Base de la infraestructura tecnica y proteccion de activos de informacion 2013

29
Servicio de asesoría y resolución de ejercicios [email protected] www.maestronline.com Solicita una cotización a través de nuestros correos. Maestros Online Base de la infraestructura tec. Y protección de activos de inf. Apoyo en ejercicios Servicio de asesorías y solución de ejercicios [email protected]

description

www.maestronline.com [email protected]

Transcript of Base de la infraestructura tecnica y proteccion de activos de informacion 2013

Page 1: Base de la infraestructura tecnica y proteccion de activos de informacion 2013

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Solicita una cotización a través de nuestros correos.

Maestros Online

Base de la

infraestructura

tec. Y protección

de activos de inf.

Apoyo en

ejercicios

Servicio de asesorías y solución de ejercicios

[email protected]

Page 2: Base de la infraestructura tecnica y proteccion de activos de informacion 2013

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Ejercicio 1

Instrucciones:

1. Investiga cuáles son los elementos que se deben considerar como mínimo para la selección de software de oficina.

2. Imagina que tienes una empresa y que necesitas automatizar tu proceso de pago de nóminas utilizando hojas de cálculo.

3. Elabora una ficha detallada de lo que necesitas para entregar a los posibles proveedores de tu empresa que se dedican al outsourcing de nóminas.

4. Investiga los elementos mínimos a considerar para la selección de software de hoja de cálculo:

o Espacio en disco duro. o Memoria necesaria. o Tipo de Monitor. o Tarjetas de red. o Aceleradores gráficos. o Mouse. o Teclados. o Tipo de CPU. o Conexión de Internet.

5. Realiza una comparación entre tres distintos tipos de software existentes en el mercado.

6. Realiza un resumen de los pasos para la adquisición de hardware o software.

Ejercicio 2

Instrucciones:

1. Escenario La empresa “Jazrred Asociados” compañía internacional de transporte aéreo, analiza sus datos de logística sin una base de datos integrada es decir, cada sede la maneja sola. Cuando requieren información de otra sede es necesario contactarla, lo que ocasiona retrasos en el servicio. Han decido invertir en una BD que soporte sus procesos de misión crítica. Está especializada en la gestión de contenedores y palets (plataformas de embarque) para el transporte aéreo, en lo que se conoce como "dispositivos de carga unitarios" (ULD). La compañía, que maneja del orden de 5 millones de contenedores al año, necesita una base de datos relacional potente para gestionar 35.000 ULD en su red mundial de líneas aéreas y empresas de transporte aéreo. Este seguimiento de misión crítica supone el procesamiento de aproximadamente 25.000 mensajes de movimientos por día y más de 150.000

Page 3: Base de la infraestructura tecnica y proteccion de activos de informacion 2013

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

ítems de datos de vuelo. Jazrred Asociados experimenta un crecimiento anual de un 42%. Dentro de sus necesidades debe poder crear cubos multidimensionales para análisis e informes personalizados, se debe lograr la integración con el resto de sistemas de la compañía y debe poder manejar algoritmos de data-mining para determinar la ubicación óptima de ULD en todo el mundo.

2. Compara los siguientes software de BD y define cuál elegirías para que cubra las necesidades de esta empresa y justifica tu respuesta.

o PostgreSQL (software libre) o Sybase ASE (software gratuito) o Microsoft SQL Server (Software de licencia)

3. Investiga las diferentes técnicas de la minería de datos e incluye al menos cuatro casos de éxito de la misma.

Ejercicio 3

Instrucciones:

1. Investiga definiciones y ejemplos de programas de mantenimiento. 2. En base a tu investigación y al material del capítulo, elabora un programa de

mantenimiento para la empresa “Saxtel” que se dedica a la operación de parques de diversiones. La infraestructura con que cuentan es la siguiente:

a. Son tres parques los que operan, uno en el D.F., otro en Morelos y el tercero en Puebla.

b. Cada parque cuenta con seis atracciones mayores y 14 menores, todas las mayores tienen dos computadoras y las menores una. Además cuentan con un servidor de comunicaciones, uno de datos y uno de diseño para animaciones en cada centro de cómputo de los parques. Todos los equipos tienen no break y cada parque cuenta con planta de luz.

c. La empresa tiene cuatro empleados de mantenimiento de software y hardware, y sólo dos de hardware, además de los operadores de los equipos.

d. Considera que los equipos de las atracciones mayores necesitan mantenimiento mensual en hardware y cada tres meses en software, y no pueden ser revisadas el mismo día dos atracciones mayores. Las menores necesitan mantenimiento de software una vez cada dos meses y dos veces al mes de hardware y pueden ser dos al mismo tiempo. El mantenimiento de hardware ocupa cuatro horas y el desoftware una hora.

e. En este momento se presentan situaciones de riesgo una vez al mes porque no se cumplen los programas de mantenimiento actuales y los reportes de errores no son claros.

Page 4: Base de la infraestructura tecnica y proteccion de activos de informacion 2013

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Ejercicio 4

Instrucciones:

Parte 1. Responde las siguientes preguntas después de leer los Módulos 1 y 2 del e-book de Security 5.

1. ¿Qué entiendes por seguridad? 2. ¿Qué entiendes por actualización? 3. ¿Es recomendable actualizar diariamente su sistema? Justifica tu respuesta. 4. ¿Cuál es la diferencia entre ataque y amenaza al sistema? 5. Mayores gastos en la seguridad endurecen la seguridad. ¿Cierto o Falso?

Justifica tu respuesta. 6. Verifica si se encuentra deshabilitada la cuenta de invitado en tu sistema. 7. Verifica cuál es el antivirus instalado en tu sistema y configura

adecuadamente las actualizaciones automáticas. 8. Haz una lista de los pasos necesarios para deshabilitar servicios necesarios

que estén corriendo en el sistema. 9. ¿La actualización diaria del Sistema Operativo y otras aplicaciones,

garantizan la seguridad? Justifica tu respuesta. 10. Realiza una contraseña de acuerdo a las consideraciones mencionadas en la

explicación del tema, también puedes utilizar el capítulo correspondiente del e-book.

11. Deshabilita la cuenta de invitado. 12. ¿El firewall puede ser configurado para escanear y bloquear archivos

maliciosos? Justifica tu respuesta. 13. Completa las siguientes afirmaciones:

Los ataques se dividen en _________ clases

a. 4 b. 2 c. 3 d. 1

_____________ modifica el sistema, lo cual puede afectar la disponibilidad, integridad y autenticidad del sistema.

a. El ataque pasivo b. La amenaza c. La vulnerabilidad d. El ataque activo

_____________, se define como la forma de corromper la seguridad de un sistema TI a través de una vulnerabilidad.

a. Objetivo b. Ataque interno c. Amenaza d. Explotación

¿Cuál de las siguientes sentencias es correcta para crear una contraseña robusta?

a. Usar números y letras consecutivas b. Usar palabras del diccionario c. Usar el nombre propio d. Usar letras mayúsculas y minúsculas

¿Cuál de las siguientes oraciones a. Combinación de letras y

Page 5: Base de la infraestructura tecnica y proteccion de activos de informacion 2013

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

es incorrecta para crear una contraseña robusta?

números b. Una contraseña debe contener al menos siete caracteres c. Cambiar contraseñas frecuentemente d. Usar palabras basadas en diccionarios

El crimen cibernético se divide en _____________ y _____________ del crimen.

a. causa, efecto b. herramientas, blanco c. gente, recursos d. impacto, riesgo

14. Lee el siguiente escenario y contesta las preguntas. Escenario: Juan recientemente adquirió una computadora personal. La PC cuenta con Windows XP pero además Juan compró otro software que él necesitaba. Juan está ansioso por conectarse a Internet y revisar su correo electrónico. Él se conecta a su ISP y cuando se encuentra en línea comienza una sesión de chat con un amigo. Aproximadamente después de una hora su computadora comienza a responder de forma errática y acto seguido esta reinicia por sí sola.

1. ¿Qué crees que causó este incidente en el sistema de Juan? a. Él compró un sistema defectuoso b. Una fluctuación de energía eléctrica c. Él no instaló su software adecuadamente d. Su sistema no estaba actualizado con parches recientes

2. El personal de soporte técnico le ha pedido a Juan reiniciar su sistema y le aseguró que no hay nada mal con su sistema. ¿Están en lo cierto? Explica.

3. ¿Si fueras amigo(a) de Juan qué procedimiento le recomendarías para recuperar una configuración de su sistema?

Parte 2.

Objetivo: Habilitar las actualizaciones automáticas de Windows XP.

1. Da clic derecho sobre “Mi PC”.

2. Selecciona “Propiedades” del menú desplegable.

Page 6: Base de la infraestructura tecnica y proteccion de activos de informacion 2013

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

3. En la ventana de “Propiedades del sistema” da clic en la pestaña “Actualizaciones automáticas”.

4. Habilita “Automáticas (recomendado)”.

Page 7: Base de la infraestructura tecnica y proteccion de activos de informacion 2013

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

5. Selecciona las opciones de días de la semana y horario de actualización del sistema y por último da clic en “Aplicar” seguido de “Aceptar”.

Parte 3

Objetivo: Habilitar el Firewall de Windows XP.

1. Da clic en “Inicio"

2. Ve a al “Panel de control”

3. Da doble clic en “Firewall de Windows”.

4. En la pestaña “General” habilita “Activado (recomendado)”.

Page 8: Base de la infraestructura tecnica y proteccion de activos de informacion 2013

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

5. Por último da clic en “Aceptar”.

Realiza un reporte de las prácticas realizadas en las partes 2 y 3

Ejercicio 5

Instrucciones:

1. Investiga en Internet la historia del Modelo ISO OSI, ¿quiénes la fundaron?, ¿cuáles fueron las actividades hacia la formación del modelo? y ¿qué documentación se generó? 2. Lee el siguiente escenario y contesta las siguientes preguntas, fundaméntalas:

Denise considera que su computadora es extremadamente útil en muchas de sus actividades. Ella considera acertada la desición del gobierno de implementar pagos y trámites online.

Esta mañana ella ha enviado un pago al gobierno, lo anterior le fue posible ya que ha contratado el servicio de pagos a terceros online con su banco, de esta manera evita hacer pagos con su tarjeta de crédito y asi reducir riesgos.

Al momento de revisar su e-mail se encuentra con un mensaje proveniente del departamento de telecomunicaciones notificándole de un descuento del 10% si ella paga su adeudo ese mismo día. Denise da clic en el vínculo adjunto y entra a una página de pagos la cual ya le es familiar.

Page 9: Base de la infraestructura tecnica y proteccion de activos de informacion 2013

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Ya en el sitio web, intenta autenticarse con sus credenciales pero se sorprende al notar que ha fallado el proceso. Regresa a su e-mail para revisar qué pudo haber hecho mal, cuando nota otro e-mail que le pide entrar al sitio web del fabricante de su SO para instalar un parche que le ayude a realizar transacciones seguras.

Denise instala el parche desde el sitio web del fabricante y opta por entrar manualmente al sitio web del departamento de telecomunicaciones para realizar su pago.

1. ¿Qué hizo mal Denise? a. Usar un vínculo de un e-mail para ir al sitio del departamento de telecomunicaciones b. Usar el sistema de pago online c. Instalar un parche sugerido por su e-mail d. Haber optado por hacer un pago directo

2. ¿Qué paso debió seguir Denise en la situación anterior? a. Verificar si se trataba de un sitio seguro https:// b. Ir manualmente al sitio web antes de autenticarse c. Escanear el e-mail d. Verificar el origen de los e-mails

3. ¿Qué es el phishing? a. Interceptar e-mails b. Esconder passwords c. Escanear el equipo en busca de claves d. Engañar para conseguir passwords

4. ¿Qué es un keylogger? a. Un archivo que contiene claves b. Software que intercepta claves c. Software que cifra claves d. Un dispositivo que registra cada tecla pulsada

5. ¿Cree que la seguridad del equipo de Denise estuvo comprometida? a. Sí b. No c. No lo sé

6. Si la seguridad de su sistema estuvo comprometida, ¿cómo cree que pudo ser atacado? a. Phishing b. Ingeniería Social c. Troyano

Page 10: Base de la infraestructura tecnica y proteccion de activos de informacion 2013

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

d. Virus por e-mail

7. Si la seguridad de su sistema no estuvo comprometida, ¿qué cree que se hizo mal? a. El haber optado por hacer un pago directo b. Instalar un parche sugerido por su e-mail c. Ir manualmente al sitio web d. Nada se hizo mal

Ejercicio 6

Instrucciones:

1. Lee el módulo “Trabajando en Internet” de tu e-book. 2. Contesta las siguientes preguntas y realiza las actividades

correspondientes:

Parte 1.

1. Investiga 5 definiciones y ejemplos del término “cifrado”. 2. Verifica la autenticidad de los sitios web donde has realizado pagos online. 3. Descarga el programa ALFTP.exe

de http://www.estsoft.com/en/Default.aspx?wbs=2.0.1.1&num=18 4. En el mismo sitio investiga el uso de este programa. 5. Instala el programa de acuerdo a las instrucciones del mismo. 6. Utiliza el programa descargado ALFTP.exe para subir y descargar archivos,

al menos debe descargar un archivo y subir un archivo al sitio que te indique el instructor.

7. Describe lo que es un certificado digital e investiga 5 ejemplos de empresas que expidan este certificado.

8. Escribe los aspectos a considerar para trabajar de forma segura con sitios web en e-mails.

9. Escribe los pasos a seguir para transferir archivos mediante carpetas compartidas seguras.

10. Escribe una lista a seguir para realizar pagos seguros online de acuerdo al capítulo revisado.

11. Explica por qué algunos programas de descarga gratuita contienen spyware. 12. Describe los aspectos a considerar cuando se usa una página FTP.

Parte 2.

Objetivo: Transferir archivos mediante una FTP usando Internet Explorer.

Page 11: Base de la infraestructura tecnica y proteccion de activos de informacion 2013

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

1. Inicia el Internet Explorer desde el menú

2. Escribe la dirección FTP que te indique el instructor del servidor de FTP habilitado para esta práctica en la barra de direcciones.

3. Introduce nombre de usuario y contraseña para “Iniciar Sesión”, lo cual te proporcionará el instructor mediante un servidor previamente habilitado para esta práctica.

4. Para subir un archivo da clic en el menú “Pagina”.

5. Elige “Abrir el sitio FTP en el explorador de Windows”.

Page 12: Base de la infraestructura tecnica y proteccion de activos de informacion 2013

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

6. Nuevamente introduce nombre de usuario y contraseña para iniciar sesión.

7. La ventana abierta te permitirá eliminar o subir archivos como si fuera tu explorador de Windows común.

Parte 3.

Objetivo: Transferir archivos mediante carpetas compartidas seguras en Windows XP.

1. Da clic en “Inicio”.

2. Selecciona “Mi PC”.

3. Da doble clic en “Disco local (C:)”.

4. Da clic secundario y selecciona “Nuevo”.

Page 13: Base de la infraestructura tecnica y proteccion de activos de informacion 2013

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

5. Da clic en “Carpeta” y escribe por nombre “EJEMPLO COMPARTIR”, de este modo se crea una carpeta compartida local.

6. Ve a “Mis Sitios de Red” y da clic derecho.

7. Elige con un clic “Conectar Unidad de Red”.

8. Elige la unidad de red y escribe la ruta donde se encuentra la carpeta compartida, que te indicó el instructor.

Page 14: Base de la infraestructura tecnica y proteccion de activos de informacion 2013

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

9. Introduce tu usuario y contraseña y da clic en “Aceptar”.

Realiza un reporte de las prácticas realizadas en las partes 2 y 3.

Ejercicio 8

Instrucciones:

Realiza las siguientes actividades:

Parte 1.

1. Investiga en Internet qué tipos de medidas/aplicaciones anti spam existen en el mercado y elabora un cuadro comparativo entre tres de ellas.

2. Identifica la seguridad de las páginas web de bancos, free-mails, web-mail, compras online.

3. Visita el sitio web http://www.insecure.org para conocer más acerca del escaneo de equipos.

4. Lee el manual de la utilería Nmap ("Network Mapper")ubicado en la liga: http://nmap.org/book/man.html y descarga el archivo nmap-4.76-setup.exe del sitio web http://nmap.org/6/#download. Conozca su potencial en seguridad.

5. Elabora una lista de las diferencias entre virus, gusanos y troyanos. 6. Revisa la bóveda de virus y de su antivirus en busca de troyanos. 7. Menciona los pasos para eliminar el virus Troyano W32.DSS 8. Menciona los pasos para crear un puno de restauración del sistema. 9. Menciona los pasos para exportar registros de sistema en Windows XP. 10. Verifica los diferentes controladores instalados en tu puerto USB usando la

siguiente clave:

Page 15: Base de la infraestructura tecnica y proteccion de activos de informacion 2013

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services 11. Cambia las páginas maliciosas de otros usuarios del equipo usando el editor

de registros. 12. Escanea la computadora en busca de virus. 13. Abre la siguiente clave en los registros de Windows XP y verifica los valores

para el CD ROM: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\CDRom

14. Reinicia tu equipo y entra al BIOS del sistema, configura el disco duro como primer disco de arranque.

15. Abre la siguiente clave en los registros de Windows XP y verifica los valores: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\InternetExplorer\Main

16. Verifica qué antivirus protege tu sistema, actualízalo con las definiciones más recientes e inicia un análisis de todo el equipo.

17. Dado lo anterior crea un punto de restauración de tu sistema.

Parte 2.

Objetivo: escanear el sistema en busca de malware usando Ad-Aware (antivirus).

1. Inicia el programa Ad-Aware (o bien el antivirus instalado en tu PC ej. AVG, Kaspersky, Norton).

2. Da clic en “Scan Now”. 3. Escanea el equipo en busca de cualquier malware. 4. Al término del escaneo remueve el malware detectado.

Page 16: Base de la infraestructura tecnica y proteccion de activos de informacion 2013

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Page 17: Base de la infraestructura tecnica y proteccion de activos de informacion 2013

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Parte 3. Objetivo: escanear el sistema en busca de malware usando un antivirus online.

1. Inicia Internet Explorer 2. En la barra de direcciones de IE teclea: http://latam.kaspersky.com/mx/productos/antivirus-online-gratis

Page 18: Base de la infraestructura tecnica y proteccion de activos de informacion 2013

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

3. Lee cuidadosamente los términos de uso y da clic en “Aceptar”.

4. Descarga el plug-in ActiveX y las actualizaciones del antivirus.

Page 19: Base de la infraestructura tecnica y proteccion de activos de informacion 2013

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

5. Ejecuta el antivirus y escanea el sistema en busca de malware. Realiza un reporte de las prácticas realizada en las partes 1, 2 y 3.

Page 20: Base de la infraestructura tecnica y proteccion de activos de informacion 2013

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Ejercicio 9

Instrucciones:

La empresa comercializadora de componentes y accesorios para computadoras personales Link-Net.com ha recibido quejas aisladas acerca de la tardanza en la entrega de sus productos y equivocaciones en la entrega de componentes no solicitados.

Ante la incertidumbre de la alta dirección por descubrir las causas que han venido originando tales quejas, han decidido emprender un proyecto para establecer indicadores de desempeño a lo largo de sus procesos:

1. El cliente selecciona los artículos en una página Web. 2. El sistema le indica si el artículo está en existencia o el número de días para

la entrega. 3. El personal del área de almacén corrobora que la cantidad de artículos

solicitados se encuentren en el almacén. 4. El área administrativa diariamente obtiene un reporte de los artículos que no

tiene en existencia y agrega aquellos que faltaron y se detectaron en el paso tres para hacer el requerimiento al proveedor.

5. Los proveedores entregan las mercancías en los tiempos convenidos y el personal del almacén les da entrada al inventario.

6. El sistema notifica vía e-mail a los clientes que solicitaron artículos, pasen a recoger sus pedidos personalmente.

7. El personal de entregas programa las rutas para distribuir las entregas por zonas geográficas a los clientes.

Diseña al menos 4 indicadores que permitan medir la calidad del proceso de la empresa y los errores de entrega.

Ejercicio 10

Instrucciones:

1. Lee el siguiente caso: La empresa Jurcatel proporciona servicios a la cámara de diputados desde hace 25 años, cuya estructura tecnológica estaba basada en Windows de Microsoft y su .NET Framework en un entorno de TI moderno, operativo, escalable y flexible. Tiene sencillez de manejo que ha sido bien adoptado por tres grupos bien definidos de usuarios: los internos, los externos (la ciudadanía) y la propia administración. Su sistema controla información multimedia para un trámite más ágil, escaneo de documentos (vía un equipo del tipo HP Digital Sender o mediante una fotocopiadora), correos electrónicos firmados digitalmente, introducción de enmiendas por los grupos parlamentarios, generación de textos comparados para seguimiento de enmiendas, seguimiento administrativo del

Page 21: Base de la infraestructura tecnica y proteccion de activos de informacion 2013

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

parlamento y consolidación de la información. A pesar de ser un excelente sistema, han detectado que no disminuyó el índice de incidencias que originalmente se atribuían al sistema. Su soporte técnico funciona lento, responden en 48 horas, las imágenes de documentos son escaneadas cuando las recibe el técnico por mail, pero este proceso les toma a algunos de los técnicos 24 horas y otros en 1 hora responden. Los usuarios internos se quejan de que tienen muchas fallas pero no llevan registro de las fallas o incidentes ni del tiempo de respuesta. Los externos (la ciudadanía) se queja de que le entregan mal los seguimientos, proceso que se dispara cuando el usuario ingresa el número de su caso y el sistema lo busca y localiza el estatus del caso que es procesado 48 horas después de que se escanea y envía vía e-mail al responsable de su seguimiento; además, los usuarios externos se quejan del bajo nivel de servicio.

2. Elabora los indicadores de desempeño con sus objetivos y procesos a los que corresponden, así como las políticas para lograr un excelente nivel de servicio.

Ejercicio 11

Instrucciones:

1. Investiga cuáles son las últimas actualizaciones de seguridad de Windows en la página de Microsoft.

2. Completa las siguientes actividades: a. Habilita “Proteger con contraseña al reanudar” el protector de pantalla

y pon el tiempo de espera en 10 minutos para proteger tu sistema. b. Identifica los servicios que están corriendo en tu sistema mediante el

administrador de tareas de Windows XP. c. Oculta un fólder en el directorio raíz de tu sistema, después escribe la

ruta del fólder en la barra de direcciones de tu explorador de Windows para localizarlo.

d. Realiza una copia de seguridad de un archivo y después restáuralo. e. Cambia de usuario usando el administrador de tares de Windows XP.

3. Responde por escrito las siguientes preguntas: a. Escribe los pasos a seguir para crear copias de seguridad de

archivos. b. Menciona los pasos a seguir para “Cifrar contenido para proteger

datos” de un archivo en Windows XP. c. Describe cómo habilitarías el compartir carpetas asignando permisos

para otros grupos o usuarios. d. Describe cómo ocultar archivos y menciona cómo difiere lo anterior

de la encriptación de archivos. e. Menciona los pasos a seguir para habilitar o deshabilitar “Utilizar uso

compartido simple de archivos” de las opciones de carpeta.

Page 22: Base de la infraestructura tecnica y proteccion de activos de informacion 2013

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

f. Menciona ¿por qué sólo se comparten carpetas y no archivos?

4. Completa las siguientes oraciones, seleccionando la opción correcta:

Presionando _________+___________ se puede bloquear el equipo.

a. Tecla Windows, L b. Tecla Windows, R c. Tecla Windows, D d. Ctrl, E

FCIV verifica la ______________ de un archivo.

a. funcionalidad b. disponibilidad c. integridad d. compatibilidad

MD5 Checksum verifica la ______________ de un archivo.

a. funcionalidad b. disponibilidad c. integridad d. compatibilidad

5. Realiza la siguiente actividad práctica, cuyo objetivo es bloquear el equipo usando la contraseña del protector de pantalla.

Paso 1. Da clic en “Inicio”.

Paso 2. Ve al “Panel de Control”.

Paso 3. Da doble clic en “Pantalla”.

Paso 4. Selecciona la pestaña “Protector de Pantalla”.

Paso 5. Habilita “Proteger con contraseña al reanudar”.

Page 23: Base de la infraestructura tecnica y proteccion de activos de informacion 2013

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Paso 6. Da clic en “Aplicar” y luego clic en “Aceptar”.

Nota: La contraseña para desbloquear el protector de pantalla es la misma que se usa para iniciar sesión de Windows.

6. Realiza la siguiente actividad práctica cuyo objetivo es utilizar el uso compartido simple de Windows XP para compartir una carpeta:

Paso 1. Da clic derecho sobre la carpeta que deseas compartir y selecciona “Compartir y Seguridad…”.

Paso 2. Habilita “Compartir esta carpeta en la red”; después, en “Recurso Compartido”, escribe el nombre del recurso a compartir (el nombre de la carpeta que compartirás).

Page 24: Base de la infraestructura tecnica y proteccion de activos de informacion 2013

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Paso 3. Por último, habilita “Permitir que los usuarios de la red cambien mis archivos”, esto permitirá que otros usuarios de la red modifiquen los archivos existentes en el recurso compartido.

7. Realiza un reporte de los ejercicios y prácticas realizadas.

jercicio 12

Page 25: Base de la infraestructura tecnica y proteccion de activos de informacion 2013

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Instrucciones:

1. Realiza las siguientes actividades: a. Abre el “Visor de Sucesos” y verifica los eventos en los 3 últimos

inicios de sesión. ¿Qué registros hay? b. Verifica qué puertos están abiertos y qué servicios están en modo de

escucha, usando el comando netstat. c. Abre el “Editor de Registros” y elije “HKEY_LOCAL_MACHINE”, Ve a

“software” y encuentra el valor registrado en la página de inicio del Internet Explorer.

d. ¿Cómo restaurarías un sistema que tiene sus registros dañados? e. Con los comandos Ipconfig determina la dirección IP, después con el

comando Ping verifica si existe conexión en tu red. f. Con el comando Ipconfig / all determina su dirección MAC. g. Escribe los pasos a seguir para abrir el “Visor de Sucesos” en

Windows XP.

2. Completa los siguientes ejercicios, seleccionando la respuesta correcta:

Guarda la información de eventos acerca de inicios de sesión exitosos o erróneos en el “Visor de Sucesos”:

a. Firewall b. Seguridad c. Aplicación d. Ninguna de las anteriores

Guarda la información de eventos acerca errores o advertencias de aplicaciones en el “Visor de Sucesos”:

a. Firewall b. Seguridad c. Aplicación d. Ninguna de las anteriores

Contiene la información de eventos generados por componentes del sistema:

a. Router b. Security c. Aplicación d. Sistema

La ventana del editor de registros se divide en dos paneles: _________ y Valores

a. Claves b. Registros c. Cadenas d. Ninguna de las anteriores

La información de la configuración del Sistema Operativo Windows se guarda en una base de datos llamada ___________.

a. SQL b. Registros c. MS Access d. Fólder Raíz

Los valores en los registros son de ___________ tipos.

a. 8 b. 2 c. 3 d. 4

3. Realiza el siguiente ejercicio práctico cuyo objetivo es el visor de sucesos para verificar registros en Windows:

Page 26: Base de la infraestructura tecnica y proteccion de activos de informacion 2013

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Paso 1. Inicia sesión como “Administrador”.

Paso 2. Clic en “Inicio”.

Paso 3. Ve a “Panel de Control”.

Paso 4. Doble clic en “Herramientas Administrativas”.

Paso 5. Doble clic en “Visor de Sucesos”.

Paso 6. Revisa los tres tipos de sucesos.

Page 27: Base de la infraestructura tecnica y proteccion de activos de informacion 2013

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

4. Realiza el siguiente ejercicio práctico cuyo objetivo es abrir “Habilitar auditorías” en un sistema con Windows XP.

Paso 1. Inicia sesión como “Administrador”.

Paso 2. Clic en “Inicio”.

Paso 3. Ve a “Panel de Control”.

Paso 4. Doble clic en “Herramientas Administrativas”.

Paso 5. Doble clic en “Directivas de Seguridad Local”.

Paso 6. Clic en “Directivas de Auditoría”.

Paso 7. Clic derecho en la auditoría que lo requiera.

Paso 8. Para auditar los intentos exitosos selecciona “Correcto”.

Paso 9. Para auditar los intentos erróneos selecciona “Erróneo”.

Page 28: Base de la infraestructura tecnica y proteccion de activos de informacion 2013

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

5. Realiza un reporte de los ejercicios y prácticas realizadas.

Ejercicio 13

Instrucciones:

La empresa “Barcelona 222” está desarrollando un plan de negocios para crear una clínica especializada para atender enfermedades complicadas para personas que tienen un pronóstico de vida corto.

El director de la empresa te ha solicitado que desarrolles un plan donde le indiques lo siguiente:

1. El inventario de los principales activos de información más críticos que se deberán de proteger contra cualquier evento que afecte su seguridad de información (menciona al menos 10 activos).

2. La clasificación de activos de información que clasifique el inventario del punto anterior, indicando tres niveles de clasificación de información: pública, de uso interno y top secret.

Instrucciones

1. Lee el siguiente caso:

Page 29: Base de la infraestructura tecnica y proteccion de activos de informacion 2013

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Caso FonelCorp

2. Realiza lo que se te pide a continuación: o Propuesta de configuración de red y protocolo a utilizar. o Propuesta de políticas de seguridad. o Manual de respuesta a incidentes. o Reporte de las posibles amenazas a que están expuestos. o Matriz de desempeño con sus objetivos y procesos a los que

corresponden, así como las políticas para lograr un excelente nivel de servicio.

o Informe de situaciones en las cuales creas que existe una necesidad de establecer o fortalecer sus controles de acceso.

o Documento detallado de los tipos de controles que se deberían implementar.