seguridad informatica avanzada s13

11

Click here to load reader

Upload: maestros-en-linea-mx

Post on 08-Jul-2015

101 views

Category:

Education


0 download

DESCRIPTION

www.maestronline.com [email protected]

TRANSCRIPT

Page 1: Seguridad informatica avanzada s13

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Solicita una cotización a través de nuestros correos.

Maestros Online

Seguridad

informática

avanzada

Apoyo en

ejercicios

Servicio de asesorías y solución de ejercicios

[email protected]

Page 2: Seguridad informatica avanzada s13

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

1. Analiza el siguiente caso: En una empresa se ha asignado a un equipo, el cual se encargará del diseño e implementación de un nuevo sistema que soporte la operación de la empresa, en donde se manejará información personal de todos sus clientes y datos de todas las operaciones de la organización. Los servidores en donde se implementará el nuevo sistema se encuentran ubicados en una zona con probabilidad de tornados cada 2 años. Adicional a esto, se cuenta con una copia de seguridad de la información de la empresa que se realiza cada dos meses, el equipo de cómputo no soporta la operación del nuevo sistema y las pruebas realizadas demostraron que existe inconsistencia de datos, por lo que si se implementa el sistema en el estado actual de la empresa, todo el flujo de la información presentará errores.

2. Responde a lo siguiente: a. Realiza el proceso de análisis de riesgos e identifica todos los riesgos que se

presentan en el caso, define la vulnerabilidad y el impacto del riesgo. b. Describe de qué manera administrarías cada tipo de riesgo que identificas en el

caso. Determina qué medidas tomarías para reducir el nivel de riesgo (evitarlo, mitigarlo, transferirlo, aceptarlo o eliminarlo). Justifica tu respuesta.

c. Identifica qué impacto puede llegar a ocasionar cada tipo de riesgo y cuáles serían las posibles amenazas (naturales, de agentes externos, de agentes internos). Justifica tu respuesta.

d. Enumera la manera en que pueden ser tratados los riesgos según su importancia e impacto.

e. Menciona la importancia del análisis de riesgos en el diseño e implementación de aplicaciones seguras en las empresas. ¿Qué programa de seguridad propondrías implementar para este caso?

f. Propón un modelo organización de seguridad para la empresa, determinando cuáles serían los objetivos operacionales, tácticos y estratégicos.

1. Analiza el siguiente caso: En una empresa se planea desarrollar una nueva aplicación que ayudará a realizar la operación de la empresa 50% más rápido, y desean implementarla lo antes posible. Algunos de los requerimientos que la empresa ha identificado son los siguientes:

o Se debe mantener la integridad de los datos. o El acceso a algunas secciones del sistema estará restringido y se permitirá

ingresar dependiendo de la situación que se presente. o Los administradores se encargan de establecer las funciones que se pueden

realizar en cada una de las secciones del sistema dependiendo del rol de los usuarios, en donde dicha relación se puede visualizar en una tabla.

o El acceso a los recursos dependerá de la decisión del sistema y no de los usuarios.

o Debe permitir establecer controles programados. o Debe poder realizar reportes de faltantes. o Debe poder distribuir los reportes generados, validar que se hayan recibido y

retenerlos en caso de ser necesario. o Los usuarios deben poder entrar con su nombre de usuario y contraseña desde

cualquier parte. o Debe realizar una reconciliación de los totales de los archivos. o Debe poder validar que los datos introducidos en el sistema son correctos.

Page 3: Seguridad informatica avanzada s13

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

2. Realiza un reporte con la siguiente información: a. Identifica los controles de seguridad de aplicación, los controles típicos y los

modelos de control de acceso que vez en el caso planteado. b. Menciona cómo pueden ayudar dichos controles a la operación de la empresa. c. Menciona los beneficios que pueden obtener las empresas al contar controles de

seguridad y controles de acceso de manera oportuna, es decir, antes de desarrollar las aplicaciones.

d. Justifica tus respuestas con fuentes de información confiable. 3. Analiza el siguiente caso y realiza un reporte con la información solicitada:

Una empresa ha decidido cambiar su sistema de seguridad actual por uno totalmente diferente, debido a que se han presentado brechas en la seguridad y no se han logrado identificar las causas, además de que se ha perdido información valiosa de sus clientes y de la misma operación de la empresa, lo que le ha costado mucho dinero. Se instalará un nuevo sistema empresarial, en donde se busca centralizar la operación de la empresa al contar con una base de datos a la cual todos los departamentos tengan acceso, por lo que se necesita que el administrador de red genere las subredes y configure los routers para cada departamento en donde se definan las listas de control de acceso, con lo que se busca eliminar las brechas de seguridad, además de que se implementará un protocolo de seguridad en la red que ayudará a cifrar la información mientras viaja por la red y que solo podrá ser descifrada si el destinatario cuenta con la clave correcta. En el nuevo sistema es muy importante que se mantenga la integridad de los datos, por lo que se tendrá que verificar que los datos ingresados al sistema no sufran modificaciones mientras se utilizan o consultan por distintos usuarios de la empresa. La empresa es de tamaño mediano, cuenta con solo 5 departamentos, además de que se cuenta con el personal necesario para capacitar a todos los involucrados en el proyecto.

4. Como consultor de seguridad de información, se te ha solicitado proponer lo siguiente: . Controles administrativos, físicos y técnicos. a. Definir las métricas necesarias para la implementación. b. Identifica las pruebas necesarias que se deben realizar. c. Define el método de capacitación o entrenamiento apropiado. d. Selecciona el método por cual liberarán los controles en la operación de la empresa. e. Define la manera en que se realizará la auditoría. f. Define el plan de implementación de los controles de seguridad, el análisis de riesgos y mencionen 3 actividades que sean necesarias para la administración del proyecto. g. Menciona la importancia de contar con un proceso de implementación de controles de seguridad en las empresas. h. ¿Qué ventaja obtiene la empresa al implementar los controles en base al plan que acabas de proponer?

1. Analiza el siguiente caso y realiza un reporte en donde resuelvas las cuestiones solicitadas: Se ha decidido implementar un nuevo sistema de seguridad en un hotel, por lo que se ha asignado personal para la liberación de los controles de seguridad diseñados anteriormente, en donde se deben realizar pruebas, diseñar e implementar un nuevo sistema de soporte a la toma de decisiones, la seguridad del sistema y aseguramiento de la calidad. Los controles de seguridad deberán garantizar que los datos sean los correctos en todas las transacciones realizadas en los restaurantes, casino y tienda de recuerdos, que los huéspedes puedan validar su acceso a las habitaciones por medio de llaves electrónicas, que las reservaciones realizadas de forma remota se realicen satisfactoriamente y se

Page 4: Seguridad informatica avanzada s13

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

realice el registro en la base de datos del hotel, los reportes generados deben contener información correcta, monitorizar el interior del hotel por medio de un sistema de circuito cerrado y realizar copias de seguridad con las grabaciones. Primero se analizaron los posibles amenazas y riesgos, así como su impacto en la organización, en donde se pudieron identificar los siguientes:

Amenaza Probabilidad Vulnerabilidad

(%) Impacto

Riesgo total

Inconsistencia de datos

15% 30% $800

Fallas en tarjetas de acceso a las habitaciones

30% 20% $900

Error en reservaciones realizadas de forma remota

50% 30% $6000

Reportes con información incompleta

10% 5% $200

Fallas con las cámaras del circuito cerrado

40% 20% $1000

2. Antes de liberar los controles de seguridad, y de acuerdo a la información que se te proporcionó del caso, se te ha solicitado que realices lo siguiente:

a. Identifica los roles necesarios dentro de la empresa según el caso planteado. b. Menciona la función principal que debe desempeñar cada uno de estos roles y su

responsabilidad según el caso mencionado. c. Calcula el riesgo total para las amenazas identificadas en el caso. d. Calcula el riesgo residual para cada una de las amenazas si se ha identificado que

la brecha de seguridad es del 15%. e. Realiza una matriz de riesgos de 3x3 (bajo, medio, alto) para catalogar los riesgos

identificados. Te puedes basar en la figura1 del tema 4, en donde utilizarás la probabilidad de la amenaza para calcular la matriz de riesgos.

f. Identifica las pruebas que se deben realizar antes de liberar los controles de seguridad.

g. Menciona las actividades que implican una revisión después de la implementación de los controles de seguridad.

h. Propón 3 actividades de mejora continua para los controles de seguridad.

1. Realiza una investigación en biblioteca digital o en otros sitios oficiales sobre el éxito o fracaso de una empresa de venta de artículos por internet o comercializadora que haya implementado ISO17799 o ITIL, en donde identifiques lo siguiente. En la empresa debe existir una política de seguridad similar a alguna de las que se mencionan a continuación (solamente una, y no es necesario que sea exactamente igual):

Política de Procedimiento de Tareas a Dominios

Page 5: Seguridad informatica avanzada s13

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

seguridad seguridad realizar del ISO17799

Los procesos realizados por el personal de la empresa deben estar bien establecidos y documentados.

Controlar el acceso a la red empresarial.

Si los procedimientos de seguridad, las tareas o los dominios del ISO no se mencionan en la información que investigaste, podrás sugerirlos a la empresa en base a la política de seguridad.

2. Realiza un reporte en donde incluyas la siguiente información en base al situación que hayas investigado:

a. Definición de los conceptos: política de seguridad, procedimiento de seguridad, tareas a realizar, ITIL e ISO17799.

b. Menciona o desarrolla los procedimientos de seguridad que cumplan con la política de seguridad establecida.

c. Incluye las tareas a realizar que son necesarias para que el procedimiento de seguridad se cumpla de manera correcta.

d. ¿Qué beneficio obtiene la empresa al utilizar ITIL para validar la política de seguridad?

e. Si la empresa quisiera implementar la política de seguridad, ¿debería utilizar ISO 17799 o ITIL como certificación, ¿por qué?

f. ¿Con qué herramientas se puede contar al utilizar ITIL? g. Redacta una conclusión con tu aprendizaje. h. Incluye la bibliografía consultada.

3. Investiga en Biblioteca Digital al menos 3 documentos relacionados con el tema analizado y realiza un cuadro en el que se describan muy puntalmente las tres fases del ciclo de desarrollo e implementación de procesos (desarrollo, implementación y auditoría).

4. Posteriormente, analiza la siguiente situación: Una empresa cuenta actualmente con muchos problemas debido a que al ir creciendo, la empresa no tenía previsto ciertos incidentes que ahora se están presentando. Algunos de los incidentes más comunes que se han presentado en la empresa son los siguientes:

a. Robo de equipo de cómputo b. Acceso a cuentas bancarias de los empleados c. Fallas en el servidor d. Mal funcionamiento del equipo de cómputo e. Errores comunes en los procesos de operación de la empresa

5. Con base en los incidentes mencionados anteriormente, la alta dirección de la empresa te ha contratado para que realices lo siguiente:

a. Define los procesos de seguridad necesarios para eliminar los incidentes mencionados en base al ciclo de vida que se menciona en el tema 7, en donde incluyas las fases de desarrollo, implementación y auditoría.

b. Menciona los beneficios que obtendrá la empresa al implementar dichos procesos de seguridad.

Page 6: Seguridad informatica avanzada s13

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

c. Menciona cuáles pueden ser algunas limitantes al momento de implementar los procesos de seguridad.

d. Menciona cómo hará la empresa para comprobar que los procesos de seguridad implementados se estén utilizando de manera adecuada.

e. Si se encuentra algún aspecto de mejora en alguno de los procesos de seguridad establecidos, ¿de qué manera se pueden mejorar?

6. Por último, como cierre de la actividad, describe qué problemáticas se te presentaron o cuál fue tu principal impedimento para desarrollar la propuesta.

7. Incluye la bibliografía consultada.

1. Analiza la siguiente situación y realiza un reporte en donde incluyas la información que se te solicita.

En una consultoría de software que se encuentra en crecimiento se han presentado varios incidentes, los cuales han representado una pérdida considerable tanto de clientes como de ingresos, ya que a causa de dichos incidentes la operación de la consultora se ha visto en la necesidad de suspender sus operaciones en varias ocasiones por periodos de tiempo de 3 horas cada vez que se presenta un incidente.

La empresa cuenta con un departamento de soporte técnico, en el cual laboran 4 personas, sin embargo son muy pocos como para formar el equipo de respuesta a incidentes y aparte atender las funciones de soporte en la empresa, además de que no cuentan con la experiencia ni la preparación para formar un equipo de este tipo. Los directivos estaban considerando emplear algunos de los ingenieros de software que laboran en la empresa y que sí cuentan con el perfil para pertenecer al equipo que se busca formar, sin embargo hay que tomar en consideración las siguientes cuestiones:

Los ingenieros de software que cuentan con el perfil para pertenecer al equipo se reúsan a ser parte del equipo, ya que es mucho el trabajo con el que cuentan actualmente.

En la empresa hay alrededor de 4 expertos que pueden ser parte del equipo, los cuales pertenecen a los departamentos de seguridad corporativa, departamento legal, dirección ejecutiva y recursos humanos, sin embargo, no se sienten con la seguridad de ser parte del equipo.

Se está evaluando la posibilidad de contratar a una organización externa para la formación del equipo de respuesta a incidentes.

La empresa cuenta con los recursos necesarios para contratar personal dedicado únicamente a la respuesta a incidentes.

2. Incluye la siguiente información como si tú fueras el encargado de formar el equipo de respuesta a incidentes:

a. Propón un tipo de CERT o equipo de respuesta a incidentes que mejor se ajuste a las necesidades de la organización. Justifica tu respuesta.

b. ¿Cuáles son las ventajas que obtiene la empresa con el tipo de CERT que propones? c. ¿Cuáles son las desventajas que se pueden presentar con el tipo de CERT que propones? d. Menciona los aspectos con los que debe contar el CERT para que pueda operar de

manera correcta. e. Menciona el conjunto de procedimientos estándar que debe utilizar el CERT cuando se

presente algún incidente. f. ¿A qué organizaciones deben enviar las evidencias de los incidentes y cuáles son los

principios que se deben seguir por parte de dicha organización? g. Realiza una conclusión con tu aprendizaje donde expliques la importancia del CERT en las

organizaciones.

Page 7: Seguridad informatica avanzada s13

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

h. Investiga en fuentes confiables sobre uno de los siguientes países y sus regulaciones en relación a la seguridad de información (pueden ser leyes, acuerdos internacionales, recomendaciones por parte de instituciones, etc.):

a. China b. Italia c. Inglaterra

i. Realiza un reporte con la siguiente información: a. Con base en la información que investigaste, cómo combatiría el país que

seleccionaste los siguientes delitos informáticos: a. Acceso ilícito a sistemas de información. b. Distribución de copias ilegales de películas.

b. Menciona los beneficios del marco regulatorio que investigaste. c. Menciona con tus propias palabras lo siguiente:

a. ¿Cómo ayuda un acuerdo internacional? b. ¿Qué barreras internacionales se pudieran presentar al realizar un

acuerdo internacional? d. Menciona los beneficios que se obtendrían al implementar ISO27001 en las

empresas del país que investigaste. j. Realiza una investigación en Biblioteca Digital sobre los delitos informáticos o crímenes

cibernéticos relacionados con lo siguiente: a. Infracciones de los derechos de autor b. El contenido

k. Desarrolla un reporte que incluya la siguiente información con base en la información investigada:

a. Tipo de delito (mínimo 3 delitos por cada categoría solicitada). b. Impacto del delito en la sociedad o en las empresas. c. Acciones que realizan el gobierno o alguna institución para combatir el delito.

l. Realiza una reflexión sobre tu aprendizaje e incluye tu postura en cuanto a la llamada Ley SOPA.

m. Incluye las fuentes bibliográficas consultadas, recuerda el uso del formato APA. n. Investiga en Biblioteca Digital sobre las medidas de seguridad cibernética que utilizan en

los países que se mencionan a continuación: a. Nueva Zelanda b. Rusia

o. Posteriormente, con la información de cada uno de los países, realiza un mapa conceptual que incluya los siguientes conceptos:

a. Seguridad cibernética b. Leyes contra delitos cibernéticos c. Tipos de delitos cibernéticos (mínimo 5 por cada país) d. Prioridades críticas e. Contenido ilícito

p. Con tus propias palabras, complementa el mapa conceptual con una breve reflexión en donde incluyas la siguiente información:

a. Los beneficios de contar con leyes para protegerse de los delitos cibernéticos. b. Las desventajas de no estar capacitados para atender los delitos cibernéticos

dentro de las empresas. q. Incluye las fuentes bibliográficas consultadas, recuerda el uso del formato APA. r. Realiza una investigación en Biblioteca Digital sobre la información que se te solicita a

continuación: a. Impacto de la falta de seguridad en Internet. b. Principales riesgos de seguridad que se pueden presentar en Internet. c. Consecuencias de una mala configuración de seguridad en las empresas de venta

por catálogo en Internet. d. Tipos de controles de seguridad para filtrar, catalogar y bloquear contenido. e. Sistemas de seguridad o antivirus. f. Importancia de mantener actualizados los sistemas de seguridad.

Page 8: Seguridad informatica avanzada s13

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

g. Consecuencias de no contar con medidas de seguridad para navegar en Internet por parte de las empresas de venta por catálogo en Internet.

s. Después de haber realizado la investigación, elabora un cuadro sinóptico en donde incluyas, de forma muy concreta y certera, cada uno de los puntos mencionados anteriormente.

t. Complementa el cuadro sinóptico con una conclusión o reflexión de tu aprendizaje en el tema de amenazas y seguridad de Internet.

u. Incluye las fuentes bibliográficas consultadas, recuerda el uso del formato APA.

1. Analiza el siguiente caso: Actualmente una empresa televisora no cuenta con los controles de seguridad suficientes para su operación, en donde se han identificado las siguientes irregularidades:

o No se cuenta con ningún mecanismo de verificación de acceso a las instalaciones, por lo que cualquier persona puede entrar a un estudio de televisión sin ser cuestionado.

o Se realizan programas en donde se tiene interacción con el público por medio de llamadas telefónicas, pero los datos de las personas no son protegidos y se mencionan mientras el programa se está transmitiendo.

o Todos los empleados tiene acceso a todo tipo de información, lo que ha ocasionado mal uso de la información dentro y fuera de la empresa.

o En ocasiones se ha divulgado información confidencial sin la autorización de la empresa y no se localiza al responsable.

o Los operadores de las cabinas no cuentan con un manual de procedimientos en donde se especifique el funcionamiento de los controles de los aparatos.

o Los servicios de la red interna son deficientes, la información es fácilmente modificada, ya que no se cuenta con ningún tipo de seguridad en la misma.

o No se cuenta con cámaras de seguridad que vigilen las áreas restringidas de la empresa, en donde se tiene los servidores con la información de todos los empleados.

o No se realizan copias de seguridad de la información. o Cuando se solicitan reportes sobre los niveles de audiencia, la

información presenta errores frecuentemente, se repiten datos o no coinciden con los registrados en el sistema.

o Cuando se envía alguno de los reportes solicitados, no hay manera de comprobar que se haya recibido satisfactoriamente, a menos de que la persona se comunique directamente para corroborarlo, sin embargo, no está establecido que así deba hacerlo.

Page 9: Seguridad informatica avanzada s13

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

2. Después de haber analizado el caso anterior, realiza lo siguiente: a. Realiza un análisis de riesgos para identificar las amenazas, vulnerabilidades y asigna un porcentaje de probabilidad en base a la importancia que creas conveniente.

b. Incluye el impacto que puede ocasionar cada una de las amenazas y calcula el riesgo que se pueda generar.

c. Realiza una matriz de riesgos en donde cataloguen si es alto, medio o bajo cada uno de ellos.

d. Menciona si los riesgos serán evitados, mitigados, transferidos, aceptados o eliminados, dependiendo del impacto e importancia para la institución. Justifica.

e. Propón los controles de seguridad que mejor se ajusten a las necesidades de la televisora. Justifica tu respuesta.

f. Define el plan de implantación de los controles de seguridad. Considera las 6 etapas del proceso de implementación definiendo detalladamente cada una de ellas para este caso en particular.

g. Menciona las pruebas necesarias que se deben realizar antes de liberar los controles de seguridad.

h. Menciona las actividades que se deben realizar durante la fase de implementación de los controles de seguridad.

i. Menciona las actividades a realizar durante la revisión de los controles de seguridad implementados.

j. Identifica los roles de los involucrados en la implementación de los controles de seguridad y sus funciones.

k. Identifica las métricas necesarias para garantizar la efectividad de los controles de seguridad implementados. Es importante que establezcas los objetivos, sus elementos, beneficios e importancia que traerían a la empresa.

Analiza la siguiente situación que se plantea y realiza un reporte en donde incluyas la información que se solicita.

Una mediana empresa que se dedica a la comercialización de alimentos hacia los supermercados se encuentra en crecimiento y se han estado presentando distintos

tipos de incidentes de seguridad, los cuales se mencionan a continuación:

Ataques de suplantación de identidad. Ataques de denegación del servicio (DoS). Marcadores telefónicos integrados en los ejecutables de las aplicaciones.

La empresa cuenta con los recursos necesarios para invertir en medidas de seguridad y con personal calificado para atender los incidentes que se puedan llegar a presentar; sin embargo, tampoco cuenta con un equipo de respuesta a incidentes, por lo que actualmente tiene que solicitar el apoyo de sus empleados cuando se presenta alguno de estos incidentes pero no siempre están disponibles para atenderlos, por lo que el tiempo de inactividad se puede prolongar mucho, ocasionando pérdidas para la organización.

Page 10: Seguridad informatica avanzada s13

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

1. Con base en los incidentes de seguridad que se presentan en la empresa, establece una política de seguridad para evitarlos, define los procedimientos

de seguridad y las tareas a realizar:

Política de seguridad Procedimiento de seguridad Tareas a realizar

2. Menciona los dominios del ISO 17799 que se pueden utilizar para evaluar la política de seguridad a implementar en la empresa.

3. ¿Qué beneficio obtendría la empresa al utilizar el ISO 17799 para validar la política de seguridad?

4. ¿Si una empresa de servicios quisiera implementar la política de seguridad, debería utilizar ISO 17799 o ITIL como certificación, y por qué?

5. ¿Qué beneficio obtendría la empresa al utilizar ITIL para validar la política de seguridad?

6. Define los procesos de seguridad necesarios para eliminar los incidentes mencionados en base al ciclo de vida que se menciona en el tema 7, en donde incluyas las fases de desarrollo, implementación y auditoría.

7. Menciona los beneficios que obtendrá la empresa al implementar dichos procesos de seguridad.

8. Menciona cuáles pueden ser algunas limitantes al momento de implementar los procesos de seguridad.

9. Menciona cómo hará la empresa para comprobar que los procesos de seguridad implementados se estén utilizando de manera adecuada.

10. Si se encuentra algún aspecto de mejora en alguno de los procesos de seguridad establecidos, ¿de qué manera se pueden mejorar?

11. Propón un tipo de CERT o equipo de respuesta a incidentes que mejor se ajuste a las necesidades de la organización. Justifica tu respuesta.

12. ¿Cuáles son las ventajas que obtiene la empresa con el tipo de CERT que propones?

13. ¿Cuáles son las desventajas que se pueden presentar con el tipo de CERT que propones?

14. Después de haber propuesto las políticas de seguridad, propón 3 indicadores que sean de utilidad para detectar los incidentes en una etapa temprana.

15. Realiza una matriz de diagnóstico en donde identifiquen los síntomas que se puedan presentar al detectar un incidente de seguridad e identificar el grado de daño que pueden ocasionar en la empresa (se pueden basar en el ejemplo del tema 9).

16. Diseña estrategias de contención y restauración. 17. Identifica las vulnerabilidades y amenazas hacia la organización y el tiempo

máximo tolerable de inactividad de la operación de la empresa debido a dichas vulnerabilidades y amenazas.

18. Propongan las estrategias de recuperación de forma detallada que le serían de utilidad a la empresa para afrontar los incidentes de seguridad.

19. Realiza el análisis de los escenarios o procedimientos de respuesta (catalogación, investigación, contención, análisis, rastreo y recuperación).

Page 11: Seguridad informatica avanzada s13

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

20. Realiza un análisis forense en base a las etapas mencionadas en el tema 10.

1. Investiga noticias recientes en las que se evidencien delitos cibernéticos relacionados con los contenidos y con las infracciones a los derechos de autor.

2. Después de realizar la investigación y de analizar las notas, realiza un reporte en donde incluyas la siguiente información:

a. Menciona las características del marco regulatorio que deben ser implementadas para proteger la información confidencial:

i. Leyes y regulaciones ii. Guías obligatorias

iii. Acuerdos internacionales 3. Posteriormente, integra una tabla en la que agregues la siguiente

información, la cual debe estar relacionada con las noticias:

Titulo de la noticia:

Delitos cibernéticos Amenazas de Internet

Impacto en las empresas proveedoras de servicios de

Internet

1. Con base en los delitos cibernéticos que se mencionan en las noticias, indica cuáles de las siguientes leyes se están infringiendo y cuál sería el castigo a quienes las infringen:

a. Ley de Transparencia y de Acceso a la Información Pública Gubernamental

b. Ley de la Propiedad Industrial c. Código Penal Federal

2. Realiza una conclusión de cómo este conocimiento afecta a tu entorno actual.

3. Incluye las fuentes bibliográficas consultadas, recuerda el uso del formato APA.