Está en la página 1de 1

Especialización en Seguridad

Informática

Ciberseguridad y Ciberdefensa
TALLER No. 2

Instrucciones:

A partir de los grupos que trabajaron en la actividad del diseño de red, los estudiantes deben
desarrollar los siguientes puntos:

1. La empresa se encuentra implementando la política de BYOD.


a. ¿Cuáles considera que deberían ser las políticas implementadas en los dispositivos?
b. ¿qué mecanismos de software utilizaría para implementar las políticas?

2. Por un nuevo requerimiento del negocio, el equipo de desarrollo de su empresa ha


desarrollado una nueva versión de la aplicación (actualización de la aplicación), la cual
debe ser desplegada en producción. Seleccionar la aplicación nativa cloud, e indicar cuales
pruebas de seguridad incluiría en el pipeline de despliegue, mencione y justifique al menos
5 pruebas?

3. Seleccionar un ramsomware real e indicar:


a. ¿Cómo hubiera protegido a su empresa en caso de presentar un incidente teniendo en
cuenta los componentes de seguridad que están en su diseño de red?
b. Indicar cuál es el CVE explotado por el ramsomware.

4. Incluya en el diagrama de red y justifique el uso de componentes (software o hardware)


para el monitoreo del comportamiento del ambiente de nube pública y tenga en cuenta la
tecnología usada en sus aplicaciones.

5. Incluya en el diagrama de red y justifique el uso de componentes para el evitar la fuga de


información el ambiente de nube pública y tenga en cuenta la tecnología usada en sus
aplicaciones.

Nota:

Grupo de 4 estudiantes máximo. Los grupos deben ser los mismos del taller del diagrama de red.

Fecha de entrega: 27 de octubre de 2023 al finalizar el día

También podría gustarte