Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Vicerrectoría Académica
Trabajo Seguridad
PUNTAJES Y NOTA
Entrega de encargo con presentación
INSTRUCCIONES GENERALES:
• Lea atentamente lo solicitado para cada una de las secciones del Trabajo.
• Los equipos de trabajo tendrán dos semanas para desarrollar este encargo a partir de la fecha
de entrega de las instrucciones por parte del docente.
• Los estudiantes en grupos de 1 a 3 integrantes como máximo, deben realizar asesoría de
seguridad, considerando:
• Necesidades de la organización respecto de sus datos disponibles.
• Definir Objetivos Generales y Específicos.
• Definir criterios de gestión de riesgos y como pueden afectar el negocio.
• Documentar Políticas de Seguridad para la organización.
• Definir herramientas a utilizar por la organización para el Análisis y Mitigación
de Vulnerabilidades.
• Realizar conclusiones para apoyar la toma de decisiones, de acuerdo con las
necesidades de la organización.
• El docente le hará entrega de un caso en el cual se detalla a la organización y sus necesidades.
Requisitos específicos:
Para el desarrollo del caso solicitado, los equipos de trabajo deben considerar los siguientes
aspectos:
• Desarrolla un proyecto de seguridad para la organización con las herramientas vistas durante el
desarrollo de la asignatura.
• Analizar el caso expuesto y verificar los actuales riesgos que presenta la organización, listarlos y
ordenarlos según su criticidad.
• Definir acciones a realizar con los riesgos listados anteriormente, creación de un plan de
mitigación y de contingencia.
• Generar políticas de seguridad de acorde a estándares internacionales.
DuocUC
Vicerrectoría Académica
CONSIDERACIONES
Durante el desarrollo del trabajo deberán aplicar las siguientes consideraciones propuestas:
• Hacer uso de las imágenes ISO’s de Sistemas Operativos y/o Aplicativos disponibles en
los laboratorios de la institución.
• Crear Informe a través de un archivo Word con la totalidad de las evidencias
desarrolladas en cada uno de los puntos especificados.
• El informe debe ser guardado en un archivo de formato Word con nomenclatura de
nombre de archivo TRABAJOSSY6001_apellido1_apellido2_apellido3.docx (apellidoX
corresponde al primer apellido de cada integrante),
• El informe al momento de ser revisado y finalizado, debe posteriormente ser enviado vía
email al docente. (c.leivalo@profesor.duoc.cl)
Formatos de Informe:
• Portada
• Índice
• Introducción
• Alcance
• Objetivos
• Marco Teórico (Antecedentes, conceptos e investigaciones realizadas para llevar a cabo
el trabajo).
• Desarrollo (El detalle y evidencias de cada una de las tareas solicitadas)
• Conclusiones generales y de cada integrante
Formatos de entrega:
NOTA: Dentro de la evaluación del informe serán considerados los siguientes puntos:
CASO PROPUESTO
En la empresa Servicios Informáticos & Seguridad, se cuenta con expertos dedicados a la seguridad
IT, seguridad perimetral y servicios de continuidad operacional, dichos servicios son parte del abanico
de productos de la empresa.
Como profesional de dicha empresa, usted y su grupo, participa activamente de los análisis de riesgos
y vulnerabilidades que los clientes requieran, incluyendo mitigaciones y generaciones de políticas.
La empresa NOVITECH, contrata sus servicios de asesoramiento y análisis para distintas plataformas
que manejan, las cuales presentan las siguientes problemáticas:
Su sitio web ha sido vulnerado en distintas ocasiones, robando información crítica de la empresa
e inyectando código en el mismo.
Su Base de datos no ha sido vulnerada, pero indican que hay usuarios con privilegios que no
corresponden, y que la base de datos es incluso accesible desde fuera de la empresa.
Base de datos
Además, la empresa NOVITECH cuenta con un servidor CENTOS que mantiene una base de datos de
la empresa. (Utilizar Maquina Vmware o Vbox)
OBSERVACIONES.
Utilizar Máquinas virtuales simulando los escenarios descritos en el caso, para realizar lo solicitado.
Implementando Diagramas, Base de Datos, Accesos, Permisos y todo lo que encuentre necesario para
simularlo.