1 de 114 quinto semestre · quinto semestre director de la fca mtro. tomás humberto rubio pérez...

114
1 de 114 Quinto Semestre

Upload: others

Post on 04-Jul-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

1 de 114 Quinto Semestre

Page 2: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

2 de 114 Quinto Semestre

DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez

SECRETARIO GENERAL

Dr. Armando Tomé González – – – –

COORDINACIÓN GENERAL Mtra. Gabriela Montero Montiel

Jefa del Centro de Educación a Distancia y Gestión del Conocimiento

COORDINACIÓN ACADÉMICA Mtro. Francisco Hernández Mendoza

FCA-UNAM

COORDINACIÓN DE MULTIMEDIOS L. A. Heber Javier Méndez Grajeda

FCA-UNAM – – – –

AUTORES Maricarmen Hernández Cervantes

Espartaco David Kanagusico Hernández Adriana García Vargas

Revisión pedagógica

Mtro. Joel Guzmán Mosqueda

CORRECCIÓN DE ESTILO Mtro. Carlos Rodolfo Rodríguez de Alba

DISEÑO DE PORTADAS

L.CG. Ricardo Alberto Báez Caballero

DISEÑO EDITORIAL

L.D. y C.V. Verónica Martínez Pérez

Page 3: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

3 de 114 Quinto Semestre

.

Dr. Enrique Luis Graue Wiechers

Rector

Dr. Leonardo Lomelí Vanegas

Secretario General

Mtro. Tomás Humberto Rubio Pérez

Director

Dr. Armando Tomé González

Secretario General

Mtra. Gabriela Montero Montiel

Jefa del Centro de Educación a Distancia

y Gestión del Conocimiento

______________________________________________________ Seguridad informática Cuaderno de actividades

Edición:

D.R. © 2019 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO

Ciudad Universitaria, Delegación Coyoacán, C.P. 04510, México, Ciudad de México.

Facultad de Contaduría y Administración

Circuito Exterior s/n, Ciudad Universitaria

Delegación Coyoacán, C.P. 04510, México, Ciudad de México.

ISBN:

Plan de estudios 2012, actualizado 2016.

“Prohibida la reproducción total o parcial por cualquier medio sin la autorización escrita del

titular de los derechos patrimoniales”

“Reservados todos los derechos bajo las normas internacionales. Se le otorga el acceso no exclusivo

y no transferible para leer el texto de esta edición electrónica en la pantalla. Puede ser reproducido

con fines no lucrativos, siempre y cuando no se mutile, se cite la fuente completa y su dirección

electrónica; de otra forma, se requiere la autorización escrita del titular de los derechos patrimoniales.”

Hecho en México

Page 4: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

4 de 114 Quinto Semestre

Contenido

Datos de identificación 7

Sugerencias de apoyo 8

Instrucciones para trabajar con el cuaderno de actividades 9

Objetivo general de la asignatura y temario oficial 11

Unidad 1. Introducción a la seguridad informática (conceptos y

definiciones)

12

Objetivo particular y temario detallado 13

Actividad diagnóstica 14

Actividades de aprendizaje 15

Actividad integradora 17

Cuestionario de reforzamiento 18

Examen parcial de la unidad (de autoevaluación) 19

Respuestas 22

Unidad 2. Análisis de riesgos 23

Objetivo particular y temario detallado 24

Actividad diagnóstica 25

Actividades de aprendizaje 26

Actividad integradora 28

Cuestionario de reforzamiento 29

Examen parcial de la unidad (de autoevaluación) 30

Respuestas 33

Unidad 3. Arquitectura y diseño de seguridad 34

Objetivo particular y temario detallado 35

Actividad diagnóstica 36

Actividades de aprendizaje 37

Page 5: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

5 de 114 Quinto Semestre

Actividad integradora 39

Cuestionario de reforzamiento 41

Examen parcial de la unidad (de autoevaluación) 42

Respuestas 44

Unidad 4. Criptografía 45

Objetivo particular y temario detallado 46

Actividad diagnóstica 47

Actividades de aprendizaje 48

Actividad integradora 50

Cuestionario de reforzamiento 51

Examen parcial de la unidad (de autoevaluación) 52

Respuestas 54

Unidad 5. Seguridad Física 55

Objetivo particular y temario detallado 56

Actividad diagnóstica 57

Actividades de aprendizaje 58

Actividad integradora 60

Cuestionario de reforzamiento 61

Examen parcial de la unidad (de autoevaluación) 62

Respuestas 64

Unidad 6. Seguridad de la red y las telecomunicaciones 65

Objetivo particular y temario detallado 66

Actividad diagnóstica 68

Actividades de aprendizaje 69

Actividad integradora 71

Cuestionario de reforzamiento 72

Examen parcial de la unidad (de autoevaluación) 73

Respuestas 76

Page 6: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

6 de 114 Quinto Semestre

Unidad 7. Seguridad de aplicaciones 77

Objetivo particular y temario detallado 78

Actividad diagnóstica 79

Actividades de aprendizaje 81

Actividad integradora 83

Cuestionario de reforzamiento 84

Examen parcial de la unidad (de autoevaluación) 85

Respuestas 87

Unidad 8. Planeación de la continuidad del negocio y de la

recuperación en caso de desastre (BCP/DRP)

88

Objetivo particular y temario detallado 89

Actividad diagnóstica 90

Actividades de aprendizaje 91

Actividad integradora 93

Cuestionario de reforzamiento 94

Examen parcial de la unidad (de autoevaluación) 95

Respuestas 97

Unidad 9. Legislación, regulaciones, cumplimiento e investigación 98

Objetivo particular y temario detallado 99

Actividad diagnóstica 101

Actividades de aprendizaje 102

Actividad integradora 105

Cuestionario de reforzamiento 106

Examen parcial de la unidad (de autoevaluación) 108

Respuestas 111

Page 7: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

7 de 114 Quinto Semestre

DATOS DE IDENTIFICACIÓN

Recursos Humanos Clave:

Plan: 2012 (actualizado 2016) Créditos: 8

Licenciatura: Informática Semestre: 7°

Área o campo de conocimiento: Redes y

telecomunicaciones

Horas por semana: 4

Duración del programa: semestral Requisitos: ninguno

Tipo: Teórica Teoría: 4 Práctica: 0

Carácter: Obligatoria ( X ) Optativa ( )

Seriación: Sí (...) No ( X ) Obligatoria ( ) Indicativa ( X )

Asignatura con seriación antecedente: Ninguna.

Asignatura con seriación subsecuente: Ninguna.

Page 8: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

8 de 114 Quinto Semestre

SUGERENCIAS DE APOYO

Trata de compartir tus experiencias y comentarios sobre la asignatura con

tus compañeros, a fin de formar grupos de estudio presenciales o a distancia

(comunidades virtuales de aprendizaje, a través de foros de discusión y

correo electrónico, etcétera) que puedan apoyarse entre sí.

Programa un horario propicio para estudiar, en el que te encuentres menos

cansado, ello facilitará tu aprendizaje.

Dispón de periodos extensos para al estudio, con tiempos breves de

descanso, por lo menos entre cada hora si lo consideras necesario.

Busca espacios adecuados donde puedas concentrarte y aprovechar al

máximo el tiempo de estudio.

Page 9: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

9 de 114 Quinto Semestre

Instrucciones para trabajar con el cuaderno de actividades

El programa de la asignatura consta de seis unidades. Por cada unidad encontrarás

una serie de actividades, el número de las mismas varía de acuerdo a la extensión

de la unidad.

Notarás que casi todas las unidades comienzan con la elaboración de un mapa

conceptual, esto es con el fin de que tu primera actividad sea esquematizar el

contenido total de la unidad para que tengas una mejor comprensión y dominio total

de los temas.

Te recomendamos que leas detenidamente cada actividad a fin de que te quede

claro qué es lo que tienes que realizar. Si al momento de hacerlo algo no queda

claro, no dudes en solicitar el apoyo de tu asesor, quien te indicará la mejor forma

de realizar tu actividad en asesorías semipresenciales o por correo electrónico para

los alumnos de la modalidad abierta, o bien para la modalidad a distancia a través

de los medios proporcionados por la plataforma.

Te sugerimos (salvo la mejor opinión de tu asesor), seguir el orden de las unidades

y actividades, pues ambas están organizadas para que tu aprendizaje sea gradual.

En el caso de los alumnos de la modalidad a distancia, la entrega de actividades

está sujeta al plan de trabajo establecido por cada asesor y el trabajo es

directamente en plataforma educativa:

http://fcaenlinea1.unam.mx/licenciaturas/

La forma en que deberás responder a cada actividad dependerá de la instrucción

dada (número de cuartillas, formatos, si hay que esquematizar, etcétera).

Page 10: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

10 de 114 Quinto Semestre

Una vez que hayas concluido las actividades entrégalas a tu asesor si así él te lo

solicita. Los alumnos de la modalidad a distancia, deberán realizar la actividad

directamente en la plataforma educativa de acuerdo a la instrucción dada.

Te invitamos a que trabajes estas actividades con el mayor entusiasmo, pues

fueron elaboradas considerando apoyarte en tu aprendizaje de ésta asignatura.

Indicaciones: Notarás que tanto los cuestionarios de reforzamiento como las

actividades de aprendizaje, contienen instrucciones tales como

“adjuntar archivo”, “trabajo en foro”, “texto en línea”, “trabajo en wiki o

en Blog”, indicaciones que aplican específicamente para los estudiantes del

SUAYED de la modalidad a distancia. Los alumnos de la modalidad abierta,

trabajarán las actividades de acuerdo a lo establecido por el asesor de la

asignatura en su plan de trabajo, incluyendo lo que sé y lo que aprendí.

Biblioteca Digital: Para tener acceso a otros materiales como libros electrónicos, es

necesario que te des de alta a la Biblioteca Digital de la UNAM (BIDI).

Puedes hacerlo desde la página principal de la FCA http://www.fca.unam.mx/

Alumnos >Biblioteca >Biblioteca digital >Clave para acceso remoto >Solicita tu

cuenta. Elige la opción de “Alumno” y llena los campos solicitados. Desde este

sitio, también puedes tener acceso a los libros electrónicos.

Page 11: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

11 de 114 Quinto Semestre

OBJETIVO GENERAL

El alumno tendrá la sensibilidad sobre la importancia que la seguridad en informática

tiene en las organizaciones, y obtendrá las bases académicas y formativas

necesarias para identificar, proponer y resolver situaciones o eventos de carácter

de seguridad informática.

TEMARIO OFICIAL

(64 horas)

Horas

1. Introducción a la seguridad informática (conceptos y definiciones) 6

2. Análisis de riesgos 6

3. Arquitectura y diseño de seguridad 4

4. Criptografía 10

5. Seguridad física 4

6. Seguridad de la red y las telecomunicaciones 14

7. Seguridad de aplicaciones 12

8. Planeación de la continuidad del negocio y de la recuperación en caso de desastre (BCP/DRP)

4

9. Legislación, regulaciones, cumplimiento e investigación 4

Total 64

Page 12: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

12 de 114 Quinto Semestre

UNIDAD 1

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CONCEPTOS Y DEFINICIONES)

Page 13: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

13 de 114 Quinto Semestre

OBJETIVO PARTICULAR

El alumno conocerá los fundamentos y la razón de ser de la seguridad informática

y cómo se aplica en la seguridad la información.

TEMARIO DETALLADO

(6 horas)

1. Introducción a la seguridad informática (conceptos y definiciones)

1.1. Conceptos y principios de la administración de la seguridad

1.2. Evolución histórica de la seguridad

1.3. Amenazas a la seguridad

1.4. Control de acceso

1.5. Hackers, crackers y sus variantes

Page 14: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

14 de 114 Quinto Semestre

ACTIVIDAD DIAGNÓSTICA

LO QUE SÉ

Actividad en foro.

Lee con atención las siguientes preguntas y responde con tus propias

palabras las siguientes preguntas:

1. ¿Qué es la seguridad en informática?

2. ¿Qué es una amenaza?

3. ¿Qué es una vulnerabilidad?

4. ¿Quién es un intruso?

Para enviar tu respuesta, pulsa el botón Editar mi envío; se mostrará un editor de

texto en el cual puedes redactar tu información; una vez que hayas concluido, salva

tu actividad pulsando el botón Guardar cambios.

Page 15: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

15 de 114 Quinto Semestre

ACTIVIDADES DE APRENDIZAJE

Unidad 1, actividad inicial. Adjuntar archivo. A partir del estudio de

la bibliografía específica sugerida, elabora un mapa conceptual u

organizador gráfico con los temas de la unidad. Puedes auxiliarte de

algunos programas como Mindjet MindManager.

1. Unidad 1, actividad 1. Adjuntar archivo.

Proporciona tres ejemplos de la vida real donde se haga uso de un servicio de

seguridad y sus correspondientes mecanismos para su implementación.

Utiliza un editor de texto, para realizar tu actividad, una vez que concluyas envía tu

información; presiona el botón Examinar para localizar el archivo en tu computadora

y por último presiona Subir este archivo.

2. Unidad 1, actividad 2. Adjuntar archivo.

Elabora 10 lineamientos sobre la importancia de la seguridad informática en una

organización.

Realiza tu actividad en un procesador de textos, guárdala en tu computadora y una

vez concluyas, presiona el botón Examinar. Localiza el archivo, ya seleccionado,

presiona Subir este archivo para guardarlo en la plataforma.

3. Unidad 1, actividad complementaria. 1 Adjuntar archivo. A partir del estudio

de la unidad, realiza la actividad que tu asesor te indicará en el foro de la asignatura.

Page 16: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

16 de 114 Quinto Semestre

4. Unidad 1, actividad complementaria. 2 Adjuntar archivo. A partir del estudio

de la unidad, realiza la actividad que tu asesor te indicará en el foro de la asignatura.

Page 17: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

17 de 114 Quinto Semestre

ACTIVIDAD INTEGRADORA

LO QUE APRENDÍ

Adjuntar archivo.

Elabora un cuadro sinóptico donde resumas el contenido de la unidad.

Realiza tu actividad en un procesador de textos, guárdala en tu computadora y una

vez concluyas, presiona el botón Examinar. Localiza el archivo, ya seleccionado,

presiona Subir este archivo para guardarlo en la plataforma.

Page 18: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

18 de 114 Quinto Semestre

CUESTIONARIO DE REFORZAMIENTO

Adjuntar archivo. Contesta las siguientes preguntas.

1. ¿Qué es la seguridad informática?

2. ¿Cuál es la misión de la seguridad informática?

3. ¿Cuál es el objetivo de la seguridad informática?

4. ¿Cuáles son los dos primeros algoritmos de cifrado que aparecen en el

siglo XX?

5. ¿En qué estándar se definen los servicios y mecanismos de seguridad?

6. ¿Cuál es la diferencia entre un servicio y un mecanismo de seguridad?

7. ¿Quién es un atacante y lista dos ejemplos?

8. ¿Cuál es el objetivo de utilizar una tecnología de control de acceso?

Realiza tu actividad en un procesador de textos, guárdala en tu computadora y una

vez concluyas, presiona el botón Examinar. Localiza el archivo, ya seleccionado,

presiona Subir este archivo para guardarlo en la plataforma.

Page 19: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

19 de 114 Quinto Semestre

EXAMEN PARCIAL

(de autoevaluación)

Lee cuidadosamente los siguientes reactivos y selecciona el inciso que contenga la

respuesta correcta de acuerdo a lo que se formula en cada uno de ellos:

1. Permite garantizar que la información sólo debe conocerla quien o quienes tienen

derecho a ello (autorización):

a) Confidencialidad c) Integridad

b) Autenticidad d) Disponibilidad

2. Permite garantizar que la información no sea alterada, sin autorización:

a) Integridad c) Disponibilidad

b) Confidencialidad d) Autenticidad

3. Para lograr objetivos de la seguridad, son necesarios:

a) Servicios de seguridad c) Servicios y mecanismos de

seguridad

b) Mecanismos de seguridad d) Herramientas de seguridad

Page 20: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

20 de 114 Quinto Semestre

4. Servicio que garantiza que la información sea leída, copiada, eliminada o

modificada por las partes autorizadas:

a) Autenticidad c) Control de acceso

b) Confidencialidad d) No repudio

5. Protege la información contra toda acción de inserción, modificación, alteración y

eliminación no autorizada:

a) Integridad c) Control de acceso

b) Confidencialidad d) Autenticidad

6. Tipo de control de acceso que se basa en mecanismos usados para descubrir

una actividad no autorizada que alertan durante o después de un ataque con éxito:

a) Control de acceso preventivo c) Control de acceso correctivo

b) Control de acceso detectivo d) Control de acceso de

compensación

7. Mecanismos usados para persuadir a un usuario que se lleven a cabo violaciones

de seguridad en los sistemas:

a) Control de acceso preventivo c) Control de acceso correctivo

b) Control de acceso detectivo d) Control de acceso de disuasión

Page 21: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

21 de 114 Quinto Semestre

8. Las amenazas que no cubre la seguridad física son:

a) Terremotos c) Inundaciones

b) Subidas de tensión eléctrica d) Virus informáticos

9. La biometría, ¿a qué tipo de método de autenticación pertenece?

a) Algo que sabe c) Algo que es

b) Algo que tiene d) Un lugar en el que está

10. Son personas con conocimientos y experiencia en telecomunicaciones explotan

las vulnerabilidades de la telefonía:

a) Crakers c) Newbie

b) Phreaker d) Script Kiddie

11. Son personas sin conocimientos de hacking que utilizan herramientas

automatizadas creadas por profesionales y puestas a disposición de cualquiera en

la red:

a) Crakers c) Newbie

b) Phreaker d) Script Kiddie

Page 22: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

22 de 114 Quinto Semestre

12. Son personas que utilizan técnicas de hacking para beneficio propio, tienen

conocimientos de ingeniería inversa por lo que pueden obtener seriales, cracks o

generadores de claves de programas que requieren licencia:

a) Crakers c) Newbie

b) Phreaker d) Script Kiddie

Page 23: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

23 de 114 Quinto Semestre

RESPUESTAS

EXAMEN DE AUTOEVALUACIÓN

En este apartado encontrarás las respuestas a los exámenes por

unidad.

Unidad 1

I. Solución

1. A

2. A

3. C

4. B

5. A

6. B

7. D

8. D

9. C

10. B

Page 24: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

24 de 114 Quinto Semestre

UNIDAD 2

ANÁLISIS DE RIESGOS

Page 25: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

25 de 114 Quinto Semestre

OBJETIVO PARTICULAR

El alumno podrá determinar los diferentes tipos de riesgos y las vulnerabilidades

que los podrían originar y cómo mitigarlos.

TEMARIO DETALLADO

(6 horas)

2. Análisis de riesgos

2.1. Administración de riesgos

2.2. Amenazas y vulnerabilidades

2.3. Determinación de probabilidades

2.4. Valuación de activos

2.5. Herramientas y técnicas de evaluación de riesgos

2.6. Metodologías de evaluación de riesgo (cualitativas y cuantitativas)

2.7. Cálculo de expectativa de pérdida anual (ALE)

2.8. Selección de medidas de contención

2.9. Evaluación de medidas de contención

2.10. Reducción, transferencia y aceptación de riesgos

Page 26: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

26 de 114 Quinto Semestre

ACTIVIDAD DIAGNÓSTICA

LO QUE SÉ

Adjuntar archivo.

Con tus propias palabras, define qué es un riesgo en el ámbito informático y qué es

una vulnerabilidad.

Si lo conoces, menciona algún método para proteger de amenazas a un sistema de

información.

Realiza tu actividad en un procesador de textos, guárdala en tu computadora y una

vez concluyas, presiona el botón Examinar. Localiza el archivo, ya seleccionado,

presiona Subir este archivo para guardarlo en la plataforma.

Page 27: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

27 de 114 Quinto Semestre

ACTIVIDADES DE APRENDIZAJE

Unidad 2, actividad inicial. Adjuntar archivo. A partir del estudio de la

bibliografía específica sugerida, elabora un mapa conceptual u

organizador gráfico con los temas de la unidad. Puedes auxiliarte de

algunos programas como Mindjet MindManager.

1. Unidad 2, actividad 1. Adjuntar archivo.

Investiga las principales características de la metodología CRAMM para la gestión

de riesgos y descríbelas en al menos una página.

Realiza tu actividad en un procesador de textos, guárdala en tu computadora y una

vez concluyas, presiona el botón Examinar. Localiza el archivo, ya seleccionado,

presiona Subir este archivo para guardarlo en la plataforma.

2. Unidad 2, actividad 2. Adjuntar archivo.

Describe un caso real o ficticio de transferencia de riesgo. Redacta tu actividad en

al menos una página completa.

Realiza tu actividad en un procesador de textos, guárdala en tu computadora y una

vez concluyas, presiona el botón Examinar. Localiza el archivo, ya seleccionado,

presiona Subir este archivo para guardarlo en la plataforma.

Page 28: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

28 de 114 Quinto Semestre

3. Unidad 2, actividad 3. Adjuntar archivo.

A manera de lista, indica las características de los métodos cualitativos y

cuantitativos de la gestión de riesgos.

Realiza tu actividad en un procesador de textos, guárdala en tu computadora y una

vez concluya, presiona el botón Examinar. Localiza el archivo, ya seleccionado,

presiona Subir este archivo para guardarlo en la plataforma.

4. Unidad 2, actividad 4. Adjuntar archivo.

Realiza una lista de chequeo para determinar la seguridad en el área de informática

de una empresa, incluye al menos 10 preguntas.

Realiza tu actividad en un procesador de textos, guárdala en tu computadora y una

vez concluya, presiona el botón Examinar. Localiza el archivo, ya seleccionado,

presiona Subir este archivo para guardarlo en la plataforma.

5. Unidad 2, actividad complementaria. 1 Adjuntar archivo. A partir del estudio

de la unidad, realiza la actividad que tu asesor te indicará en el foro de la asignatura.

6. Unidad 2, actividad complementaria. 2 Adjuntar archivo. A partir del estudio

de la unidad, realiza la actividad que tu asesor te indicará en el foro de la asignatura.

Page 29: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

29 de 114 Quinto Semestre

ACTIVIDAD INTEGRADORA

LO QUE APRENDÍ

Adjuntar archivo.

Realiza una matriz de riesgos y el cálculo de pérdida anual con datos ficticios o

reales de una organización.

Realiza tu actividad en un procesador de textos, guárdala en tu computadora y una

vez concluya, presiona el botón Examinar. Localiza el archivo, ya seleccionado,

presiona Subir este archivo para guardarlo en la plataforma.

Page 30: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

30 de 114 Quinto Semestre

CUESTIONARIO DE REFORZAMIENTO

Adjuntar archivo. Responde las siguientes preguntas.

1. Define qué es la gestión de riesgos

2. ¿Qué es la confidencialidad?

3. ¿Qué es la disponibilidad?

4. ¿Qué es la integridad?

5. ¿Qué es un matriz de riesgos?

6. ¿Qué son las medidas de contención?

7. ¿Qué son los métodos cualitativos?

8. ¿Qué son los métodos cuantitativos?

9. ¿Qué es la transferencia del riesgo?

10. ¿Qué es la aceptación del riesgo?

Realiza tu actividad en un procesador de textos, guárdala en tu computadora y una

vez concluyas, presiona el botón Examinar. Localiza el archivo, ya seleccionado,

presiona Subir este archivo para guardarlo en la plataforma.

Page 31: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

31 de 114 Quinto Semestre

EXAMEN PARCIAL

(de autoevaluación)

1. Es la posibilidad de que se sufra un daño en el sistema de información:

a) Seguridad c) Inseguridad

b) Amenaza d) Criptografía

2. Es la propiedad de prevenir la divulgación de información a personas no

autorizadas:

a) Llave privada c) Llave pública

b) Confidencialidad d) Firma digital

3. Es la propiedad que busca mantener los datos libres de modificaciones no

autorizadas:

a) Seguridad c) Fiabilidad

b) Integridad d) Confiabilidad

Page 32: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

32 de 114 Quinto Semestre

4. Es la característica de la información, de encontrarse a disposición de quienes

deben acceder a ella:

a) Libertad c) Disponibilidad

b) Visibilidad d) Funcionalidad

5. Es una variable de la fórmula de cálculo de la pérdida anualizada (ALE:

a) Amenaza c) Factor de exposición

b) Contraseña d) Vulnerabilidad

6. Es un ejemplo de un método cualitativo de gestión de riesgo:

a) Clave privada c) Password

b) Entrevista d) Privilegios de usuario

7. Es un ejemplo de un método cuantitativo de gestión de riesgo:

a) Verificar que algo es falso c) Lista de chequeo

b) Análisis de probabilidades d) Entrevista

8. Es una herramienta utilizada para la gestión de riesgos:

a) ERP c) CRM

b) CRAMM d) MRP

Page 33: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

33 de 114 Quinto Semestre

9. ES una herramienta que implementa la metodología MAGERIT:

a) ALE c) Pilar

b) MariaDB d) SAP

10. La vulnerabilidad es:

a) Una debilidad en el sistema

de información

c) Una característica de todo

sistema de información

b) Una fortaleza en el sistema

de información

d) Un elemento de algunos sistemas

de información

Page 34: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

34 de 114 Quinto Semestre

RESPUESTAS

EXAMEN DE AUTOEVALUACIÓN

En este apartado encontrarás las respuestas a los exámenes por

unidad.

Unidad 2

I. Solución

1. b

2. b

3. b

4. c

5. c

6. b

7. b

8. b

9. c

10. a

Page 35: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

35 de 114 Quinto Semestre

UNIDAD 3

ARQUITECTURA Y DISEÑO DE SEGURIDAD

Page 36: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

36 de 114 Quinto Semestre

OBJETIVO PARTICULAR

El alumno identificará la metodología que le permita generar los mecanismos para

asegurar la información.

TEMARIO DETALLADO

(4 horas)

3. Arquitectura y diseño de seguridad

3.1. Arquitectura de computadoras

3.2. Mecanismos de protección

3.3. Modos de seguridad

3.4. Modelos de seguridad

3.5. Guías de evaluación

3.6. Certificación y acreditación

Page 37: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

37 de 114 Quinto Semestre

ACTIVIDAD DIAGNÓSTICA

LO QUE SÉ

Adjuntar archivo

Sin consultar ninguna fuente, contesta la siguiente pregunta:

¿Qué pasos seguirías para proteger un sistema de información del robo de datos?

Descríbelos en un documento.

Realiza tu actividad en un procesador de textos, guárdala en tu computadora y una

vez concluyas, presiona el botón Examinar. Localiza el archivo, ya seleccionado,

presiona Subir este archivo para guardarlo en la plataforma.

Page 38: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

38 de 114 Quinto Semestre

ACTIVIDADES DE APRENDIZAJE

Unidad 3, actividad inicial. Adjuntar archivo. A partir del estudio de

la bibliografía específica sugerida, elabora un mapa conceptual u

organizador gráfico con los temas de la unidad. Puedes auxiliarte de

algunos programas como Mindjet MindManager.

1. Unidad 3, actividad 1. Adjuntar archivo.

Consulta la siguiente página y lee la información sobre los mecanismos

preventivos y correctivos: https://es.slideshare.net/jeanleonpsm/mecanismos-de-

seguridad-informtica

Con base en la lectura que realizaste y el contenido que viste en esta unidad,

elabora una tabla en la que definas las diferencias entre los mecanismos

preventivos y los mecanismos correctivos.

Utiliza un editor de texto, para realizar tu actividad, una vez que concluyas envía tu

información; presiona el botón Examinar para localizar el archivo en tu

computadora y por último presiona Subir este archivo.

2. Unidad 3, actividad 2. Adjuntar archivo.

Elabora un texto en el que expliques en qué consisten los modelos basados en

políticas de seguridad, fundamenta tu escrito con lo visto en la unidad.

Utiliza un editor de texto, para realizar tu actividad, una vez que concluyas envía tu

información; presiona el botón Examinar para localizar el archivo en tu computadora

y por último presiona Subir este archivo.

Page 39: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

39 de 114 Quinto Semestre

3. Unidad 3, actividad 3. Adjuntar archivo.

Realiza una tabla donde indiques las diferencias entre la acreditación y la

certificación.

Utiliza un editor de texto, para realizar tu actividad, una vez que concluyas envía tu

información; presiona el botón Examinar para localizar el archivo en tu computadora

y por último presiona Subir este archivo.

4. Unidad 3, actividad complementaria. 1 Adjuntar archivo. A partir del estudio

de la unidad, realiza la actividad que tu asesor te indicará en el foro de la asignatura.

5. Unidad 3, actividad complementaria. 2 Adjuntar archivo. A partir del estudio

de la unidad, realiza la actividad que tu asesor te indicará en el foro de la asignatura.

Page 40: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

40 de 114 Quinto Semestre

ACTIVIDAD INTEGRADORA

LO QUE APRENDÍ

Adjuntar archivo

Imagina que tienes que fortalecer la seguridad para una empresa que se dedica a

la venta de productos de belleza en línea, a la empresa la llamaremos “Productos

de belleza México”.

La empresa ya cuenta con una tienda en línea alojada en su propio servidor;

además utiliza un software de servidor web, una base de datos y una aplicación

diseñada para la venta de productos en línea.

La base de datos contiene información de los productos, los pagos realizados, el

stock; además de información de sus clientes.

La empresa acepta pagos vía tarjetas de crédito.

Los dueños de la empresa tienen el objetivo de proteger la información personal

de los clientes, así como la información de los pagos realizados.

¿Cuáles son los pasos que seguirías para alcanzar dicho objetivo?

De acuerdo con la información que viste en esta unidad, describe en un documento,

los procedimientos que realizarías para proteger la información de la empresa.

Utiliza un editor de texto, para realizar tu actividad, una vez que concluyas envía tu

información; presiona el botón Examinar para localizar el archivo en tu computadora

y por último presiona Subir este archivo.

Page 41: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

41 de 114 Quinto Semestre

CUESTIONARIO DE REFORZAMIENTO

Adjuntar archivo. Responde las siguientes preguntas.

1. ¿En qué consiste el modelo de von Neumann?

2. ¿Qué es un mecanismo de protección? da un ejemplo.

3. ¿Cuál es la diferencia entre un modo y un modelo de

seguridad?

4. ¿Qué es un modelo de seguridad? escribe un ejemplo.

5. ¿Qué es un estándar?

6. ¿En qué consiste la acreditación?

7. ¿En qué consiste la auditoria?

8. ¿En qué consiste un mecanismo preventivo? Menciona un

ejemplo.

9. ¿Qué es una política de seguridad? Menciona un ejemplo.

10. ¿Qué es un modo de seguridad multinivel? Menciona un

ejemplo.

Utiliza un editor de texto, para realizar tu actividad, una vez que concluyas envía tu

información; presiona el botón Examinar para localizar el archivo en tu computadora

y por último presiona Subir este archivo.

Page 42: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

42 de 114 Quinto Semestre

EXAMEN PARCIAL

(de autoevaluación)

1. Es uno de los subsistemas del modelo de von Neumann:

a) Memoria c) Constantes

b) Variables d) Bibliotecas

2. Un ejemplo de un mecanismo detector es:

a) Un estándar c) Una metodología

b) Un antivirus d) Una firma digital

3. ¿En cuál de los siguientes modos de seguridad los usuarios tienen acceso a toda

la información?

a) Dedicado c) Compartido

b) Elevado d) Controlado

Page 43: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

43 de 114 Quinto Semestre

4. Los modelos que indican la forma en que los empleados deben realizar sus

actividades se basan en:

a) Normas c) Guías

b) Políticas de seguridad d) Software

5. Los modelos basados en equipo de trabajo, se basan en:

a) La capacitación del personal c) La utilización de Hardware

b) La utilización de Antivirus d) La utilización de estándares

6. ¿Cuál de las siguientes organizaciones mantiene el estándar 27001?

a) ANSI c) ISO

b) EDIFACT d) OSI

7. La ISO/IEC 27001 incorpora el PDCA que significa:

a) Plan-Do-Current-Act c) Plan-Do-Check-Access

b) Prime-Do-Check-Act d) Plan-Do-Check-Act

8. ¿Cuál es el procedimiento mediante el cual un organismo otorga una garantía por

escrito de que un producto o un servicio cumple con ciertos requisitos?

a) Estandarización c) Certificación

b) Normalización d) Evaluación

Page 44: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

44 de 114 Quinto Semestre

9. ¿Cuál es el procedimiento que evalúa la eficacia de una organización al realizar

una actividad?

a) Acreditación c) Auditoría

b) Certificación d) Examinación

10. La siguiente es una de las etapas del proceso de certificación:

a) Auditoría c) Entrevista

b) Listas de chequeo d) Evaluación

Page 45: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

45 de 114 Quinto Semestre

RESPUESTAS

EXAMEN DE AUTOEVALUACIÓN

En este apartado encontrarás las respuestas a los exámenes por

unidad.

Unidad 3

I. Solución

1. a

2. b

3. a

4. b

5. a

6. c

7. d

8. c

9. a

10. a

Page 46: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

46 de 114 Quinto Semestre

UNIDAD 4

CRIPTOGRAFÍA

Page 47: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

47 de 114 Quinto Semestre

OBJETIVO PARTICULAR

El alumno conocerá las diferentes técnicas y algoritmos de cifrado para que la

información viaje de forma segura, así como los diferentes mecanismos del

criptoanálisis

TEMARIO DETALLADO

(10 horas)

4. Criptografía

4.1. Introducción a la criptografía

4.2. Historia de la criptografía

4.3.Tipos de cifrado

4.4. Métodos de cifrado

4.5. Algoritmos criptográficos de clave privada

4.6. Algoritmos criptográficos de clave pública

4.7. Ventajas de la criptografía

4.8. Aplicaciones de la criptografía

4.9. Ataques

Page 48: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

48 de 114 Quinto Semestre

ACTIVIDAD DIAGNÓSTICA

LO QUE SÉ

Adjuntar archivo

Piensa en tus hábitos usando información personal confidencial, y responde las

siguientes preguntas:

1. ¿Qué tipo de servicios crees que deban cifrarse en la red para proteger tus datos?

2. ¿Qué sistema(s) utilizarías si no se manejara información cifrada?

Realiza tu actividad en un procesador de textos, guárdala en tu computadora y una

vez concluyas, presiona el botón Examinar. Localiza el archivo, ya seleccionado,

presiona Subir este archivo para guardarlo en la plataforma.

Page 49: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

49 de 114 Quinto Semestre

ACTIVIDADES DE APRENDIZAJE

Unidad 4, actividad inicial. Adjuntar archivo. A partir del estudio de la

bibliografía específica sugerida, elabora un mapa conceptual u

organizador gráfico con los temas de la unidad. Puedes auxiliarte de

algunos programas como Mindjet MindManager.

1. Unidad 3, actividad 1. Adjuntar archivo.

Con base en lo aprendido en la unidad y haciendo investigación en otras fuentes,

crea una infografía con texto muy concreto, pero contundente, indicando los

principales tipos de cifrado que existen, al menos da un ejemplo de cada uno y las

ventajas que presenta cada uno.

Realiza tu actividad en algún programa gráfico, puede ser en Canva

(https://www.canva.com/), Piktochart (https://piktochart.com) o algún otro que

funcione para hacer infografías. Guarda el archivo en tu computadora y cuando lo

termines, presiona el botón Examinar, localiza el archivo, selecciónalo y haz clic en

Subir este archivo para mandarlo a la plataforma.

2. Unidad 3, actividad 2. Adjuntar archivo.

Investiga qué tipo de cifrado utilizan las siguientes aplicaciones:

-Whatsapp

-Correo de Gmail

-Facebook

-Un banco (mencionando cuál es)

Page 50: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

50 de 114 Quinto Semestre

En un documento explica el cifrado de cada aplicación, indicando si es simétrico

o asimétrico, y una conclusión acerca de cada uno, para lo cual podrás investigar

si se ha reportado fallos en el cifrado o si consideras que es seguro como está

implementado.

Guarda el archivo en tu computadora y cuando lo termines, presiona el botón

Examinar, localiza el archivo, selecciónalo y haz clic en Subir este archivo

para mandarlo a la plataforma.

3. Unidad 3, actividad 3. Adjuntar archivo.

A partir del estudio de la unidad, realiza la actividad que tu asesor te indicará en el

foro.

Pulsa el botón Colocar un nuevo tema de discusión aquí.

Escribe en el apartado Asunto el título de su aportación, redacta tu comentario en

el área de texto y da clic en el botón Enviar al foro.

4. Unidad 3, actividad complementaria. 1 Adjuntar archivo. A partir del estudio

de la unidad, realiza la actividad que tu asesor te indicará en el foro de la asignatura.

5. Unidad 3, actividad complementaria. 2 Adjuntar archivo. A partir del estudio

de la unidad, realiza la actividad que tu asesor te indicará en el foro de la

asignatura.

Page 51: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

51 de 114 Quinto Semestre

ACTIVIDAD INTEGRADORA

LO QUE APRENDÍ

Adjuntar archivo.

Ten en cuenta el siguiente caso:

La licenciatura en la que estás estudiando está utilizando el protocolo HTTP que

permite en texto plano enviar los datos. Al paso del tiempo se ve la necesidad de

hacer cifrado de esa información que viaja en la red, debido a que se ha detectado

que un alumno ha estado utilizando un analizador de protocolos y puede ver el

nombre de usuario y contraseña de los que están accediendo al servidor.

Indica alguna solución en la que consideres hacer el cifrado de los datos para elevar

el porcentaje de seguridad del servidor.

Al explicar la solución propuesta, piensa que se la explicarás a alguien que podrá

tomar la decisión de apoyarla o no, pero que no sabe mucho del tema de seguridad,

por lo que no debe ser muy técnica y debe ser sencilla de entender. Escríbela en no

más de media página.

Realiza tu actividad en un procesador de texto y guárdala en tu computadora.

Cuando termines, presiona el botón Examinar, localiza el archivo, selecciónalo y

haz clic en Subir este archivo para mandarlo a la plataforma.

Page 52: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

52 de 114 Quinto Semestre

CUESTIONARIO DE REFORZAMIENTO

Adjuntar archivo. Responde las siguientes preguntas.

1. ¿Qué es un texto cifrado?

2. ¿Qué es un texto plano?

3. ¿Cómo se protegía con el cifrado Polybios?

4. ¿Qué tipo de cifrado es el cifrado César?

5. ¿Qué es el cifrado simétrico?

6. ¿Qué es el cifrado asimétrico?

7. ¿Qué tipo de cifrado se utiliza en el correo electrónico?

8. ¿Qué tipo de llaves utiliza el cifrado simétrico?

9. ¿Qué tipo de llaves utiliza el cifrado asimétrico?

10. Indica el objetivo de la criptografía

Realiza tu actividad en un procesador de textos, guárdala en tu computadora y

una vez concluyas, presiona el botón Examinar. Localiza el archivo, ya

seleccionado, presiona Subir este archivo para guardarlo en la plataforma.

Page 53: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

53 de 114 Quinto Semestre

EXAMEN PARCIAL

(de autoevaluación) Lee cuidadosamente los siguientes reactivos y selecciona el inciso que

contenga la respuesta correcta de acuerdo a lo que se formula en cada

uno de ellos:

Lee con atención las siguientes frases y escribe en el paréntesis una V si la frase es verdadera o una F si es falsa.

V F

1.Al cifrar se hace una modificación de un mensaje, esta modificación se llama texto cifrado.

2. Un texto plano es un texto que se lee tal como fue escrito.

3. El cifrado César se realizaba colocando letras del alfabeto en una matriz y colocando tanto en las cabeceras de las columnas como de los renglones letras o números.

4. Un ejemplo del tipo de cifrado por sustitución es el cifrado Polybios.

5. Al utilizar el cifrado asimétrico se utiliza una clave pública para el cifrado, y el receptor lo descifra con una clave privada.

6. El correo electrónico utiliza métodos de cifrado simétrico.

7. El cifrado simétrico puede hacerse no solamente de forma electrónica, sino manual.

8. Un sistema de cifrado simétrico requiere de la misma llave para cifrar que para descifrar.

Page 54: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

54 de 114 Quinto Semestre

9. El método de cifrado por bloques divide el mensaje en bloques y realiza el cifrado individualmente en cada bloque.

10. La finalidad de la criptografía es permitir la transmisión de información pública en texto plano sin que sea visible en la red.

Page 55: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

55 de 114 Quinto Semestre

RESPUESTAS

EXAMEN DE AUTOEVALUACIÓN

En este apartado encontrarás las respuestas a los exámenes por

unidad.

Unidad 4

I. Solución

1. V

2. V

3. F

4. V

5. V

6. F

7. V

8. V

9. V

10. F

Page 56: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

56 de 114 Quinto Semestre

UNIDAD 5

SEGURIDAD FÍSICA

Page 57: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

57 de 114 Quinto Semestre

OBJETIVO PARTICULAR

El alumno tendrá los conocimientos para implementar las medidas necesarias para

asegurar los recursos de sistemas de una organización.

TEMARIO DETALLADO

(6 horas)

5. Seguridad física

5.1. Requerimientos de instalaciones

5.2. Técnicas de control

5.3. Protección de las instalaciones y del personal

5.4. Amenazas a la seguridad física

5.5. Componentes de seguridad física

5.6. Redundancia

Page 58: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

58 de 114 Quinto Semestre

ACTIVIDAD DIAGNÓSTICA

LO QUE SÉ

Adjuntar archivo

Piensa en una empresa donde trabajes, hayas trabajado o que conozcas bien.

Identifica cómo se podría mejorar el acceso a las instalaciones de la empresa.

Puedes pensar en utilizar algún tipo de autenticación, como un sistema de clave o

alguna cámara; si ya tienen algún sistema de ese tipo, menciona si consideras que

funciona bien con lo que se tiene o si se puede mejorar algún aspecto, previniendo

que se conserve una buena relación costo-beneficio.

Realiza tu actividad en un procesador de texto y guárdala en tu computadora.

Cuando termines, presiona el botón Examinar, localiza el archivo, selecciónalo y

haz clic en Subir este archivo para mandarlo a la plataforma.

Page 59: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

59 de 114 Quinto Semestre

ACTIVIDADES DE APRENDIZAJE

Unidad 5, actividad inicial. Adjuntar archivo. A partir del estudio de

la bibliografía específica sugerida, elabora un mapa conceptual u

organizador gráfico con los temas de la unidad. Puedes auxiliarte de

algunos programas como Mindjet MindManager.

1. Unidad 5, actividad 1. Adjuntar archivo.

Imagina que eres un consultor de seguridad y una empresa te ha solicitado reforzar

la seguridad física de un call center en donde el personal ofrece tarjetas de crédito.

Para desempeñar su trabajo, los colaboradores del call center tienen a su cargo

listados de personas con sus datos bancarios. ¿Cuál sería tu recomendación en

cuanto a la seguridad física que se debe tener en ese lugar?

Utiliza un procesador de textos para realizar tu actividad; una vez concluida envía

tu información. Presiona el botón Examinar para localizar el archivo en tu

computadora y por último presiona Subir este archivo.

2. Unidad 5, actividad 2. Adjuntar archivo.

Imagina que entras al centro de datos donde se aloja el servidor de esta licenciatura.

En él se guardan todas las actividades de aprendizaje, calificaciones de los alumnos

y bitácora de accesos de asesores. Indica al menos seis medidas de seguridad

física para resguardar al servidor y sus respaldos.

Page 60: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

60 de 114 Quinto Semestre

Utiliza un procesador de textos para realizar tu actividad; una vez concluida envía

tu información. Presiona el botón Examinar para localizar el archivo en tu

computadora y por último presiona Subir este archivo.

3. Unidad 1, actividad complementaria. 1 Adjuntar archivo.

A partir del estudio de la unidad, realiza la actividad que tu asesor te indicará en el

foro.

4. Unidad 5, actividad complementaria 2. Adjuntar archivo.

A partir del estudio de la unidad, realiza la actividad que tu asesor te indicará en el

foro.

Page 61: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

61 de 114 Quinto Semestre

ACTIVIDAD INTEGRADORA

LO QUE APRENDÍ

Adjuntar archivo.

Identifica en una infografía al menos seis diferentes formas de autenticar

físicamente a una persona. Menciona brevemente (no más de 200 caracteres) cómo

funciona y en otro párrafo de no más de 200 caracteres indica una aplicación de ella

en una empresa dedicada a la consultoría de sistemas ubicada en la Ciudad de

México que tiene oficinas en el centro de la ciudad. Si no conoces las características

del centro de la Ciudad de México, piensa en el centro de la ciudad donde vives,

especificando las características de ese lugar.

Realiza tu actividad en alguna herramienta en línea para hacer infografías, como

Canva (https://www.canva.com), PiktoChart (https://piktochart.com) o Easelly

(https://www.easel.ly) o alguna otra que manejes, y al terminar guárdala en tu

computadora. Cuando termines, presiona el botón Examinar, localiza el archivo,

selecciónalo y haz clic en Subir este archivo para mandarlo a la plataforma.

Page 62: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

62 de 114 Quinto Semestre

CUESTIONARIO DE REFORZAMIENTO

Adjuntar archivo. Contesta las siguientes cuestiones.

1. Indica la diferencia entre ubicación y entorno.

2. Escribe al menos cinco cosas que deben revisarse inicialmente acerca de

las instalaciones de una empresa.

3. Indica cuáles son las instalaciones de alto riesgo.

4. ¿Por qué es importante tomar en cuenta las vías de comunicación cercanas

a las instalaciones de una empresa?

5. Para saber qué técnicas de control pueden instalarse en una empresa,

¿qué información se debe reunir de la misma?

6. Indica al menos tres diferentes sistemas biométricos.

7. Precisa para qué es útil el control de entrada en una empresa.

8. Escribe qué se realiza en una verificación vehicular.

9. Indica tres desastres naturales que podrían ocurrir en la zona que vives.

10. Precisa la diferencia entre desastres naturales y desastres del entorno.

Realiza tu actividad en un procesador de texto y guárdala en tu computadora.

Cuando termines, presiona el botón Examinar, localiza el archivo, selecciónalo y

haz clic en Subir este archivo para mandarlo a la plataforma.

Page 63: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

63 de 114 Quinto Semestre

EXAMEN PARCIAL

(de autoevaluación)

Lee cuidadosamente los siguientes reactivos y selecciona el inciso

que contenga la respuesta correcta de acuerdo a lo que se formula en

cada uno de ellos:

1. Al revisar inicialmente el entorno de una empresa, se debe tomar en cuenta:

a) Iluminación y vías de acceso c) Los puntos débiles de la ubicación

b) La forma en la que se

accede a la organización

d) La resistencia de los materiales

de construcción

2. Los centros de datos deben ser construidos con materiales:

a) Blindados c) Resistentes a los golpes

b) Resistentes a las

condiciones climáticas donde se

construirán

d) De acero de alta resistencia.

3. Algunas técnicas de control son:

a) Sistemas biométricos y

protección electrónica

c) Mapa de ubicación física y listado

de las áreas de acceso

b) Medio ambiente y visibilidad d) Sistemas electrónicos y

mecatrónicos.

Page 64: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

64 de 114 Quinto Semestre

4. La escolta en algunas empresas que toman en cuenta la seguridad física sirve para:

a) Proteger a los directivos c) Acompañar a los visitantes a

donde serán recibidos

b) Tener un área en particular

donde se reciben a las visitas

d) Proteger a todo el personal.

5. Es generalmente el recurso más costoso en una organización.

a) Hardware c) Papelería

b) Software d) Humano.

6. Si una persona con buenas habilidades informáticas accede físicamente a un servidor.

a) La seguridad lógica lo

protegerá en cualquier caso

c) No le puede hacer ningún ataque

si el servidor está en un rack

b) Hace inútiles las medidas de

seguridad lógica que se haya

configurado

d) Puede dañar severamente el

sistema.

7. Se pueden considerar como desastres naturales.

a) Radiaciones

electromagnéticas

c) Radiaciones electrostáticas

b) Radiaciones electrónicas d) Radiaciones mecatrónicas.

8. Ejemplos de desastres naturales son:

Huracanes, variaciones en la

energía eléctrica, humedad

c) Deslizamientos de tierra,

tormentas eléctricas, erupciones

b) Radiaciones, fugas tóxicas,

tormentas eléctricas

d) Incendios, turbulencias y

tsunamis.

Page 65: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

65 de 114 Quinto Semestre

9. Contempla las normas y responsabilidades de cada área de la organización:

Selección de recursos

humanos

c) Tecnología para la protección

b) Política organizacional d) De acero de alta resistencia.

10. La tecnología para la protección pasiva contempla:

Ventanas con sensores, cercos

perimétricos

c) Alarmas, fumigaciones

b) Monitoreo a distancia,

sistemas de autenticación

d) Control remoto y uso de cámaras.

Page 66: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

66 de 114 Quinto Semestre

RESPUESTAS

EXAMEN DE AUTOEVALUACIÓN

En este apartado encontrarás las respuestas a los exámenes por

unidad.

Unidad 5

I. Solución

1. A

2. B

3. A

4. C

5. A

6. B

7. B

8. C

9. B

10. A

Page 67: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

67 de 114 Quinto Semestre

UNIDAD 6

SEGURIDAD DE LA RED Y LAS TELECOMUNICACIONES

Page 68: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

68 de 114 Quinto Semestre

OBJETIVO PARTICULAR

El alumno podrá implementar mecanismos de monitorización de redes, pruebas de

penetración para optimizar las redes y las telecomunicaciones de una organización.

TEMARIO DETALLADO

(14 horas)

6. Seguridad de la red y las telecomunicaciones

6.1. Vulnerabilidades en TCP/IP

6.2. Seguridad a nivel WAN y LAN

6.2.1. Firewalls

6.2.2. Proxies

6.2.3. Traductores de direcciones de red

6.2.4. Transparencia

6.2.5. Tunneling

6.3. Traducción de direcciones de red (NAT)

6.4. Redes virtuales privadas (VPN)

6.5. Seguridad nivel red

6.6. Seguridad nivel transporte

6.7. Protocolos seguridad nivel aplicación

6.7.1. Transacciones electrónicas seguras (SET)

6.7.2. Secure Hypertext Transfer Protocol (S-HTTP/HTTPS)

6.7.3. Secure Remote Procedure Call (S-RPC)

6.8. Ataques de redes y medidas preventivas

6.8.1. Suplantación (ARP)

Page 69: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

69 de 114 Quinto Semestre

6.8.2. Fuerza bruta

6.8.3. Gusanos

6.8.4. Saturación (Flooding)

6.8.5. Eavesdropping

6.8.6. Sniffers

6.8.7. Spamming

6.8.8. Fraude y abuso en PBX

6.8.9. Spoofing

6.8.10. Flooding

6.9. Monitores de redes y analizadores de paquetes

6.10. Comunicaciones de voz seguras

6.11. Seguridad e-mail

6.12. Seguridad en comunicación instantánea (e.g. MSN, GTalk)

Page 70: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

70 de 114 Quinto Semestre

ACTIVIDAD DIAGNÓSTICA

LO QUE SÉ

Adjuntar archivo

Antes de iniciar la lectura de esta unidad, indica qué procesos utilizas regularmente

para la protección de tu red doméstica. Esto incluye políticas, instalación de

software, monitorización de la red y todo lo que realices regularmente.

Realiza tu actividad en un procesador de texto y guárdala en tu computadora.

Cuando termines, presiona el botón Examinar, localiza el archivo, selecciónalo y

haz clic en Subir este archivo para mandarlo a la plataforma.

Page 71: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

71 de 114 Quinto Semestre

ACTIVIDADES DE APRENDIZAJE

Unidad 6, actividad inicial. Adjuntar archivo. A partir del estudio de la

bibliografía específica sugerida, elabora un mapa conceptual u

organizador gráfico con los temas de la unidad. Puedes auxiliarte de

algunos programas como Mindjet MindManager.

1. Unidad 6, actividad 1. Adjuntar archivo.

ACTIVIDAD 1

Realiza una infografía sobre la seguridad de la red y las posibles amenazas a los

servicios que utilizas diariamente. Selecciona cinco servicios, coloca sus

vulnerabilidades y la forma en que te puedes proteger.

Realiza tu actividad en algún programa gráfico, puede ser en Canva

(https://www.canva.com/), Piktochart (https://piktochart.com) o algún otro que

funcione para hacer infografías. Guarda el archivo en tu computadora y cuando lo

termines, presiona el botón Examinar, localiza el archivo, selecciónalo y haz clic en

Subir este archivo para mandarlo a la plataforma.

2. Unidad 6, actividad 2. Adjuntar archivo.

Verifica si un sitio cifra el nombre de usuario y contraseña que envían sus visitantes.

Descarga la versión más reciente de Wireshark (https://www.wireshark.org), no

versiones anteriores, esto se tomará en cuenta para la calificación. Instálala y realiza

lo siguiente:

Entra a una página que solicite usuario y contraseña que utilice HTTP. En nombre

de usuario escribe prueba y en contraseña testing.

Page 72: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

72 de 114 Quinto Semestre

En Wireshark selecciona el filtro HTTP para hacer las capturas del tráfico o bien

escribe lo siguiente: urlencoded-form que mostrará solamente la línea en donde

deberías ver el usuario y contraseña.

Indica lo siguiente:

a) Explica paso a paso cómo la instalaste, incluyendo una imagen por cada paso de

su instalación en tu equipo (2 puntos).

b) Indica el sistema operativo y su versión de donde lo estás instalando (1 puntos).

c) Escribe la dirección del sitio en donde probaste la captura de tráfico y has una

captura de pantalla del mismo (1 punto).

d) Indica si pudiste ver el usuario y contraseña cuando hiciste la captura de tráfico.

Captura una pantalla con tu resultado (2 puntos).

e) ¿Cómo explicas el resultado del punto anterior? (2 puntos).

f) Intenta hacer lo mismo en la página de esta licenciatura. Explica el resultado que

obtuviste y captura una pantalla del resultado (2 puntos).

Utiliza un editor de textos para realizar tu actividad; una vez concluida envía tu

información. Presiona el botón Examinar para localizar el archivo en tu

computadora y por último presiona Subir este archivo.

3. Unidad 6, actividad complementaria. 1 Adjuntar archivo.

A partir del estudio de la unidad, realiza la actividad que tu asesor te indicará en el

foro.

4. Unidad 6, actividad complementaria. 2 Adjuntar archivo.

A partir del estudio de la unidad, realiza la actividad que tu asesor te indicará en el

foro.

Page 73: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

73 de 114 Quinto Semestre

ACTIVIDAD INTEGRADORA

LO QUE APRENDÍ

Adjuntar archivo.

Investiga en tu escuela o lugar de trabajo sobre la red que utilizan y los servicios

usuales que proporcionan, revisa si están protegidos. Por ejemplo, si usan un

servidor web indica si utilizan HTTP o HTTPS. Haz esto con tres servicios y aporta

tu conclusión de si pueden realizarse mejoras en la seguridad.

Realiza tu actividad en un procesador de texto y guárdala en tu computadora.

Cuando termines, presiona el botón Examinar, localiza el archivo, selecciónalo y

haz clic en Subir este archivo para mandarlo a la plataforma.

Page 74: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

74 de 114 Quinto Semestre

CUESTIONARIO DE REFORZAMIENTO

Adjuntar archivo. Contesta las siguientes preguntas.

1. Recuerda cómo funciona el modelo TCP/IP

2. ¿Qué tipos de redes conoces?

3. ¿Para qué sirven los cortafuegos o firewalls?

4. ¿Cuál es el propósito de un proxy?

5. ¿En dónde se utiliza la tunelización?

6. ¿Cómo funciona NAT?

7. ¿Qué protocolos se consideran seguros?

8. ¿Por qué es importante instalar aplicaciones seguras?

9. ¿Qué es el spoofing?

10. ¿Qué es el flooding?

Realiza tu actividad en un procesador de texto y guárdala en tu computadora.

Cuando termines, presiona el botón Examinar, localiza el archivo, selecciónalo y

haz clic en Subir este archivo para mandarlo a la plataforma.

Page 75: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

75 de 114 Quinto Semestre

EXAMEN PARCIAL

(de autoevaluación)

Lee cuidadosamente los siguientes reactivos y selecciona el inciso

que contenga la respuesta correcta de acuerdo a lo que se formula en

cada uno de ellos:

1. Indica qué capas pertenecen al modelo TCP/IP:

a) Usuario, transporte, ruta y

física

c) Codificación, comunicación, ruteo

y dispositivos

b) Aplicación, transporte,

internet y acceso a la red

d) Tráfico y control de rutas de

acceso.

2. Una característica de una VPN es:

a) Permite trabajar como si

estuviéramos en una red local

c) Asigna una dirección MAC local al

equipo que se conecta

b) Conecta un equipo a la LAN

local, pero sin acceso a Internet

d) Permite el trabajo desde una red

remota.

3. Los cortafuegos o firewalls pueden ser:

a) De software y físicos c) De bajo y alto nivel

b) Exclusivamente para

Windows

d) Son únicamente para Linux.

Page 76: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

76 de 114 Quinto Semestre

4. Un proxy ...

a) Atiende sólo las respuestas

de servidor, filtrando los

protocolos inseguros

c) Identifica la dirección IP que hace

una petición y la deniega si no es segura

b) Recibe la petición del cliente

para acceder a una página y le

hace la petición al servidor como

si el proxy fuera el cliente

d) Posibilita el acceso de

contraseñas sin verificar al usuario.

5. Ejemplos de protocolos que utilizan tunelización son:

a) SSH / IPsec c) TFTP / HTTP

b) FTP / Telnet d) SSP / HTTPS.

6. ¿Qué direcciones utiliza NAT para la red local?

a) Públicas c) Especiales

b) Privadas d) Por defecto.

7. En una VPN la conexión que se establece por lo general envía los datos:

a) Cifrados c) Organizados

b) Clasificados d) Acelerados.

Page 77: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

77 de 114 Quinto Semestre

8. La seguridad de esta capa trata del cifrado de datos, la autenticación de quienes

intervienen en la comunicación y la evasión de ataques de reinyección:

a) Red c) Aplicación

b) Transporte d) Acceso.

9. Un gusano es un...

a) Virus que altera los archivos

de programas

c) Un firewall que explota agujeros

de seguridad en el sistema operativo y

las aplicaciones

b) Software malicioso que

reside en la memoria y se duplica

a sí mismo

d) Un programa ofensivo que

destruye únicamente la memoria

RAM.

10. La saturación o flooding es un ataque...

a) Que analiza todos los

paquetes que circulan en la red

para saber cuáles van sin cifrado

c) Que escucha los paquetes que

circulan por la red sin alterarlos

b) De denegación de servicio

que inunda con peticiones la red

o el servidor al que ataca

d) Que modifica las secuencias de

comandos y adivina las contraseñas.

Page 78: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

78 de 114 Quinto Semestre

RESPUESTAS

EXAMEN DE AUTOEVALUACIÓN

En este apartado encontrarás las respuestas a los exámenes por

unidad.

Unidad 6

I. Solución

1. B

2. A

3. A

4. B

5. A

6. B

7. A

8. B

9. B

10. B

Page 79: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

79 de 114 Quinto Semestre

UNIDAD 7

SEGURIDAD DE APLICACIONES

Page 80: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

80 de 114 Quinto Semestre

OBJETIVO PARTICULAR

El alumno conocerá las herramientas y la metodología para asegurar el buen

funcionamiento de las aplicaciones que corren en un ambiente de producción.

TEMARIO DETALLADO

(12 horas)

7. Seguridad de aplicaciones

7.1. Seguridad de sistemas operativos

7.2.1. Unix

7.2.2. MS Windows

7.3. Seguridad en bases de datos

7.4. Seguridad en el desarrollo de aplicaciones

Page 81: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

81 de 114 Quinto Semestre

ACTIVIDAD DIAGNÓSTICA

LO QUE SÉ

Adjuntar archivo

Todos los días utilizamos equipos de cómputo, ya sea de escritorio o móviles; ese

equipo opera regularmente con un sistema operativo y también tiene instaladas o

utiliza algunas aplicaciones.

Ubica un equipo fijo (puede ser un equipo de escritorio o un servidor) y uno móvil

(laptop o smartphone) e indica lo siguiente para cada uno:

1. Sistema operativo (indicando versión):

¿Lo consideras seguro de utilizar en tu equipo o tienes dudas? En cada caso

justifica tu respuesta.

2. Aplicación 1:

¿La consideras segura de utilizar en tu equipo o tienes dudas? En cada caso

justifica tu respuesta.

3. Aplicación 2:

¿La consideras segura de utilizar en tu equipo o tienes dudas? En cada caso

justifica tu respuesta.

4. Aplicación 3:

¿La consideras segura de utilizar en tu equipo o tienes dudas? En cada caso

justifica tu respuesta.

Page 82: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

82 de 114 Quinto Semestre

Realiza tu actividad en un procesador de texto y guárdala en tu computadora.

Cuando termines, presiona el botón Examinar, localiza el archivo, selecciónalo y

haz clic en Subir este archivo para mandarlo a la plataforma.

Page 83: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

83 de 114 Quinto Semestre

ACTIVIDADES DE APRENDIZAJE

Unidad 7, actividad inicial. Adjuntar archivo. A partir del estudio de la

bibliografía específica sugerida, elabora un mapa conceptual u

organizador gráfico con los temas de la unidad. Puedes auxiliarte de

algunos programas como Mindjet MindManager.

1. Unidad 7, actividad 1. Adjuntar archivo.

Investiga qué herramientas utilizan frecuentemente los administradores de

servidores para realizar la monitorización del correcto funcionamiento de UNIX y

Windows; explicando detalladamente una de ellas para cada sistema.

Utiliza un procesador de textos para realizar tu actividad; una vez concluida envía

tu información. Presiona el botón Examinar para localizar el archivo en tu

computadora y por último presiona Subir este archivo.

2. Unidad 7, actividad 2. Adjuntar archivo.

Investiga acerca de la metodología de desarrollo de OWASP y del Top ten de

amenazas, de la versión más reciente.

¿Qué otras amenazas conoces que no se mencionen en el Top 10? Explica al

menos dos de ellas, indicando de qué trata, cómo funciona y si sabes si existe

alguna manera de prevenirla.

Participa en un foro con tus compañeros, indicando cada una de ellas y revisando

que ningún otro compañero ya la haya mencionado en su aportación, en caso

contrario, esto afectará la calificación de tu participación.

Page 84: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

84 de 114 Quinto Semestre

Pulsa el botón Colocar un nuevo tema de discusión aquí.

Escribe en el apartado Asunto el título de su aportación, redacta tu comentario en

el área de texto y da clic en el botón Enviar al foro.

3. Unidad 7, actividad 3. Adjuntar archivo.

Investiga acerca de otras metodologías de desarrollo y selecciona dos de ellas.

Indica en qué consiste cada una de ellas y en qué tipos de aplicaciones se

recomienda utilizar, todo en menos de 300 caracteres para cada caso.

Participa en un foro con tus compañeros, indicando cada una de ellas y revisando

que ningún otro compañero ya la haya mencionado en su aportación, en caso

contrario, esto afectará la calificación de tu participación.

Pulsa el botón Colocar un nuevo tema de discusión aquí.

Escribe en el apartado Asunto el título de su aportación, redacta tu comentario en

el área de texto y da clic en el botón Enviar al foro.

4. Unidad 7, actividad complementaria. 1 Adjuntar archivo.

A partir del estudio de la unidad, realiza la actividad que tu asesor te indicará en el

foro.

5. Unidad 7, actividad complementaria. 2 Adjuntar archivo.

A partir del estudio de la unidad, realiza la actividad que tu asesor te indicará en el

foro.

Page 85: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

85 de 114 Quinto Semestre

ACTIVIDAD INTEGRADORA

LO QUE APRENDÍ

Adjuntar archivo.

Identifica al menos cinco puntos de seguridad que consideres básicos para cada

concepto:

1. Sistema operativo (aplicaciones de sistema)

2. Aplicaciones de usuario

3. Bases de datos

Plásmalos en una infografía, explicando en una sola línea cada concepto.

Realiza tu actividad en alguna herramienta en línea para hacer infografías, como

Canva (https://www.canva.com), PiktoChart (https://piktochart.com) o Easelly

(https://www.easel.ly) o alguna otra que manejes, y al terminar guárdala en tu

computadora. Cuando termines, presiona el botón Examinar, localiza el archivo,

selecciónalo y haz clic en Subir este archivo para mandarlo a la plataforma.

Page 86: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

86 de 114 Quinto Semestre

CUESTIONARIO DE REFORZAMIENTO

Adjuntar archivo. Contesta las siguientes cuestiones.

1. ¿Con qué UID se identifica al superusuario de UNIX?

2. ¿Por quién fue desarrollado UNIX?

3. Indica qué tipo de asignación de permisos tienen los directorios en UNIX en

comparación con la que usan los archivos.

4. El sistema operativo que se considera como el inicio de Windows es…

5. Windows basado en MS-DOS dio el salto de usar una interfaz de comandos a

una …

6. Indica qué tipos de usuarios en Windows tienen privilegios de superusuario.

7. Los ataques de inyección son considerados como amenazas a…

8. Si se automatiza el control de la configuración, se recomienda que se registre

cualquier cambio realizado, ya sea manual o …

9. Indica qué es CbyC

10. OSSTMM es la metodología preferida por los auditores de seguridad porque…

Realiza tu actividad en un procesador de texto y guárdala en tu computadora.

Cuando termines, presiona el botón Examinar, localiza el archivo, selecciónalo y

haz clic en Subir este archivo para mandarlo a la plataforma.

Page 87: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

87 de 114 Quinto Semestre

EXAMEN PARCIAL

(de autoevaluación)

Lee cuidadosamente los siguientes reactivos y selecciona el inciso

que contenga la respuesta correcta de acuerdo a lo que se formula en

cada uno de ellos:

1. Los permisos en UNIX pueden ser de lectura, escritura y…

a) Ejecución c) Actualización

b) Cifrado d) Resistencia.

2. El GID en UNIX indica que un usuario puede pertenecer…

a) Solamente a un grupo c) A dos grupos (propietario y

administrador)

b) A varios grupos d) A un equipo.

3. Un permiso 110110000 indica que el propietario y el grupo del usuario

pueden…

a) Leer y ejecutar c) Escribir y ejecutar

b) Leer y escribir d) Ejecutar y modificar.

4. UNIX permite cambiar de propietario a un archivo con el comando…

a) chown c) No se puede cambiar el

propietario de un archivo

b) chmod d) CMD.

Page 88: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

88 de 114 Quinto Semestre

5. Un permiso 755 se refiere a los permisos…

a) rwx rw- rw- c) rwx r-x r-x

b) rwx -wx -wx d) wx_rw2_z.

6. Windows NT fue desarrollado con requerimientos de seguridad de:

a) la Oficina Federal de

Investigación (FBI)

c) Agencia Central de Inteligencia

(CIA)

b) El Departamento de Defensa

de los Estados Unidos

d) Agencia de Control e

Investigación especializada.

7. Programar las actualizaciones de Windows para que se descarguen e instalen automáticamente es:

a) Altamente recomendable c) Totalmente inofensivo.

b) No es muy recomendable d) Inocuo y permisible.

8. Los datos considerados como críticos son conocidos como los:

a) Huracanes, variaciones en la

energía eléctrica, humedad

c) Activos de una base de datos

b) Radiaciones, fugas tóxicas,

tormentas eléctricas

d) Documentos escaneados de alta

seguridad.

9. CbyC es un método de desarrollo seguro enfocado a aplicaciones que requieren…

a) Un tiempo de desarrollo muy

rápido

c) El desarrollo de software en

comunidades

b) Un alto nivel de seguridad d) Un mínimo de seguridad.

Page 89: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

89 de 114 Quinto Semestre

10. SDL plantea un modelo de amenazas que permite encontrar partes de código…

a) Vulnerables c) Desarrolladas por módulos

b) Robustas d) Ocultas en el sistema.

Page 90: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

90 de 114 Quinto Semestre

RESPUESTAS

EXAMEN DE AUTOEVALUACIÓN

En este apartado encontrarás las respuestas a los exámenes por unidad.

Unidad 7

I. Solución

1. A

2. B

3. B

4. A

5. C

6. B

7. B

8. C

9. B

10. A

Page 91: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

91 de 114 Quinto Semestre

UNIDAD 8

PLANEACIÓN DE LA CONTINUIDAD DEL NEGOCIO Y DE LA

RECUPERACIÓN EN CASO DE DESASTRE (BCP/DRP)

Page 92: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

92 de 114 Quinto Semestre

OBJETIVO PARTICULAR

El alumno podrá diseñar e implementar planes de contingencia y recuperación para

asegurar una pronta recuperación de la organización en el caso de un desastre

TEMARIO DETALLADO

(4 horas)

8. Planeación de la continuidad del negocio y de la recuperación en caso de

desastre (BCP/DRP)

8.1. Planeación de la continuidad del negocio (BCP)

8.1.1. Planeación y alcance del proyecto

8.1.2. Evaluación de impacto en el negocio (BIA)

8.1.3. Estrategias de contención

8.1.4. Estrategias de recuperación

8.1.5. Desarrollo del plan de recuperación

8.1.6. Implementación del plan

8.2. Plan de recuperación en caso de desastre (DRP)

8.2.1. Desarrollo del plan de recuperación

8.2.2. Implementación del plan

8.3. Elementos del plan de continuidad del negocio

8.4. Eventos BCP/DRP

8.2.4.3. Organizacionales

Page 93: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

93 de 114 Quinto Semestre

ACTIVIDAD DIAGNÓSTICA

LO QUE SÉ

Adjuntar archivo

Participa en un foro con tus compañeros, indicando alguna situación en la que hayas

experimentado algún desastre, puede ser desde el borrado de un archivo, la

infección de un archivo con virus, un ataque a algún servicio que utilices, el robo de

tu smartphone o algo similar que puedas considerar una situación negativa para ti y

que involucre a un medio informático.

Luego indica cómo lo solucionaste y cómo te previenes ahora ante ese tipo de

situaciones.

Lee las participaciones de tus compañeros, y participa en aquellas que consideres

interesantes o donde puedas aportar ideas de cómo prevenir la situación.

Pulsa el botón Colocar un nuevo tema de discusión aquí; escribe en el apartado

Asunto el título de tu aportación; redacta tu comentario en el área de texto y haz

clic en el botón Enviar al foro.

Page 94: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

94 de 114 Quinto Semestre

ACTIVIDADES DE APRENDIZAJE

Unidad 8, actividad inicial. Adjuntar archivo. A partir del estudio de la

bibliografía específica sugerida, elabora un mapa conceptual u

organizador gráfico con los temas de la unidad. Puedes auxiliarte de

algunos programas como Mindjet MindManager.

1. Unidad 8, actividad 1. Adjuntar archivo.

Realiza un diagrama de flujo en donde expongas los pasos para realizar un plan de

recuperación.

Realiza tu actividad en algún programa gráfico, puede ser en Lucidchart

(https://www.lucidchart.com), Draw (https://www.draw.io) o algún otro que funcione

para hacer diagramas de flujo. Guarda el archivo en tu computadora y cuando lo

termines, presiona el botón Examinar, localiza el archivo, selecciónalo y haz clic en

Subir este archivo para mandarlo a la plataforma.

2. Unidad 8, actividad 2. Adjuntar archivo.

Coloca todos los riesgos físicos (internos y externos), riesgos lógicos y desastres

naturales que están en los apuntes. Haz una lista con ellos y resalta los que

consideras que son más comunes en una empresa de la Ciudad de México,

Guadalajara o Monterrey. Puedes dar ejemplos de alguna experiencia que tengas

o algunos casos que se hayan difundido en las noticias. Al final, indica la razón por

la que has elegido esos riesgos y finaliza con una conclusión, si tuvieras que elegir

riesgos para empresas ubicadas en Los Cabos, Puerto Vallarta o Cancún.

Page 95: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

95 de 114 Quinto Semestre

Utiliza un editor de textos para realizar tu actividad; una vez concluida envía tu

información. Presiona el botón Examinar para localizar el archivo en tu

computadora y por último presiona Subir este archivo.

3. Unidad 8, actividad 3. Adjuntar archivo.

Investiga acerca del RFC 1244 y elabora una infografía en donde presentes sus

puntos más relevantes. No coloques mucho texto, explica de forma concreta cada

punto.

Realiza tu actividad en alguna herramienta en línea para hacer infografías, como

Canva (https://www.canva.com), PiktoChart (https://piktochart.com) o Easelly

(https://www.easel.ly) o alguna otra que manejes, y al terminar guárdala en tu

computadora. Cuando termines, presiona el botón Examinar, localiza el archivo,

selecciónalo y haz clic en Subir este archivo para mandarlo a la plataforma.

4. Unidad 8, actividad complementaria. 1 Adjuntar archivo.

A partir del estudio de la unidad, realiza la actividad que tu asesor te indicará en el

foro.

5. Unidad 8, actividad complementaria. 2 Adjuntar archivo.

A partir del estudio de la unidad, realiza la actividad que tu asesor te indicará en el

foro.

Page 96: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

96 de 114 Quinto Semestre

ACTIVIDAD INTEGRADORA

LO QUE APRENDÍ

Adjuntar archivo.

Escribe con tus propias palabras en qué podría ayudarte en tu vida profesional, el

promover la realización de un "plan de contingencia y recuperación" en tu lugar de

trabajo. (Aplica si trabajas o no).

Utiliza un editor de textos para realizar tu actividad; una vez concluida envía tu

información. Presiona el botón Examinar para localizar el archivo en tu

computadora y por último presiona Subir este archivo.

Page 97: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

97 de 114 Quinto Semestre

CUESTIONARIO DE REFORZAMIENTO

Adjuntar archivo. Contesta las siguientes cuestiones.

1. Define qué es una amenaza.

2. Define qué es un riesgo

3. Explica que es un plan de contingencia.

4. Menciona las fases de desarrollo de un plan de contingencia.

5. Menciona los puntos que deben seguirse en el plan de recuperación.

6. Escribe en tus propias palabras qué es el análisis de riesgos.

7. Indica dos riesgos físicos.

8. Indica dos riesgos lógicos.

9. Menciona dos tipos de desastres naturales que se puedan presentar donde vives

(indica tu localidad).

10. Enumera al menos tres ventajas de la realización periódica de auditorías al plan

de contingencias.

Realiza tu actividad en un procesador de texto y guárdala en tu computadora.

Cuando termines, presiona el botón Examinar, localiza el archivo, selecciónalo y

haz clic en Subir este archivo para mandarlo a la plataforma.

Page 98: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

98 de 114 Quinto Semestre

EXAMEN PARCIAL

(de autoevaluación)

Lee cuidadosamente los siguientes reactivos y selecciona el inciso

que contenga la respuesta correcta de acuerdo a lo que se formula en

cada uno de ellos:

Marca en el cuadro el concepto correspondiente a cada definición.

____ 1. Un plan de continuidad establece los pasos y

las herramientas que deben seguirse en caso de

que ocurra un…

a) Al menos una

vez al año

b) Compañerismo

c) Identificación de

las amenazas

d) Desastre

e) Proteger datos e

información

sensible de la

organización

f) Plan de

recuperación

g) Proteger la vida

y la seguridad

de las personas

h) Sanciones por

contratos

____ 2. Complementa el plan de continuidad:

____3. Un impacto operativo/financiero que

desencadena interrumpir las operaciones de

una empresa es...

____4. Es la prioridad número uno de los documentos

RFC 1244 y RFC 2196:

____5. Debe atenderse por el equipo de respuesta a

incidentes de una organización:

____6. Determina las repercusiones de distintas

situaciones que pudieran provocar la

interrupción del negocio:

____7. Que el personal esté en la mejor disposición de

ayudar a resolver problemas o apoyar a los

demás compañeros se define como:

Page 99: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

99 de 114 Quinto Semestre

____8. Crear una lista de incidentes en una

organización nos ayuda para la…

____9. Lo recomendable es que el plan de continuidad

deba auditarse:

____10. Es un riesgo lógico:

i) Análisis de

impacto en el

negocio

j) Phising

Page 100: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

100 de 114 Quinto Semestre

RESPUESTAS

EXAMEN DE AUTOEVALUACIÓN

En este apartado encontrarás las respuestas a los exámenes por

unidad.

Unidad 8

I. Solución

1. D

2. F

3. H

4. G

5. E

6. I

7. B

8. C

9. A

10. J

Page 101: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

101 de 114 Quinto Semestre

UNIDAD 9

LEGISLACIÓN, REGULACIONES, CUMPLIMIENTO E INVESTIGACIÓN

Page 102: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

102 de 114 Quinto Semestre

OBJETIVO PARTICULAR

El alumno tendrá los conocimientos necesarios de las normas que regulan y

protegen la seguridad de la información y las consecuencias de que esta última

sufra algún percance.

TEMARIO DETALLADO

(4 horas)

9. Legislación, regulaciones, cumplimiento e investigación

9.1. Ética

9.1.1. Código de Ética (ISC)2

9.1.2. RFC 1087 - Internet Activity Board: "Ética e Internet"

9.2. Investigaciones

9.2.1. Evidencia

9.2.2. Procesos de investigación

9.2.3. Técnicas de interrogación

9.2.4. Confidencial interna y externa

9.2.5. Principales categorías de crímenes computacionales

9.3. Manejo de incidentes

9.4. Leyes

9.5. Licencias

9.5.1. Propiedad intelectual

9.5.2. Importación / exportación

9.5.3. Responsabilidad legal

9.5.4. Tráfico internacional de datos

9.6. Principales tipos de leyes

Page 103: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

103 de 114 Quinto Semestre

9.6.1. Ley criminal

9.6.2. Ley civil

Page 104: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

104 de 114 Quinto Semestre

ACTIVIDAD DIAGNÓSTICA

LO QUE SÉ

Adjuntar archivo

Imagina un escenario en donde te unes a una red P2P (peer to peer) y utilizando un

programa como Bit Torrent comienzas a realizar descargas.

¿Cómo catalogarías esta acción? ¿Es una acción que corresponde a un hacker?

Argumenta tu respuesta.

Realiza tu actividad en un procesador de textos y guárdala en tu computadora.

Cuando termines, presiona el botón Examinar, localiza el archivo, selecciónalo y

haz clic en Subir este archivo para mandarlo a la plataforma.

Page 105: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

105 de 114 Quinto Semestre

ACTIVIDADES DE APRENDIZAJE

Unidad 9, actividad inicial. Adjuntar archivo. A partir del estudio de la

bibliografía específica sugerida, elabora un mapa conceptual u

organizador gráfico con los temas de la unidad. Puedes auxiliarte de

algunos programas como Mindjet MindManager.

1. Unidad 9, actividad 1. Adjuntar archivo.

Un estudiante al estar haciendo una tarea en su computadora de pronto ve el

siguiente mensaje en la pantalla:

“Tu computadora ha sido asegurada por el Departamento de Justicia y el FBI, dado

que se encontró una violación a las leyes federales en el uso de este equipo de

cómputo.

Se ha detectado que su dirección IP ha visitado sitios de pornografía y abuso de

menores.

Para desbloquear su computadora necesita pagar una multa de $4,000.00

Tiene 48 horas para realizar el pago, en caso contrario será arrestado.”

1. Indica cómo se llama el ataque del que está siendo objeto.

2. Indica cómo debería catalogar este ataque (Delito relacionado con el contenido,

Delito informático, Delito relacionados con infracciones de la propiedad intelectual y

derechos de autor o Delito contra la confidencialidad, integridad y disponibilidad de

datos y sistemas informáticos), y justifica tu respuesta.

Page 106: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

106 de 114 Quinto Semestre

Utiliza un procesador de textos para realizar tu actividad; una vez concluida envía

tu información. Presiona el botón Examinar para localizar el archivo en tu

computadora y por último presiona Subir este archivo.

2. Unidad 9, actividad 2. Adjuntar archivo.

Imagina que eres parte del equipo de Seguridad de una empresa y se presenta un

ataque de Phishing que ha estado robando las cuentas de los usuarios. Todo el

equipo ha investigado y se ha dado aviso a los usuarios de este ataque que inició

por correo electrónico dirigiendo a los usuarios a una liga en donde debían escribir

sus datos de ingreso al sistema empresarial. Al momento se han cambiado las

contraseñas de todos los usuarios y bloqueado la cuenta de donde provenían los

correos, así como se ha bloqueado el acceso a la URL a donde dirigía el correo.

Indica en una cuartilla y media, a lo más, cómo realizarías una entrada de este

incidente en el documento denominado "Informe de incidentes y debilidades de

seguridad de la información".

Utiliza un procesador de textos para realizar tu actividad; una vez concluida envía

tu información. Presiona el botón Examinar para localizar el archivo en tu

computadora y por último presiona Subir este archivo.

3. Unidad 9, actividad 3. Adjuntar archivo.

En tu empresa han estado desarrollando una actualización de su sitio Web y el

equipo de diseño gráfico ha estado utilizando imágenes de Google para colocarlas

en el sitio.

Indica si este tipo de acciones se podría considerar por terceros como un delito

informático. Justifica tu respuesta.

Page 107: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

107 de 114 Quinto Semestre

Utiliza un procesador de textos para realizar tu actividad; una vez concluida envía

tu información. Presiona el botón Examinar para localizar el archivo en tu

computadora y por último presiona Subir este archivo.

4. Unidad 9, actividad 4. Actividad en foro.

Revisa las leyes relacionadas con la seguridad informática en México, y comenta

alguna de ellas en un foro con tus compañeros. Lo que deben revisar son las

acciones que toman en cuenta esas leyes y si consideran tienen un castigo penal o

civil.

Participa en un foro con tus compañeros y armen hilo de discusión.

Pulsa el botón Colocar un nuevo tema de discusión aquí.

Escribe en el apartado Asunto el título de tu aportación, redacta tu comentario en

el área de texto y da clic en el botón Enviar al foro.

5. Unidad 1, actividad complementaria. 1 Adjuntar archivo.

A partir del estudio de la unidad, realiza la actividad que tu asesor te indicará en el

foro.

6. Unidad 1, actividad complementaria. 2 Adjuntar archivo.

A partir del estudio de la unidad, realiza la actividad que tu asesor te indicará en el

foro.

Page 108: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

108 de 114 Quinto Semestre

ACTIVIDAD INTEGRADORA

LO QUE APRENDÍ

Adjuntar archivo.

Realiza una infografía en donde enlistes las principales categorías de crímenes

computacionales.

Realiza tu actividad en algún programa gráfico, puede ser en Canva

(https://www.canva.com/), Piktochart (https://piktochart.com) o algún otro que

funcione para hacer infografías. Guarda el archivo en tu computadora y cuando lo

termines, presiona el botón Examinar, localiza el archivo, selecciónalo y haz clic en

Subir este archivo para mandarlo a la plataforma.

Page 109: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

109 de 114 Quinto Semestre

CUESTIONARIO DE REFORZAMIENTO

Adjuntar archivo. Contesta las siguientes cuestiones.

1. Menciona cuál es la función de ISC2.

2. Escribe otra forma como se conoce a un hacker ético.

3. Indica un ejemplo de una actividad no ética.

4. Al realizar una investigación de seguridad informática, ¿qué metodología se

sugiere utilizar?

5. Indica si la presentación de resultados es un paso obligado en la

metodología forense.

6. Menciona qué tipo de documentos pone a disposición la Organización de

los Estados Americanos, relacionados con la seguridad informática.

7. La informática forense se basa en cuatro principios, menciona uno de ellos.

8. Indica si los contenidos racistas son o no considerados un tipo de delito

informático.

9. En la gestión de incidentes, ¿se contempla un informe de incidentes y

debilidades de la seguridad de una empresa?

10. Menciona ejemplos de empresas que han sido señaladas por hacer mal uso

dar a los datos privados de los usuarios.

Utiliza un procesador de textos para realizar tu actividad; una vez concluida envía

tu información. Presiona el botón Examinar para localizar el archivo en tu

computadora y por último presiona Subir este archivo.

Page 110: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

110 de 114 Quinto Semestre

EXAMEN PARCIAL

(de autoevaluación)

Lee cuidadosamente los siguientes reactivos y selecciona el inciso que

contenga la respuesta correcta de acuerdo a lo que se formula en cada

uno de ellos:

1. Un ejemplo de una actividad poco ética es:

a) Mantener la seguridad y

privacidad de los usuarios

c) Descargar películas de un sitio de

Internet

b) Cambiar la contraseña cada

tres meses

d) Intercambiar contraseñas sin

cuidado.

2. Indica cuál no es uno de los pasos del método científico para hacer

investigaciones:

a) Planteamiento de una

hipótesis

c) Presentación de resultados.

b) Análisis de casos similares. d) Aplicar cuestionarios y encuestas.

3. Un ataque informático puede desencadenar una acción legal, pero sin

evidencias el único escenario posible es:

a) Identificar y tomar acciones

legales contra el atacante.

c) Identificar al culpable, pero sin

posibilidad de ejercer una acción legal.

b) Identificar y tomar acciones

legales contra una persona

inocente.

d) Castigar con una infracción

severa.

Page 111: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

111 de 114 Quinto Semestre

4. Un ejemplo de un delito relacionado con infracciones a la propiedad intelectual

puede ser:

a) Distribución de virus c) Distribución de contenidos

racistas

b) Distribución de copias

ilegales de música

d) Realizar cualquier negocio.

5. Una gestión de incidentes deficiente puede hacer que la empresa…

a) Tenga una mala reputación

tanto interna como

externamente.

c) Tenga una mayor rotación de

personal del área de seguridad.

b) Pierda dinero en resolver

repetidamente un mismo

problema.

d) Se declare en quiebra.

6. El Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa

incluye medidas en casos de:

a) Piratería c) Protección de datos privados.

b) Aprobación o justificación del

genocidio.

d) Delincuencia organizada.

7. Indica cuál medida no se relaciona con la informática forense:

a) Debe apegarse a estándares

legales.

c) Las evidencias sólo pueden

recabarse con un permiso por escrito de

los interesados.

b) Sus investigadores deben

dominar técnicas forenses

internacionalmente aceptadas.

d) Debe cumplir al pie de la letra con

los reglamentos establecidos.

Page 112: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

112 de 114 Quinto Semestre

8. Utilizar software sin el permiso del autor se conoce como…

a) Piratería c) Phishing

b) Pharming d) Robo y abuso informático.

9. Para que un trabajo se pueda proteger por derechos de autor, debe…

a) Ser creativo y que se haya

publicado en alguna revista

arbitrada.

c) Ser original y que se haya

referenciado por otros trabajos.

b) Ser original, creativo y que

no se derive de otro trabajo.

d) Cuidar las formas gráficas y los

procedimientos legales.

10. La propiedad industrial contempla la protección de…

a) Obras literarias c) Patentes o marcas

b) Obras musicales o artísticas d) Solo obras informáticas

Page 113: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

113 de 114 Quinto Semestre

RESPUESTAS

EXAMEN DE AUTOEVALUACIÓN

En este apartado encontrarás las respuestas a los exámenes por

unidad.

Unidad 9

I. Solución

1. C

2. B

3. C

4. B

5. B

6. B

7. C

8. A

9. B

10. C

Page 114: 1 de 114 Quinto Semestre · Quinto Semestre DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez ... y no transferible para leer el texto de esta edición electrónica en la pantalla

114 de 114 Quinto Semestre