Servicio de asesoría y resolución de ejercicios [email protected]www.maestronline.com Pide una cotización a nuestros correos. Maestros Online Base de la infraestructura tec. Y protección de activos de inf. Apoyo en ejercicios Servicio de asesorías y solución de ejercicios [email protected]
21
Embed
Base de la infraestructura tecnica y proteccion de activos de informacion
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
La empresa “Jazrred Asociados” compañía internacional de transporte aéreo, analiza sus datos de logística sin una base de datos integrada, es decir, cada sede la maneja sola. Cuando requieren información de otra sede es necesario contactarla, lo que ocasiona retrasos en el servicio.
Han decido invertir en una BD que soporte sus procesos de misión crítica. Está especializada en la gestión de contenedores y palets para el transporte aéreo, en lo que se conoce como "dispositivos de carga unitarios" (ULD). La compañía, que maneja del orden de 5 millones de contenedores al año, necesita una base de datos relacional potente para gestionar 35.000 ULD en su red mundial de líneas aéreas y empresas de transporte aéreo.
Este seguimiento de misión crítica supone el procesamiento de aproximadamente 25.000 mensajes de movimientos por día y más de 150.000 ítems de datos de vuelo. Jazrred Asociados experimenta un crecimiento anual de un 42%. Dentro de sus necesidades debe poder crear cubos multidimensionales para análisis e informes personalizados, se debe lograr la integración con el resto de sistemas de la compañía y debe poder manejar algoritmos de data-mining para determinar la ubicación óptima de ULD en todo el mundo.
2. Compara los siguientes software de BD y define cuál elegirías que cubra las necesidades de esta empresa y justifica tu respuesta.
DB2 Express- C(software libre) Microsoft SQL Server Compact Edition (software gratuito) IBM Informix (software de licencia)
3. Investiga las diferentes técnicas de la minería de datos e incluye al menos cuatro casos de éxito de la misma.
Ejercicio 4
Instrucciones:
Parte 1. Responde las siguientes preguntas después de leer los Módulos 1 y 2 del e-book de Security 5.
1. ¿Qué entiendes por seguridad? 2. ¿Qué entiendes por actualización? 3. ¿Cuál es la diferencia entre ataque y amenaza al sistema? 4. Explica por qué la seguridad no es un proceso de una sola etapa. 5. Mayores gastos en la seguridad endurecen la seguridad. ¿Cierto o Falso?
Justifica tu respuesta. 6. Visita http://update.microsoft.com/ y conoce el sitio. Conecta tu sistema al
sitio y comprueba si se necesitan actualizaciones para Windows, el hardware o los dispositivos.
7. Entra a la configuración de la lista de excepciones del Firewall de Windows XP y deshabilita el Windows Messenger, da clic en “Aceptar” y después trata de ejecutar esa aplicación, observa lo que sucede.
8. Haz una lista de los pasos necesarios para deshabilitar servicios necesarios que estén corriendo en el sistema.
9. ¿La actualización diaria del Sistema Operativo y otras aplicaciones, garantizan la seguridad? Justifica tu respuesta.
10. Realiza una contraseña de acuerdo a las consideraciones mencionadas en la explicación del tema, también puedes utilizar el capítulo correspondiente del e-book.
11. Visita www.zonealarm.com/ y descarga la versión gratuita de Firewall Zone Alarm, instálalo y configúralo.
12. Deshabilita la cuenta de invitado. 13. Cambia el nivel de seguridad de las Macros en MS Office software Anti-Virus.
¿Puede ser configurado para bloquear servicios corriendo en el sistema? Justifica tu respuesta.
14. Completa las siguientes afirmaciones:
El _____________ es el que viola la confidencialidad, obteniendo información de forma secreta, sin afectar el estado del sistema.
a. Amenaza b. Vulnerabilidad c. Ataque Activo d. Ataque Pasivo
El _____________ es el que modifica el sistema, lo cual puede afectar la disponibilidad, integridad y autenticidad del sistema.
a. Ataque Pasivo b. Amenaza c. Vulnerabilidad d. Ataque Activo
_____________, se define como la forma de corromper la seguridad de un sistema TI a través de una vulnerabilidad.
a. Objetivo b. Ataque interno c. Amenaza d. Explotación
¿Cuál de las siguientes sentencias es correcta para crear una contraseña robusta?
a. Usar números y letras consecutivas b. Usar palabras del diccionario c. Usar el nombre propio d. Usar letras mayúsculas y minúsculas
El nivel de habilidad necesario para efectuar explotaciones de sistemas ha _____________.
a. aumentado b. disminuido c. permanecido constante d. incrementado exponencialmente
1. Lee el módulo “Trabajando en Internet” de tu e-book. 2. Contesta las siguientes preguntas y realiza las actividades
correspondientes:
Parte 1.
1. Investiga cinco definiciones del término “autentificar”. 2. Verifica la autenticidad de los sitios web donde has realizado pagos online.
Como son www.banamex.com.mx, paypal, o cualquier otro banco. 3. Configura el Outlook de forma segura con firma digital, restricción de sitios y
cifrado de datos. 4. Investiga al menos 2 opciones de FTP existentes en el mercado. 5. Describe lo que es un certificado digital. 6. Escribe los pasos a seguir para transferir archivos mediante carpetas
compartidas seguras. 7. Escribe una lista a seguir para realizar pagos seguros online. 8. Explica por qué algunos programas de descarga gratuita contienen spyware. 9. Describe los aspectos a considerar cuando se usa una página FTP. 10. Escribe los pasos a seguir para habilitar el cifrado de contenido y los datos
adjuntos para mensajes en Outlook 2003.
Parte 2.
Objetivo: Transferir archivos mediante una FTP usando Internet Explorer.
1. Inicia el Internet Explorer desde el menú
2. Escribe la dirección FTP que te indique el instructor del servidor de FTP habilitado para esta práctica en la barra de direcciones.
3. Introduce nombre de usuario y contraseña para “Iniciar Sesión”, lo cual te proporcionará el instructor mediante un servidor previamente habilitado para esta práctica.
Instrucciones: Realiza las siguientes actividades:
Parte 1.
1. Investiga en Internet qué tipos de medidas anti spam existen y elabora un cuadro comparativo entre tres de ellas.
2. Identifica la seguridad de las páginas web de bancos, free-mails, web-mail, compras online.
3. Visita el sitio web www.insecure.org para conocer más acerca del escaneo de equipos.
4. Lee el manual de la utilería Nmap ("Network Mapper") y descarga el archivo nmap-4.76-setup.exe del sitio web www.insecure.org. Conoce su potencial en seguridad.
5. Elabora una lista de las diferencias entre virus, gusanos y troyanos. 6. Revisa la bóveda de virus y de su antivirus, en busca de troyanos. 7. Menciona los pasos para eliminar el virus Troyano W32.DSS 8. ¿Cómo se elimina un virus alojado en el sector de arranque del sistema? 9. ¿Cómo se restaura la página de inicio del Internet Explorer con el editor de
registros? 10. Verifica los diferentes controladores instalados en tu puerto USB usando la
La empresa Hooverista se dedica a la comercialización de joyería y ha detectado por medio de una encuesta de satisfacción que sus clientes los califican con 3 en nivel de servicio de un máximo de 10. Los servicios que ofrece son venta de joyería y reparación de desperfectos en la misma.
Los usuarios se registran vía Web y el sistema checa la disponibilidad del pedido, si existe, genera un mail al usuario para indicarle la fecha de entrega que de acuerdo a su propuesta de valor debe ser máximo 40 horas después, pero los almacenistas reciben la mercancía y la registran cuando quieren porque no existe un control de ello, entonces las fechas de entrega se van a 8 días.
En el caso de las reparaciones, se solicita vía web el servicio y el sistema envía un mail al usuario para darle una fecha de atención máxima de 36 horas después de levantado el reporte, pero al asignarle los tiempos a los especialistas, estos no cumplen en el tiempo y orden que el sistema les indica.
2. Elabora los indicadores de desempeño, con sus objetivos y procesos a los que corresponde, así como las políticas para lograr un excelente nivel de servicio.
Ejercicio 12
Instrucciones:
1. Realiza las siguientes actividades: a. Con los comandos Ipconfig determina la dirección IP, después con el
comando Ping verifica si existe conexión en la red. b. Con el comando Ipconfig / all determina tu dirección MAC. c. Escribe los pasos a seguir para abrir el “Visor de Sucesos” en
Windows XP. d. Realiza filtrado de puertos. e. Verifica los registros del sistema y busca anomalías. f. Observa los servicios que están ejecutándose con el uso de netstat. g. Encuentra la dirección IP del sistema.
2. Completa los siguientes ejercicios, seleccionando la respuesta correcta:
Guarda la información de eventos acerca de inicios de sesión exitosos o erróneos en el “Visor de Sucesos”:
a. Firewall b. Seguridad c. Aplicación d. Ninguna de las anteriores
Contiene la información de eventos generados por componentes del sistema:
5. Realiza un reporte de los ejercicios y prácticas realizadas.
Instrucciones
1. Lee el siguiente caso: Caso Cybercomputing S.A. de C.V
2. Realiza lo que se te pide a continuación: o Propuesta de configuración de red y protocolo a utilizar. o Propuesta de políticas de seguridad. o Manual de respuesta a incidentes. o Reporte de las posibles amenazas a que están expuestos. o Matriz de desempeño con sus objetivos y procesos a los que
corresponden, así como las políticas para lograr un excelente nivel de servicio.
o Informe de situaciones en las cuales creas que existe una necesidad de establecer o fortalecer sus controles de acceso.
o Documento detallado de los tipos de controles que se deberían implementar.