Top Banner
Servicio de asesoría y resolución de ejercicios [email protected] www.maestronline.com Pide una cotización a nuestros correos. Maestros Online Base de la infraestructura tec. Y protección de activos de inf. Apoyo en ejercicios Servicio de asesorías y solución de ejercicios [email protected]
21

Base de la infraestructura tecnica y proteccion de activos de informacion

Aug 10, 2015

Download

Education

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Base de la infraestructura tecnica y proteccion de activos de informacion

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Pide una cotización a nuestros correos.

Maestros Online

Base de la

infraestructura

tec. Y protección

de activos de inf.

Apoyo en

ejercicios

Servicio de asesorías y solución de ejercicios

[email protected]

Page 2: Base de la infraestructura tecnica y proteccion de activos de informacion

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Ejercicio 2

Instrucciones:

1. Escenario

La empresa “Jazrred Asociados” compañía internacional de transporte aéreo, analiza sus datos de logística sin una base de datos integrada, es decir, cada sede la maneja sola. Cuando requieren información de otra sede es necesario contactarla, lo que ocasiona retrasos en el servicio.

Han decido invertir en una BD que soporte sus procesos de misión crítica. Está especializada en la gestión de contenedores y palets para el transporte aéreo, en lo que se conoce como "dispositivos de carga unitarios" (ULD). La compañía, que maneja del orden de 5 millones de contenedores al año, necesita una base de datos relacional potente para gestionar 35.000 ULD en su red mundial de líneas aéreas y empresas de transporte aéreo.

Este seguimiento de misión crítica supone el procesamiento de aproximadamente 25.000 mensajes de movimientos por día y más de 150.000 ítems de datos de vuelo. Jazrred Asociados experimenta un crecimiento anual de un 42%. Dentro de sus necesidades debe poder crear cubos multidimensionales para análisis e informes personalizados, se debe lograr la integración con el resto de sistemas de la compañía y debe poder manejar algoritmos de data-mining para determinar la ubicación óptima de ULD en todo el mundo.

2. Compara los siguientes software de BD y define cuál elegirías que cubra las necesidades de esta empresa y justifica tu respuesta.

DB2 Express- C(software libre) Microsoft SQL Server Compact Edition (software gratuito) IBM Informix (software de licencia)

3. Investiga las diferentes técnicas de la minería de datos e incluye al menos cuatro casos de éxito de la misma.

Ejercicio 4

Instrucciones:

Parte 1. Responde las siguientes preguntas después de leer los Módulos 1 y 2 del e-book de Security 5.

1. ¿Qué entiendes por seguridad? 2. ¿Qué entiendes por actualización? 3. ¿Cuál es la diferencia entre ataque y amenaza al sistema? 4. Explica por qué la seguridad no es un proceso de una sola etapa. 5. Mayores gastos en la seguridad endurecen la seguridad. ¿Cierto o Falso?

Page 3: Base de la infraestructura tecnica y proteccion de activos de informacion

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Justifica tu respuesta. 6. Visita http://update.microsoft.com/ y conoce el sitio. Conecta tu sistema al

sitio y comprueba si se necesitan actualizaciones para Windows, el hardware o los dispositivos.

7. Entra a la configuración de la lista de excepciones del Firewall de Windows XP y deshabilita el Windows Messenger, da clic en “Aceptar” y después trata de ejecutar esa aplicación, observa lo que sucede.

8. Haz una lista de los pasos necesarios para deshabilitar servicios necesarios que estén corriendo en el sistema.

9. ¿La actualización diaria del Sistema Operativo y otras aplicaciones, garantizan la seguridad? Justifica tu respuesta.

10. Realiza una contraseña de acuerdo a las consideraciones mencionadas en la explicación del tema, también puedes utilizar el capítulo correspondiente del e-book.

11. Visita www.zonealarm.com/ y descarga la versión gratuita de Firewall Zone Alarm, instálalo y configúralo.

12. Deshabilita la cuenta de invitado. 13. Cambia el nivel de seguridad de las Macros en MS Office software Anti-Virus.

¿Puede ser configurado para bloquear servicios corriendo en el sistema? Justifica tu respuesta.

14. Completa las siguientes afirmaciones:

El _____________ es el que viola la confidencialidad, obteniendo información de forma secreta, sin afectar el estado del sistema.

a. Amenaza b. Vulnerabilidad c. Ataque Activo d. Ataque Pasivo

El _____________ es el que modifica el sistema, lo cual puede afectar la disponibilidad, integridad y autenticidad del sistema.

a. Ataque Pasivo b. Amenaza c. Vulnerabilidad d. Ataque Activo

_____________, se define como la forma de corromper la seguridad de un sistema TI a través de una vulnerabilidad.

a. Objetivo b. Ataque interno c. Amenaza d. Explotación

¿Cuál de las siguientes sentencias es correcta para crear una contraseña robusta?

a. Usar números y letras consecutivas b. Usar palabras del diccionario c. Usar el nombre propio d. Usar letras mayúsculas y minúsculas

El nivel de habilidad necesario para efectuar explotaciones de sistemas ha _____________.

a. aumentado b. disminuido c. permanecido constante d. incrementado exponencialmente

Page 4: Base de la infraestructura tecnica y proteccion de activos de informacion

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

El crimen cibernético se divide en _____________ y _____________ del crimen.

a. causa, efecto b. herramientas, blanco c. gente, recursos d. impacto, riesgo

Parte 2.

Objetivo: Habilitar las actualizaciones automáticas de Windows XP.

1. Da clic derecho sobre “Mi PC”.

2. Selecciona “Propiedades” del menú desplegable.

3. En la ventana de “Propiedades del sistema” da clic en la pestaña “Actualizaciones automáticas”.

Page 5: Base de la infraestructura tecnica y proteccion de activos de informacion

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

4. Habilita “Automáticas (recomendado)”.

5. Selecciona las opciones de días de la semana y horario de actualización del sistema y por último da clic en “Aplicar” seguido de “Aceptar”.

Parte 3

Objetivo: Habilitar el Firewall de Windows XP.

1. Da clic en “Inicio"

2. Ve a al “Panel de control”

Page 6: Base de la infraestructura tecnica y proteccion de activos de informacion

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

3. Da doble clic en “Firewall de Windows”.

4. En la pestaña “General” habilita “Activado (recomendado)”.

5. Por último da clic en “Aceptar”.

Realiza un reporte de las prácticas realizadas en las partes 2 y 3.

Page 7: Base de la infraestructura tecnica y proteccion de activos de informacion

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Ejercicio 6

Instrucciones:

1. Lee el módulo “Trabajando en Internet” de tu e-book. 2. Contesta las siguientes preguntas y realiza las actividades

correspondientes:

Parte 1.

1. Investiga cinco definiciones del término “autentificar”. 2. Verifica la autenticidad de los sitios web donde has realizado pagos online.

Como son www.banamex.com.mx, paypal, o cualquier otro banco. 3. Configura el Outlook de forma segura con firma digital, restricción de sitios y

cifrado de datos. 4. Investiga al menos 2 opciones de FTP existentes en el mercado. 5. Describe lo que es un certificado digital. 6. Escribe los pasos a seguir para transferir archivos mediante carpetas

compartidas seguras. 7. Escribe una lista a seguir para realizar pagos seguros online. 8. Explica por qué algunos programas de descarga gratuita contienen spyware. 9. Describe los aspectos a considerar cuando se usa una página FTP. 10. Escribe los pasos a seguir para habilitar el cifrado de contenido y los datos

adjuntos para mensajes en Outlook 2003.

Parte 2.

Objetivo: Transferir archivos mediante una FTP usando Internet Explorer.

1. Inicia el Internet Explorer desde el menú

2. Escribe la dirección FTP que te indique el instructor del servidor de FTP habilitado para esta práctica en la barra de direcciones.

3. Introduce nombre de usuario y contraseña para “Iniciar Sesión”, lo cual te proporcionará el instructor mediante un servidor previamente habilitado para esta práctica.

Page 8: Base de la infraestructura tecnica y proteccion de activos de informacion

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

4. Para subir un archivo da clic en el menú “Pagina”.

5. Elige “Abrir el sitio FTP en el explorador de Windows”.

6. Nuevamente introduce nombre de usuario y contraseña para iniciar sesión.

7. La ventana abierta te permitirá eliminar o subir archivos como si fuera tu

Page 9: Base de la infraestructura tecnica y proteccion de activos de informacion

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

explorador de Windows común.

Parte 3.

Objetivo: Transferir archivos mediante carpetas compartidas seguras en Windows XP.

1. Da clic en “Inicio”.

2. Selecciona “Mi PC”.

3. Da doble clic en “Disco local (C:)”.

4. Da clic secundario y selecciona “Nuevo”.

5. Da clic en “Carpeta” y escribe por nombre “EJEMPLO COMPARTIR”, de este modo se crea una carpeta compartida local.

6. Ve a “Mis Sitios de Red” y da clic derecho.

7. Elige con un clic “Conectar Unidad de Red”.

Page 10: Base de la infraestructura tecnica y proteccion de activos de informacion

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

8. Elige la unidad de red y escribe la ruta donde se encuentra la carpeta compartida, que te indicó el instructor.

9. Introduce tu usuario y contraseña y da clic en “Aceptar”.

Realiza un reporte de las prácticas realizadas en las partes 2 y 3.

Ejercicio 8

Page 11: Base de la infraestructura tecnica y proteccion de activos de informacion

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Instrucciones: Realiza las siguientes actividades:

Parte 1.

1. Investiga en Internet qué tipos de medidas anti spam existen y elabora un cuadro comparativo entre tres de ellas.

2. Identifica la seguridad de las páginas web de bancos, free-mails, web-mail, compras online.

3. Visita el sitio web www.insecure.org para conocer más acerca del escaneo de equipos.

4. Lee el manual de la utilería Nmap ("Network Mapper") y descarga el archivo nmap-4.76-setup.exe del sitio web www.insecure.org. Conoce su potencial en seguridad.

5. Elabora una lista de las diferencias entre virus, gusanos y troyanos. 6. Revisa la bóveda de virus y de su antivirus, en busca de troyanos. 7. Menciona los pasos para eliminar el virus Troyano W32.DSS 8. ¿Cómo se elimina un virus alojado en el sector de arranque del sistema? 9. ¿Cómo se restaura la página de inicio del Internet Explorer con el editor de

registros? 10. Verifica los diferentes controladores instalados en tu puerto USB usando la

siguiente clave: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services.

11. Cambia las páginas maliciosas de otros usuarios del equipo usando el editor de registros.

12. Escanea la computadora en busca de virus. 13. Abre la siguiente clave en los registros de Windows XP y verifica los valores

para el CD ROM: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\CDRom.

14. Reinicia tu equipo y entra al BIOS del sistema, configura el disco duro como primer disco de arranque.

15. Abre la siguiente clave en los registros de Windows XP y verifica los valores: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\InternetExplorer\Main.

16. Verifica qué antivirus protege tu sistema, actualízalo con las definiciones más recientes e inicia un análisis de todo el equipo.

17. Dado lo anterior crea un punto de restauración de tu sistema.

Parte 2.

Objetivo: escanear el sistema en busca de malware usando Ad-Aware (antivirus).

1. Inicia el programa Ad-Aware (o bien el antivirus instalado en tu PC ej. AVG, Kaspersky, Norton).

2. Da clic en “Scan Now”. 3. Escanea el equipo en busca de cualquier malware. 4. Al término del escaneo remueve el malware detectado.

Page 12: Base de la infraestructura tecnica y proteccion de activos de informacion

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Page 13: Base de la infraestructura tecnica y proteccion de activos de informacion

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Page 14: Base de la infraestructura tecnica y proteccion de activos de informacion

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Parte 3. Objetivo: escanear el sistema en busca de malware usando un antivirus online.

1. Inicia Internet Explorer 2. En la barra de direcciones de IE teclea: “http://www.kaspersky.com/kos/spanish/kavwebscan.html”.

3. Lee cuidadosamente los términos de uso y da clic en “Aceptar”.

Page 15: Base de la infraestructura tecnica y proteccion de activos de informacion

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

4. Descarga el plug-in ActiveX y las actualizaciones del antivirus.

Page 16: Base de la infraestructura tecnica y proteccion de activos de informacion

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

5. Ejecuta el antivirus y escanea el sistema en busca de malware. Realiza un reporte de las prácticas realizada en las partes 1, 2 y 3.

Page 17: Base de la infraestructura tecnica y proteccion de activos de informacion

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Ejercicio 10

Instrucciones:

1. Lee el siguiente caso:

La empresa Hooverista se dedica a la comercialización de joyería y ha detectado por medio de una encuesta de satisfacción que sus clientes los califican con 3 en nivel de servicio de un máximo de 10. Los servicios que ofrece son venta de joyería y reparación de desperfectos en la misma.

Los usuarios se registran vía Web y el sistema checa la disponibilidad del pedido, si existe, genera un mail al usuario para indicarle la fecha de entrega que de acuerdo a su propuesta de valor debe ser máximo 40 horas después, pero los almacenistas reciben la mercancía y la registran cuando quieren porque no existe un control de ello, entonces las fechas de entrega se van a 8 días.

En el caso de las reparaciones, se solicita vía web el servicio y el sistema envía un mail al usuario para darle una fecha de atención máxima de 36 horas después de levantado el reporte, pero al asignarle los tiempos a los especialistas, estos no cumplen en el tiempo y orden que el sistema les indica.

2. Elabora los indicadores de desempeño, con sus objetivos y procesos a los que corresponde, así como las políticas para lograr un excelente nivel de servicio.

Ejercicio 12

Instrucciones:

1. Realiza las siguientes actividades: a. Con los comandos Ipconfig determina la dirección IP, después con el

comando Ping verifica si existe conexión en la red. b. Con el comando Ipconfig / all determina tu dirección MAC. c. Escribe los pasos a seguir para abrir el “Visor de Sucesos” en

Windows XP. d. Realiza filtrado de puertos. e. Verifica los registros del sistema y busca anomalías. f. Observa los servicios que están ejecutándose con el uso de netstat. g. Encuentra la dirección IP del sistema.

2. Completa los siguientes ejercicios, seleccionando la respuesta correcta:

Guarda la información de eventos acerca de inicios de sesión exitosos o erróneos en el “Visor de Sucesos”:

a. Firewall b. Seguridad c. Aplicación d. Ninguna de las anteriores

Contiene la información de eventos generados por componentes del sistema:

a. Router b. Security

Page 18: Base de la infraestructura tecnica y proteccion de activos de informacion

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

c. Aplicación d. Sistema

La ventana del editor de registros se divide en dos paneles: _________ y Valores.

a. Claves b. Registros c. Cadenas d. Ninguna de las anteriores

Los valores en los registros son de ___________ tipos.

a. 8 b. 2 c. 3 d. 4

Comando que muestra las conexiones de red TCP/IP y sus estadísticas:

a. Ipconfig b. netstat c. cmd d. arp

Comando que permite saber si existe conexión de red:

a. ipconfig b. cmd c. ping d. taskmgr

3. Realiza el siguiente ejercicio práctico cuyo objetivo es el visor de sucesos para verificar registros en Windows:

Paso 1. Inicia sesión como “Administrador”.

Paso 2. Clic en “Inicio”.

Paso 3. Ve a “Panel de Control”.

Paso 4. Doble clic en “Herramientas Administrativas”.

Paso 5. Doble clic en “Visor de Sucesos”.

Page 19: Base de la infraestructura tecnica y proteccion de activos de informacion

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Paso 6. Revisa los tres tipos de sucesos.

4. Realiza el siguiente ejercicio práctico cuyo objetivo es abrir “Habilitar auditorías” en un sistema con Windows XP.

Paso 1. Inicia sesión como “Administrador”.

Paso 2. Clic en “Inicio”.

Paso 3. Ve a “Panel de Control”.

Paso 4. Doble clic en “Herramientas Administrativas”.

Page 20: Base de la infraestructura tecnica y proteccion de activos de informacion

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Paso 5. Doble clic en “Directivas de Seguridad Local”.

Paso 6. Clic en “Directivas de Auditoría”.

Paso 7. Clic derecho en la auditoría que lo requiera.

Paso 8. Para auditar los intentos exitosos selecciona “Correcto”.

Paso 9. Para auditar los intentos erróneos selecciona “Erróneo”.

Page 21: Base de la infraestructura tecnica y proteccion de activos de informacion

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

5. Realiza un reporte de los ejercicios y prácticas realizadas.

Instrucciones

1. Lee el siguiente caso: Caso Cybercomputing S.A. de C.V

2. Realiza lo que se te pide a continuación: o Propuesta de configuración de red y protocolo a utilizar. o Propuesta de políticas de seguridad. o Manual de respuesta a incidentes. o Reporte de las posibles amenazas a que están expuestos. o Matriz de desempeño con sus objetivos y procesos a los que

corresponden, así como las políticas para lograr un excelente nivel de servicio.

o Informe de situaciones en las cuales creas que existe una necesidad de establecer o fortalecer sus controles de acceso.

o Documento detallado de los tipos de controles que se deberían implementar.