1 de 114 Quinto Semestre
2 de 114 Quinto Semestre
DIRECTOR DE LA FCA Mtro. Tomás Humberto Rubio Pérez
SECRETARIO GENERAL
Dr. Armando Tomé González – – – –
COORDINACIÓN GENERAL Mtra. Gabriela Montero Montiel
Jefa del Centro de Educación a Distancia y Gestión del Conocimiento
COORDINACIÓN ACADÉMICA Mtro. Francisco Hernández Mendoza
FCA-UNAM
COORDINACIÓN DE MULTIMEDIOS L. A. Heber Javier Méndez Grajeda
FCA-UNAM – – – –
AUTORES Maricarmen Hernández Cervantes
Espartaco David Kanagusico Hernández Adriana García Vargas
Revisión pedagógica
Mtro. Joel Guzmán Mosqueda
CORRECCIÓN DE ESTILO Mtro. Carlos Rodolfo Rodríguez de Alba
DISEÑO DE PORTADAS
L.CG. Ricardo Alberto Báez Caballero
DISEÑO EDITORIAL
L.D. y C.V. Verónica Martínez Pérez
3 de 114 Quinto Semestre
.
Dr. Enrique Luis Graue Wiechers
Rector
Dr. Leonardo Lomelí Vanegas
Secretario General
Mtro. Tomás Humberto Rubio Pérez
Director
Dr. Armando Tomé González
Secretario General
Mtra. Gabriela Montero Montiel
Jefa del Centro de Educación a Distancia
y Gestión del Conocimiento
______________________________________________________ Seguridad informática Cuaderno de actividades
Edición:
D.R. © 2019 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO
Ciudad Universitaria, Delegación Coyoacán, C.P. 04510, México, Ciudad de México.
Facultad de Contaduría y Administración
Circuito Exterior s/n, Ciudad Universitaria
Delegación Coyoacán, C.P. 04510, México, Ciudad de México.
ISBN:
Plan de estudios 2012, actualizado 2016.
“Prohibida la reproducción total o parcial por cualquier medio sin la autorización escrita del
titular de los derechos patrimoniales”
“Reservados todos los derechos bajo las normas internacionales. Se le otorga el acceso no exclusivo
y no transferible para leer el texto de esta edición electrónica en la pantalla. Puede ser reproducido
con fines no lucrativos, siempre y cuando no se mutile, se cite la fuente completa y su dirección
electrónica; de otra forma, se requiere la autorización escrita del titular de los derechos patrimoniales.”
Hecho en México
4 de 114 Quinto Semestre
Contenido
Datos de identificación 7
Sugerencias de apoyo 8
Instrucciones para trabajar con el cuaderno de actividades 9
Objetivo general de la asignatura y temario oficial 11
Unidad 1. Introducción a la seguridad informática (conceptos y
definiciones)
12
Objetivo particular y temario detallado 13
Actividad diagnóstica 14
Actividades de aprendizaje 15
Actividad integradora 17
Cuestionario de reforzamiento 18
Examen parcial de la unidad (de autoevaluación) 19
Respuestas 22
Unidad 2. Análisis de riesgos 23
Objetivo particular y temario detallado 24
Actividad diagnóstica 25
Actividades de aprendizaje 26
Actividad integradora 28
Cuestionario de reforzamiento 29
Examen parcial de la unidad (de autoevaluación) 30
Respuestas 33
Unidad 3. Arquitectura y diseño de seguridad 34
Objetivo particular y temario detallado 35
Actividad diagnóstica 36
Actividades de aprendizaje 37
5 de 114 Quinto Semestre
Actividad integradora 39
Cuestionario de reforzamiento 41
Examen parcial de la unidad (de autoevaluación) 42
Respuestas 44
Unidad 4. Criptografía 45
Objetivo particular y temario detallado 46
Actividad diagnóstica 47
Actividades de aprendizaje 48
Actividad integradora 50
Cuestionario de reforzamiento 51
Examen parcial de la unidad (de autoevaluación) 52
Respuestas 54
Unidad 5. Seguridad Física 55
Objetivo particular y temario detallado 56
Actividad diagnóstica 57
Actividades de aprendizaje 58
Actividad integradora 60
Cuestionario de reforzamiento 61
Examen parcial de la unidad (de autoevaluación) 62
Respuestas 64
Unidad 6. Seguridad de la red y las telecomunicaciones 65
Objetivo particular y temario detallado 66
Actividad diagnóstica 68
Actividades de aprendizaje 69
Actividad integradora 71
Cuestionario de reforzamiento 72
Examen parcial de la unidad (de autoevaluación) 73
Respuestas 76
6 de 114 Quinto Semestre
Unidad 7. Seguridad de aplicaciones 77
Objetivo particular y temario detallado 78
Actividad diagnóstica 79
Actividades de aprendizaje 81
Actividad integradora 83
Cuestionario de reforzamiento 84
Examen parcial de la unidad (de autoevaluación) 85
Respuestas 87
Unidad 8. Planeación de la continuidad del negocio y de la
recuperación en caso de desastre (BCP/DRP)
88
Objetivo particular y temario detallado 89
Actividad diagnóstica 90
Actividades de aprendizaje 91
Actividad integradora 93
Cuestionario de reforzamiento 94
Examen parcial de la unidad (de autoevaluación) 95
Respuestas 97
Unidad 9. Legislación, regulaciones, cumplimiento e investigación 98
Objetivo particular y temario detallado 99
Actividad diagnóstica 101
Actividades de aprendizaje 102
Actividad integradora 105
Cuestionario de reforzamiento 106
Examen parcial de la unidad (de autoevaluación) 108
Respuestas 111
7 de 114 Quinto Semestre
DATOS DE IDENTIFICACIÓN
Recursos Humanos Clave:
Plan: 2012 (actualizado 2016) Créditos: 8
Licenciatura: Informática Semestre: 7°
Área o campo de conocimiento: Redes y
telecomunicaciones
Horas por semana: 4
Duración del programa: semestral Requisitos: ninguno
Tipo: Teórica Teoría: 4 Práctica: 0
Carácter: Obligatoria ( X ) Optativa ( )
Seriación: Sí (...) No ( X ) Obligatoria ( ) Indicativa ( X )
Asignatura con seriación antecedente: Ninguna.
Asignatura con seriación subsecuente: Ninguna.
8 de 114 Quinto Semestre
SUGERENCIAS DE APOYO
Trata de compartir tus experiencias y comentarios sobre la asignatura con
tus compañeros, a fin de formar grupos de estudio presenciales o a distancia
(comunidades virtuales de aprendizaje, a través de foros de discusión y
correo electrónico, etcétera) que puedan apoyarse entre sí.
Programa un horario propicio para estudiar, en el que te encuentres menos
cansado, ello facilitará tu aprendizaje.
Dispón de periodos extensos para al estudio, con tiempos breves de
descanso, por lo menos entre cada hora si lo consideras necesario.
Busca espacios adecuados donde puedas concentrarte y aprovechar al
máximo el tiempo de estudio.
9 de 114 Quinto Semestre
Instrucciones para trabajar con el cuaderno de actividades
El programa de la asignatura consta de seis unidades. Por cada unidad encontrarás
una serie de actividades, el número de las mismas varía de acuerdo a la extensión
de la unidad.
Notarás que casi todas las unidades comienzan con la elaboración de un mapa
conceptual, esto es con el fin de que tu primera actividad sea esquematizar el
contenido total de la unidad para que tengas una mejor comprensión y dominio total
de los temas.
Te recomendamos que leas detenidamente cada actividad a fin de que te quede
claro qué es lo que tienes que realizar. Si al momento de hacerlo algo no queda
claro, no dudes en solicitar el apoyo de tu asesor, quien te indicará la mejor forma
de realizar tu actividad en asesorías semipresenciales o por correo electrónico para
los alumnos de la modalidad abierta, o bien para la modalidad a distancia a través
de los medios proporcionados por la plataforma.
Te sugerimos (salvo la mejor opinión de tu asesor), seguir el orden de las unidades
y actividades, pues ambas están organizadas para que tu aprendizaje sea gradual.
En el caso de los alumnos de la modalidad a distancia, la entrega de actividades
está sujeta al plan de trabajo establecido por cada asesor y el trabajo es
directamente en plataforma educativa:
http://fcaenlinea1.unam.mx/licenciaturas/
La forma en que deberás responder a cada actividad dependerá de la instrucción
dada (número de cuartillas, formatos, si hay que esquematizar, etcétera).
10 de 114 Quinto Semestre
Una vez que hayas concluido las actividades entrégalas a tu asesor si así él te lo
solicita. Los alumnos de la modalidad a distancia, deberán realizar la actividad
directamente en la plataforma educativa de acuerdo a la instrucción dada.
Te invitamos a que trabajes estas actividades con el mayor entusiasmo, pues
fueron elaboradas considerando apoyarte en tu aprendizaje de ésta asignatura.
Indicaciones: Notarás que tanto los cuestionarios de reforzamiento como las
actividades de aprendizaje, contienen instrucciones tales como
“adjuntar archivo”, “trabajo en foro”, “texto en línea”, “trabajo en wiki o
en Blog”, indicaciones que aplican específicamente para los estudiantes del
SUAYED de la modalidad a distancia. Los alumnos de la modalidad abierta,
trabajarán las actividades de acuerdo a lo establecido por el asesor de la
asignatura en su plan de trabajo, incluyendo lo que sé y lo que aprendí.
Biblioteca Digital: Para tener acceso a otros materiales como libros electrónicos, es
necesario que te des de alta a la Biblioteca Digital de la UNAM (BIDI).
Puedes hacerlo desde la página principal de la FCA http://www.fca.unam.mx/
Alumnos >Biblioteca >Biblioteca digital >Clave para acceso remoto >Solicita tu
cuenta. Elige la opción de “Alumno” y llena los campos solicitados. Desde este
sitio, también puedes tener acceso a los libros electrónicos.
11 de 114 Quinto Semestre
OBJETIVO GENERAL
El alumno tendrá la sensibilidad sobre la importancia que la seguridad en informática
tiene en las organizaciones, y obtendrá las bases académicas y formativas
necesarias para identificar, proponer y resolver situaciones o eventos de carácter
de seguridad informática.
TEMARIO OFICIAL
(64 horas)
Horas
1. Introducción a la seguridad informática (conceptos y definiciones) 6
2. Análisis de riesgos 6
3. Arquitectura y diseño de seguridad 4
4. Criptografía 10
5. Seguridad física 4
6. Seguridad de la red y las telecomunicaciones 14
7. Seguridad de aplicaciones 12
8. Planeación de la continuidad del negocio y de la recuperación en caso de desastre (BCP/DRP)
4
9. Legislación, regulaciones, cumplimiento e investigación 4
Total 64
12 de 114 Quinto Semestre
UNIDAD 1
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CONCEPTOS Y DEFINICIONES)
13 de 114 Quinto Semestre
OBJETIVO PARTICULAR
El alumno conocerá los fundamentos y la razón de ser de la seguridad informática
y cómo se aplica en la seguridad la información.
TEMARIO DETALLADO
(6 horas)
1. Introducción a la seguridad informática (conceptos y definiciones)
1.1. Conceptos y principios de la administración de la seguridad
1.2. Evolución histórica de la seguridad
1.3. Amenazas a la seguridad
1.4. Control de acceso
1.5. Hackers, crackers y sus variantes
14 de 114 Quinto Semestre
ACTIVIDAD DIAGNÓSTICA
LO QUE SÉ
Actividad en foro.
Lee con atención las siguientes preguntas y responde con tus propias
palabras las siguientes preguntas:
1. ¿Qué es la seguridad en informática?
2. ¿Qué es una amenaza?
3. ¿Qué es una vulnerabilidad?
4. ¿Quién es un intruso?
Para enviar tu respuesta, pulsa el botón Editar mi envío; se mostrará un editor de
texto en el cual puedes redactar tu información; una vez que hayas concluido, salva
tu actividad pulsando el botón Guardar cambios.
15 de 114 Quinto Semestre
ACTIVIDADES DE APRENDIZAJE
Unidad 1, actividad inicial. Adjuntar archivo. A partir del estudio de
la bibliografía específica sugerida, elabora un mapa conceptual u
organizador gráfico con los temas de la unidad. Puedes auxiliarte de
algunos programas como Mindjet MindManager.
1. Unidad 1, actividad 1. Adjuntar archivo.
Proporciona tres ejemplos de la vida real donde se haga uso de un servicio de
seguridad y sus correspondientes mecanismos para su implementación.
Utiliza un editor de texto, para realizar tu actividad, una vez que concluyas envía tu
información; presiona el botón Examinar para localizar el archivo en tu computadora
y por último presiona Subir este archivo.
2. Unidad 1, actividad 2. Adjuntar archivo.
Elabora 10 lineamientos sobre la importancia de la seguridad informática en una
organización.
Realiza tu actividad en un procesador de textos, guárdala en tu computadora y una
vez concluyas, presiona el botón Examinar. Localiza el archivo, ya seleccionado,
presiona Subir este archivo para guardarlo en la plataforma.
3. Unidad 1, actividad complementaria. 1 Adjuntar archivo. A partir del estudio
de la unidad, realiza la actividad que tu asesor te indicará en el foro de la asignatura.
16 de 114 Quinto Semestre
4. Unidad 1, actividad complementaria. 2 Adjuntar archivo. A partir del estudio
de la unidad, realiza la actividad que tu asesor te indicará en el foro de la asignatura.
17 de 114 Quinto Semestre
ACTIVIDAD INTEGRADORA
LO QUE APRENDÍ
Adjuntar archivo.
Elabora un cuadro sinóptico donde resumas el contenido de la unidad.
Realiza tu actividad en un procesador de textos, guárdala en tu computadora y una
vez concluyas, presiona el botón Examinar. Localiza el archivo, ya seleccionado,
presiona Subir este archivo para guardarlo en la plataforma.
18 de 114 Quinto Semestre
CUESTIONARIO DE REFORZAMIENTO
Adjuntar archivo. Contesta las siguientes preguntas.
1. ¿Qué es la seguridad informática?
2. ¿Cuál es la misión de la seguridad informática?
3. ¿Cuál es el objetivo de la seguridad informática?
4. ¿Cuáles son los dos primeros algoritmos de cifrado que aparecen en el
siglo XX?
5. ¿En qué estándar se definen los servicios y mecanismos de seguridad?
6. ¿Cuál es la diferencia entre un servicio y un mecanismo de seguridad?
7. ¿Quién es un atacante y lista dos ejemplos?
8. ¿Cuál es el objetivo de utilizar una tecnología de control de acceso?
Realiza tu actividad en un procesador de textos, guárdala en tu computadora y una
vez concluyas, presiona el botón Examinar. Localiza el archivo, ya seleccionado,
presiona Subir este archivo para guardarlo en la plataforma.
19 de 114 Quinto Semestre
EXAMEN PARCIAL
(de autoevaluación)
Lee cuidadosamente los siguientes reactivos y selecciona el inciso que contenga la
respuesta correcta de acuerdo a lo que se formula en cada uno de ellos:
1. Permite garantizar que la información sólo debe conocerla quien o quienes tienen
derecho a ello (autorización):
a) Confidencialidad c) Integridad
b) Autenticidad d) Disponibilidad
2. Permite garantizar que la información no sea alterada, sin autorización:
a) Integridad c) Disponibilidad
b) Confidencialidad d) Autenticidad
3. Para lograr objetivos de la seguridad, son necesarios:
a) Servicios de seguridad c) Servicios y mecanismos de
seguridad
b) Mecanismos de seguridad d) Herramientas de seguridad
20 de 114 Quinto Semestre
4. Servicio que garantiza que la información sea leída, copiada, eliminada o
modificada por las partes autorizadas:
a) Autenticidad c) Control de acceso
b) Confidencialidad d) No repudio
5. Protege la información contra toda acción de inserción, modificación, alteración y
eliminación no autorizada:
a) Integridad c) Control de acceso
b) Confidencialidad d) Autenticidad
6. Tipo de control de acceso que se basa en mecanismos usados para descubrir
una actividad no autorizada que alertan durante o después de un ataque con éxito:
a) Control de acceso preventivo c) Control de acceso correctivo
b) Control de acceso detectivo d) Control de acceso de
compensación
7. Mecanismos usados para persuadir a un usuario que se lleven a cabo violaciones
de seguridad en los sistemas:
a) Control de acceso preventivo c) Control de acceso correctivo
b) Control de acceso detectivo d) Control de acceso de disuasión
21 de 114 Quinto Semestre
8. Las amenazas que no cubre la seguridad física son:
a) Terremotos c) Inundaciones
b) Subidas de tensión eléctrica d) Virus informáticos
9. La biometría, ¿a qué tipo de método de autenticación pertenece?
a) Algo que sabe c) Algo que es
b) Algo que tiene d) Un lugar en el que está
10. Son personas con conocimientos y experiencia en telecomunicaciones explotan
las vulnerabilidades de la telefonía:
a) Crakers c) Newbie
b) Phreaker d) Script Kiddie
11. Son personas sin conocimientos de hacking que utilizan herramientas
automatizadas creadas por profesionales y puestas a disposición de cualquiera en
la red:
a) Crakers c) Newbie
b) Phreaker d) Script Kiddie
22 de 114 Quinto Semestre
12. Son personas que utilizan técnicas de hacking para beneficio propio, tienen
conocimientos de ingeniería inversa por lo que pueden obtener seriales, cracks o
generadores de claves de programas que requieren licencia:
a) Crakers c) Newbie
b) Phreaker d) Script Kiddie
23 de 114 Quinto Semestre
RESPUESTAS
EXAMEN DE AUTOEVALUACIÓN
En este apartado encontrarás las respuestas a los exámenes por
unidad.
Unidad 1
I. Solución
1. A
2. A
3. C
4. B
5. A
6. B
7. D
8. D
9. C
10. B
24 de 114 Quinto Semestre
UNIDAD 2
ANÁLISIS DE RIESGOS
25 de 114 Quinto Semestre
OBJETIVO PARTICULAR
El alumno podrá determinar los diferentes tipos de riesgos y las vulnerabilidades
que los podrían originar y cómo mitigarlos.
TEMARIO DETALLADO
(6 horas)
2. Análisis de riesgos
2.1. Administración de riesgos
2.2. Amenazas y vulnerabilidades
2.3. Determinación de probabilidades
2.4. Valuación de activos
2.5. Herramientas y técnicas de evaluación de riesgos
2.6. Metodologías de evaluación de riesgo (cualitativas y cuantitativas)
2.7. Cálculo de expectativa de pérdida anual (ALE)
2.8. Selección de medidas de contención
2.9. Evaluación de medidas de contención
2.10. Reducción, transferencia y aceptación de riesgos
26 de 114 Quinto Semestre
ACTIVIDAD DIAGNÓSTICA
LO QUE SÉ
Adjuntar archivo.
Con tus propias palabras, define qué es un riesgo en el ámbito informático y qué es
una vulnerabilidad.
Si lo conoces, menciona algún método para proteger de amenazas a un sistema de
información.
Realiza tu actividad en un procesador de textos, guárdala en tu computadora y una
vez concluyas, presiona el botón Examinar. Localiza el archivo, ya seleccionado,
presiona Subir este archivo para guardarlo en la plataforma.
27 de 114 Quinto Semestre
ACTIVIDADES DE APRENDIZAJE
Unidad 2, actividad inicial. Adjuntar archivo. A partir del estudio de la
bibliografía específica sugerida, elabora un mapa conceptual u
organizador gráfico con los temas de la unidad. Puedes auxiliarte de
algunos programas como Mindjet MindManager.
1. Unidad 2, actividad 1. Adjuntar archivo.
Investiga las principales características de la metodología CRAMM para la gestión
de riesgos y descríbelas en al menos una página.
Realiza tu actividad en un procesador de textos, guárdala en tu computadora y una
vez concluyas, presiona el botón Examinar. Localiza el archivo, ya seleccionado,
presiona Subir este archivo para guardarlo en la plataforma.
2. Unidad 2, actividad 2. Adjuntar archivo.
Describe un caso real o ficticio de transferencia de riesgo. Redacta tu actividad en
al menos una página completa.
Realiza tu actividad en un procesador de textos, guárdala en tu computadora y una
vez concluyas, presiona el botón Examinar. Localiza el archivo, ya seleccionado,
presiona Subir este archivo para guardarlo en la plataforma.
28 de 114 Quinto Semestre
3. Unidad 2, actividad 3. Adjuntar archivo.
A manera de lista, indica las características de los métodos cualitativos y
cuantitativos de la gestión de riesgos.
Realiza tu actividad en un procesador de textos, guárdala en tu computadora y una
vez concluya, presiona el botón Examinar. Localiza el archivo, ya seleccionado,
presiona Subir este archivo para guardarlo en la plataforma.
4. Unidad 2, actividad 4. Adjuntar archivo.
Realiza una lista de chequeo para determinar la seguridad en el área de informática
de una empresa, incluye al menos 10 preguntas.
Realiza tu actividad en un procesador de textos, guárdala en tu computadora y una
vez concluya, presiona el botón Examinar. Localiza el archivo, ya seleccionado,
presiona Subir este archivo para guardarlo en la plataforma.
5. Unidad 2, actividad complementaria. 1 Adjuntar archivo. A partir del estudio
de la unidad, realiza la actividad que tu asesor te indicará en el foro de la asignatura.
6. Unidad 2, actividad complementaria. 2 Adjuntar archivo. A partir del estudio
de la unidad, realiza la actividad que tu asesor te indicará en el foro de la asignatura.
29 de 114 Quinto Semestre
ACTIVIDAD INTEGRADORA
LO QUE APRENDÍ
Adjuntar archivo.
Realiza una matriz de riesgos y el cálculo de pérdida anual con datos ficticios o
reales de una organización.
Realiza tu actividad en un procesador de textos, guárdala en tu computadora y una
vez concluya, presiona el botón Examinar. Localiza el archivo, ya seleccionado,
presiona Subir este archivo para guardarlo en la plataforma.
30 de 114 Quinto Semestre
CUESTIONARIO DE REFORZAMIENTO
Adjuntar archivo. Responde las siguientes preguntas.
1. Define qué es la gestión de riesgos
2. ¿Qué es la confidencialidad?
3. ¿Qué es la disponibilidad?
4. ¿Qué es la integridad?
5. ¿Qué es un matriz de riesgos?
6. ¿Qué son las medidas de contención?
7. ¿Qué son los métodos cualitativos?
8. ¿Qué son los métodos cuantitativos?
9. ¿Qué es la transferencia del riesgo?
10. ¿Qué es la aceptación del riesgo?
Realiza tu actividad en un procesador de textos, guárdala en tu computadora y una
vez concluyas, presiona el botón Examinar. Localiza el archivo, ya seleccionado,
presiona Subir este archivo para guardarlo en la plataforma.
31 de 114 Quinto Semestre
EXAMEN PARCIAL
(de autoevaluación)
1. Es la posibilidad de que se sufra un daño en el sistema de información:
a) Seguridad c) Inseguridad
b) Amenaza d) Criptografía
2. Es la propiedad de prevenir la divulgación de información a personas no
autorizadas:
a) Llave privada c) Llave pública
b) Confidencialidad d) Firma digital
3. Es la propiedad que busca mantener los datos libres de modificaciones no
autorizadas:
a) Seguridad c) Fiabilidad
b) Integridad d) Confiabilidad
32 de 114 Quinto Semestre
4. Es la característica de la información, de encontrarse a disposición de quienes
deben acceder a ella:
a) Libertad c) Disponibilidad
b) Visibilidad d) Funcionalidad
5. Es una variable de la fórmula de cálculo de la pérdida anualizada (ALE:
a) Amenaza c) Factor de exposición
b) Contraseña d) Vulnerabilidad
6. Es un ejemplo de un método cualitativo de gestión de riesgo:
a) Clave privada c) Password
b) Entrevista d) Privilegios de usuario
7. Es un ejemplo de un método cuantitativo de gestión de riesgo:
a) Verificar que algo es falso c) Lista de chequeo
b) Análisis de probabilidades d) Entrevista
8. Es una herramienta utilizada para la gestión de riesgos:
a) ERP c) CRM
b) CRAMM d) MRP
33 de 114 Quinto Semestre
9. ES una herramienta que implementa la metodología MAGERIT:
a) ALE c) Pilar
b) MariaDB d) SAP
10. La vulnerabilidad es:
a) Una debilidad en el sistema
de información
c) Una característica de todo
sistema de información
b) Una fortaleza en el sistema
de información
d) Un elemento de algunos sistemas
de información
34 de 114 Quinto Semestre
RESPUESTAS
EXAMEN DE AUTOEVALUACIÓN
En este apartado encontrarás las respuestas a los exámenes por
unidad.
Unidad 2
I. Solución
1. b
2. b
3. b
4. c
5. c
6. b
7. b
8. b
9. c
10. a
35 de 114 Quinto Semestre
UNIDAD 3
ARQUITECTURA Y DISEÑO DE SEGURIDAD
36 de 114 Quinto Semestre
OBJETIVO PARTICULAR
El alumno identificará la metodología que le permita generar los mecanismos para
asegurar la información.
TEMARIO DETALLADO
(4 horas)
3. Arquitectura y diseño de seguridad
3.1. Arquitectura de computadoras
3.2. Mecanismos de protección
3.3. Modos de seguridad
3.4. Modelos de seguridad
3.5. Guías de evaluación
3.6. Certificación y acreditación
37 de 114 Quinto Semestre
ACTIVIDAD DIAGNÓSTICA
LO QUE SÉ
Adjuntar archivo
Sin consultar ninguna fuente, contesta la siguiente pregunta:
¿Qué pasos seguirías para proteger un sistema de información del robo de datos?
Descríbelos en un documento.
Realiza tu actividad en un procesador de textos, guárdala en tu computadora y una
vez concluyas, presiona el botón Examinar. Localiza el archivo, ya seleccionado,
presiona Subir este archivo para guardarlo en la plataforma.
38 de 114 Quinto Semestre
ACTIVIDADES DE APRENDIZAJE
Unidad 3, actividad inicial. Adjuntar archivo. A partir del estudio de
la bibliografía específica sugerida, elabora un mapa conceptual u
organizador gráfico con los temas de la unidad. Puedes auxiliarte de
algunos programas como Mindjet MindManager.
1. Unidad 3, actividad 1. Adjuntar archivo.
Consulta la siguiente página y lee la información sobre los mecanismos
preventivos y correctivos: https://es.slideshare.net/jeanleonpsm/mecanismos-de-
seguridad-informtica
Con base en la lectura que realizaste y el contenido que viste en esta unidad,
elabora una tabla en la que definas las diferencias entre los mecanismos
preventivos y los mecanismos correctivos.
Utiliza un editor de texto, para realizar tu actividad, una vez que concluyas envía tu
información; presiona el botón Examinar para localizar el archivo en tu
computadora y por último presiona Subir este archivo.
2. Unidad 3, actividad 2. Adjuntar archivo.
Elabora un texto en el que expliques en qué consisten los modelos basados en
políticas de seguridad, fundamenta tu escrito con lo visto en la unidad.
Utiliza un editor de texto, para realizar tu actividad, una vez que concluyas envía tu
información; presiona el botón Examinar para localizar el archivo en tu computadora
y por último presiona Subir este archivo.
39 de 114 Quinto Semestre
3. Unidad 3, actividad 3. Adjuntar archivo.
Realiza una tabla donde indiques las diferencias entre la acreditación y la
certificación.
Utiliza un editor de texto, para realizar tu actividad, una vez que concluyas envía tu
información; presiona el botón Examinar para localizar el archivo en tu computadora
y por último presiona Subir este archivo.
4. Unidad 3, actividad complementaria. 1 Adjuntar archivo. A partir del estudio
de la unidad, realiza la actividad que tu asesor te indicará en el foro de la asignatura.
5. Unidad 3, actividad complementaria. 2 Adjuntar archivo. A partir del estudio
de la unidad, realiza la actividad que tu asesor te indicará en el foro de la asignatura.
40 de 114 Quinto Semestre
ACTIVIDAD INTEGRADORA
LO QUE APRENDÍ
Adjuntar archivo
Imagina que tienes que fortalecer la seguridad para una empresa que se dedica a
la venta de productos de belleza en línea, a la empresa la llamaremos “Productos
de belleza México”.
La empresa ya cuenta con una tienda en línea alojada en su propio servidor;
además utiliza un software de servidor web, una base de datos y una aplicación
diseñada para la venta de productos en línea.
La base de datos contiene información de los productos, los pagos realizados, el
stock; además de información de sus clientes.
La empresa acepta pagos vía tarjetas de crédito.
Los dueños de la empresa tienen el objetivo de proteger la información personal
de los clientes, así como la información de los pagos realizados.
¿Cuáles son los pasos que seguirías para alcanzar dicho objetivo?
De acuerdo con la información que viste en esta unidad, describe en un documento,
los procedimientos que realizarías para proteger la información de la empresa.
Utiliza un editor de texto, para realizar tu actividad, una vez que concluyas envía tu
información; presiona el botón Examinar para localizar el archivo en tu computadora
y por último presiona Subir este archivo.
41 de 114 Quinto Semestre
CUESTIONARIO DE REFORZAMIENTO
Adjuntar archivo. Responde las siguientes preguntas.
1. ¿En qué consiste el modelo de von Neumann?
2. ¿Qué es un mecanismo de protección? da un ejemplo.
3. ¿Cuál es la diferencia entre un modo y un modelo de
seguridad?
4. ¿Qué es un modelo de seguridad? escribe un ejemplo.
5. ¿Qué es un estándar?
6. ¿En qué consiste la acreditación?
7. ¿En qué consiste la auditoria?
8. ¿En qué consiste un mecanismo preventivo? Menciona un
ejemplo.
9. ¿Qué es una política de seguridad? Menciona un ejemplo.
10. ¿Qué es un modo de seguridad multinivel? Menciona un
ejemplo.
Utiliza un editor de texto, para realizar tu actividad, una vez que concluyas envía tu
información; presiona el botón Examinar para localizar el archivo en tu computadora
y por último presiona Subir este archivo.
42 de 114 Quinto Semestre
EXAMEN PARCIAL
(de autoevaluación)
1. Es uno de los subsistemas del modelo de von Neumann:
a) Memoria c) Constantes
b) Variables d) Bibliotecas
2. Un ejemplo de un mecanismo detector es:
a) Un estándar c) Una metodología
b) Un antivirus d) Una firma digital
3. ¿En cuál de los siguientes modos de seguridad los usuarios tienen acceso a toda
la información?
a) Dedicado c) Compartido
b) Elevado d) Controlado
43 de 114 Quinto Semestre
4. Los modelos que indican la forma en que los empleados deben realizar sus
actividades se basan en:
a) Normas c) Guías
b) Políticas de seguridad d) Software
5. Los modelos basados en equipo de trabajo, se basan en:
a) La capacitación del personal c) La utilización de Hardware
b) La utilización de Antivirus d) La utilización de estándares
6. ¿Cuál de las siguientes organizaciones mantiene el estándar 27001?
a) ANSI c) ISO
b) EDIFACT d) OSI
7. La ISO/IEC 27001 incorpora el PDCA que significa:
a) Plan-Do-Current-Act c) Plan-Do-Check-Access
b) Prime-Do-Check-Act d) Plan-Do-Check-Act
8. ¿Cuál es el procedimiento mediante el cual un organismo otorga una garantía por
escrito de que un producto o un servicio cumple con ciertos requisitos?
a) Estandarización c) Certificación
b) Normalización d) Evaluación
44 de 114 Quinto Semestre
9. ¿Cuál es el procedimiento que evalúa la eficacia de una organización al realizar
una actividad?
a) Acreditación c) Auditoría
b) Certificación d) Examinación
10. La siguiente es una de las etapas del proceso de certificación:
a) Auditoría c) Entrevista
b) Listas de chequeo d) Evaluación
45 de 114 Quinto Semestre
RESPUESTAS
EXAMEN DE AUTOEVALUACIÓN
En este apartado encontrarás las respuestas a los exámenes por
unidad.
Unidad 3
I. Solución
1. a
2. b
3. a
4. b
5. a
6. c
7. d
8. c
9. a
10. a
46 de 114 Quinto Semestre
UNIDAD 4
CRIPTOGRAFÍA
47 de 114 Quinto Semestre
OBJETIVO PARTICULAR
El alumno conocerá las diferentes técnicas y algoritmos de cifrado para que la
información viaje de forma segura, así como los diferentes mecanismos del
criptoanálisis
TEMARIO DETALLADO
(10 horas)
4. Criptografía
4.1. Introducción a la criptografía
4.2. Historia de la criptografía
4.3.Tipos de cifrado
4.4. Métodos de cifrado
4.5. Algoritmos criptográficos de clave privada
4.6. Algoritmos criptográficos de clave pública
4.7. Ventajas de la criptografía
4.8. Aplicaciones de la criptografía
4.9. Ataques
48 de 114 Quinto Semestre
ACTIVIDAD DIAGNÓSTICA
LO QUE SÉ
Adjuntar archivo
Piensa en tus hábitos usando información personal confidencial, y responde las
siguientes preguntas:
1. ¿Qué tipo de servicios crees que deban cifrarse en la red para proteger tus datos?
2. ¿Qué sistema(s) utilizarías si no se manejara información cifrada?
Realiza tu actividad en un procesador de textos, guárdala en tu computadora y una
vez concluyas, presiona el botón Examinar. Localiza el archivo, ya seleccionado,
presiona Subir este archivo para guardarlo en la plataforma.
49 de 114 Quinto Semestre
ACTIVIDADES DE APRENDIZAJE
Unidad 4, actividad inicial. Adjuntar archivo. A partir del estudio de la
bibliografía específica sugerida, elabora un mapa conceptual u
organizador gráfico con los temas de la unidad. Puedes auxiliarte de
algunos programas como Mindjet MindManager.
1. Unidad 3, actividad 1. Adjuntar archivo.
Con base en lo aprendido en la unidad y haciendo investigación en otras fuentes,
crea una infografía con texto muy concreto, pero contundente, indicando los
principales tipos de cifrado que existen, al menos da un ejemplo de cada uno y las
ventajas que presenta cada uno.
Realiza tu actividad en algún programa gráfico, puede ser en Canva
(https://www.canva.com/), Piktochart (https://piktochart.com) o algún otro que
funcione para hacer infografías. Guarda el archivo en tu computadora y cuando lo
termines, presiona el botón Examinar, localiza el archivo, selecciónalo y haz clic en
Subir este archivo para mandarlo a la plataforma.
2. Unidad 3, actividad 2. Adjuntar archivo.
Investiga qué tipo de cifrado utilizan las siguientes aplicaciones:
-Correo de Gmail
-Un banco (mencionando cuál es)
50 de 114 Quinto Semestre
En un documento explica el cifrado de cada aplicación, indicando si es simétrico
o asimétrico, y una conclusión acerca de cada uno, para lo cual podrás investigar
si se ha reportado fallos en el cifrado o si consideras que es seguro como está
implementado.
Guarda el archivo en tu computadora y cuando lo termines, presiona el botón
Examinar, localiza el archivo, selecciónalo y haz clic en Subir este archivo
para mandarlo a la plataforma.
3. Unidad 3, actividad 3. Adjuntar archivo.
A partir del estudio de la unidad, realiza la actividad que tu asesor te indicará en el
foro.
Pulsa el botón Colocar un nuevo tema de discusión aquí.
Escribe en el apartado Asunto el título de su aportación, redacta tu comentario en
el área de texto y da clic en el botón Enviar al foro.
4. Unidad 3, actividad complementaria. 1 Adjuntar archivo. A partir del estudio
de la unidad, realiza la actividad que tu asesor te indicará en el foro de la asignatura.
5. Unidad 3, actividad complementaria. 2 Adjuntar archivo. A partir del estudio
de la unidad, realiza la actividad que tu asesor te indicará en el foro de la
asignatura.
51 de 114 Quinto Semestre
ACTIVIDAD INTEGRADORA
LO QUE APRENDÍ
Adjuntar archivo.
Ten en cuenta el siguiente caso:
La licenciatura en la que estás estudiando está utilizando el protocolo HTTP que
permite en texto plano enviar los datos. Al paso del tiempo se ve la necesidad de
hacer cifrado de esa información que viaja en la red, debido a que se ha detectado
que un alumno ha estado utilizando un analizador de protocolos y puede ver el
nombre de usuario y contraseña de los que están accediendo al servidor.
Indica alguna solución en la que consideres hacer el cifrado de los datos para elevar
el porcentaje de seguridad del servidor.
Al explicar la solución propuesta, piensa que se la explicarás a alguien que podrá
tomar la decisión de apoyarla o no, pero que no sabe mucho del tema de seguridad,
por lo que no debe ser muy técnica y debe ser sencilla de entender. Escríbela en no
más de media página.
Realiza tu actividad en un procesador de texto y guárdala en tu computadora.
Cuando termines, presiona el botón Examinar, localiza el archivo, selecciónalo y
haz clic en Subir este archivo para mandarlo a la plataforma.
52 de 114 Quinto Semestre
CUESTIONARIO DE REFORZAMIENTO
Adjuntar archivo. Responde las siguientes preguntas.
1. ¿Qué es un texto cifrado?
2. ¿Qué es un texto plano?
3. ¿Cómo se protegía con el cifrado Polybios?
4. ¿Qué tipo de cifrado es el cifrado César?
5. ¿Qué es el cifrado simétrico?
6. ¿Qué es el cifrado asimétrico?
7. ¿Qué tipo de cifrado se utiliza en el correo electrónico?
8. ¿Qué tipo de llaves utiliza el cifrado simétrico?
9. ¿Qué tipo de llaves utiliza el cifrado asimétrico?
10. Indica el objetivo de la criptografía
Realiza tu actividad en un procesador de textos, guárdala en tu computadora y
una vez concluyas, presiona el botón Examinar. Localiza el archivo, ya
seleccionado, presiona Subir este archivo para guardarlo en la plataforma.
53 de 114 Quinto Semestre
EXAMEN PARCIAL
(de autoevaluación) Lee cuidadosamente los siguientes reactivos y selecciona el inciso que
contenga la respuesta correcta de acuerdo a lo que se formula en cada
uno de ellos:
Lee con atención las siguientes frases y escribe en el paréntesis una V si la frase es verdadera o una F si es falsa.
V F
1.Al cifrar se hace una modificación de un mensaje, esta modificación se llama texto cifrado.
2. Un texto plano es un texto que se lee tal como fue escrito.
3. El cifrado César se realizaba colocando letras del alfabeto en una matriz y colocando tanto en las cabeceras de las columnas como de los renglones letras o números.
4. Un ejemplo del tipo de cifrado por sustitución es el cifrado Polybios.
5. Al utilizar el cifrado asimétrico se utiliza una clave pública para el cifrado, y el receptor lo descifra con una clave privada.
6. El correo electrónico utiliza métodos de cifrado simétrico.
7. El cifrado simétrico puede hacerse no solamente de forma electrónica, sino manual.
8. Un sistema de cifrado simétrico requiere de la misma llave para cifrar que para descifrar.
54 de 114 Quinto Semestre
9. El método de cifrado por bloques divide el mensaje en bloques y realiza el cifrado individualmente en cada bloque.
10. La finalidad de la criptografía es permitir la transmisión de información pública en texto plano sin que sea visible en la red.
55 de 114 Quinto Semestre
RESPUESTAS
EXAMEN DE AUTOEVALUACIÓN
En este apartado encontrarás las respuestas a los exámenes por
unidad.
Unidad 4
I. Solución
1. V
2. V
3. F
4. V
5. V
6. F
7. V
8. V
9. V
10. F
56 de 114 Quinto Semestre
UNIDAD 5
SEGURIDAD FÍSICA
57 de 114 Quinto Semestre
OBJETIVO PARTICULAR
El alumno tendrá los conocimientos para implementar las medidas necesarias para
asegurar los recursos de sistemas de una organización.
TEMARIO DETALLADO
(6 horas)
5. Seguridad física
5.1. Requerimientos de instalaciones
5.2. Técnicas de control
5.3. Protección de las instalaciones y del personal
5.4. Amenazas a la seguridad física
5.5. Componentes de seguridad física
5.6. Redundancia
58 de 114 Quinto Semestre
ACTIVIDAD DIAGNÓSTICA
LO QUE SÉ
Adjuntar archivo
Piensa en una empresa donde trabajes, hayas trabajado o que conozcas bien.
Identifica cómo se podría mejorar el acceso a las instalaciones de la empresa.
Puedes pensar en utilizar algún tipo de autenticación, como un sistema de clave o
alguna cámara; si ya tienen algún sistema de ese tipo, menciona si consideras que
funciona bien con lo que se tiene o si se puede mejorar algún aspecto, previniendo
que se conserve una buena relación costo-beneficio.
Realiza tu actividad en un procesador de texto y guárdala en tu computadora.
Cuando termines, presiona el botón Examinar, localiza el archivo, selecciónalo y
haz clic en Subir este archivo para mandarlo a la plataforma.
59 de 114 Quinto Semestre
ACTIVIDADES DE APRENDIZAJE
Unidad 5, actividad inicial. Adjuntar archivo. A partir del estudio de
la bibliografía específica sugerida, elabora un mapa conceptual u
organizador gráfico con los temas de la unidad. Puedes auxiliarte de
algunos programas como Mindjet MindManager.
1. Unidad 5, actividad 1. Adjuntar archivo.
Imagina que eres un consultor de seguridad y una empresa te ha solicitado reforzar
la seguridad física de un call center en donde el personal ofrece tarjetas de crédito.
Para desempeñar su trabajo, los colaboradores del call center tienen a su cargo
listados de personas con sus datos bancarios. ¿Cuál sería tu recomendación en
cuanto a la seguridad física que se debe tener en ese lugar?
Utiliza un procesador de textos para realizar tu actividad; una vez concluida envía
tu información. Presiona el botón Examinar para localizar el archivo en tu
computadora y por último presiona Subir este archivo.
2. Unidad 5, actividad 2. Adjuntar archivo.
Imagina que entras al centro de datos donde se aloja el servidor de esta licenciatura.
En él se guardan todas las actividades de aprendizaje, calificaciones de los alumnos
y bitácora de accesos de asesores. Indica al menos seis medidas de seguridad
física para resguardar al servidor y sus respaldos.
60 de 114 Quinto Semestre
Utiliza un procesador de textos para realizar tu actividad; una vez concluida envía
tu información. Presiona el botón Examinar para localizar el archivo en tu
computadora y por último presiona Subir este archivo.
3. Unidad 1, actividad complementaria. 1 Adjuntar archivo.
A partir del estudio de la unidad, realiza la actividad que tu asesor te indicará en el
foro.
4. Unidad 5, actividad complementaria 2. Adjuntar archivo.
A partir del estudio de la unidad, realiza la actividad que tu asesor te indicará en el
foro.
61 de 114 Quinto Semestre
ACTIVIDAD INTEGRADORA
LO QUE APRENDÍ
Adjuntar archivo.
Identifica en una infografía al menos seis diferentes formas de autenticar
físicamente a una persona. Menciona brevemente (no más de 200 caracteres) cómo
funciona y en otro párrafo de no más de 200 caracteres indica una aplicación de ella
en una empresa dedicada a la consultoría de sistemas ubicada en la Ciudad de
México que tiene oficinas en el centro de la ciudad. Si no conoces las características
del centro de la Ciudad de México, piensa en el centro de la ciudad donde vives,
especificando las características de ese lugar.
Realiza tu actividad en alguna herramienta en línea para hacer infografías, como
Canva (https://www.canva.com), PiktoChart (https://piktochart.com) o Easelly
(https://www.easel.ly) o alguna otra que manejes, y al terminar guárdala en tu
computadora. Cuando termines, presiona el botón Examinar, localiza el archivo,
selecciónalo y haz clic en Subir este archivo para mandarlo a la plataforma.
62 de 114 Quinto Semestre
CUESTIONARIO DE REFORZAMIENTO
Adjuntar archivo. Contesta las siguientes cuestiones.
1. Indica la diferencia entre ubicación y entorno.
2. Escribe al menos cinco cosas que deben revisarse inicialmente acerca de
las instalaciones de una empresa.
3. Indica cuáles son las instalaciones de alto riesgo.
4. ¿Por qué es importante tomar en cuenta las vías de comunicación cercanas
a las instalaciones de una empresa?
5. Para saber qué técnicas de control pueden instalarse en una empresa,
¿qué información se debe reunir de la misma?
6. Indica al menos tres diferentes sistemas biométricos.
7. Precisa para qué es útil el control de entrada en una empresa.
8. Escribe qué se realiza en una verificación vehicular.
9. Indica tres desastres naturales que podrían ocurrir en la zona que vives.
10. Precisa la diferencia entre desastres naturales y desastres del entorno.
Realiza tu actividad en un procesador de texto y guárdala en tu computadora.
Cuando termines, presiona el botón Examinar, localiza el archivo, selecciónalo y
haz clic en Subir este archivo para mandarlo a la plataforma.
63 de 114 Quinto Semestre
EXAMEN PARCIAL
(de autoevaluación)
Lee cuidadosamente los siguientes reactivos y selecciona el inciso
que contenga la respuesta correcta de acuerdo a lo que se formula en
cada uno de ellos:
1. Al revisar inicialmente el entorno de una empresa, se debe tomar en cuenta:
a) Iluminación y vías de acceso c) Los puntos débiles de la ubicación
b) La forma en la que se
accede a la organización
d) La resistencia de los materiales
de construcción
2. Los centros de datos deben ser construidos con materiales:
a) Blindados c) Resistentes a los golpes
b) Resistentes a las
condiciones climáticas donde se
construirán
d) De acero de alta resistencia.
3. Algunas técnicas de control son:
a) Sistemas biométricos y
protección electrónica
c) Mapa de ubicación física y listado
de las áreas de acceso
b) Medio ambiente y visibilidad d) Sistemas electrónicos y
mecatrónicos.
64 de 114 Quinto Semestre
4. La escolta en algunas empresas que toman en cuenta la seguridad física sirve para:
a) Proteger a los directivos c) Acompañar a los visitantes a
donde serán recibidos
b) Tener un área en particular
donde se reciben a las visitas
d) Proteger a todo el personal.
5. Es generalmente el recurso más costoso en una organización.
a) Hardware c) Papelería
b) Software d) Humano.
6. Si una persona con buenas habilidades informáticas accede físicamente a un servidor.
a) La seguridad lógica lo
protegerá en cualquier caso
c) No le puede hacer ningún ataque
si el servidor está en un rack
b) Hace inútiles las medidas de
seguridad lógica que se haya
configurado
d) Puede dañar severamente el
sistema.
7. Se pueden considerar como desastres naturales.
a) Radiaciones
electromagnéticas
c) Radiaciones electrostáticas
b) Radiaciones electrónicas d) Radiaciones mecatrónicas.
8. Ejemplos de desastres naturales son:
Huracanes, variaciones en la
energía eléctrica, humedad
c) Deslizamientos de tierra,
tormentas eléctricas, erupciones
b) Radiaciones, fugas tóxicas,
tormentas eléctricas
d) Incendios, turbulencias y
tsunamis.
65 de 114 Quinto Semestre
9. Contempla las normas y responsabilidades de cada área de la organización:
Selección de recursos
humanos
c) Tecnología para la protección
b) Política organizacional d) De acero de alta resistencia.
10. La tecnología para la protección pasiva contempla:
Ventanas con sensores, cercos
perimétricos
c) Alarmas, fumigaciones
b) Monitoreo a distancia,
sistemas de autenticación
d) Control remoto y uso de cámaras.
66 de 114 Quinto Semestre
RESPUESTAS
EXAMEN DE AUTOEVALUACIÓN
En este apartado encontrarás las respuestas a los exámenes por
unidad.
Unidad 5
I. Solución
1. A
2. B
3. A
4. C
5. A
6. B
7. B
8. C
9. B
10. A
67 de 114 Quinto Semestre
UNIDAD 6
SEGURIDAD DE LA RED Y LAS TELECOMUNICACIONES
68 de 114 Quinto Semestre
OBJETIVO PARTICULAR
El alumno podrá implementar mecanismos de monitorización de redes, pruebas de
penetración para optimizar las redes y las telecomunicaciones de una organización.
TEMARIO DETALLADO
(14 horas)
6. Seguridad de la red y las telecomunicaciones
6.1. Vulnerabilidades en TCP/IP
6.2. Seguridad a nivel WAN y LAN
6.2.1. Firewalls
6.2.2. Proxies
6.2.3. Traductores de direcciones de red
6.2.4. Transparencia
6.2.5. Tunneling
6.3. Traducción de direcciones de red (NAT)
6.4. Redes virtuales privadas (VPN)
6.5. Seguridad nivel red
6.6. Seguridad nivel transporte
6.7. Protocolos seguridad nivel aplicación
6.7.1. Transacciones electrónicas seguras (SET)
6.7.2. Secure Hypertext Transfer Protocol (S-HTTP/HTTPS)
6.7.3. Secure Remote Procedure Call (S-RPC)
6.8. Ataques de redes y medidas preventivas
6.8.1. Suplantación (ARP)
69 de 114 Quinto Semestre
6.8.2. Fuerza bruta
6.8.3. Gusanos
6.8.4. Saturación (Flooding)
6.8.5. Eavesdropping
6.8.6. Sniffers
6.8.7. Spamming
6.8.8. Fraude y abuso en PBX
6.8.9. Spoofing
6.8.10. Flooding
6.9. Monitores de redes y analizadores de paquetes
6.10. Comunicaciones de voz seguras
6.11. Seguridad e-mail
6.12. Seguridad en comunicación instantánea (e.g. MSN, GTalk)
70 de 114 Quinto Semestre
ACTIVIDAD DIAGNÓSTICA
LO QUE SÉ
Adjuntar archivo
Antes de iniciar la lectura de esta unidad, indica qué procesos utilizas regularmente
para la protección de tu red doméstica. Esto incluye políticas, instalación de
software, monitorización de la red y todo lo que realices regularmente.
Realiza tu actividad en un procesador de texto y guárdala en tu computadora.
Cuando termines, presiona el botón Examinar, localiza el archivo, selecciónalo y
haz clic en Subir este archivo para mandarlo a la plataforma.
71 de 114 Quinto Semestre
ACTIVIDADES DE APRENDIZAJE
Unidad 6, actividad inicial. Adjuntar archivo. A partir del estudio de la
bibliografía específica sugerida, elabora un mapa conceptual u
organizador gráfico con los temas de la unidad. Puedes auxiliarte de
algunos programas como Mindjet MindManager.
1. Unidad 6, actividad 1. Adjuntar archivo.
ACTIVIDAD 1
Realiza una infografía sobre la seguridad de la red y las posibles amenazas a los
servicios que utilizas diariamente. Selecciona cinco servicios, coloca sus
vulnerabilidades y la forma en que te puedes proteger.
Realiza tu actividad en algún programa gráfico, puede ser en Canva
(https://www.canva.com/), Piktochart (https://piktochart.com) o algún otro que
funcione para hacer infografías. Guarda el archivo en tu computadora y cuando lo
termines, presiona el botón Examinar, localiza el archivo, selecciónalo y haz clic en
Subir este archivo para mandarlo a la plataforma.
2. Unidad 6, actividad 2. Adjuntar archivo.
Verifica si un sitio cifra el nombre de usuario y contraseña que envían sus visitantes.
Descarga la versión más reciente de Wireshark (https://www.wireshark.org), no
versiones anteriores, esto se tomará en cuenta para la calificación. Instálala y realiza
lo siguiente:
Entra a una página que solicite usuario y contraseña que utilice HTTP. En nombre
de usuario escribe prueba y en contraseña testing.
72 de 114 Quinto Semestre
En Wireshark selecciona el filtro HTTP para hacer las capturas del tráfico o bien
escribe lo siguiente: urlencoded-form que mostrará solamente la línea en donde
deberías ver el usuario y contraseña.
Indica lo siguiente:
a) Explica paso a paso cómo la instalaste, incluyendo una imagen por cada paso de
su instalación en tu equipo (2 puntos).
b) Indica el sistema operativo y su versión de donde lo estás instalando (1 puntos).
c) Escribe la dirección del sitio en donde probaste la captura de tráfico y has una
captura de pantalla del mismo (1 punto).
d) Indica si pudiste ver el usuario y contraseña cuando hiciste la captura de tráfico.
Captura una pantalla con tu resultado (2 puntos).
e) ¿Cómo explicas el resultado del punto anterior? (2 puntos).
f) Intenta hacer lo mismo en la página de esta licenciatura. Explica el resultado que
obtuviste y captura una pantalla del resultado (2 puntos).
Utiliza un editor de textos para realizar tu actividad; una vez concluida envía tu
información. Presiona el botón Examinar para localizar el archivo en tu
computadora y por último presiona Subir este archivo.
3. Unidad 6, actividad complementaria. 1 Adjuntar archivo.
A partir del estudio de la unidad, realiza la actividad que tu asesor te indicará en el
foro.
4. Unidad 6, actividad complementaria. 2 Adjuntar archivo.
A partir del estudio de la unidad, realiza la actividad que tu asesor te indicará en el
foro.
73 de 114 Quinto Semestre
ACTIVIDAD INTEGRADORA
LO QUE APRENDÍ
Adjuntar archivo.
Investiga en tu escuela o lugar de trabajo sobre la red que utilizan y los servicios
usuales que proporcionan, revisa si están protegidos. Por ejemplo, si usan un
servidor web indica si utilizan HTTP o HTTPS. Haz esto con tres servicios y aporta
tu conclusión de si pueden realizarse mejoras en la seguridad.
Realiza tu actividad en un procesador de texto y guárdala en tu computadora.
Cuando termines, presiona el botón Examinar, localiza el archivo, selecciónalo y
haz clic en Subir este archivo para mandarlo a la plataforma.
74 de 114 Quinto Semestre
CUESTIONARIO DE REFORZAMIENTO
Adjuntar archivo. Contesta las siguientes preguntas.
1. Recuerda cómo funciona el modelo TCP/IP
2. ¿Qué tipos de redes conoces?
3. ¿Para qué sirven los cortafuegos o firewalls?
4. ¿Cuál es el propósito de un proxy?
5. ¿En dónde se utiliza la tunelización?
6. ¿Cómo funciona NAT?
7. ¿Qué protocolos se consideran seguros?
8. ¿Por qué es importante instalar aplicaciones seguras?
9. ¿Qué es el spoofing?
10. ¿Qué es el flooding?
Realiza tu actividad en un procesador de texto y guárdala en tu computadora.
Cuando termines, presiona el botón Examinar, localiza el archivo, selecciónalo y
haz clic en Subir este archivo para mandarlo a la plataforma.
75 de 114 Quinto Semestre
EXAMEN PARCIAL
(de autoevaluación)
Lee cuidadosamente los siguientes reactivos y selecciona el inciso
que contenga la respuesta correcta de acuerdo a lo que se formula en
cada uno de ellos:
1. Indica qué capas pertenecen al modelo TCP/IP:
a) Usuario, transporte, ruta y
física
c) Codificación, comunicación, ruteo
y dispositivos
b) Aplicación, transporte,
internet y acceso a la red
d) Tráfico y control de rutas de
acceso.
2. Una característica de una VPN es:
a) Permite trabajar como si
estuviéramos en una red local
c) Asigna una dirección MAC local al
equipo que se conecta
b) Conecta un equipo a la LAN
local, pero sin acceso a Internet
d) Permite el trabajo desde una red
remota.
3. Los cortafuegos o firewalls pueden ser:
a) De software y físicos c) De bajo y alto nivel
b) Exclusivamente para
Windows
d) Son únicamente para Linux.
76 de 114 Quinto Semestre
4. Un proxy ...
a) Atiende sólo las respuestas
de servidor, filtrando los
protocolos inseguros
c) Identifica la dirección IP que hace
una petición y la deniega si no es segura
b) Recibe la petición del cliente
para acceder a una página y le
hace la petición al servidor como
si el proxy fuera el cliente
d) Posibilita el acceso de
contraseñas sin verificar al usuario.
5. Ejemplos de protocolos que utilizan tunelización son:
a) SSH / IPsec c) TFTP / HTTP
b) FTP / Telnet d) SSP / HTTPS.
6. ¿Qué direcciones utiliza NAT para la red local?
a) Públicas c) Especiales
b) Privadas d) Por defecto.
7. En una VPN la conexión que se establece por lo general envía los datos:
a) Cifrados c) Organizados
b) Clasificados d) Acelerados.
77 de 114 Quinto Semestre
8. La seguridad de esta capa trata del cifrado de datos, la autenticación de quienes
intervienen en la comunicación y la evasión de ataques de reinyección:
a) Red c) Aplicación
b) Transporte d) Acceso.
9. Un gusano es un...
a) Virus que altera los archivos
de programas
c) Un firewall que explota agujeros
de seguridad en el sistema operativo y
las aplicaciones
b) Software malicioso que
reside en la memoria y se duplica
a sí mismo
d) Un programa ofensivo que
destruye únicamente la memoria
RAM.
10. La saturación o flooding es un ataque...
a) Que analiza todos los
paquetes que circulan en la red
para saber cuáles van sin cifrado
c) Que escucha los paquetes que
circulan por la red sin alterarlos
b) De denegación de servicio
que inunda con peticiones la red
o el servidor al que ataca
d) Que modifica las secuencias de
comandos y adivina las contraseñas.
78 de 114 Quinto Semestre
RESPUESTAS
EXAMEN DE AUTOEVALUACIÓN
En este apartado encontrarás las respuestas a los exámenes por
unidad.
Unidad 6
I. Solución
1. B
2. A
3. A
4. B
5. A
6. B
7. A
8. B
9. B
10. B
79 de 114 Quinto Semestre
UNIDAD 7
SEGURIDAD DE APLICACIONES
80 de 114 Quinto Semestre
OBJETIVO PARTICULAR
El alumno conocerá las herramientas y la metodología para asegurar el buen
funcionamiento de las aplicaciones que corren en un ambiente de producción.
TEMARIO DETALLADO
(12 horas)
7. Seguridad de aplicaciones
7.1. Seguridad de sistemas operativos
7.2.1. Unix
7.2.2. MS Windows
7.3. Seguridad en bases de datos
7.4. Seguridad en el desarrollo de aplicaciones
81 de 114 Quinto Semestre
ACTIVIDAD DIAGNÓSTICA
LO QUE SÉ
Adjuntar archivo
Todos los días utilizamos equipos de cómputo, ya sea de escritorio o móviles; ese
equipo opera regularmente con un sistema operativo y también tiene instaladas o
utiliza algunas aplicaciones.
Ubica un equipo fijo (puede ser un equipo de escritorio o un servidor) y uno móvil
(laptop o smartphone) e indica lo siguiente para cada uno:
1. Sistema operativo (indicando versión):
¿Lo consideras seguro de utilizar en tu equipo o tienes dudas? En cada caso
justifica tu respuesta.
2. Aplicación 1:
¿La consideras segura de utilizar en tu equipo o tienes dudas? En cada caso
justifica tu respuesta.
3. Aplicación 2:
¿La consideras segura de utilizar en tu equipo o tienes dudas? En cada caso
justifica tu respuesta.
4. Aplicación 3:
¿La consideras segura de utilizar en tu equipo o tienes dudas? En cada caso
justifica tu respuesta.
82 de 114 Quinto Semestre
Realiza tu actividad en un procesador de texto y guárdala en tu computadora.
Cuando termines, presiona el botón Examinar, localiza el archivo, selecciónalo y
haz clic en Subir este archivo para mandarlo a la plataforma.
83 de 114 Quinto Semestre
ACTIVIDADES DE APRENDIZAJE
Unidad 7, actividad inicial. Adjuntar archivo. A partir del estudio de la
bibliografía específica sugerida, elabora un mapa conceptual u
organizador gráfico con los temas de la unidad. Puedes auxiliarte de
algunos programas como Mindjet MindManager.
1. Unidad 7, actividad 1. Adjuntar archivo.
Investiga qué herramientas utilizan frecuentemente los administradores de
servidores para realizar la monitorización del correcto funcionamiento de UNIX y
Windows; explicando detalladamente una de ellas para cada sistema.
Utiliza un procesador de textos para realizar tu actividad; una vez concluida envía
tu información. Presiona el botón Examinar para localizar el archivo en tu
computadora y por último presiona Subir este archivo.
2. Unidad 7, actividad 2. Adjuntar archivo.
Investiga acerca de la metodología de desarrollo de OWASP y del Top ten de
amenazas, de la versión más reciente.
¿Qué otras amenazas conoces que no se mencionen en el Top 10? Explica al
menos dos de ellas, indicando de qué trata, cómo funciona y si sabes si existe
alguna manera de prevenirla.
Participa en un foro con tus compañeros, indicando cada una de ellas y revisando
que ningún otro compañero ya la haya mencionado en su aportación, en caso
contrario, esto afectará la calificación de tu participación.
84 de 114 Quinto Semestre
Pulsa el botón Colocar un nuevo tema de discusión aquí.
Escribe en el apartado Asunto el título de su aportación, redacta tu comentario en
el área de texto y da clic en el botón Enviar al foro.
3. Unidad 7, actividad 3. Adjuntar archivo.
Investiga acerca de otras metodologías de desarrollo y selecciona dos de ellas.
Indica en qué consiste cada una de ellas y en qué tipos de aplicaciones se
recomienda utilizar, todo en menos de 300 caracteres para cada caso.
Participa en un foro con tus compañeros, indicando cada una de ellas y revisando
que ningún otro compañero ya la haya mencionado en su aportación, en caso
contrario, esto afectará la calificación de tu participación.
Pulsa el botón Colocar un nuevo tema de discusión aquí.
Escribe en el apartado Asunto el título de su aportación, redacta tu comentario en
el área de texto y da clic en el botón Enviar al foro.
4. Unidad 7, actividad complementaria. 1 Adjuntar archivo.
A partir del estudio de la unidad, realiza la actividad que tu asesor te indicará en el
foro.
5. Unidad 7, actividad complementaria. 2 Adjuntar archivo.
A partir del estudio de la unidad, realiza la actividad que tu asesor te indicará en el
foro.
85 de 114 Quinto Semestre
ACTIVIDAD INTEGRADORA
LO QUE APRENDÍ
Adjuntar archivo.
Identifica al menos cinco puntos de seguridad que consideres básicos para cada
concepto:
1. Sistema operativo (aplicaciones de sistema)
2. Aplicaciones de usuario
3. Bases de datos
Plásmalos en una infografía, explicando en una sola línea cada concepto.
Realiza tu actividad en alguna herramienta en línea para hacer infografías, como
Canva (https://www.canva.com), PiktoChart (https://piktochart.com) o Easelly
(https://www.easel.ly) o alguna otra que manejes, y al terminar guárdala en tu
computadora. Cuando termines, presiona el botón Examinar, localiza el archivo,
selecciónalo y haz clic en Subir este archivo para mandarlo a la plataforma.
86 de 114 Quinto Semestre
CUESTIONARIO DE REFORZAMIENTO
Adjuntar archivo. Contesta las siguientes cuestiones.
1. ¿Con qué UID se identifica al superusuario de UNIX?
2. ¿Por quién fue desarrollado UNIX?
3. Indica qué tipo de asignación de permisos tienen los directorios en UNIX en
comparación con la que usan los archivos.
4. El sistema operativo que se considera como el inicio de Windows es…
5. Windows basado en MS-DOS dio el salto de usar una interfaz de comandos a
una …
6. Indica qué tipos de usuarios en Windows tienen privilegios de superusuario.
7. Los ataques de inyección son considerados como amenazas a…
8. Si se automatiza el control de la configuración, se recomienda que se registre
cualquier cambio realizado, ya sea manual o …
9. Indica qué es CbyC
10. OSSTMM es la metodología preferida por los auditores de seguridad porque…
Realiza tu actividad en un procesador de texto y guárdala en tu computadora.
Cuando termines, presiona el botón Examinar, localiza el archivo, selecciónalo y
haz clic en Subir este archivo para mandarlo a la plataforma.
87 de 114 Quinto Semestre
EXAMEN PARCIAL
(de autoevaluación)
Lee cuidadosamente los siguientes reactivos y selecciona el inciso
que contenga la respuesta correcta de acuerdo a lo que se formula en
cada uno de ellos:
1. Los permisos en UNIX pueden ser de lectura, escritura y…
a) Ejecución c) Actualización
b) Cifrado d) Resistencia.
2. El GID en UNIX indica que un usuario puede pertenecer…
a) Solamente a un grupo c) A dos grupos (propietario y
administrador)
b) A varios grupos d) A un equipo.
3. Un permiso 110110000 indica que el propietario y el grupo del usuario
pueden…
a) Leer y ejecutar c) Escribir y ejecutar
b) Leer y escribir d) Ejecutar y modificar.
4. UNIX permite cambiar de propietario a un archivo con el comando…
a) chown c) No se puede cambiar el
propietario de un archivo
b) chmod d) CMD.
88 de 114 Quinto Semestre
5. Un permiso 755 se refiere a los permisos…
a) rwx rw- rw- c) rwx r-x r-x
b) rwx -wx -wx d) wx_rw2_z.
6. Windows NT fue desarrollado con requerimientos de seguridad de:
a) la Oficina Federal de
Investigación (FBI)
c) Agencia Central de Inteligencia
(CIA)
b) El Departamento de Defensa
de los Estados Unidos
d) Agencia de Control e
Investigación especializada.
7. Programar las actualizaciones de Windows para que se descarguen e instalen automáticamente es:
a) Altamente recomendable c) Totalmente inofensivo.
b) No es muy recomendable d) Inocuo y permisible.
8. Los datos considerados como críticos son conocidos como los:
a) Huracanes, variaciones en la
energía eléctrica, humedad
c) Activos de una base de datos
b) Radiaciones, fugas tóxicas,
tormentas eléctricas
d) Documentos escaneados de alta
seguridad.
9. CbyC es un método de desarrollo seguro enfocado a aplicaciones que requieren…
a) Un tiempo de desarrollo muy
rápido
c) El desarrollo de software en
comunidades
b) Un alto nivel de seguridad d) Un mínimo de seguridad.
89 de 114 Quinto Semestre
10. SDL plantea un modelo de amenazas que permite encontrar partes de código…
a) Vulnerables c) Desarrolladas por módulos
b) Robustas d) Ocultas en el sistema.
90 de 114 Quinto Semestre
RESPUESTAS
EXAMEN DE AUTOEVALUACIÓN
En este apartado encontrarás las respuestas a los exámenes por unidad.
Unidad 7
I. Solución
1. A
2. B
3. B
4. A
5. C
6. B
7. B
8. C
9. B
10. A
91 de 114 Quinto Semestre
UNIDAD 8
PLANEACIÓN DE LA CONTINUIDAD DEL NEGOCIO Y DE LA
RECUPERACIÓN EN CASO DE DESASTRE (BCP/DRP)
92 de 114 Quinto Semestre
OBJETIVO PARTICULAR
El alumno podrá diseñar e implementar planes de contingencia y recuperación para
asegurar una pronta recuperación de la organización en el caso de un desastre
TEMARIO DETALLADO
(4 horas)
8. Planeación de la continuidad del negocio y de la recuperación en caso de
desastre (BCP/DRP)
8.1. Planeación de la continuidad del negocio (BCP)
8.1.1. Planeación y alcance del proyecto
8.1.2. Evaluación de impacto en el negocio (BIA)
8.1.3. Estrategias de contención
8.1.4. Estrategias de recuperación
8.1.5. Desarrollo del plan de recuperación
8.1.6. Implementación del plan
8.2. Plan de recuperación en caso de desastre (DRP)
8.2.1. Desarrollo del plan de recuperación
8.2.2. Implementación del plan
8.3. Elementos del plan de continuidad del negocio
8.4. Eventos BCP/DRP
8.2.4.3. Organizacionales
93 de 114 Quinto Semestre
ACTIVIDAD DIAGNÓSTICA
LO QUE SÉ
Adjuntar archivo
Participa en un foro con tus compañeros, indicando alguna situación en la que hayas
experimentado algún desastre, puede ser desde el borrado de un archivo, la
infección de un archivo con virus, un ataque a algún servicio que utilices, el robo de
tu smartphone o algo similar que puedas considerar una situación negativa para ti y
que involucre a un medio informático.
Luego indica cómo lo solucionaste y cómo te previenes ahora ante ese tipo de
situaciones.
Lee las participaciones de tus compañeros, y participa en aquellas que consideres
interesantes o donde puedas aportar ideas de cómo prevenir la situación.
Pulsa el botón Colocar un nuevo tema de discusión aquí; escribe en el apartado
Asunto el título de tu aportación; redacta tu comentario en el área de texto y haz
clic en el botón Enviar al foro.
94 de 114 Quinto Semestre
ACTIVIDADES DE APRENDIZAJE
Unidad 8, actividad inicial. Adjuntar archivo. A partir del estudio de la
bibliografía específica sugerida, elabora un mapa conceptual u
organizador gráfico con los temas de la unidad. Puedes auxiliarte de
algunos programas como Mindjet MindManager.
1. Unidad 8, actividad 1. Adjuntar archivo.
Realiza un diagrama de flujo en donde expongas los pasos para realizar un plan de
recuperación.
Realiza tu actividad en algún programa gráfico, puede ser en Lucidchart
(https://www.lucidchart.com), Draw (https://www.draw.io) o algún otro que funcione
para hacer diagramas de flujo. Guarda el archivo en tu computadora y cuando lo
termines, presiona el botón Examinar, localiza el archivo, selecciónalo y haz clic en
Subir este archivo para mandarlo a la plataforma.
2. Unidad 8, actividad 2. Adjuntar archivo.
Coloca todos los riesgos físicos (internos y externos), riesgos lógicos y desastres
naturales que están en los apuntes. Haz una lista con ellos y resalta los que
consideras que son más comunes en una empresa de la Ciudad de México,
Guadalajara o Monterrey. Puedes dar ejemplos de alguna experiencia que tengas
o algunos casos que se hayan difundido en las noticias. Al final, indica la razón por
la que has elegido esos riesgos y finaliza con una conclusión, si tuvieras que elegir
riesgos para empresas ubicadas en Los Cabos, Puerto Vallarta o Cancún.
95 de 114 Quinto Semestre
Utiliza un editor de textos para realizar tu actividad; una vez concluida envía tu
información. Presiona el botón Examinar para localizar el archivo en tu
computadora y por último presiona Subir este archivo.
3. Unidad 8, actividad 3. Adjuntar archivo.
Investiga acerca del RFC 1244 y elabora una infografía en donde presentes sus
puntos más relevantes. No coloques mucho texto, explica de forma concreta cada
punto.
Realiza tu actividad en alguna herramienta en línea para hacer infografías, como
Canva (https://www.canva.com), PiktoChart (https://piktochart.com) o Easelly
(https://www.easel.ly) o alguna otra que manejes, y al terminar guárdala en tu
computadora. Cuando termines, presiona el botón Examinar, localiza el archivo,
selecciónalo y haz clic en Subir este archivo para mandarlo a la plataforma.
4. Unidad 8, actividad complementaria. 1 Adjuntar archivo.
A partir del estudio de la unidad, realiza la actividad que tu asesor te indicará en el
foro.
5. Unidad 8, actividad complementaria. 2 Adjuntar archivo.
A partir del estudio de la unidad, realiza la actividad que tu asesor te indicará en el
foro.
96 de 114 Quinto Semestre
ACTIVIDAD INTEGRADORA
LO QUE APRENDÍ
Adjuntar archivo.
Escribe con tus propias palabras en qué podría ayudarte en tu vida profesional, el
promover la realización de un "plan de contingencia y recuperación" en tu lugar de
trabajo. (Aplica si trabajas o no).
Utiliza un editor de textos para realizar tu actividad; una vez concluida envía tu
información. Presiona el botón Examinar para localizar el archivo en tu
computadora y por último presiona Subir este archivo.
97 de 114 Quinto Semestre
CUESTIONARIO DE REFORZAMIENTO
Adjuntar archivo. Contesta las siguientes cuestiones.
1. Define qué es una amenaza.
2. Define qué es un riesgo
3. Explica que es un plan de contingencia.
4. Menciona las fases de desarrollo de un plan de contingencia.
5. Menciona los puntos que deben seguirse en el plan de recuperación.
6. Escribe en tus propias palabras qué es el análisis de riesgos.
7. Indica dos riesgos físicos.
8. Indica dos riesgos lógicos.
9. Menciona dos tipos de desastres naturales que se puedan presentar donde vives
(indica tu localidad).
10. Enumera al menos tres ventajas de la realización periódica de auditorías al plan
de contingencias.
Realiza tu actividad en un procesador de texto y guárdala en tu computadora.
Cuando termines, presiona el botón Examinar, localiza el archivo, selecciónalo y
haz clic en Subir este archivo para mandarlo a la plataforma.
98 de 114 Quinto Semestre
EXAMEN PARCIAL
(de autoevaluación)
Lee cuidadosamente los siguientes reactivos y selecciona el inciso
que contenga la respuesta correcta de acuerdo a lo que se formula en
cada uno de ellos:
Marca en el cuadro el concepto correspondiente a cada definición.
____ 1. Un plan de continuidad establece los pasos y
las herramientas que deben seguirse en caso de
que ocurra un…
a) Al menos una
vez al año
b) Compañerismo
c) Identificación de
las amenazas
d) Desastre
e) Proteger datos e
información
sensible de la
organización
f) Plan de
recuperación
g) Proteger la vida
y la seguridad
de las personas
h) Sanciones por
contratos
____ 2. Complementa el plan de continuidad:
____3. Un impacto operativo/financiero que
desencadena interrumpir las operaciones de
una empresa es...
____4. Es la prioridad número uno de los documentos
RFC 1244 y RFC 2196:
____5. Debe atenderse por el equipo de respuesta a
incidentes de una organización:
____6. Determina las repercusiones de distintas
situaciones que pudieran provocar la
interrupción del negocio:
____7. Que el personal esté en la mejor disposición de
ayudar a resolver problemas o apoyar a los
demás compañeros se define como:
99 de 114 Quinto Semestre
____8. Crear una lista de incidentes en una
organización nos ayuda para la…
____9. Lo recomendable es que el plan de continuidad
deba auditarse:
____10. Es un riesgo lógico:
i) Análisis de
impacto en el
negocio
j) Phising
100 de 114 Quinto Semestre
RESPUESTAS
EXAMEN DE AUTOEVALUACIÓN
En este apartado encontrarás las respuestas a los exámenes por
unidad.
Unidad 8
I. Solución
1. D
2. F
3. H
4. G
5. E
6. I
7. B
8. C
9. A
10. J
101 de 114 Quinto Semestre
UNIDAD 9
LEGISLACIÓN, REGULACIONES, CUMPLIMIENTO E INVESTIGACIÓN
102 de 114 Quinto Semestre
OBJETIVO PARTICULAR
El alumno tendrá los conocimientos necesarios de las normas que regulan y
protegen la seguridad de la información y las consecuencias de que esta última
sufra algún percance.
TEMARIO DETALLADO
(4 horas)
9. Legislación, regulaciones, cumplimiento e investigación
9.1. Ética
9.1.1. Código de Ética (ISC)2
9.1.2. RFC 1087 - Internet Activity Board: "Ética e Internet"
9.2. Investigaciones
9.2.1. Evidencia
9.2.2. Procesos de investigación
9.2.3. Técnicas de interrogación
9.2.4. Confidencial interna y externa
9.2.5. Principales categorías de crímenes computacionales
9.3. Manejo de incidentes
9.4. Leyes
9.5. Licencias
9.5.1. Propiedad intelectual
9.5.2. Importación / exportación
9.5.3. Responsabilidad legal
9.5.4. Tráfico internacional de datos
9.6. Principales tipos de leyes
103 de 114 Quinto Semestre
9.6.1. Ley criminal
9.6.2. Ley civil
104 de 114 Quinto Semestre
ACTIVIDAD DIAGNÓSTICA
LO QUE SÉ
Adjuntar archivo
Imagina un escenario en donde te unes a una red P2P (peer to peer) y utilizando un
programa como Bit Torrent comienzas a realizar descargas.
¿Cómo catalogarías esta acción? ¿Es una acción que corresponde a un hacker?
Argumenta tu respuesta.
Realiza tu actividad en un procesador de textos y guárdala en tu computadora.
Cuando termines, presiona el botón Examinar, localiza el archivo, selecciónalo y
haz clic en Subir este archivo para mandarlo a la plataforma.
105 de 114 Quinto Semestre
ACTIVIDADES DE APRENDIZAJE
Unidad 9, actividad inicial. Adjuntar archivo. A partir del estudio de la
bibliografía específica sugerida, elabora un mapa conceptual u
organizador gráfico con los temas de la unidad. Puedes auxiliarte de
algunos programas como Mindjet MindManager.
1. Unidad 9, actividad 1. Adjuntar archivo.
Un estudiante al estar haciendo una tarea en su computadora de pronto ve el
siguiente mensaje en la pantalla:
“Tu computadora ha sido asegurada por el Departamento de Justicia y el FBI, dado
que se encontró una violación a las leyes federales en el uso de este equipo de
cómputo.
Se ha detectado que su dirección IP ha visitado sitios de pornografía y abuso de
menores.
Para desbloquear su computadora necesita pagar una multa de $4,000.00
Tiene 48 horas para realizar el pago, en caso contrario será arrestado.”
1. Indica cómo se llama el ataque del que está siendo objeto.
2. Indica cómo debería catalogar este ataque (Delito relacionado con el contenido,
Delito informático, Delito relacionados con infracciones de la propiedad intelectual y
derechos de autor o Delito contra la confidencialidad, integridad y disponibilidad de
datos y sistemas informáticos), y justifica tu respuesta.
106 de 114 Quinto Semestre
Utiliza un procesador de textos para realizar tu actividad; una vez concluida envía
tu información. Presiona el botón Examinar para localizar el archivo en tu
computadora y por último presiona Subir este archivo.
2. Unidad 9, actividad 2. Adjuntar archivo.
Imagina que eres parte del equipo de Seguridad de una empresa y se presenta un
ataque de Phishing que ha estado robando las cuentas de los usuarios. Todo el
equipo ha investigado y se ha dado aviso a los usuarios de este ataque que inició
por correo electrónico dirigiendo a los usuarios a una liga en donde debían escribir
sus datos de ingreso al sistema empresarial. Al momento se han cambiado las
contraseñas de todos los usuarios y bloqueado la cuenta de donde provenían los
correos, así como se ha bloqueado el acceso a la URL a donde dirigía el correo.
Indica en una cuartilla y media, a lo más, cómo realizarías una entrada de este
incidente en el documento denominado "Informe de incidentes y debilidades de
seguridad de la información".
Utiliza un procesador de textos para realizar tu actividad; una vez concluida envía
tu información. Presiona el botón Examinar para localizar el archivo en tu
computadora y por último presiona Subir este archivo.
3. Unidad 9, actividad 3. Adjuntar archivo.
En tu empresa han estado desarrollando una actualización de su sitio Web y el
equipo de diseño gráfico ha estado utilizando imágenes de Google para colocarlas
en el sitio.
Indica si este tipo de acciones se podría considerar por terceros como un delito
informático. Justifica tu respuesta.
107 de 114 Quinto Semestre
Utiliza un procesador de textos para realizar tu actividad; una vez concluida envía
tu información. Presiona el botón Examinar para localizar el archivo en tu
computadora y por último presiona Subir este archivo.
4. Unidad 9, actividad 4. Actividad en foro.
Revisa las leyes relacionadas con la seguridad informática en México, y comenta
alguna de ellas en un foro con tus compañeros. Lo que deben revisar son las
acciones que toman en cuenta esas leyes y si consideran tienen un castigo penal o
civil.
Participa en un foro con tus compañeros y armen hilo de discusión.
Pulsa el botón Colocar un nuevo tema de discusión aquí.
Escribe en el apartado Asunto el título de tu aportación, redacta tu comentario en
el área de texto y da clic en el botón Enviar al foro.
5. Unidad 1, actividad complementaria. 1 Adjuntar archivo.
A partir del estudio de la unidad, realiza la actividad que tu asesor te indicará en el
foro.
6. Unidad 1, actividad complementaria. 2 Adjuntar archivo.
A partir del estudio de la unidad, realiza la actividad que tu asesor te indicará en el
foro.
108 de 114 Quinto Semestre
ACTIVIDAD INTEGRADORA
LO QUE APRENDÍ
Adjuntar archivo.
Realiza una infografía en donde enlistes las principales categorías de crímenes
computacionales.
Realiza tu actividad en algún programa gráfico, puede ser en Canva
(https://www.canva.com/), Piktochart (https://piktochart.com) o algún otro que
funcione para hacer infografías. Guarda el archivo en tu computadora y cuando lo
termines, presiona el botón Examinar, localiza el archivo, selecciónalo y haz clic en
Subir este archivo para mandarlo a la plataforma.
109 de 114 Quinto Semestre
CUESTIONARIO DE REFORZAMIENTO
Adjuntar archivo. Contesta las siguientes cuestiones.
1. Menciona cuál es la función de ISC2.
2. Escribe otra forma como se conoce a un hacker ético.
3. Indica un ejemplo de una actividad no ética.
4. Al realizar una investigación de seguridad informática, ¿qué metodología se
sugiere utilizar?
5. Indica si la presentación de resultados es un paso obligado en la
metodología forense.
6. Menciona qué tipo de documentos pone a disposición la Organización de
los Estados Americanos, relacionados con la seguridad informática.
7. La informática forense se basa en cuatro principios, menciona uno de ellos.
8. Indica si los contenidos racistas son o no considerados un tipo de delito
informático.
9. En la gestión de incidentes, ¿se contempla un informe de incidentes y
debilidades de la seguridad de una empresa?
10. Menciona ejemplos de empresas que han sido señaladas por hacer mal uso
dar a los datos privados de los usuarios.
Utiliza un procesador de textos para realizar tu actividad; una vez concluida envía
tu información. Presiona el botón Examinar para localizar el archivo en tu
computadora y por último presiona Subir este archivo.
110 de 114 Quinto Semestre
EXAMEN PARCIAL
(de autoevaluación)
Lee cuidadosamente los siguientes reactivos y selecciona el inciso que
contenga la respuesta correcta de acuerdo a lo que se formula en cada
uno de ellos:
1. Un ejemplo de una actividad poco ética es:
a) Mantener la seguridad y
privacidad de los usuarios
c) Descargar películas de un sitio de
Internet
b) Cambiar la contraseña cada
tres meses
d) Intercambiar contraseñas sin
cuidado.
2. Indica cuál no es uno de los pasos del método científico para hacer
investigaciones:
a) Planteamiento de una
hipótesis
c) Presentación de resultados.
b) Análisis de casos similares. d) Aplicar cuestionarios y encuestas.
3. Un ataque informático puede desencadenar una acción legal, pero sin
evidencias el único escenario posible es:
a) Identificar y tomar acciones
legales contra el atacante.
c) Identificar al culpable, pero sin
posibilidad de ejercer una acción legal.
b) Identificar y tomar acciones
legales contra una persona
inocente.
d) Castigar con una infracción
severa.
111 de 114 Quinto Semestre
4. Un ejemplo de un delito relacionado con infracciones a la propiedad intelectual
puede ser:
a) Distribución de virus c) Distribución de contenidos
racistas
b) Distribución de copias
ilegales de música
d) Realizar cualquier negocio.
5. Una gestión de incidentes deficiente puede hacer que la empresa…
a) Tenga una mala reputación
tanto interna como
externamente.
c) Tenga una mayor rotación de
personal del área de seguridad.
b) Pierda dinero en resolver
repetidamente un mismo
problema.
d) Se declare en quiebra.
6. El Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa
incluye medidas en casos de:
a) Piratería c) Protección de datos privados.
b) Aprobación o justificación del
genocidio.
d) Delincuencia organizada.
7. Indica cuál medida no se relaciona con la informática forense:
a) Debe apegarse a estándares
legales.
c) Las evidencias sólo pueden
recabarse con un permiso por escrito de
los interesados.
b) Sus investigadores deben
dominar técnicas forenses
internacionalmente aceptadas.
d) Debe cumplir al pie de la letra con
los reglamentos establecidos.
112 de 114 Quinto Semestre
8. Utilizar software sin el permiso del autor se conoce como…
a) Piratería c) Phishing
b) Pharming d) Robo y abuso informático.
9. Para que un trabajo se pueda proteger por derechos de autor, debe…
a) Ser creativo y que se haya
publicado en alguna revista
arbitrada.
c) Ser original y que se haya
referenciado por otros trabajos.
b) Ser original, creativo y que
no se derive de otro trabajo.
d) Cuidar las formas gráficas y los
procedimientos legales.
10. La propiedad industrial contempla la protección de…
a) Obras literarias c) Patentes o marcas
b) Obras musicales o artísticas d) Solo obras informáticas
113 de 114 Quinto Semestre
RESPUESTAS
EXAMEN DE AUTOEVALUACIÓN
En este apartado encontrarás las respuestas a los exámenes por
unidad.
Unidad 9
I. Solución
1. C
2. B
3. C
4. B
5. B
6. B
7. C
8. A
9. B
10. C
114 de 114 Quinto Semestre