Proyecto integrador de seguridad de informacion si09005 2013
1. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
Solicita una cotización a través de nuestros
correos.
Maestros Online
P.I. de seguridad
de información
Apoyo en
ejercicios
Servicio de asesorías y solución de ejercicios
Ciencias_help@hotmail.com
www.maestronline.com
2. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
Instrucciones:
1. Consulta, en internet, la norma ISO27001:2005.
2. Consulta el Anexo A, relacionado a Controles de Seguridad, y responde las
siguientes preguntas sobre los 10 dominios que la componen.
o ¿Qué dominios consideras más estratégicos para las organizaciones?
o ¿Qué dominios consideras más operativos para las organizaciones?
3. En la norma ISO27001:2005, qué significado tiene lo siguiente:
o Establecer objetivos de control en cada dominio.
o Especifica cómo se pueden cumplir.
Instrucciones:
1. Lee el siguiente caso:
Caso TJX Companies, Inc.
Acerca de The TJX Companies, Inc.
La empresa TJX Companies, Inc. es el líder minorista de precios rebajados
de tiendas de ropa y moda casera en los Estados Unidos, y en todo el
mundo.
La compañía opera 874 T.J. Maxx, 808 Marshalls, 315 HomeGoods y 135 A.J.
Wright en los Estados Unidos.
En Canadá, la compañía opera 200 Winners, 75 HomeSense, y 2 tiendas
STYLESENSE, y en Europa, 235 T.K. Maxx y 7 HomeSense.
Los comunicados de prensa de TJX, así como su información financiera, están disponibles en Internet
en http://www.tjx.com.
2. Realiza una investigación sobre el caso, tomando como punto de partida que
el 18 de diciembre de 2006, un auditor encontró anomalías en los datos de
las tarjetas de crédito que manejaba la empresa.
3. Elabora un reporte completo sobre el caso, desde el inicio del incidente,
hasta su resolución.
4. Investiga tres casos recientes en nuestro país, donde se haya expuesto
información de clientes (incluye las referencias).
5. ¿Cómo debe prepararse el responsable en seguridad de información para
responder a este tipo de crímenes cibernéticos?
Instrucciones:
1. Realiza una investigación sobre el NIST SP 800-30 y 800-66.
2. Explica brevemente cada una de las etapas de la metodología.
3. Aplica cada una de las etapas establecidas en la metodología, en un activo
www.maestronline.com
3. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
de información relevante en la organización en donde estudias o laboras.
Instrucciones:
1. Consulta las mejores prácticas a seguir en cuanto a la seguridad de
información, las cuales son sugeridas por los siguientes organismos:
a. ISO
b. COBIT
c. NIST
d. PCI/DSS
e. ITIL
2. Te acaban de contratar para que implementes los lineamientos de seguridad
de información para el centro de cómputo de una institución educativa,
donde el único requisito para utilizar los equipos es que los alumnos
presenten su credencial de estudiante (los equipos no tienen restricciones
de usuario).
Instrucciones:
1. Busca información en fuentes confiables, como la Biblioteca Digital, sobre el
caso Heartland Payment Systems.
2. Consulta los siguientes documentos para completar tu búsqueda:
o Julia S. Cheney (2010). Heartland Payment Systems: Lessons Learned
from a Data Breach. Payment Cards Center, Federal Reserve Bank of
Philadelphia, Ten Independence Mall, Philadelphia, PA 19106.
o M. Scott Koger (2010). Disclosure When, How Much,and To Whom
Information Security Breach. ISSA Journal.
o Voltage Security (2010). Heartland Payment Systems.
3. Con la información del caso, identifica lo siguiente:
o Vulnerabilidades y amenazas.
o Marco de controles para mitigar el riesgo de explotar vulnerabilidades.
o Marco legal y regulatorio para proteger la información.
o Arquitectura de hardware y sistemas operativos.
o Modelos de seguridad.
o Criterios de evaluación de requerimientos de seguridad.
4. Agrega tu propuesta para que no suceda este tipo de eventos.
Instrucciones:
1. La empresa Unión XY ha sido amonestada por un auditor externo, ya que
detectó que para las aplicaciones financieras no existe una adecuada
segregación de funciones de los usuarios de las mismas. Encontró:
o Que hay 20 usuarios que usan la misma cuenta para operar los
www.maestronline.com
4. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
sistemas financieros.
o
Que hay cuentas de usuarios que no se han usado en más de 23
meses.
o Que 20 personas, que tienen más de un año sin laborar en la empresa,
siguen teniendo usuarios válidos para estas aplicaciones.
2. Responde las siguientes preguntas:
a. ¿Cuáles son los posibles impactos para cada uno de estos 3 hallazgos?
b. ¿Qué modelo de control de accesos sería más adecuado
implementar?
c. Propón un plan de trabajo para establecer un adecuado proceso de control
de accesos.
Instrucciones:
Lee el caso que se te presenta a continuación:
En 2010, durante la inspección de una planta nuclear en Irán central, se encontraron
irregularidades que llevaron al descubrimiento de una de las piezas
de malware más complejas, jamás escritas.
Stuxnet es reconocida como una de las piezas más interesantes de malware de los
últimos dos o tres años. La razón principal detrás de su significativa visibilidad fue
el ataque dirigido contra un objetivo industrial, de alto perfil, de la vida real.
Los expertos habían especulado sobre la posibilidad de un ataque de esta
naturaleza, pero Stuxnet llamó la atención del público en general por el impacto de
este tipo de ataques sobre instalaciones de infraestructura crítica (plantas
nucleares).
Recientemente se encontró otra pieza de malware bautizada con el nombre de
Duqu, que muestra similitudes con Stuxnet, como su estructura modular, sus
mecanismos de inyección y un medio que tiene una firma digital fraudulenta.
a. Realiza una investigación detallada sobre el descubrimiento de Stuxnet.
b. Elabora un reporte completo sobre los mecanismos criptográficos que
utiliza.
c. ¿Qué elementos de la actual infraestructura criptográfica vulneran este tipo
de malware?
d. Explica en un diagrama cómo funciona Stuxnet.
e. Identifica las protecciones que han de ser implementadas para anticipar la
infección por este tipo de malware.
Instrucciones:
1. Descarga e instala el software wireshark en tu equipo de cómputo.
www.maestronline.com
5. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
2. Analízalo capturando las capas del modelo OSI, e identifica lo siguiente:
o Receptor.
o Protocolo.
o Número de secuencia.
o Características de cada uno de los flujos de paquetes a evaluar.
3. Expliquen cómo les sirve esta información para diagnosticar lo siguiente:
o Errores.
o Detectar fallas y vulnerabilidades en la red.
4. Explica qué es la seguridad perimetral.
5. Agrega una descripción de cómo el acceso remoto puede ayudar a los
procesos de la organización.
Instrucciones:
Analiza la siguiente situación:
Una empresa de venta en línea de boletos de avión te contrata para que le
especifiques las acciones que la gestión administrativa debe de realizar para
mejorar sus operaciones y seguir funcionando.
Especifica los principales cuidados que hay que tener para mantener la
disponibilidad de los componentes básicos y disminuir el riesgo en la operación de
sistemas para esta organización. Especifica también una tabla de actividades de
operaciones con la lista de los roles, funciones, responsabilidades y actividades en
el área de sistemas, así como una matriz de separación de funciones.
Instrucciones:
Basado en la información y en el análisis, sobre el caso Heartland Payment
Systems, que realizaste en la evidencia del módulo anterior, realiza lo siguiente:
1. Recomienda aplicaciones, estándares, software y lineamientos con las
siguientes características a la organización:
o Control de accesos.
o Criptografía.
o Seguridad perimetral y operaciones.
o Controles de software e implementación.
o Modelo de capas de aplicaciones web.
o Prácticas de código seguro.
2. Justifica cada una de tus recomendaciones, y explica cómo, cada una de
ellas, pudo impactar el resultado de la situación.
www.maestronline.com
6. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
Instrucciones:
En una empresa, tienen la sospecha que varios empleados han entrado a sitios no
permitidos, lo cual puede ocasionar problemas legales, por lo que te contratan para
que realices un análisis forense basado en escaneo de equipos. Se te pide que
realices lo siguiente:
1. Especifica el proceso del análisis forense.
2. Investiga las diferentes herramientas que aplicarías para realizar un escaneo
de los equipos.
3. Prueba 3 herramientas de las que investigaste en tu equipo.
4. Presenta la información que recabaste de tu equipo, analízala, y concluye
cómo te puede servir esta información para solucionar el problema de la
empresa.
Instrucciones:
La empresa Mega desarrolló, hace 2 años, un plan de continuidad de negocios,
asesorada por la mejor compañía de consultoría.
La semana pasada tuvieron un incidente, donde no tuvieron acceso a las
instalaciones del centro de cómputo, por más de 3 horas; esto impactó en forma
muy grave a la Empresa, ocasionando pérdidas millonarias y demandas legales.
El Director General se molestó mucho, argumentando que el escenario de “no
acceso” estaba en el plan desarrollado, el Director de seguridad de información lo
confirmó, pero argumentó que este Plan no había sido probado desde que fue
escrito.
1. Responde las siguientes preguntas:
o ¿Consideras importantes las pruebas de los planes de continuidad?
Justifica tu respuesta.
o ¿Por qué consideras que algunas organizaciones siguen esta misma
tendencia, de no probar los planes de continuidad?
o Cuando se hace pruebas de los planes de continuidad de negocios,
siempre se obtienen hallazgos o áreas de oportunidad, ¿cómo se
puede llevar una adecuada administración de esos hallazgos, y cómo
se debe asegurar que los hallazgos sean cerrados?
2. Agrega tu propuesta para solucionar este incidente a la empresa.
Instrucciones:
1. Consulta sobre el tipo de técnicas y herramientas que pueden ser utilizadas
para realizar una auditoria a contraseñas, es decir, generación de
diccionarios para ataques de fuerza bruta, tablas arcoíris, contraseñas por
defecto,y describir los métodos principales para romper contraseñas.
www.maestronline.com
7. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
2. Utiliza tres de las herramientas para realizar una auditoría en tu equipo.
3. Analiza la información resultante.
4. Especifica las ventajas de aplicar un hackeo ético a tu Universidad.
Instrucciones:
Una empresa de venta de computadoras por internet que cuenta con un sistema
integral ERP para microempresas, te contrata para realizar una auditoría de sistema
de información. Se te pide que especifiques los siguientes puntos:
1. Programa propuesto.
2. Diagrama con actividades del plan.
3. Importancia de la auditoría.
4. Justificación de cada actividad con ISO.
nstrucciones:
Basado en la información y el análisis que realizaste, en las evidencias de los
módulos anteriores del caso Heartland Payment Systems, especifica qué acciones
aplicarías para que este incidente no sucediera, y delinea las estrategias para la
propuesta, puedes considerar lo siguiente:
Respuesta a incidentes / Cómputo forense
BCP/DRP y Seguridad física
Hackeo ético
Auditoría
Seguridad en Cloud/Mobile/Social Media
Agrega una explicación de cómo les podría ayudar la aplicación de los siguientes
elementos:
Hackeo ético
Auditoría
Seguridad en Cloud/Mobile/Social Media
Evidencia:
www.maestronline.com