You are on page 1of 6

PRÁCTICA 1

IDENTIFICACIÓN DE AMENAZAS Y VULNERABILIDADES


Cuestionario Previo

Nombre del alumno:


No. de Laboratorio: __1___________

1. ¿Qué es un activo en términos informáticos?

2. En base a la Informática, ¿Cómo consideras el valor de los activos en una empresa? R=Es
muy importante ya que gracias a los activos son los encargados de llevar una buena
administración de todos los elementos

2.1 Explique la definición formal de amenaza.

2,2 Defina que es una amenaza intencionada y no intencionada.

3. Investigue que es una amenaza interna y externa.


4. Mencione la clasificación general de las amenazas y diga en qué consiste cada una.

6. Explique con sus propias palabras en qué consiste el concepto de vulnerabilidad.

7. Describa la clasificación general de las vulnerabilidades.


PRÁCTICA 1
IDENTIFICACIÓN DE AMENAZAS Y VULNERABILIDADES

1.- Objetivos de Aprendizaje

2.- Conceptos teóricos

3.- Equipo y material necesario

4.- Desarrollo

4.1 Enlista todas las posibles amenazas y vulnerabilidades que se encuentren dentro y
fuera del Laboratorio de Redes y Seguridad en una tabla.

4.4 De las siguientes sentencias seleccione si se trata de una Amenaza o


una vulnerabilidad y explique el porqué.

• Si se deja a un niño en el Laboratorio de Redes y Seguridad es:

• Si se tiene un vaso con café a un lado de la computadora es:

• Escribir la contraseña en un postit y pegarla en el monitor es:

• Escribir la contraseña en un postit y ponerla debajo del


Teclado es:

• No cambiar la contraseña del acceso al laboratorio es:


• Fallas en la instalación eléctrica es:

• Mal uso del servidor es:

• Un virus inmerso en una fotografía digital es:

• Posibilidad de que tiemble en un edificio es:

• Un empleado recién despedido es:

• Si una persona configura a su conveniencia un firewall es: es

• No bajar el parche de seguridad de un programa es:

• Plagio de software es:

• Contestar una encuesta telefónica es: Dejar la sesión abierta de una red social es:

4.5 Del siguiente escenario (figura 1) identifique todas las posibles


Amenazas y vulnerabilidades, anote sus resultados en el recuadro Siguiente.
4.6 De los siguientes dispositivos de red (figura 2) identifique todas Las posibles amenazas
y vulnerabilidades que los pueden afectar.

4.7 Dibuje un ejemplo de una amenaza intencionada, no intencionada, interna y externa


en cada recuadro de la tabla siguiente; así como una breve descripción del por qué.
4.8 Lea el siguiente escenario y realice una lista de todas las posibles
Vulnerabilidades y amenazas que se puedan detectar, así como una
Posible solución a cada una de ellas.
En una escuela, los profesores cuentan con una sala de usos múltiples donde tienen un
router que brinda acceso a Internet a 10 computadoras. Al entrar a la sala, se observa que
la puerta es de madera y no cuenta con algún tipo de cerradura; a un costado del Router se
encuentra un horno de microondas y arriba de éste hay una maceta de noche buenas que
tiene debajo de ella una charola con agua. Donde se ubican las computadoras al fondo de
la sala, hay varias ventanas con cristales transparentes, sin protección de rejas que dan
hacia las canchas de futbol. Los cables de alimentación de algunas computadoras están sin
amarrar y los cables de Ethernet no pasan por una canaleta sino por el suelo; tanto el router
como las computadoras no están conectados a un no-break; en el techo se encuentran las
lámparas y plafones (techo falso) pero en las esquinas se ven despegadas la uniones del
techo con la pared y el suelo de las sala cuenta con alfombra.

4.9 Observe todos los elementos (puerta, techo, suelo, cableado de las computadoras y
estructural, ventanas, etcétera) que constituyen el laboratorio # 1 donde trabaja para que
pueda identificar todas las posibles vulnerabilidades y amenazas que existen, así como su
posible solución para minimizar algún posible daño en el futuro.

5.- Conclusiones

You might also like