Está en la página 1de 3

EJERCICIO ENTRE PARES

SEGURIDAD INFORMATICA Y GESTION DE RIESGOS

1. Ejercicio de análisis de riesgos: GRUPO #1 KEVIN DAVID GARCIA Y LETICIA MARIA BENAVIDES

Identifique los posibles riesgos de seguridad en una red empresarial y clasifícalos según su impacto y
probabilidad. Luego, elabore un plan de mitigación para cada riesgo identificado, priorizando las
acciones de acuerdo con su importancia.

2. Ejercicio de identificación de vulnerabilidades: GRUPO #2 BRAYAN PEÑA Y YELSON FIGUEROA

Imagine que usted es un hacker ético contratado para evaluar la seguridad de un sistema. Realice una
evaluación de vulnerabilidades y enumere al menos cinco posibles vulnerabilidades que podría
encontrar en el sistema objetivo. Describa cómo podría aprovechar cada vulnerabilidad y proponga
medidas para corregirlas.

3. Ejercicio de análisis de incidentes: GRUPO #3 LORENZO ANTONIO LAGOS Y FINLANDY MACYELI

Lea el escenario ficticio de un incidente de seguridad informática, como un ataque de phishing o una
intrusión en una red.

Ataque de phishing con malware

Imaginemos que un empleado de una empresa llamada "Software Empresarial" recibe un correo
electrónico aparentemente enviado por el departamento de recursos humanos. El correo indica que se
ha generado una nueva actualización de la política interna y solicita al empleado que descargue el
archivo adjunto para revisarlo. Sin embargo, este correo es un intento de phishing con malware.

Seguimiento del ataque:

El empleado, confiando en la apariencia legítima del correo y la supuesta fuente confiable, descarga y
abre el archivo adjunto.

El archivo adjunto contiene un archivo ejecutable que, al abrirse, instala silenciosamente un malware en
el sistema del empleado.

El malware se activa y comienza a recopilar información confidencial del sistema, como nombres de
usuario, contraseñas y datos financieros. También puede iniciar un keylogger para registrar las
pulsaciones de teclas del empleado.

El malware establece una conexión con un servidor de control y comando controlado por los atacantes,
a través del cual pueden obtener acceso remoto al sistema infectado y robar información adicional o
realizar más acciones maliciosas.

Analice el incidente y utilice la lógica para identificar las posibles causas, los vectores de ataque
utilizados y las medidas que se podrían haber tomado para prevenir o mitigar el incidente. Proponga
recomendaciones para mejorar la seguridad en el futuro.

4. Ejercicio de respuesta a incidentes: GRUPO #4 ARNOLD MEJIA Y ANGEL ORELLANA


Imagine que usted es el encargado de responder a un incidente de seguridad en una organización. Se le
notifica que un empleado ha abierto un archivo adjunto malicioso en un correo electrónico y sospechas
que su computadora puede estar comprometida. Utiliza la lógica para determinar los pasos que
seguirías para responder al incidente, desde el aislamiento del sistema afectado hasta el análisis forense
y la recuperación.

5. Ejercicio de concienciación de seguridad: LEONARDO MEJIA Y MAIDELYN ESPINOZA

Cree un escenario en el que un empleado recibe un correo electrónico sospechoso y utiliza la lógica para
redactar una respuesta explicando por qué el correo electrónico es potencialmente peligroso y qué
medidas de seguridad se deben tomar, como no abrir adjuntos desconocidos o no hacer clic en enlaces
sospechosos.

Desarrollo políticas de respaldo de datos y medidas de seguridad a tomar en caso de desastres GRUPO
#10 CRISTIANI PALMA

Desarrolle políticas de respaldo de datos para garantizar que la organización pueda recuperar sus datos
en caso de un incidente o desastre. Tomar en cuenta todos los escenarios posibles.

6. Evaluación de políticas de seguridad GRUPO #6 JUAN MADRID Y ALEJANDRO GUTIERREZ

Imagine que usted es el encargado de crear las políticas de seguridad de una organización. Realice las
políticas de seguridad necesarias y evalúe su efectividad en relación con la protección de los activos de
información de la organización.

7. Creación de una política de gestión de parches y de seguridad física GRUPO #7 OSCAR


MARTINEZ Y CELESTE CRUZ

Usted debe crear políticas de gestión de parches para garantizar que los sistemas de la empresa estén
actualizados y protegidos contra las últimas vulnerabilidades.

Realice políticas de la seguridad física de las oficinas corporativas, de hardware y de software y sugiera
mejoras para prevenir intrusiones no autorizadas.

8. Evaluación de la configuración de seguridad de un servidor y creación de una política de


gestión de accesos GRUPO #8 EDGAR DAVID MONTOYA Y JOSE LEON

Se le ha asignado realizar las políticas de seguridad de un servidor web. De acuerdo a una configuración
básica proponga mejoras para fortalecer la seguridad del servidor.

Debe crear políticas de gestión de accesos para garantizar que solo las personas autorizadas tengan
acceso a los sistemas y recursos de la organización.

9. Evaluación de vulnerabilidades de red y desarrollo de políticas de retención de datos. GRUPO


#9 MIGUEL AGUILAR Y LUIS GUSTAVO

Suponga que usted es contratado para evaluar la seguridad de la red de una organización. Realice un
escaneo de vulnerabilidades y evalúe los resultados para identificar posibles puntos débiles.
Desarrolle políticas de retención de datos para asegurar que los datos de la organización se conserven el
tiempo necesario y se eliminen de manera segura cuando ya no sean requeridos.

También podría gustarte