Logo Studenta

SEGURIDAD WEB UNIDAD 1 EXAMEN

¡Estudia con miles de materiales!

Vista previa del material en texto

Examen de Unidad 1 
Seguridad en la web 
1. Estructura del Laboratorio de diseño 
 
MODELO DE UN PROCESO DE GESTIÓN DE RIESGO DE LA SEGURIDAD DE LA 
INFORMACIÓN DEL LABORATORIO DE DISEÑO 
Cláusula / Dominio Entregable 
Establecimiento del Contexto (EC) Matriz de Riesgo Inicial (MRI) de los 
activos 
Valoración del Riesgo (VR) Matriz de Riesgo Inicial Valorada 
 
MODELO DE UN PROCESO DE GESTIÓN DE RIESGO DE LA SEGURIDAD DE LA 
INFORMACIÓN DEL LABORATORIO DE DISEÑO 
Cláusula / Dominio Entregable 
Tratamiento del Riesgo (TR) Controles, Plan de Acción de TR 
Aceptación del Riesgo (AR) Riesgos residuales, Criterio de Aceptación 
Comunicación del Riesgo (CR) Plan de Comunicación desarrollado por … 
Monitoreo y Revisión del Riesgo (MRR) Matriz de Riesgo Final (MRf) 
 
 
MATRIZ DE ASIGNACIÓN DE RESPONSABILIDADES ORGANIZACIÓN DEL ITSP-
LABORATORIO DE DISEÑO, NIVEL 0 
Activo Responsable Rinde 
cuentas 
Consultado Informado 
Monitoreo de la 
salud de 
equipos y 
servicios 
Isaí González Paco Carrillo Paco Carrillo, 
Marissa 
Moguel, 
Carmen 
Sánchez 
Gonzales 
subdirectora 
Administrativo 
y María del 
Carmen Ordaz 
directora 
Software 
 
 
Isaí González Paco Carrillo Paco Carrillo, 
Marissa 
Moguel, 
Carmen 
Sánchez 
Gonzales 
subdirectora 
Administrativo 
y María del 
Carmen Ordaz 
directora 
Equipos de 
computo 
Isaí González Paco Carrillo Paco Carrillo, 
Marissa 
Moguel, 
Carmen 
Sánchez 
Gonzales 
subdirectora 
Administrativo 
y María del 
Carmen Ordaz 
directora 
 
Equipos de 
comunicación 
 
 
José Emiliano 
Tuyin Anguas 
Carmen 
Sánchez 
Gonzales 
subdirectora 
Carmen 
Sánchez 
Gonzales 
subdirectora 
María del 
Carmen Ordaz 
directora 
Seguridad de la 
información 
 
 
Isaí Gonzales Paco Carrillo y 
José Emiliano 
Tuyin Anguas 
Paco Carrillo y 
José Emiliano 
Tuyin Anguas 
María del 
Carmen Ordaz 
directora 
Sistema de 
Detección de 
Intrusiones 
(IDS) 
 
 
Isaí Gonzales Paco Carrillo y 
Juan Aurelio 
Cruz Ayala 
Carmen 
Sánchez 
Gonzales 
subdirectora 
María del 
Carmen Ordaz 
directora 
Sistema de 
detección de 
humo 
Felipe Sosa 
(mantenimiento) 
Felipe Sosa Carmen 
Sánchez 
Gonzales 
subdirectora 
María del 
Carmen Ordaz 
directora 
cámaras de 
seguridad 
 
 
Juan Aurelio 
Cruz Ayala 
Servicios 
generales 
Servicios 
generales 
Servicios 
generales 
Puntos de 
acceso 
José Emiliano 
Tuyin Anguas 
Carmen 
Sánchez 
Gonzales 
subdirectora 
Carmen 
Sánchez 
Gonzales 
subdirectora 
María del 
Carmen Ordaz 
directora 
 
MATRIZ DE ASIGNACIÓN DE RESPONSABILIDADES ORGANIZACIÓN DEL ITSP-
LABORATORIO DE DISEÑO, NIVEL 1 
Activo Actividades Responsable Rinde 
cuentas 
Consultado Informado 
Monitoreo de la 
salud de 
equipos y 
servicios 
mantenimiento 
Semestral de 
software y 
hardware, 
formateo de 
equipos, 
reporte de 
mantenimiento, 
actualizaciones. 
Isaí González Paco 
Carrillo 
Paco Carrillo, 
Marissa 
Moguel, 
Carmen 
Sánchez 
Gonzales 
subdirectora 
Administrativo 
y María del 
Carmen 
Ordaz 
directora 
 
Software 
 
Blender, 
google chrome, 
Unity, Adobe 
Suite, Office, 
Pseint, App de 
Sistema Mac 
OS, 
Pencil 2D, Krita 
Actividades 
escolares de 
los alumnos y 
docentes. 
Isaí González Paco 
Carrillo 
Paco Carrillo, 
Marissa 
Moguel, 
Carmen 
Sánchez 
Gonzales 
subdirectora 
Administrativo 
y María del 
Carmen 
Ordaz 
directora 
 
Equipos de 
cómputos 
 
15 MACS, 
27 pulgadas-
late 2013 
3.2 Ghz 
Intel Core I5 
Actividades 
escolares como 
modelado, 
diseño, 
actividades 
variadas de 
ofimática. 
 
Isaí González Paco 
Carrillo 
Paco Carrillo, 
Marissa 
Moguel, 
Carmen 
Sánchez 
Gonzales 
subdirectora 
Administrativo 
y María del 
Carmen 
Ordaz 
directora 
 
Nvidia 
GeForce 755M 
1Gb 
Sistemas de 
respaldo 
 
OneDrive 
Guarda 
información 
cada vez que 
se realice un 
cambio en los 
documentos o 
se cree uno 
nuevo 
Isaí González Paco 
Carrillo 
Paco Carrillo María del 
Carmen 
Ordaz 
directora 
Equipos de 
comunicación 
 
Armario de 
intermedio, 
fibra óptica, 
swich de 
distribución y 
de acceso ( 
Meracki 3ms 
2024, catalyst 
2960, 3COM 
vlan 4200) 
Transferencia 
de archivos, 
navegación por 
red, 
comunicación 
con los edificios 
cercanos. 
José Emiliano 
Tuyin Anguas 
Carmen 
Sánchez 
Gonzales 
subdirectora 
Carmen 
Sánchez 
Gonzales 
subdirectora 
María del 
Carmen 
Ordaz 
directora 
Seguridad de 
la información 
 
Respaldo en la 
nube office 
365, y servidor 
central 
Gurda la 
información en 
la nube y en el 
servidor central 
del ITSP 
Isaí Gonzales Paco y José 
Emiliano 
Tuyin 
Anguas 
Paco y José 
Emiliano 
Tuyin Anguas 
María del 
Carmen 
Ordaz 
directora 
Sistema de 
Detección de 
Intrusiones 
(IDS) 
 
Antivirus (Eset 
Not32), 
cámaras 
Monitorea 
lógicamente la 
red, y el 
personal hace 
rondas para el 
cuidado de los 
demás activos 
Isaí Gonzales Paco 
Carrillo y 
Juan 
Aurelio Cruz 
Ayala 
Administrativo 
y académico 
María del 
Carmen 
Ordaz 
directora 
Sistema de 
detección de 
humo 
Alerta de corto 
circuito o 
incendio. 
Felipe Sosa 
(mantenimiento) 
Felipe Sosa Carmen 
Sánchez 
Gonzales 
subdirectora 
María del 
Carmen 
Ordaz 
directora 
Cámaras de 
seguridad 
 
Alhua 
Vigilar el 
laboratorio de 
diseño 
Juan Aurelio 
Cruz Ayala 
Servicios 
generales 
Servicios 
generales 
Servicios 
generales 
Puntos de 
acceso (AP) 
Distribuir la 
conexión de 
internet en el 
área 
José Emiliano 
Tuyin Anguas 
Carmen 
Sánchez 
Gonzales 
subdirectora 
Carmen 
Sánchez 
Gonzales 
subdirectora 
María del 
Carmen 
Ordaz 
directora 
 
 
Matriz Inicial de riesgo 
Clasificación básica de Activos 
1 Menor 
2 Moderado 
3 Mayor 
4 Significante 
5 Muy significante 
Clasificación básica de la información 
1 Confidencial 
2 Uso interno 
3 Pública 
Tipos de Activos 
1 Físicos 
2 Virtuales 
 
Matriz de riesgo 
Entidad ITSP 
Fecha 23 de septiembre de 2023 
Caso Sistema informático (ITSP) 
 MATRIZ DE RIESGO INICIAL (MRI) 
Activos Hardware, software, conectividad, y personal 
Fuentes Modelo de proceso de gestión de riesgo de la seguridad de la información de 
la identidad escolar 
Ambiente Tipo de 
activo 
Detalle de 
activo 
Valor de 
activo 
Probabilidad 
de amenaza 
Valor de 
incidente 
Riesgo 
Publico 1 Equipos de 
computo 
5 5 5 5 
Publico 2 Software 5 3 4 4 
Confidencial 1 y 2 Monitoreo de 
la salud de 
equipos y 
servicios 
4 3 4 
Confidencial 2 Seguridad de 
la información 
5 1 5 5 
Interno 1 y 2 Sistema de 
detección de 
intrusos 
4 3 4 4 
Publico 1 Puntos de 
acceso 
1 2 1 
Confidencial 1 y 2 Equipos de 
comunicación 
5 3 5 4 
Interno 2 Sistema de 
Respaldo 
5 2 5 4 
Interno 1 Detección de 
humo 
2 1 1 2 
Interno 2 Cámaras de 
seguridad 
4 2 3 3 
 
 
Ingeniería social 
 
Matriz de Información Critica 
1 Insignificante 
2 Básica 
3 Moderado 
4 Muy significante 
5 Criticado 
 
Matriz Objetivo 
Objetivo Bryan Ronaldo Victorin Figueroa 
Técnicas Pishing de su juego favorito que es Call Of Duty, Pishing de entradas a un 
partido de futbol. 
 
Su nombre es Bryan Ronaldo Victorin Figueroa, y nació el 11 de septiembre de 2002. cursó su 
educación preparatoria en el CETMAR, ubicado en la Calle 27 Lib, Calle 27, Boulevard Turístico 
Yucalpetén, 97320 Progreso. Actualmente se encuentra cursando en el quinto semestre del grupo 1 
de la carrera de sistemas computacionales en el Instituto Tecnológico Superior de Progreso. 
Entre sus pasatiempos, destaca su afición por el juego Call of Duty Mobile, y su comida favorita son 
los tacos ahogados. Bryan disfruta especialmente de su tiempo en casa y aprovecha sus ratos libres 
para jugar billar. En la actualidad, tiene 21 años, la calle donde vive el es la Calle 33 x 104 y 106 por 
el cementerio de progreso Yucatán. 
Bryan trabaja en el puesto de perros llamado "Dogos Beach," situado en el playón del puerto de 
Progreso. Su bebida preferida es el agua fría, y su color favorito es el negro. 
Además, Bryan mantiene una relación con Elisofia desde el 5 de junio de2019. 
Le haría un pishing de su juego favorito en el cual consista que el pueda iniciar sesión para que gane 
una cierta recompensa con tan solo iniciar con sus credenciales. En cuanto a la otra técnica que 
tengo pensado aplicar seria desde un pishing . consiste que le mande un correo desde una cuenta 
secundaria, invitándolo a un partido de futbol para que el asista debe de ingresar al link, colocar sus 
datos y ya obtendría su correo como su contraseña.

Continuar navegando

Materiales relacionados

84 pag.
Informacion-54-DIR

BUAP

User badge image

Estudiando Y Aprendendo

14 pag.
ActaReunionO-247-13

IPN

User badge image

Todos los Materiales

16 pag.