Your SlideShare is downloading. ×
Administracion seguridad
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Administracion seguridad

195
views

Published on


0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
195
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. 1Sena Centro Agropecuario de Buga Guía de aprendizaje f04ap04Programa de comercio y servicios GUÍA DE APRENDIZAJETecnólogo en Administración de redes Instalar y administrar la seguridad en la red a partir de normas internacionales1. Identificación de la guía de aprendizajeCodigo: 220501013 Fecha Abril 5 de 2011Nombre guía aprendizaje Fundamentos de seguridad Duración 50 horas finalesPrograma Tecnólogo en Nivel Tecnológico Proyecto Seguridad Windows/linuxadministrador de redesCompetencia que cubre Instalar y administrar la seguridad en la red a partir de normas internacionalesFicha: 34131 Fase del proyecto ejecución y evaluaciónResultados de aprendizaje.22050101401 Identificar las vulnerabilidades y ataques de la red de cómputo a través de técnicas y herramientas que permitan realizar el análisis de riesgos y garantizar el funcionamiento de la red conforme con el plan estratégico de seguridad, para realizar el diagnóstico sobre el aseguramiento de los recursos de la compañía (hardware, software, datos)22050101402 Definir las políticas, normas, técnicas y procedimientos de seguridad de la red, aplicando estándares y normas internacionales de seguridad vigentes, para el aseguramiento de la información y la red, utilizando herramientas tecnológicas, para realizar el diseño del plan de seguridad de la organización.22050101403 Configurar hardware, software y aplicar procedimientos de seguridad, de acuerdo con el diseño establecido, garantizando el aseguramiento de la información y de la red, para implementar el plan de seguridad,utilizando los recursos de la organización.22050101404 Realizar procedimientos para la revisión y seguimiento de registro de eventos, en los equipos firewalls, servidores, estaciones de trabajo y equipos activos mediante herramientas y técnicas forenses que permitan determinar eventos que alteran el estado de la seguridad de la red, para monitorear garantizando la integridad del sistema.22050101405 Elaborar la documentación de los procedimientos técnicos y administrativos, mediante el uso de herramientas tecnológicas según el tipo de información requerida para la presentación de informes,documentación técnica referente con la ejecución del plan de seguridad,de acuerdo a los requerimientos y las necesidades del cliente yaplicando normas internacionales vigentes.Modalidad de Formación: Presencial X Virtual: Desescolarizada: XOrientador (a)(s):Proyectado por :José William Viàfara García2. Introducción y auto diagnostico.Panorama actualEl delito informático está aumentando de frecuencia y de severidad:Los meses recientes han considerado un claro aumento en ataques criminales contra los sistemas informáticos del mundo. Lanaturaleza del riesgo está cambiando rápidamente y está llegando a ser más y más seria.aLos hackers criminales se estánsofisticando y la proliferación de conexiones de banda ancha de alta velocidad.Una cosa muy positiva en todos aspectos, crea un ambiente en el cual un virus o un gusano puede esparcirse increíblementerápido y afectar a negocios y a consumidores más rápidamente y perceptiblemente que antes.Mientras que no hay software inmune a estos ataques criminales, las computadoras se pueden instalar y mantener de manera dereducir al mínimo el riesgo. Pero hasta la fecha ha sido demasiado difícil, complicado y desafiante administrar las herramientasexistentes de seguridad, muchas de las cuales, cuando se implementan apropiadamente, son altamente eficaces en la prevencióno la atenuación del impacto en la computadora atacada.Para que todo esto sea posible, deben existir en la red una serie de servicios a sus usuarios: servicio Web, servicio de archivos,servicio de impresión, bitácora de procesos, actualización y parches del software instalado, aplicaciones actualizadas, etc.A la fecha el aprendiz con su grupo de trabajo debe haber realizado la instalación de sus sistemas operativos de server (Windows2003 y Linux distribución Debian), para poder iniciar este nuevo proceso en la fase de ejecución y evaluación, frente a la empresaque está administrandoSena, Centro Agropecuario Buga
  • 2. 23. Auto diagnosticoExperiencia práctica en la instalación, configuración, administración y planeamiento de la implementación de Windows 2000 oWindows Server 2003 Instalación de Active DirectoryHaga con su equipo de trabajo un diagnostico del proceso que debe haber desarrollado en su empresa en competenciasanteriores entonces debe desarrollar la nueva competencia que tiene que ver con esta guía.4. Actividades y estrategias de aprendizajeActividades Estrategias de aprendizajeAA1 Disciplina de administración de riesgos de Búsqueda de los materiales de apoyoseguridad, para ello debe tener en cuenta la En la guía de Microsoft Solutions para la protección de Windows 2000 Serverdisciplina de administración de riesgos de seguridad (Microsoft Solutions Guide for Securing Windows 2000 Server) en(SRMD, Security Risk Management Discipline). www.microsoft.com, se encuentran detalles adicionales de SRMD.Específicamente, se tratará:Los tres procesos de SRMD son:  Evaluación.  Desarrollo e implementación.  Funcionamiento.AA2 Evaluar e identificar amenazas de seguridad Búsqueda de los materiales de apoyo El modelo STRIDE proporciona una estructura valiosa y fácil de recordar para identificar las amenazas y los posibles puntos débiles.AA3. Evaluar las amenazas comunes teniendo en Búsqueda de los materiales de apoyo Una solución para ello es usar DREAD.cuenta: Exposición al riesgo = Prioridad del activo x Categoría de la amenaza¿Quién puede atacar¿¿Cuales son Vulnerabilidades?¿ Cómo ocurren los ataques ?¿Elementos a proteger ?AA4. Para la protección de servidores debe tener en Búsqueda de los materiales de apoyo, en presentacion entregada por sucuenta: instructor.¿ Cuales son las consideraciones sobre seguridad paralas compañías pequeñas y medianas ?¿Cuales son los principios de la seguridad de servidor?? Cual es la defensa en profundidad que se debetener en profundidad ¿? Cuales son los modelos de amenazas y equilibrio deseguridad ?AA5. Los componentes clave de seguridad básica del El establecimiento de una solución de administración de revisiones paraservidor debe tener en cuenta: administrar las actualizaciones de software puede ser esencial para mantener la seguridad de los equipos cliente. Microsoft proporciona varias herramientas Prácticas básicas de seguridad del servidor. y tecnologías para ayudar a administrar las actualizaciones de software. Administración de las actualizaciones de software. Clasificación de la gravedad y calendarios de las revisiones. Componentes para la correcta administración de las revisiones. Recomendaciones para reforzar los servidoresAA6 Los componentes clave en el proceso de Búsqueda de los materiales en la pagina oficial de microsoft. Para obtener másproteger el servicio de directorio Active Directory®. información sobre prácticas de seguridad de cuentas administrativas,Específicamente, se debe tener en cuenta: consulte: http://www.microsoft.com/technet/treeview/default.asp?url= /technet/prodtechnol/ad/windows2000/maintain/bpguide/part1/adsecp1.asp Componentes de Active Directory. Diseño de un plan de seguridad de Active Directory. Establecimiento de límites seguros de ActiveSena, Centro Agropecuario Buga
  • 3. 3 Directory. Fortalecimiento de la configuración de las directivas de dominio. Establecimiento de una jerarquía de unidades organizativas basada en funciones. Creación de una jerarquía de unidades organizativas para administrar y proteger servidores. Recomendaciones administrativas.AA7 Los componentes clave en el proceso refuerzo Búsqueda de los materiales de apoyo, en presentacion entregada por sude los servidores integrantes se debe tener en instructorcuenta: Información general sobre el refuerzo de servidores. Plantilla de seguridad Línea de base de servidor integrante. Uso de Microsoft Baseline Security Analyzer (MBSA). Recomendaciones para utilizar plantillas de seguridadAA8 Publicación final Abril 8 de 2011 Reúna todos los tutoriales elaborados y únalos a los documentos creados en las actividad , obteniendo un informe donde se detalle el marco teórico, el procedimiento, los errores y la forma de solucionarlos, además de las conclusiones obtenidas. Nota: Deben respetarse las normas ICONTEC Evaluación. Se desarrollara evaluaciones escritas del proceso. Abril 5 Entrega del informe5. Evidencias de aprendizajeDe desempeño De conocimiento Criterios de evaluaciónEntregar en formato digital y blog, Informe Contenido completo, e ilustrativo quepublicado en la actividad evidencie el trabajo investigativo del grupo.Entregar en formato digital y blog: Buena calidad, en cuanto a imagen y sonido.Video-tutoriales para la configuración de todos los Emplear una resolución adecuada.servicios de red. Entregar el video en formatos Indicados para su reproducción en cualquier herramienta de navegación. Sustentación del proyecto Seguridad, conocimiento y dominio de las realizado : temáticas expuestas en los siguientes Demostrar y mostrar el contextos: funcionamiento de todos los En la actividad. servicios integrados. Ante cambios pedidos por el instructor en el proyecto. En situaciones alternas al proyecto, pero que estén directamente relacionadas con éste. Evaluación conceptual Nota aprobatoria: A (aceptable) Se deben demostrar conocimientos sobre todo lo estudiado durante la etapa del proyecto concerniente: Básicamente, servicios y sistemas operativos y el análisis de riesgos de acuerdo a metodologías. Evaluación práctica. Nota aprobatoria: A (aceptable) Se deben demostrar conocimientos prácticos para dejar cualquier servicio (s) pedido(s)Sena, Centro Agropecuario Buga
  • 4. 4 completamente funcional.Entregar evidencias en el blogs Evaluación de productos Cuadros de la metodología trabajada6. Conocimiento.6.1 Conceptos y principiosFundamentación de seguridad6.2 Conocimiento de procesosElaborar bitácora de seguridadBibliografia:http://wn.com/WinPThttp://spamloco.net/search/label/Seguridad?max-results=7http://www.secretariasenado.gov.co/senado/basedoc/ley/2009/ley_1273_2009.htmlAmbientes de aprendizaje, medios y recursos didácticos.Centro de formación Cab, laboratorio de redes.Cada grupo debe tener un server y sus clientes, en un sistema operativo cliente servidor.Elaboro: José William Viàfara García Instructor Redes. cabviafarajw@misena.edu.co http://viafara.tkSena, Centro Agropecuario Buga