Base de la infraestructura tecnica y proteccion de activos de informacion 2014

27
Servicio de asesoría y resolución de ejercicios [email protected] www.maestronline.com Solicita una cotización a través de nuestros correos. Maestros Online Base de la infraestructura tec. Y protección de activos de inf. Apoyo en ejercicios Servicio de asesorías y solución de ejercicios [email protected]

Transcript of Base de la infraestructura tecnica y proteccion de activos de informacion 2014

Page 1: Base de la infraestructura tecnica y proteccion de activos de informacion 2014

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Solicita una cotización a través de nuestros correos.

Maestros Online

Base de la

infraestructura

tec. Y protección

de activos de inf.

Apoyo en

ejercicios

Servicio de asesorías y solución de ejercicios

[email protected]

Page 2: Base de la infraestructura tecnica y proteccion de activos de informacion 2014

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Ejercicio 1

Instrucciones:

1. Imagina que tienes una empresa. 2. Elabora una ficha detallada para entregar a los posibles proveedores de tu empresa que se

dedican al outsourcing de nóminas, pues necesitas un proveedor de mantenimiento preventivo y correctivo de softwarecon los siguientes datos:

o Descripción organizacional de la infraestructura tecnológica, indicando claramente si ésta se encuentra centralizada, descentralizada, distribuida o cedida a un tercero (outsourcing).

o Información sobre los requerimientos de procesamiento. o Aplicaciones existentes y planeadas a ser utilizadas en el futuro. o Requerimientos mínimos del desempeño de los equipos. o Estrategia tecnológica actual de la organización, es decir, marcas, modelo,

sistemas operativos y tecnología utilizada actualmente. o Velocidad de la unidad de procesamiento. o Aplicaciones de software. o Software para administración de librerías. o Sistemas administradores de fuentes y bases de datos. o Software de comunicaciones y de seguridad. o Requerimiento de soporte. o Mantenimiento de sistemas. o Capacitación y entrenamiento. o Capacidad de crecimiento de hardware y software.

Ejercicio 2

Instrucciones:

1. Escenario

La empresa “Jazrred Asociados” compañía internacional de transporte aéreo, analiza sus datos de logística sin una base de datos integrada, es decir, cada sede la maneja sola. Cuando requieren información de otra sede es necesario contactarla, lo que ocasiona retrasos en el servicio.

Han decido invertir en una BD que soporte sus procesos de misión crítica. Está especializada en la gestión de contenedores y palets para el transporte aéreo, en lo que se conoce como "dispositivos de carga unitarios" (ULD). La compañía, que maneja del orden de 5 millones de contenedores al año, necesita una base de datos relacional potente para gestionar 35.000 ULD en su red mundial de líneas aéreas y empresas de transporte aéreo.

Este seguimiento de misión crítica supone el procesamiento de aproximadamente 25.000 mensajes de movimientos por día y más de 150.000 ítems de datos de vuelo. Jazrred Asociados experimenta un crecimiento anual de un 42%. Dentro de sus necesidades debe poder crear cubos multidimensionales para análisis e informes personalizados, se debe lograr la integración con el resto de sistemas de la compañía y debe poder manejar algoritmos de data-mining para determinar la ubicación óptima de ULD en todo el mundo.

2. Compara los siguientes software de BD y define cuál elegirías que cubra las necesidades de

esta empresa y justifica tu respuesta.

DB2 Express- C(software libre)

Page 3: Base de la infraestructura tecnica y proteccion de activos de informacion 2014

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Microsoft SQL Server Compact Edition (software gratuito)

IBM Informix (software de licencia)

3. Investiga las diferentes técnicas de la minería de datos e incluye al menos cuatro casos de éxito de la misma.

Ejercicio 3

Instrucciones:

1. Investiga definiciones y ejemplos de informes de disponibilidad, errores de hardware y software.

2. En base a tu investigación y al material del capítulo, elabora los formatos correspondientes a los informes de disponibilidad, de errores de hardware y de software para la empresa “Jakartel” que se dedica a la producción de llantas. La infraestructura con que cuentan es la siguiente:

a. Son cuatro plantas, una en el D.F., dos en Morelos y la tercera en Tlaxcala. b. Cada planta cuenta con cuatro equipos de alto riesgo y 16 de menor riesgo, todos los equipos de alto riesgo se controlan utilizando dos computadoras y en los equipos de riesgo menor una sola computadora, además cuentan con un servidor de comunicaciones, uno de datos y uno de diseño para promoción de las llantas en cada centro de cómputo de las plantas, todos los equipos tienen no break y cada planta cuenta con planta de luz. c. La empresa cuenta con cuatro empleados de mantenimiento de software y hardware, y sólo dos de hardware, además de los operadores de los equipos. d. Considera que los equipos de alto riesgo necesitan mantenimiento dos veces al mes en hardware y una vez cada mes en software, y no pueden ser el mismo día dos equipos de alto riesgo. Los equipos de menor riesgo necesitan mantenimiento una vez cada dos meses para software y una vez al mes para hardware, y pueden ser dos al mismo tiempo pero no más. El mantenimiento de hardware ocupa cuatro horas y el de software una hora. e. En este momento se presentan situaciones de riesgo una vez al mes porque no se cumplen los programas de mantenimiento actuales y los reportes de errores no son claros.

Ejercicio 4

Instrucciones:

Parte 1. Responde las siguientes preguntas después de leer los Módulos 1 y 2 del e-book de Security 5.

1. ¿Qué entiendes por seguridad? 2. ¿Qué entiendes por actualización? 3. ¿Cuál es la diferencia entre ataque y amenaza al sistema? 4. Explica por qué la seguridad no es un proceso de una sola etapa. 5. Mayores gastos en la seguridad endurecen la seguridad. ¿Cierto o Falso? Justifica

tu respuesta. 6. Visita http://update.microsoft.com/ y conoce el sitio. Conecta tu sistema al sitio y

comprueba si se necesitan actualizaciones para Windows, el hardware o los dispositivos.

7. Entra a la configuración de la lista de excepciones del Firewall de Windows XP y deshabilita el Windows Messenger, da clic en “Aceptar” y después trata de ejecutar esa aplicación, observa lo que sucede.

8. Haz una lista de los pasos necesarios para deshabilitar servicios necesarios que estén corriendo en el sistema.

Page 4: Base de la infraestructura tecnica y proteccion de activos de informacion 2014

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

9. ¿La actualización diaria del Sistema Operativo y otras aplicaciones, garantizan la seguridad? Justifica tu respuesta.

10. Realiza una contraseña de acuerdo a las consideraciones mencionadas en la explicación del tema, también puedes utilizar el capítulo correspondiente del e-book.

11. Visita www.zonealarm.com/ y descarga la versión gratuita de Firewall Zone Alarm, instálalo y configúralo.

12. Deshabilita la cuenta de invitado. 13. Cambia el nivel de seguridad de las Macros en MS Office software Anti-Virus.

¿Puede ser configurado para bloquear servicios corriendo en el sistema? Justifica tu respuesta.

14. Completa las siguientes afirmaciones:

El _____________ es el que viola la confidencialidad, obteniendo información de forma secreta, sin afectar el estado del sistema.

a. Amenaza b. Vulnerabilidad c. Ataque Activo d. Ataque Pasivo

El _____________ es el que modifica el sistema, lo cual puede afectar la disponibilidad, integridad y autenticidad del sistema.

a. Ataque Pasivo b. Amenaza c. Vulnerabilidad d. Ataque Activo

_____________, se define como la forma de corromper la seguridad de un sistema TI a través de una vulnerabilidad.

a. Objetivo b. Ataque interno c. Amenaza d. Explotación

¿Cuál de las siguientes sentencias es correcta para crear una contraseña robusta?

a. Usar números y letras consecutivas b. Usar palabras del diccionario c. Usar el nombre propio d. Usar letras mayúsculas y minúsculas

El nivel de habilidad necesario para efectuar explotaciones de sistemas ha _____________.

a. aumentado b. disminuido c. permanecido constante d. incrementado exponencialmente

El crimen cibernético se divide en _____________ y _____________ del crimen.

a. causa, efecto b. herramientas, blanco c. gente, recursos d. impacto, riesgo

Parte 2.

Objetivo: Habilitar las actualizaciones automáticas de Windows XP.

1. Da clic derecho sobre “Mi PC”.

Page 5: Base de la infraestructura tecnica y proteccion de activos de informacion 2014

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

2. Selecciona “Propiedades” del menú desplegable.

3. En la ventana de “Propiedades del sistema” da clic en la pestaña “Actualizaciones automáticas”.

Page 6: Base de la infraestructura tecnica y proteccion de activos de informacion 2014

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

4. Habilita “Automáticas (recomendado)”.

5. Selecciona las opciones de días de la semana y horario de actualización del sistema y por último da clic en “Aplicar” seguido de “Aceptar”.

Parte 3

Objetivo: Habilitar el Firewall de Windows XP.

1. Da clic en “Inicio"

2. Ve a al “Panel de control”

3. Da doble clic en “Firewall de Windows”.

4. En la pestaña “General” habilita “Activado (recomendado)”.

Page 7: Base de la infraestructura tecnica y proteccion de activos de informacion 2014

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

5. Por último da clic en “Aceptar”.

Realiza un reporte de las prácticas realizadas en las partes 2 y 3.

Ejercicio 5

Instrucciones:

1. Investiga en Internet cuáles son las características de las redes ETHERNET, investiga también si existen varios modelos o cómo es su estructura.

2. Lee el siguiente escenario y contesta las siguientes preguntas, fundaméntalas:

Denise considera que su computadora es extremadamente útil en muchas de sus actividades. Ella considera acertada la desición del gobierno de implementar pagos y trámites online.

Esta mañana ella ha enviado un pago al gobierno, lo anterior le fue posible ya que ha contratado el servicio de pagos a terceros online con su banco, de esta manera evita hacer pagos con su tarjeta de crédito y asi reducir riesgos.

Al momento de revisar su e-mail se encuentra con un mensaje proveniente del departamento de telecomunicaciones notificándole de un descuento del 10% si ella paga su adeudo ese mismo día. Denise da clic en el vínculo adjunto y entra a una página de pagos la cual ya le es familiar.

Ya en el sitio web, intenta autenticarse con sus credenciales pero se sorprende al notar que ha fallado el proceso. Regresa a su e-mail para revisar qué pudo haber hecho mal, cuando nota otro e-mail que le pide entrar al sitio web del fabricante de su SO para instalar un parche que le ayude a realizar transacciones seguras.

Denise instala el parche desde el sitio web del fabricante y opta por entrar manualmente al

Page 8: Base de la infraestructura tecnica y proteccion de activos de informacion 2014

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

sitio web del departamento de telecomunicaciones para realizar su pago.

1) ¿Qué hizo mal Denise?

a. Usar un vínculo de un e-mail para ir al sitio del departamento de telecomunicaciones b. Usar el sistema de pago online c. Instalar un parche sugerido por su e-mail d. Haber optado por hacer un pago directo

2) ¿Qué paso debió seguir Denise en la situación anterior?

a. Verificar si se trataba de un sitio seguro https:// b. Ir manualmente al sitio web antes de autenticarse c. Escanear el e-mail d. Verificar el origen de los e-mails

3) ¿Qué es el phishing?

a. Interceptar e-mails b. Esconder passwords c. Escanear el equipo en busca de claves d. Engañar para conseguir passwords

4) ¿Qué es un keylogger?

a. Un archivo que contiene claves b. Software que intercepta claves c. Software que cifra claves d. Un dispositivo que registra cada tecla pulsada

5) ¿Cree que la seguridad del equipo de Denise estuvo comprometida?

a. Sí b. No c. No lo sé

6) Si la seguridad de su sistema estuvo comprometida, ¿cómo cree que pudo ser atacado?

a. Phishing b. Ingeniería Social c. Troyano d. Virus por e-mail

7) Si la seguridad de su sistema no estuvo comprometida, ¿qué cree que se hizo mal?

a. El haber optado por hacer un pago directo b. Instalar un parche sugerido por su e-mail c. Ir manualmente al sitio web d. Nada se hizo mal

Ejercicio 6

Page 9: Base de la infraestructura tecnica y proteccion de activos de informacion 2014

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Instrucciones:

1. Lee el módulo “Trabajando en Internet” de tu e-book. 2. Contesta las siguientes preguntas y realiza las actividades correspondientes:

Parte 1.

1. Investiga cinco definiciones del término “autentificar”. 2. Verifica la autenticidad de los sitios web donde has realizado pagos online. Como

son www.banamex.com.mx, paypal, o cualquier otro banco. 3. Configura el Outlook de forma segura con firma digital, restricción de sitios y cifrado

de datos. 4. Investiga al menos 2 opciones de FTP existentes en el mercado. 5. Describe lo que es un certificado digital. 6. Escribe los pasos a seguir para transferir archivos mediante carpetas compartidas

seguras. 7. Escribe una lista a seguir para realizar pagos seguros online. 8. Explica por qué algunos programas de descarga gratuita contienen spyware. 9. Describe los aspectos a considerar cuando se usa una página FTP. 10. Escribe los pasos a seguir para habilitar el cifrado de contenido y los datos adjuntos

para mensajes en Outlook 2003.

Parte 2.

Objetivo: Transferir archivos mediante una FTP usando Internet Explorer.

1. Inicia el Internet Explorer desde el menú

2. Escribe la dirección FTP que te indique el instructor del servidor de FTP habilitado para esta práctica en la barra de direcciones.

3. Introduce nombre de usuario y contraseña para “Iniciar Sesión”, lo cual te proporcionará el instructor mediante un servidor previamente habilitado para esta práctica.

Page 10: Base de la infraestructura tecnica y proteccion de activos de informacion 2014

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

4. Para subir un archivo da clic en el menú “Pagina”.

5. Elige “Abrir el sitio FTP en el explorador de Windows”.

6. Nuevamente introduce nombre de usuario y contraseña para iniciar sesión.

7. La ventana abierta te permitirá eliminar o subir archivos como si fuera tu explorador

Page 11: Base de la infraestructura tecnica y proteccion de activos de informacion 2014

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

de Windows común.

Parte 3.

Objetivo: Transferir archivos mediante carpetas compartidas seguras en Windows XP.

1. Da clic en “Inicio”.

2. Selecciona “Mi PC”.

3. Da doble clic en “Disco local (C:)”.

4. Da clic secundario y selecciona “Nuevo”.

5. Da clic en “Carpeta” y escribe por nombre “EJEMPLO COMPARTIR”, de este modo se crea una carpeta compartida local.

6. Ve a “Mis Sitios de Red” y da clic derecho.

7. Elige con un clic “Conectar Unidad de Red”.

Page 12: Base de la infraestructura tecnica y proteccion de activos de informacion 2014

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

8. Elige la unidad de red y escribe la ruta donde se encuentra la carpeta compartida, que te indicó el instructor.

9. Introduce tu usuario y contraseña y da clic en “Aceptar”.

Realiza un reporte de las prácticas realizadas en las partes 2 y 3.

Ejercicio 8

Page 13: Base de la infraestructura tecnica y proteccion de activos de informacion 2014

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Instrucciones: Realiza las siguientes actividades:

Parte 1.

1. Investiga en Internet qué tipos de medidas/aplicaciones anti spam existen en el mercado y elabora un cuadro comparativo entre tres de ellas.

2. Identifica la seguridad de las páginas web de bancos, free-mails, web-mail, compras online.

3. Visita el sitio web www.insecure.org para conocer más acerca del escaneo de equipos.

4. Lee el manual de la utilería Nmap ("Network Mapper") ubicado en la liga: http://nmap.org/book/man.html y descarga el archivo nmap-4.76-setup.exe del sitio web http://nmap.org/6/#download. Conozca su potencial en seguridad.

5. Elabora una lista de las diferencias entre virus, gusanos y troyanos. 6. Revisa la bóveda de virus y de su antivirus, en busca de troyanos. 7. Menciona los pasos para eliminar el virus Troyano W32.DSS 8. ¿Cómo se elimina un virus alojado en el sector de arranque del sistema? 9. ¿Cómo se restaura la página de inicio del Internet Explorer con el editor de

registros? 10. Verifica los diferentes controladores instalados en tu puerto USB usando la

siguiente clave: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services. 11. Cambia las páginas maliciosas de otros usuarios del equipo usando el editor de

registros. 12. Escanea la computadora en busca de virus. 13. Abre la siguiente clave en los registros de Windows XP y verifica los valores para el

CD ROM: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\CDRom. 14. Reinicia tu equipo y entra al BIOS del sistema, configura el disco duro como primer

disco de arranque. 15. Abre la siguiente clave en los registros de Windows XP y verifica los valores:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\InternetExplorer\Main. 16. Verifica qué antivirus protege tu sistema, actualízalo con las definiciones más

recientes e inicia un análisis de todo el equipo. 17. Dado lo anterior crea un punto de restauración de tu sistema.

Parte 2.

Objetivo: escanear el sistema en busca de malware usando Ad-Aware (antivirus).

1. Inicia el programa Ad-Aware (o bien el antivirus instalado en tu PC ej. AVG, Kaspersky, Norton).

2. Da clic en “Scan Now”. 3. Escanea el equipo en busca de cualquier malware. 4. Al término del escaneo remueve el malware detectado.

Page 14: Base de la infraestructura tecnica y proteccion de activos de informacion 2014

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Page 15: Base de la infraestructura tecnica y proteccion de activos de informacion 2014

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Page 16: Base de la infraestructura tecnica y proteccion de activos de informacion 2014

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Parte 3. Objetivo: escanear el sistema en busca de malware usando un antivirus online.

1. Inicia Internet Explorer 2. En la barra de direcciones de IE teclea: http://latam.kaspersky.com/mx/productos/antivirus-online-gratis

3. Lee cuidadosamente los términos de uso y da clic en “Aceptar”.

Page 17: Base de la infraestructura tecnica y proteccion de activos de informacion 2014

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

4. Descarga el plug-in ActiveX y las actualizaciones del antivirus.

Page 18: Base de la infraestructura tecnica y proteccion de activos de informacion 2014

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

5. Ejecuta el antivirus y escanea el sistema en busca de malware. Realiza un reporte de las prácticas realizada en las partes 1, 2 y 3.

Ejercicio 9

Page 19: Base de la infraestructura tecnica y proteccion de activos de informacion 2014

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Instrucciones:

La empresa comercializadora de juguetes ToyMaker ha recibido quejas aisladas acerca de la tardanza en la entrega de sus productos y equivocaciones en la entrega de componentes no solicitados.

Ante la incertidumbre de la alta dirección por descubrir las causas que han venido originando tales quejas, han decidido emprender un proyecto para establecer indicadores de desempeño a lo largo de sus procesos:

1. El cliente selecciona los artículos de un catálogo que el vendedor le proporciona. 2. El vendedor registra el pedido en su Terminal de Punto de Venta (TPV). 3. El sistema le indica si el artículo está en existencia o el número de días para la entrega. 4. El vendedor regresa a su central y descarga los pedidos en la computadora central. 5. El sistema procesa los pedidos de todos los vendedores al regresar de sus rutas. 6. El personal del área de almacén corrobora que la cantidad de artículos solicitados y que el

sistema indique que sí estaban en las existencias, y que realmente se encuentren en el almacén.

7. El área administrativa diariamente obtiene un reporte de los artículos que no tiene en existencia y agrega aquellos que faltaron y se detectaron en el paso tres para hacer el requerimiento al proveedor.

8. Los proveedores entregan las mercancías en los tiempos convenidos y el personal del almacén les da entrada al inventario.

9. El sistema genera un reporte para la TPV que el vendedor revisa al siguiente día. 10. Los vendedores tienen que regresar en su ruta con los clientes a los que no les surtirá en

tiempo. 11. El personal de entregas programa las rutas de los vendedores cuando es día para distribuir

las entregas por zonas geográficas a los clientes.

Diseña al menos 4 indicadores que permitan encontrar las causas de los retrasos y medir la calidad de la entrega.

Ejercicio 10

Instrucciones:

1. Lee el siguiente caso:

La empresa Hooverista se dedica a la comercialización de joyería y ha detectado por medio de una encuesta de satisfacción que sus clientes los califican con 3 en nivel de servicio de un máximo de 10. Los servicios que ofrece son venta de joyería y reparación de desperfectos en la misma.

Los usuarios se registran vía Web y el sistema checa la disponibilidad del pedido, si existe, genera un mail al usuario para indicarle la fecha de entrega que de acuerdo a su propuesta de valor debe ser máximo 40 horas después, pero los almacenistas reciben la mercancía y la registran cuando quieren porque no existe un control de ello, entonces las fechas de entrega se van a 8 días.

En el caso de las reparaciones, se solicita vía web el servicio y el sistema envía un mail al usuario para darle una fecha de atención máxima de 36 horas después de levantado el reporte, pero al asignarle los tiempos a los especialistas, estos no cumplen en el tiempo y orden que el sistema les indica.

2. Elabora los indicadores de desempeño, con sus objetivos y procesos a los que corresponde, así

Page 20: Base de la infraestructura tecnica y proteccion de activos de informacion 2014

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

como las políticas para lograr un excelente nivel de servicio.

Ejercicio 11

Instrucciones:

Realiza las siguientes actividades:

1. Investiga cuáles son las medidas de seguridad básicas en el uso de Outlook que recomienda la página de Microsoft.

2. Completa las siguientes actividades: a. Habilita “Proteger con contraseña al reanudar” el protector de pantalla y pon el

tiempo de espera en 10 minutos para proteger tu sistema. b. Describe cómo habilitarías el compartir carpetas asignando permisos para otros

grupos o usuarios. c. Identifica los servicios que están corriendo en tu sistema mediante el

administrador de tareas de Windows XP. d. Oculta un fólder en el directorio raíz de tu sistema; después escribe la ruta del

fólder en la barra de direcciones de tu explorador de Windows para localizarlo. e. Realiza una copia de seguridad de un archivo y después restáuralo. f. Identifica el proceso “Explorer” usando el administrador de tareas de Windows XP.

Finaliza ese proceso y ve lo que sucede. Para restaurarlo da clic en “Archivo” y selecciona “Nueva tarea (Ejecutar)”. En la ventana “Crear una tarea nueva”, escribe “Explorer” y ve lo que sucede.

3. Contesta lo siguiente de manera escrita: a. Menciona cómo la herramienta de Windows XP, FCIV, puede verificar si un archivo

que se ha descargado ha sido corrompido o modificado sin autorización. b. Escribe los pasos a seguir para crear copias de seguridad de archivos. c. Describe cómo ocultar archivos; menciona cómo difiere lo anterior de la

encriptación de archivos. d. Menciona los pasos a seguir para “Cifrar contenido para proteger datos” de un

archivo en Windows XP. e. Menciona ¿por qué sólo se comparten carpetas y no archivos?

4. Completa las siguientes oraciones, seleccionando la respuesta correcta:

FCIV verifica la ______________ de un archivo.

a. funcionalidad b. disponibilidad c. integridad d. compatibilidad

MD5 Checksum verifica la ______________ de un archivo.

a. funcionalidad b. disponibilidad c. integridad d. compatibilidad

El ______________ puede ser usado como medida de precaución y así identificar aplicaciones y procesos corriendo en el sistema que no hayan sido autorizados.

a. administrador de tareas. b. comando Netstat. c. visor de sucesos. d. administrador de dispositivos.

5. Realiza la siguiente actividad práctica, cuyo objetivo es bloquear el equipo usando la contraseña del protector de pantalla.

Paso 1. Da clic en “Inicio”.

Page 21: Base de la infraestructura tecnica y proteccion de activos de informacion 2014

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Paso 2. Ve al “Panel de Control”.

Paso 3. Da doble clic en “Pantalla”.

Paso 4. Selecciona la pestaña “Protector de Pantalla”.

Paso 5. Habilita “Proteger con contraseña al reanudar”.

Paso 6. Da clic en “Aplicar” y luego clic en “Aceptar”.

Nota: La contraseña para desbloquear el protector de pantalla es la misma que se usa para iniciar sesión de Windows.

6. Realiza la siguiente actividad práctica cuyo objetivo es utilizar el uso compartido simple de

Page 22: Base de la infraestructura tecnica y proteccion de activos de informacion 2014

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Windows XP para compartir una carpeta:

Paso 1. Da clic derecho sobre la carpeta que deseas compartir y selecciona “Compartir y Seguridad…”.

Paso 2. Habilita “Compartir esta carpeta en la red”; después, en “Recurso Compartido”, escribe el nombre del recurso a compartir (el nombre de la carpeta que compartirás).

Paso 3. Por último, habilita “Permitir que los usuarios de la red cambien mis archivos”, esto permitirá que otros usuarios de la red modifiquen los archivos existentes en el recurso compartido.

Page 23: Base de la infraestructura tecnica y proteccion de activos de informacion 2014

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

7. Realiza un reporte de los ejercicios y prácticas realizadas.

Ejercicio 12

Instrucciones:

1. Realiza las siguientes actividades: a. Con los comandos Ipconfig determina la dirección IP, después con el

comando Ping verifica si existe conexión en la red. b. Con el comando Ipconfig / all determina tu dirección MAC. c. Escribe los pasos a seguir para abrir el “Visor de Sucesos” en Windows

XP. d. Realiza filtrado de puertos. e. Verifica los registros del sistema y busca anomalías. f. Observa los servicios que están ejecutándose con el uso de netstat. g. Encuentra la dirección IP del sistema.

2. Completa los siguientes ejercicios, seleccionando la respuesta correcta:

Guarda la información de eventos acerca de inicios de sesión exitosos o erróneos en el “Visor de Sucesos”:

a. Firewall b. Seguridad c. Aplicación d. Ninguna de las anteriores

Contiene la información de eventos generados por componentes del sistema:

a. Router b. Security c. Aplicación d. Sistema

La ventana del editor de registros se divide en dos paneles: _________ y Valores.

a. Claves b. Registros

Page 24: Base de la infraestructura tecnica y proteccion de activos de informacion 2014

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

c. Cadenas d. Ninguna de las anteriores

Los valores en los registros son de ___________ tipos.

a. 8 b. 2 c. 3 d. 4

Comando que muestra las conexiones de red TCP/IP y sus estadísticas:

a. Ipconfig b. netstat c. cmd d. arp

Comando que permite saber si existe conexión de red:

a. ipconfig b. cmd c. ping d. taskmgr

3. Realiza el siguiente ejercicio práctico cuyo objetivo es el visor de sucesos para verificar registros en Windows:

Paso 1. Inicia sesión como “Administrador”.

Paso 2. Clic en “Inicio”.

Paso 3. Ve a “Panel de Control”.

Paso 4. Doble clic en “Herramientas Administrativas”.

Paso 5. Doble clic en “Visor de Sucesos”.

Paso 6. Revisa los tres tipos de sucesos.

Page 25: Base de la infraestructura tecnica y proteccion de activos de informacion 2014

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

4. Realiza el siguiente ejercicio práctico cuyo objetivo es abrir “Habilitar auditorías” en un sistema con Windows XP.

Paso 1. Inicia sesión como “Administrador”.

Paso 2. Clic en “Inicio”.

Paso 3. Ve a “Panel de Control”.

Paso 4. Doble clic en “Herramientas Administrativas”.

Paso 5. Doble clic en “Directivas de Seguridad Local”.

Page 26: Base de la infraestructura tecnica y proteccion de activos de informacion 2014

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Paso 6. Clic en “Directivas de Auditoría”.

Paso 7. Clic derecho en la auditoría que lo requiera.

Paso 8. Para auditar los intentos exitosos selecciona “Correcto”.

Paso 9. Para auditar los intentos erróneos selecciona “Erróneo”.

5. Realiza un reporte de los ejercicios y prácticas realizadas.

Ejercicio 13

Page 27: Base de la infraestructura tecnica y proteccion de activos de informacion 2014

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Instrucciones:

La empresa “Barcelona 222” está desarrollando un plan de negocios para crear una tienda de alimentos especializada en artículos para diabéticos. El director de la empresa te ha solicitado que desarrolles un plan donde le indiques lo siguiente:

1. El inventario de los principales activos de información más críticos que se deberán de proteger contra cualquier evento que afecte su seguridad de información (menciona al menos 10 activos).

2. La clasificación de activos de información que clasifique el inventario del punto anterior, indicando cuatro niveles de clasificación de información: externos, pública, uso interno y top secret.

1. Lee el siguiente caso: Caso Cybercomputing S.A. de C.V

2. Realiza lo que se te pide a continuación: o Propuesta de configuración de red y protocolo a utilizar. o Propuesta de políticas de seguridad. o Manual de respuesta a incidentes. o Reporte de las posibles amenazas a que están expuestos. o Matriz de desempeño con sus objetivos y procesos a los que corresponden,

así como las políticas para lograr un excelente nivel de servicio. o Informe de situaciones en las cuales creas que existe una necesidad de

establecer o fortalecer sus controles de acceso. o Documento detallado de los tipos de controles que se deberían implementar.