SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
Servicio de asesoría y resolución de ejercicios      ciencias_help@hotmail.com




     Solicita una cotización a través de nuestros
                        correos.

                                    Maestros Online

          P.I. de seguridad
          de información

                                                  Apoyo en
                                                  ejercicios

             Servicio de asesorías y solución de ejercicios




                       Ciencias_help@hotmail.com

                www.maestronline.com
Servicio de asesoría y resolución de ejercicios                        ciencias_help@hotmail.com


Instrucciones:
    1. Consulta, en internet, la norma ISO27001:2005.
    2. Consulta el Anexo A, relacionado a Controles de Seguridad, y responde las
        siguientes preguntas sobre los 10 dominios que la componen.
           o ¿Qué dominios consideras más estratégicos para las organizaciones?
           o ¿Qué dominios consideras más operativos para las organizaciones?

    3. En la norma ISO27001:2005, qué significado tiene lo siguiente:
          o Establecer objetivos de control en cada dominio.
          o Especifica cómo se pueden cumplir.



Instrucciones:
    1. Lee el siguiente caso:

        Caso TJX Companies, Inc.
        Acerca de The TJX Companies, Inc.

        La empresa TJX Companies, Inc. es el líder minorista de precios rebajados
        de tiendas de ropa y moda casera en los Estados Unidos, y en todo el
        mundo.

        La compañía opera 874 T.J. Maxx, 808 Marshalls, 315 HomeGoods y 135 A.J.
        Wright en los Estados Unidos.

        En Canadá, la compañía opera 200 Winners, 75 HomeSense, y 2 tiendas
        STYLESENSE, y en Europa, 235 T.K. Maxx y 7 HomeSense.
        Los comunicados de prensa de TJX, así como su información financiera, están disponibles en Internet
        en http://www.tjx.com.


    2. Realiza una investigación sobre el caso, tomando como punto de partida que
       el 18 de diciembre de 2006, un auditor encontró anomalías en los datos de
       las tarjetas de crédito que manejaba la empresa.
    3. Elabora un reporte completo sobre el caso, desde el inicio del incidente,
       hasta su resolución.
    4. Investiga tres casos recientes en nuestro país, donde se haya expuesto
       información de clientes (incluye las referencias).
    5. ¿Cómo debe prepararse el responsable en seguridad de información para
       responder a este tipo de crímenes cibernéticos?




Instrucciones:
    1. Realiza una investigación sobre el NIST SP 800-30 y 800-66.
    2. Explica brevemente cada una de las etapas de la metodología.
    3. Aplica cada una de las etapas establecidas en la metodología, en un activo




                  www.maestronline.com
Servicio de asesoría y resolución de ejercicios     ciencias_help@hotmail.com


        de información relevante en la organización en donde estudias o laboras.



Instrucciones:
    1. Consulta las mejores prácticas a seguir en cuanto a la seguridad de
        información, las cuales son sugeridas por los siguientes organismos:
            a. ISO
            b. COBIT
            c. NIST
            d. PCI/DSS
            e. ITIL

    2. Te acaban de contratar para que implementes los lineamientos de seguridad
       de información para el centro de cómputo de una institución educativa,
       donde el único requisito para utilizar los equipos es que los alumnos
       presenten su credencial de estudiante (los equipos no tienen restricciones
       de usuario).




Instrucciones:
    1. Busca información en fuentes confiables, como la Biblioteca Digital, sobre el
        caso Heartland Payment Systems.
    2. Consulta los siguientes documentos para completar tu búsqueda:
           o Julia S. Cheney (2010). Heartland Payment Systems: Lessons Learned
               from a Data Breach. Payment Cards Center, Federal Reserve Bank of
               Philadelphia, Ten Independence Mall, Philadelphia, PA 19106.
           o M. Scott Koger (2010). Disclosure When, How Much,and To Whom
               Information Security Breach. ISSA Journal.
           o Voltage Security (2010). Heartland Payment Systems.

    3. Con la información del caso, identifica lo siguiente:
         o Vulnerabilidades y amenazas.
         o Marco de controles para mitigar el riesgo de explotar vulnerabilidades.
         o Marco legal y regulatorio para proteger la información.
         o Arquitectura de hardware y sistemas operativos.
         o Modelos de seguridad.
         o Criterios de evaluación de requerimientos de seguridad.

    4. Agrega tu propuesta para que no suceda este tipo de eventos.



Instrucciones:
    1. La empresa Unión XY ha sido amonestada por un auditor externo, ya que
        detectó que para las aplicaciones financieras no existe una adecuada
        segregación de funciones de los usuarios de las mismas. Encontró:
           o Que hay 20 usuarios que usan la misma cuenta para operar los



                www.maestronline.com
Servicio de asesoría y resolución de ejercicios       ciencias_help@hotmail.com


            sistemas financieros.
            o
            Que hay cuentas de usuarios que no se han usado en más de 23
            meses.
         o Que 20 personas, que tienen más de un año sin laborar en la empresa,
            siguen teniendo usuarios válidos para estas aplicaciones.
   2. Responde las siguientes preguntas:
a.    ¿Cuáles son los posibles impactos para cada uno de estos 3 hallazgos?
         b. ¿Qué modelo de control de accesos sería más adecuado
            implementar?
c.    Propón un plan de trabajo para establecer un adecuado proceso de control
de accesos.




Instrucciones:
Lee el caso que se te presenta a continuación:

En 2010, durante la inspección de una planta nuclear en Irán central, se encontraron
irregularidades que llevaron al descubrimiento de una de las piezas
de malware más complejas, jamás escritas.

Stuxnet es reconocida como una de las piezas más interesantes de malware de los
últimos dos o tres años. La razón principal detrás de su significativa visibilidad fue
el ataque dirigido contra un objetivo industrial, de alto perfil, de la vida real.

Los expertos habían especulado sobre la posibilidad de un ataque de esta
naturaleza, pero Stuxnet llamó la atención del público en general por el impacto de
este tipo de ataques sobre instalaciones de infraestructura crítica (plantas
nucleares).

Recientemente se encontró otra pieza de malware bautizada con el nombre de
Duqu, que muestra similitudes con Stuxnet, como su estructura modular, sus
mecanismos de inyección y un medio que tiene una firma digital fraudulenta.

    a. Realiza una investigación detallada sobre el descubrimiento de Stuxnet.
    b. Elabora un reporte completo sobre los mecanismos criptográficos que
       utiliza.
    c. ¿Qué elementos de la actual infraestructura criptográfica vulneran este tipo
       de malware?
    d. Explica en un diagrama cómo funciona Stuxnet.
    e. Identifica las protecciones que han de ser implementadas para anticipar la
       infección por este tipo de malware.




Instrucciones:
    1. Descarga e instala el software wireshark en tu equipo de cómputo.



                www.maestronline.com
Servicio de asesoría y resolución de ejercicios      ciencias_help@hotmail.com


    2. Analízalo capturando las capas del modelo OSI, e identifica lo siguiente:
          o Receptor.
          o Protocolo.
          o Número de secuencia.
          o Características de cada uno de los flujos de paquetes a evaluar.

    3. Expliquen cómo les sirve esta información para diagnosticar lo siguiente:
          o Errores.
          o Detectar fallas y vulnerabilidades en la red.

    4. Explica qué es la seguridad perimetral.
    5. Agrega una descripción de cómo el acceso remoto puede ayudar a los
       procesos de la organización.




Instrucciones:
Analiza la siguiente situación:

Una empresa de venta en línea de boletos de avión te contrata para que le
especifiques las acciones que la gestión administrativa debe de realizar para
mejorar sus operaciones y seguir funcionando.

Especifica los principales cuidados que hay que tener para mantener la
disponibilidad de los componentes básicos y disminuir el riesgo en la operación de
sistemas para esta organización. Especifica también una tabla de actividades de
operaciones con la lista de los roles, funciones, responsabilidades y actividades en
el área de sistemas, así como una matriz de separación de funciones.



Instrucciones:
Basado en la información y en el análisis, sobre el caso Heartland Payment
Systems, que realizaste en la evidencia del módulo anterior, realiza lo siguiente:

    1. Recomienda aplicaciones, estándares, software y lineamientos con las
       siguientes características a la organización:
          o Control de accesos.
          o Criptografía.
          o Seguridad perimetral y operaciones.
          o Controles de software e implementación.
          o Modelo de capas de aplicaciones web.
          o Prácticas de código seguro.

    2. Justifica cada una de tus recomendaciones, y explica cómo, cada una de
       ellas, pudo impactar el resultado de la situación.




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios     ciencias_help@hotmail.com


Instrucciones:
En una empresa, tienen la sospecha que varios empleados han entrado a sitios no
permitidos, lo cual puede ocasionar problemas legales, por lo que te contratan para
que realices un análisis forense basado en escaneo de equipos. Se te pide que
realices lo siguiente:

    1. Especifica el proceso del análisis forense.
    2. Investiga las diferentes herramientas que aplicarías para realizar un escaneo
       de los equipos.
    3. Prueba 3 herramientas de las que investigaste en tu equipo.
    4. Presenta la información que recabaste de tu equipo, analízala, y concluye
       cómo te puede servir esta información para solucionar el problema de la
       empresa.




Instrucciones:
La empresa Mega desarrolló, hace 2 años, un plan de continuidad de negocios,
asesorada por la mejor compañía de consultoría.

La semana pasada tuvieron un incidente, donde no tuvieron acceso a las
instalaciones del centro de cómputo, por más de 3 horas; esto impactó en forma
muy grave a la Empresa, ocasionando pérdidas millonarias y demandas legales.

El Director General se molestó mucho, argumentando que el escenario de “no
acceso” estaba en el plan desarrollado, el Director de seguridad de información lo
confirmó, pero argumentó que este Plan no había sido probado desde que fue
escrito.

    1. Responde las siguientes preguntas:
          o ¿Consideras importantes las pruebas de los planes de continuidad?
             Justifica tu respuesta.
          o ¿Por qué consideras que algunas organizaciones siguen esta misma
             tendencia, de no probar los planes de continuidad?
          o Cuando se hace pruebas de los planes de continuidad de negocios,
             siempre se obtienen hallazgos o áreas de oportunidad, ¿cómo se
             puede llevar una adecuada administración de esos hallazgos, y cómo
             se debe asegurar que los hallazgos sean cerrados?
    2. Agrega tu propuesta para solucionar este incidente a la empresa.




Instrucciones:
    1. Consulta sobre el tipo de técnicas y herramientas que pueden ser utilizadas
        para realizar una auditoria a contraseñas, es decir, generación de
        diccionarios para ataques de fuerza bruta, tablas arcoíris, contraseñas por
        defecto,y describir los métodos principales para romper contraseñas.



                www.maestronline.com
Servicio de asesoría y resolución de ejercicios       ciencias_help@hotmail.com


    2. Utiliza tres de las herramientas para realizar una auditoría en tu equipo.
    3. Analiza la información resultante.
    4. Especifica las ventajas de aplicar un hackeo ético a tu Universidad.




Instrucciones:
Una empresa de venta de computadoras por internet que cuenta con un sistema
integral ERP para microempresas, te contrata para realizar una auditoría de sistema
de información. Se te pide que especifiques los siguientes puntos:

    1.   Programa propuesto.
    2.   Diagrama con actividades del plan.
    3.   Importancia de la auditoría.
    4.   Justificación de cada actividad con ISO.




nstrucciones:
Basado en la información y el análisis que realizaste, en las evidencias de los
módulos anteriores del caso Heartland Payment Systems, especifica qué acciones
aplicarías para que este incidente no sucediera, y delinea las estrategias para la
propuesta, puedes considerar lo siguiente:

        Respuesta a incidentes / Cómputo forense
        BCP/DRP y Seguridad física
        Hackeo ético
        Auditoría
        Seguridad en Cloud/Mobile/Social Media

Agrega una explicación de cómo les podría ayudar la aplicación de los siguientes
elementos:

        Hackeo ético
        Auditoría
        Seguridad en Cloud/Mobile/Social Media

Evidencia:




                www.maestronline.com

Más contenido relacionado

Destacado

Diseño de arquitectura de soluciones
Diseño de arquitectura de solucionesDiseño de arquitectura de soluciones
Diseño de arquitectura de solucionesMaestros Online
 
Fundamentos de cadena de suministros cel20152
Fundamentos de cadena de suministros cel20152Fundamentos de cadena de suministros cel20152
Fundamentos de cadena de suministros cel20152Maestros Online
 
Laboratorio de produccion pp09004
Laboratorio de produccion pp09004Laboratorio de produccion pp09004
Laboratorio de produccion pp09004Maestros Online
 
Control estadistico de calidad cd09103 2012
Control estadistico de calidad cd09103 2012Control estadistico de calidad cd09103 2012
Control estadistico de calidad cd09103 2012Maestros Online
 
Administracion de relaciones con los clientes
Administracion de relaciones con los clientesAdministracion de relaciones con los clientes
Administracion de relaciones con los clientesMaestros Online
 
Sistemas operativos y base de datos
Sistemas operativos y base de datosSistemas operativos y base de datos
Sistemas operativos y base de datosMaestros Online
 
Finanzas internacionales fi09003 2013
Finanzas internacionales fi09003 2013Finanzas internacionales fi09003 2013
Finanzas internacionales fi09003 2013Maestros Online
 
Derecho y relaciones laborales cel2015
Derecho y relaciones laborales cel2015Derecho y relaciones laborales cel2015
Derecho y relaciones laborales cel2015Maestros Online
 
Certificacion de proveedores
Certificacion de proveedoresCertificacion de proveedores
Certificacion de proveedoresMaestros Online
 

Destacado (17)

Diseño de arquitectura de soluciones
Diseño de arquitectura de solucionesDiseño de arquitectura de soluciones
Diseño de arquitectura de soluciones
 
Fundamentos de cadena de suministros cel20152
Fundamentos de cadena de suministros cel20152Fundamentos de cadena de suministros cel20152
Fundamentos de cadena de suministros cel20152
 
Psicologia social aplus
Psicologia social aplusPsicologia social aplus
Psicologia social aplus
 
Laboratorio de produccion pp09004
Laboratorio de produccion pp09004Laboratorio de produccion pp09004
Laboratorio de produccion pp09004
 
Romanos Capítulo 4
Romanos Capítulo 4Romanos Capítulo 4
Romanos Capítulo 4
 
Control estadistico de calidad cd09103 2012
Control estadistico de calidad cd09103 2012Control estadistico de calidad cd09103 2012
Control estadistico de calidad cd09103 2012
 
Oen – planificação
Oen – planificaçãoOen – planificação
Oen – planificação
 
Diseño interactivo s14
Diseño interactivo s14Diseño interactivo s14
Diseño interactivo s14
 
MemberCertificate_MICCP
MemberCertificate_MICCPMemberCertificate_MICCP
MemberCertificate_MICCP
 
Administracion de relaciones con los clientes
Administracion de relaciones con los clientesAdministracion de relaciones con los clientes
Administracion de relaciones con los clientes
 
Modelos de calidad 14
Modelos de calidad 14Modelos de calidad 14
Modelos de calidad 14
 
Sistemas operativos y base de datos
Sistemas operativos y base de datosSistemas operativos y base de datos
Sistemas operativos y base de datos
 
Estadistica 1
Estadistica 1Estadistica 1
Estadistica 1
 
Finanzas internacionales fi09003 2013
Finanzas internacionales fi09003 2013Finanzas internacionales fi09003 2013
Finanzas internacionales fi09003 2013
 
Derecho y relaciones laborales cel2015
Derecho y relaciones laborales cel2015Derecho y relaciones laborales cel2015
Derecho y relaciones laborales cel2015
 
Algebra Lineal
Algebra LinealAlgebra Lineal
Algebra Lineal
 
Certificacion de proveedores
Certificacion de proveedoresCertificacion de proveedores
Certificacion de proveedores
 

Más de Maestros Online

Gobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónGobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónMaestros Online
 
Simulación de eventos discretos
Simulación de eventos discretosSimulación de eventos discretos
Simulación de eventos discretosMaestros Online
 
Productividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas certProductividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas certMaestros Online
 
Manejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro certManejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro certMaestros Online
 
Tecnología de los materiales cert
Tecnología de los materiales certTecnología de los materiales cert
Tecnología de los materiales certMaestros Online
 
Desarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura certDesarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura certMaestros Online
 
Esquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera certEsquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera certMaestros Online
 
Análisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento certAnálisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento certMaestros Online
 
Crédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros certCrédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros certMaestros Online
 
Manufactura esbelta cert
Manufactura esbelta certManufactura esbelta cert
Manufactura esbelta certMaestros Online
 
Desarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional certDesarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional certMaestros Online
 
Probabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebcProbabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebcMaestros Online
 
El emprendedor y la innovación cert
El emprendedor y la innovación certEl emprendedor y la innovación cert
El emprendedor y la innovación certMaestros Online
 
Derecho fiscal y contribuciones cert
Derecho fiscal y contribuciones certDerecho fiscal y contribuciones cert
Derecho fiscal y contribuciones certMaestros Online
 
Habilidades para la venta cert
Habilidades para la venta certHabilidades para la venta cert
Habilidades para la venta certMaestros Online
 
Identificación de negocios digitales cert
Identificación de negocios digitales certIdentificación de negocios digitales cert
Identificación de negocios digitales certMaestros Online
 
Diseño organizacional cert
Diseño organizacional certDiseño organizacional cert
Diseño organizacional certMaestros Online
 
Análisis cognitivo aplicado ii cert
Análisis cognitivo aplicado ii certAnálisis cognitivo aplicado ii cert
Análisis cognitivo aplicado ii certMaestros Online
 
Estrategia de mercadotecnia digital cert
Estrategia de mercadotecnia digital certEstrategia de mercadotecnia digital cert
Estrategia de mercadotecnia digital certMaestros Online
 

Más de Maestros Online (20)

Gobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónGobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de información
 
Simulación de eventos discretos
Simulación de eventos discretosSimulación de eventos discretos
Simulación de eventos discretos
 
Productividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas certProductividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas cert
 
Manejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro certManejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro cert
 
Tecnología de los materiales cert
Tecnología de los materiales certTecnología de los materiales cert
Tecnología de los materiales cert
 
Desarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura certDesarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura cert
 
Esquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera certEsquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera cert
 
Análisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento certAnálisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento cert
 
Unidad de negocio cert
Unidad de negocio certUnidad de negocio cert
Unidad de negocio cert
 
Crédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros certCrédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros cert
 
Manufactura esbelta cert
Manufactura esbelta certManufactura esbelta cert
Manufactura esbelta cert
 
Desarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional certDesarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional cert
 
Probabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebcProbabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebc
 
El emprendedor y la innovación cert
El emprendedor y la innovación certEl emprendedor y la innovación cert
El emprendedor y la innovación cert
 
Derecho fiscal y contribuciones cert
Derecho fiscal y contribuciones certDerecho fiscal y contribuciones cert
Derecho fiscal y contribuciones cert
 
Habilidades para la venta cert
Habilidades para la venta certHabilidades para la venta cert
Habilidades para la venta cert
 
Identificación de negocios digitales cert
Identificación de negocios digitales certIdentificación de negocios digitales cert
Identificación de negocios digitales cert
 
Diseño organizacional cert
Diseño organizacional certDiseño organizacional cert
Diseño organizacional cert
 
Análisis cognitivo aplicado ii cert
Análisis cognitivo aplicado ii certAnálisis cognitivo aplicado ii cert
Análisis cognitivo aplicado ii cert
 
Estrategia de mercadotecnia digital cert
Estrategia de mercadotecnia digital certEstrategia de mercadotecnia digital cert
Estrategia de mercadotecnia digital cert
 

Último

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 

Último (20)

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 

Proyecto integrador de seguridad de informacion si09005 2013

  • 1. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Solicita una cotización a través de nuestros correos. Maestros Online P.I. de seguridad de información Apoyo en ejercicios Servicio de asesorías y solución de ejercicios Ciencias_help@hotmail.com www.maestronline.com
  • 2. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Instrucciones: 1. Consulta, en internet, la norma ISO27001:2005. 2. Consulta el Anexo A, relacionado a Controles de Seguridad, y responde las siguientes preguntas sobre los 10 dominios que la componen. o ¿Qué dominios consideras más estratégicos para las organizaciones? o ¿Qué dominios consideras más operativos para las organizaciones? 3. En la norma ISO27001:2005, qué significado tiene lo siguiente: o Establecer objetivos de control en cada dominio. o Especifica cómo se pueden cumplir. Instrucciones: 1. Lee el siguiente caso: Caso TJX Companies, Inc. Acerca de The TJX Companies, Inc. La empresa TJX Companies, Inc. es el líder minorista de precios rebajados de tiendas de ropa y moda casera en los Estados Unidos, y en todo el mundo. La compañía opera 874 T.J. Maxx, 808 Marshalls, 315 HomeGoods y 135 A.J. Wright en los Estados Unidos. En Canadá, la compañía opera 200 Winners, 75 HomeSense, y 2 tiendas STYLESENSE, y en Europa, 235 T.K. Maxx y 7 HomeSense. Los comunicados de prensa de TJX, así como su información financiera, están disponibles en Internet en http://www.tjx.com. 2. Realiza una investigación sobre el caso, tomando como punto de partida que el 18 de diciembre de 2006, un auditor encontró anomalías en los datos de las tarjetas de crédito que manejaba la empresa. 3. Elabora un reporte completo sobre el caso, desde el inicio del incidente, hasta su resolución. 4. Investiga tres casos recientes en nuestro país, donde se haya expuesto información de clientes (incluye las referencias). 5. ¿Cómo debe prepararse el responsable en seguridad de información para responder a este tipo de crímenes cibernéticos? Instrucciones: 1. Realiza una investigación sobre el NIST SP 800-30 y 800-66. 2. Explica brevemente cada una de las etapas de la metodología. 3. Aplica cada una de las etapas establecidas en la metodología, en un activo www.maestronline.com
  • 3. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com de información relevante en la organización en donde estudias o laboras. Instrucciones: 1. Consulta las mejores prácticas a seguir en cuanto a la seguridad de información, las cuales son sugeridas por los siguientes organismos: a. ISO b. COBIT c. NIST d. PCI/DSS e. ITIL 2. Te acaban de contratar para que implementes los lineamientos de seguridad de información para el centro de cómputo de una institución educativa, donde el único requisito para utilizar los equipos es que los alumnos presenten su credencial de estudiante (los equipos no tienen restricciones de usuario). Instrucciones: 1. Busca información en fuentes confiables, como la Biblioteca Digital, sobre el caso Heartland Payment Systems. 2. Consulta los siguientes documentos para completar tu búsqueda: o Julia S. Cheney (2010). Heartland Payment Systems: Lessons Learned from a Data Breach. Payment Cards Center, Federal Reserve Bank of Philadelphia, Ten Independence Mall, Philadelphia, PA 19106. o M. Scott Koger (2010). Disclosure When, How Much,and To Whom Information Security Breach. ISSA Journal. o Voltage Security (2010). Heartland Payment Systems. 3. Con la información del caso, identifica lo siguiente: o Vulnerabilidades y amenazas. o Marco de controles para mitigar el riesgo de explotar vulnerabilidades. o Marco legal y regulatorio para proteger la información. o Arquitectura de hardware y sistemas operativos. o Modelos de seguridad. o Criterios de evaluación de requerimientos de seguridad. 4. Agrega tu propuesta para que no suceda este tipo de eventos. Instrucciones: 1. La empresa Unión XY ha sido amonestada por un auditor externo, ya que detectó que para las aplicaciones financieras no existe una adecuada segregación de funciones de los usuarios de las mismas. Encontró: o Que hay 20 usuarios que usan la misma cuenta para operar los www.maestronline.com
  • 4. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com sistemas financieros. o Que hay cuentas de usuarios que no se han usado en más de 23 meses. o Que 20 personas, que tienen más de un año sin laborar en la empresa, siguen teniendo usuarios válidos para estas aplicaciones. 2. Responde las siguientes preguntas: a. ¿Cuáles son los posibles impactos para cada uno de estos 3 hallazgos? b. ¿Qué modelo de control de accesos sería más adecuado implementar? c. Propón un plan de trabajo para establecer un adecuado proceso de control de accesos. Instrucciones: Lee el caso que se te presenta a continuación: En 2010, durante la inspección de una planta nuclear en Irán central, se encontraron irregularidades que llevaron al descubrimiento de una de las piezas de malware más complejas, jamás escritas. Stuxnet es reconocida como una de las piezas más interesantes de malware de los últimos dos o tres años. La razón principal detrás de su significativa visibilidad fue el ataque dirigido contra un objetivo industrial, de alto perfil, de la vida real. Los expertos habían especulado sobre la posibilidad de un ataque de esta naturaleza, pero Stuxnet llamó la atención del público en general por el impacto de este tipo de ataques sobre instalaciones de infraestructura crítica (plantas nucleares). Recientemente se encontró otra pieza de malware bautizada con el nombre de Duqu, que muestra similitudes con Stuxnet, como su estructura modular, sus mecanismos de inyección y un medio que tiene una firma digital fraudulenta. a. Realiza una investigación detallada sobre el descubrimiento de Stuxnet. b. Elabora un reporte completo sobre los mecanismos criptográficos que utiliza. c. ¿Qué elementos de la actual infraestructura criptográfica vulneran este tipo de malware? d. Explica en un diagrama cómo funciona Stuxnet. e. Identifica las protecciones que han de ser implementadas para anticipar la infección por este tipo de malware. Instrucciones: 1. Descarga e instala el software wireshark en tu equipo de cómputo. www.maestronline.com
  • 5. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 2. Analízalo capturando las capas del modelo OSI, e identifica lo siguiente: o Receptor. o Protocolo. o Número de secuencia. o Características de cada uno de los flujos de paquetes a evaluar. 3. Expliquen cómo les sirve esta información para diagnosticar lo siguiente: o Errores. o Detectar fallas y vulnerabilidades en la red. 4. Explica qué es la seguridad perimetral. 5. Agrega una descripción de cómo el acceso remoto puede ayudar a los procesos de la organización. Instrucciones: Analiza la siguiente situación: Una empresa de venta en línea de boletos de avión te contrata para que le especifiques las acciones que la gestión administrativa debe de realizar para mejorar sus operaciones y seguir funcionando. Especifica los principales cuidados que hay que tener para mantener la disponibilidad de los componentes básicos y disminuir el riesgo en la operación de sistemas para esta organización. Especifica también una tabla de actividades de operaciones con la lista de los roles, funciones, responsabilidades y actividades en el área de sistemas, así como una matriz de separación de funciones. Instrucciones: Basado en la información y en el análisis, sobre el caso Heartland Payment Systems, que realizaste en la evidencia del módulo anterior, realiza lo siguiente: 1. Recomienda aplicaciones, estándares, software y lineamientos con las siguientes características a la organización: o Control de accesos. o Criptografía. o Seguridad perimetral y operaciones. o Controles de software e implementación. o Modelo de capas de aplicaciones web. o Prácticas de código seguro. 2. Justifica cada una de tus recomendaciones, y explica cómo, cada una de ellas, pudo impactar el resultado de la situación. www.maestronline.com
  • 6. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Instrucciones: En una empresa, tienen la sospecha que varios empleados han entrado a sitios no permitidos, lo cual puede ocasionar problemas legales, por lo que te contratan para que realices un análisis forense basado en escaneo de equipos. Se te pide que realices lo siguiente: 1. Especifica el proceso del análisis forense. 2. Investiga las diferentes herramientas que aplicarías para realizar un escaneo de los equipos. 3. Prueba 3 herramientas de las que investigaste en tu equipo. 4. Presenta la información que recabaste de tu equipo, analízala, y concluye cómo te puede servir esta información para solucionar el problema de la empresa. Instrucciones: La empresa Mega desarrolló, hace 2 años, un plan de continuidad de negocios, asesorada por la mejor compañía de consultoría. La semana pasada tuvieron un incidente, donde no tuvieron acceso a las instalaciones del centro de cómputo, por más de 3 horas; esto impactó en forma muy grave a la Empresa, ocasionando pérdidas millonarias y demandas legales. El Director General se molestó mucho, argumentando que el escenario de “no acceso” estaba en el plan desarrollado, el Director de seguridad de información lo confirmó, pero argumentó que este Plan no había sido probado desde que fue escrito. 1. Responde las siguientes preguntas: o ¿Consideras importantes las pruebas de los planes de continuidad? Justifica tu respuesta. o ¿Por qué consideras que algunas organizaciones siguen esta misma tendencia, de no probar los planes de continuidad? o Cuando se hace pruebas de los planes de continuidad de negocios, siempre se obtienen hallazgos o áreas de oportunidad, ¿cómo se puede llevar una adecuada administración de esos hallazgos, y cómo se debe asegurar que los hallazgos sean cerrados? 2. Agrega tu propuesta para solucionar este incidente a la empresa. Instrucciones: 1. Consulta sobre el tipo de técnicas y herramientas que pueden ser utilizadas para realizar una auditoria a contraseñas, es decir, generación de diccionarios para ataques de fuerza bruta, tablas arcoíris, contraseñas por defecto,y describir los métodos principales para romper contraseñas. www.maestronline.com
  • 7. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 2. Utiliza tres de las herramientas para realizar una auditoría en tu equipo. 3. Analiza la información resultante. 4. Especifica las ventajas de aplicar un hackeo ético a tu Universidad. Instrucciones: Una empresa de venta de computadoras por internet que cuenta con un sistema integral ERP para microempresas, te contrata para realizar una auditoría de sistema de información. Se te pide que especifiques los siguientes puntos: 1. Programa propuesto. 2. Diagrama con actividades del plan. 3. Importancia de la auditoría. 4. Justificación de cada actividad con ISO. nstrucciones: Basado en la información y el análisis que realizaste, en las evidencias de los módulos anteriores del caso Heartland Payment Systems, especifica qué acciones aplicarías para que este incidente no sucediera, y delinea las estrategias para la propuesta, puedes considerar lo siguiente:  Respuesta a incidentes / Cómputo forense  BCP/DRP y Seguridad física  Hackeo ético  Auditoría  Seguridad en Cloud/Mobile/Social Media Agrega una explicación de cómo les podría ayudar la aplicación de los siguientes elementos:  Hackeo ético  Auditoría  Seguridad en Cloud/Mobile/Social Media Evidencia: www.maestronline.com