Está en la página 1de 4

Fundamentos de seguridad informática [Nivel 2]

Lección 1 / Actividad 1
Integridad de la información

IMPORTANTE

Para resolver tu actividad, guárdala en tu computadora e imprímela.

Si lo deseas, puedes conservarla para consultas posteriores ya que te sirve


para reforzar tu aprendizaje. No es necesario que la envíes para su revisión.

Propósito de la actividad

Dividir las técnicas de valoración de la seguridad de la infraestructura de


cómputo.

Practica lo que aprendiste

I. Completa el siguiente diagrama.


II. Caso de estudio

El equipo de TI de una empresa quiere evaluar el nivel de seguridad


de presenta la red en la oficina central. Entre los datos que requieren
recabar están:
● Servicios de red
● Sistemas operativos

Contesta lo siguiente.

¿Cual de los métodos de evaluación de la seguridad es el más


idóneo para este caso? ¿Por qué?

Investiga lo siguiente

● Herramientas comerciales de acuerdo a tu respuesta.


● La relación de los servicios de red usados por los equipos de
cómputo y los puertos que tienen abiertos.

III. Completa el siguiente mapa conceptual.


IV. Ordenar las actividades que comprenden el procedimiento.

Analiza el costo-beneficio.
Implementa los controles seleccionados dada tu responsabilidad.
Selecciona los controles a implementar dependiendo del presupuesto.
Elabora una lista de acciones para resolver un riesgo reconocido.
Examina todas las acciones posibles para mitigar los riesgos.
Asigna responsabilidades claras y bien delimitadas a tu equipo técnico.

Mitigación del riesgo

V. Caso de estudio

De acuerdo con la siguiente lista de control:

Carpeta 1: Usuario 1 (lectura y escritura), usuario 2 (lectura)


Carpeta 2: Usuario 1(escritura), usario 2(administración)
Equipo 1: Usuario 1(ejecución), usuario 2 (administración y ejecución)

Completa la siguiente matriz de control

C1 C2 E1

U1

U2
VI. Indica el nombre de los elementos del diagrama de un sistema de
autenticación, ayúdate del recuadro.

Dueño de los recursos Servidor de recursos


Servidor de autorización
Empleado Dispositivos

También podría gustarte