Sie sind auf Seite 1von 7

1) Que riesgos relacionados con la seguridad de la información, ósea que pongan en riesgo la

Integridad, la Confidencialidad, Disponibilidad, Autenticidad o No Repudio podría mencionar


(por lo menos 3 riesgos) en las siguientes tecnologías:

a) Virtualización
b) Cloud Computing
c) Redes Sociales y herramientas colaborativas
d) Juegos Serios

a) Virtualización

1. Una amenaza en la capa de virtualización afectaría a todas las cargas de trabajo


dependientes.

2. Falta de visibilidad y control de las redes internas virtuales.

3. No tener en cuenta la seguridad en los proyectos de virtualización.

b) Cloud Computing

1. Abuso y mal uso del cloud computing: Esta amenaza afecta principalmente a los
modelos de servicio IaaS y PaaS y se relaciona con un registro de acceso a estas
infraestructuras/plataformas poco restrictivo. Es decir, cualquiera con una tarjeta de
crédito válida puede acceder al servicio, con la consecuente proliferación de
spammers, creadores de código malicioso y otros criminales que utilizan la nube como
centro de operaciones.

2. Interfaces y API poco seguros: Generalmente los proveedores de servicios en la nube


ofrecen una serie de interfaces y API (del inglés, Application Programming Interface)
para controlar e interactuar con los recursos. De este modo, toda la organización, el
control, la provisión y la monitorización de los servicios cloud se realiza a través de
estos API o interfaces.

3. Secuestro de sesión o servicio: En un entorno en la nube, si un atacante obtiene las


credenciales de un usuario del entorno puede acceder a actividades y transacciones,
manipular datos, devolver información falsificada o redirigir a los clientes a sitios
maliciosos.

c) Redes Sociales y herramientas colaborativas


1. Aplicaciones y ataques maliciosos: El internet está plagado de softwares maliciosos:
desde programas malignos y programas de publicidad, hasta llegar a la variedad de
malvados ransomware.

2. Fraude de suplantación de identidad: Al igual que las aplicaciones maliciosas, los


fraudes de suplantación de identidad utilizan las redes sociales para engañar a la
gente para que brinden información personal (como información bancaria y
contraseñas).

3. Configuración de privacidad: La privacidad y la protección en las redes sociales es


sumamente importante. Si embargo, muchas empresas siguen poniendo su reputación
en riesgo al no implementar una estricta configuración de privacidad. Como resultado,
los hackers pueden apoderarse fácilmente de los canales sociales de la marca y causar
problemas a su voluntad: enviar publicaciones fraudulentas a seguidores o hacer
modificaciones a la apariencia de un canal.

d) Juegos Serios

1. Problemas de salud: dolores de cabeza, fatiga, cambios de humor, lesiones por


esfuerzo repetitivo, etc.

2. Cuestiones sociales: depresión, aislamiento social, comportamiento menos positivo


hacia la sociedad en general, mayor juego, sustituto de las relaciones sociales, etc.

3. Los efectos de los juegos de computadora violentos: comportamiento agresivo,


negativo desarrollo de la personalidad, etc.

2) Que controles y basados en que estándar podría mencionar para los riesgos encontrados en la
pregunta 1

a) Virtualización

1. La capa debe ser “parcheada”.

2. Las herramientas de seguridad deben ser virtualizadas para protegerlo desde dentro,
asimismo, la gestión de las soluciones de seguridad ha de ser coherente con los
equipos en la gestión de los cortafuegos e IPSs físicos actuales. Con todo esto, se
garantiza que las habilidades sigan igual y la carga de administración continúe siendo
mínima.
3. Para estar cómodos en estos nuevos entornos, deben implementar una extensión de
su red de firewalls e IPSs mediante el uso de idéntica tecnología, pero sólo en una
plataforma diferente (VM, o máquina virtual).

b) Cloud Computing

1. Implementar un sistema de registro de acceso más restrictivo, coordinar y monitorizar


el fraude en tarjetas de crédito, monitorizar el tráfico de clientes para la detección de
posibles actividades ilícitas, comprobar las listas negras públicas para identificar si los
rangos IP de la infraestructura han entrado en ellas.

2. Analizar los problemas de seguridad de las interfaces de los proveedores de servicio o


asegurarse que la autenticación y los controles de acceso se implementan teniendo en
cuenta el cifrado de los datos.

3. Prohibir, mediante políticas, compartir credenciales entre usuarios y servicios, aplicar


técnicas de autenticación de doble factor siempre que sea posible, monitorizar las
sesiones en busca de actividades inusuales.

c) Redes Sociales y herramientas colaborativas

1. Análisis de amenazas: Ármate de software de seguridad, como ZeroFOX, que escanea


automáticamente y envía alertas de cualquier falsificación de marcas, engaños,
fraudes, programas maliciosos, virus y otros riesgos cibernéticos.

2. Limitar el acceso a redes sociales: Querrás asegurarte de que sólo las personas
adecuadas tengan derechos de publicación en tus canales de redes sociales. Esto se
aplica independientemente de la cantidad de personas que contribuyen a la redacción
de mensajes y creación de contenido, esto ayuda también ayudara a que no entregues
información a cualquier contacto de identidad dudosa.

3. Realiza una auditoría periódicamente: Como lo harías con cualquier otra función
empresarial, asegúrate de realizar auditorías periódicas de las métricas de tus redes
sociales para asegurar que tus esfuerzos estén actualizados y que las posibles brechas
de seguridad no se han roto. Por lo menos una vez cada trimestre, verifica: Las
configuraciones de privacidad de la red, privilegios de acceso y publicación, nuevas
amenazas de seguridad.

d) Juegos Serios

1. Se puede evitar contando con material ergonómico además de limitar las horas de
juego.
2. Hay juegos colaborativos o también estan los juegos online, que de cierta manera
ayuda a socializar con otros jugadores.

3. Como en el primer caso seria bueno limitar la horas jugadas además de varias con otro
tipos de juegos mas relajantes.

3) Que es el "escalamiento" de la tecnologías de la información y como se aplica en el Cloud


Computing

Es la propiedad deseable de un sistema, una red o un proceso, que indica su habilidad para
reaccionar y adaptarse sin perder calidad, o bien manejar el crecimiento continuo de trabajo de
manera fluida, o bien para estar preparado para hacerse más grande sin perder calidad en los
servicios ofrecidos.

Son dos tipo de escalamiento que se aplica en Cloud Computing que son:

La escalabilidad vertical se refiere a la capacidad del proveedor cloud para proporcionarnos los
recursos que necesitamos en el uso de la aplicación. Si podemos contratar más capacidad de
almacenamiento, hablamos de un SaaS más o menos escalable. ¿Qué ventajas nos aporta nuestro
servicio en la nube? ¿Podemos añadir módulos al programa para que se adapte a nuestras
necesidades particulares?

En el cloud, la escalabilidad horizontal hace referencia a la capacidad de un programa (en general


cualquier sistema informático) de mantener unos niveles de calidad pese al crecimiento de los
nodos o computadoras, haciendo que aumente el número de solicitudes (consultas SQL, scripts,
etc.) en tiempo real.

4) Como puedo desarrollar una aplicación de negocio de manera mas rápida y efectiva usando el
Cloud Computing. Mencione herramientas o servicios de proveedor concretos que podrían ser
utilizados

Una de las principales características del Could Computing es que no hay necesidad de conocer la
infraestructura detrás de esta, pasa a ser “una nube” donde las aplicaciones y servicios pueden
fácilmente crecer (escalar), funcionar rápido y casi nunca fallan, sin conocer los detalles del
funcionamiento de esta “nube”.

Si cuenta con una aplicación de ventas, su equipo de ventas será más productivo. Si tiene Zoho
One, sus equipos de ventas, marketing, contabilidad y asistencia, junto con todos los demás en la
organización, estarán más conectados y serán más productivos que antes.
Scala Hosting administrará completamente su servidor en la nube. Configuramos, aseguramos y
optimizamos su servidor. Somos responsables de mantener su servidor en buen estado y
funcionando normalmente

Alps Host es una compañía mundial que ofrece soluciones de alojamiento compartido y para
revendedores. Nuestro éxito no ha llegado por casualidad. Nuestro sólido equipo de
administración, junto con el diseño inteligente del producto y la sólida asistencia al cliente, ha
asegurado nuestra posición como líder del mercado.

La versatilidad de Google Apps permite a las empresas y particulares la comunicación,


organización y colaboración entre los usuarios desde cualquier lugar o dispositivo conectado a
Internet.

Dropbox es una aplicación en la que el usuario, tras crear una cuenta, sube archivos a una ‘caja’
virtual a la cual puede acceder después, desde cualquier dispositivo conectado a Internet.

5) Qué es el perfilamiento de usuarios? y como puede servir a los encargados de seguridad


informática de una empresa

El Modulo de Usuarios permite definir perfiles para facilitar el mantenimiento y control de los
usuarios, definiendo características por área de trabajo y responsabilidad, para permitir asignar a
cada unusuario. Se define a que módulos y formularios puede acceder cada usuario y los niveles
de acceso a los mismos.

El usuario es el foco principal de la vulnerabilidad del sistema y por eso debe ser también el eje
fundamental de los planes, las políticas y los procesos de seguridad informática que las empresas
diseñen e implementen.

6) Que es el Bussiness Intelligent y como se aplica a una empresa utilizando BIG DATA?

Bussiness Intelligence es la habilidad para transformar los datos en información, y la información


en conocimiento, de forma que se pueda optimizar el proceso de toma de decisiones en los
negocios.

La respuesta es sí. De hecho, ambos enfoques nos proveen de información complementaria que
fortalecen nuestras estrategias de negocio.

7) Aplique las cuatro V de BIG DATA aplicadas a un ejemplo concreto

IBM es uno de los líderes del sector y clasifica los datos en cuatro grandes categorías: Volumen,
Velocidad, Variedad y Veracidad. Las empresas y gobiernos pueden aprovechar todos estos datos
para adaptar sus productos y servicios o la información pública, siempre con el fin de cubrir
necesidades de ciudadanos o clientes.

8) Buscar un ejemplo de empresa en el medio que hace uso masivo de las Redes Sociales para
mejorar sus imagen corporativa, su competitividad y mejorar el lucro que pueda generar.

Microsoft es la empresa más “social” del mundo según “NetProspex Social 50”

Entre las empresas más sociales encontramos 5 empresas tecnológicas: Microsoft, eBay, Amazon,
Google y Apple.

9) Que herramientas colaborativas han usado o siguen usando como estudiantes de la Carrera
ya sea por iniciativa del Docente o iniciativa propia.

10) Se plantea la siguiente situación: Se pide implementar la tecnología WORFLOW para un


proceso administrativo de la universidad que ud elija, entonces:

a) Que proceso de negocio podría ser?


b) Que etapas tiene ese proceso o que pasos se siguen?
c) Que actores están involucrados
d) Que Datos son los que se manejan
e) Que herramienta podría utilizar para modelar y ejecutar este workflow?

11) Que es la Gestión del Conocimiento y que importancia tiene para una empresa?, mencione
algunas herramientas que sean las mas usadas para esto

12) Mencione ejemplos concretos, adjuntando evidencia, urls, fotos, capturas, etc, de empresas
que usan herramientas colaborativas para servicio al cliente.

13) Averigüe casos de Juegos Serios aplicados al aprendizaje o capacitación de la gente para que
adquiera la habilidad y el conocimiento de poder hacer algo. Adjunte el url o la referencia del
juego.

Dragon Box Elements

https://www.game-learn.com/lo-que-necesitas-saber-serious-games-game-based-learning-
ejemplos/

 Dragon Box Algebra 5+ / Google Play / App Store


 Dragon Box Algebra 12+ / Google Play / App Store
 Dragon Box Elements / Google Play / App Store
 Dragon Box Numbers / Google Play / App Store
 Lumino City / App Store / Gog.com / Steam
 Cloud Chasers - A Journey of Hope / App Store / Google Play /
 Beyond Eyes (web) - Para Xbox One / PS4
 Never Alone (web) - / App Store / Google Play / Steam / Gog.com / PS4 / PS3 / Wii U /
XBox One
 This War of Mine (web) / Steam / App Store / Google Play
 PeaceMaker (web) / Google Play / App Store / Mac App Store / Amazon
 http://www.gamesforchange.org/play/
 http://www.sciencegamecenter.org/
 http://serious.gameclassification.com/
 https://en.wikipedia.org/wiki/Serious_game (apartado de ejemplos)
 http://www.nsteens.org/Games
 http://www.cuentosparaconversar.net/pasati_juegos_downloads.htm
 http://www.consumopolis.es/areaJuegos.aspx?idioma=cas
 http://www.personatgesenjoc.cat/jugar/
 http://www.xplorehealth.eu/es/recursos-para-
educadores?keywords=&module=All&categoria=3436