Académique Documents
Professionnel Documents
Culture Documents
Vicerrectora Acadmica
PUNTAJES Y NOTA
Ejecucin Prctica
PUNTAJE TOTAL: 40 APROBACION CON 24 PUNTOS.
Prueba terica
1. Seguridad de la informacin
La persona encargada de administrar la base de datos de una empresa sali de vacaciones, le entreg las credenciales a la
secretaria para que realice los cambios necesarios mientras l no est, en este periodo la base de datos tuvo un problema de
funcionamiento y se borr gran parte de la informacin, la secretaria que estaba a cargo se dio cuenta que no se haban realizado
los respaldos necesarios para recuperar la data.
De acuerdo con el enunciado, indique una problemtica que usted relacione con cada uno de los atributos de la Seguridad de la
Informacin:
Integridad:
Disponibilidad:
Confidencialidad:
2. Polticas de seguridad
Con el propsito de impedir accesos no autorizados a los recursos compartidos, un empresa decide implementar procedimientos
para la asignacin de privilegio de acceso a los sistemas, estos deben abarcar el ciclo de vida completo de los usuarios en la
organizacin, es decir, su ingreso, mantenimiento y terminacin de la condicin de empleado.
Los procedimientos son de vital importancia cuando se debe asignar altos privilegios al usuario, en sus aspectos ms relevantes, los
procedimientos debern considerar:
Registro de usuarios:
Gestin de accesos privilegiados
Gestin de contraseas
Revisin peridica de derechos de los usuarios
Responda:
3. Anlisis de riesgo
La gerencia de ControlAltSupr est consciente del riesgo al que se expone la informacin de la empresa cuando su personal accede a la
red va remota. Deciden evaluar soluciones que proporcionen un nivel de seguridad acorde a la criticidad e importancia de la
informacin, as como los potenciales riesgos si no se implementa una solucin efectiva.
Responda lo siguiente:
a) Mencione 3 medidas de seguridad que usted implementara de acuerdo con el contexto del enunciado.
b) Describe como implementaras cada una de las medidas de seguridad mencionadas anteriormente.
DuocUC
Vicerrectora Acadmica
Ejecucin Prctica
Genere una llave privada de 2048 bits y nmbrela con su nombre con la extensin key
Cree un archivo de texto ingrese su nombre y RUT como mensaje y calcule los hashes de MD5 y SHA1
Obtenga la firma digital del archivo creado con el algoritmo de hash SHA1
3. Utilizando la mquina CentOS Nessus realice un scanning de vulnerabilidades a la direccin IP de Metasploit, genere un reporte
del anlisis como evidencia, que le permita responder los siguientes parmetros de una vulnerabilidad de riesgo alto:
Cdigo CVE
Fecha de publicacin
Cdigo Nessus
Score CVSS
Existe exploit
6. Instale la aplicacin Acunetix y realice un scanning a la direccin IP de Metasploitable, luego realice un reporte de alguna
vulnerabilidad de alto riesgo y responda:
Nombre de la vulnerabilidad
Breve descripcin
Mtodo de mitigacin