1. 1
Sena Centro Agropecuario de Buga Guía de aprendizaje f04ap04
Programa de comercio y servicios GUÍA DE APRENDIZAJE
Tecnólogo en Administración de redes Instalar y administrar la seguridad en la red a partir de
normas internacionales
1. Identificación de la guía de aprendizaje
Codigo: 220501013 Fecha Abril 5 de 2011
Nombre guía aprendizaje Fundamentos de seguridad Duración 50 horas finales
Programa Tecnólogo en Nivel Tecnológico Proyecto Seguridad Windows/linux
administrador de redes
Competencia que cubre Instalar y administrar la seguridad en la red a partir de
normas internacionales
Ficha: 34131 Fase del proyecto ejecución y evaluación
Resultados de aprendizaje.
22050101401 Identificar las vulnerabilidades y ataques de la red de cómputo a través de técnicas y herramientas que
permitan realizar el análisis de riesgos y garantizar el funcionamiento de la red conforme con el plan
estratégico de seguridad, para realizar el diagnóstico sobre el aseguramiento de los recursos de la
compañía (hardware, software, datos)
22050101402 Definir las políticas, normas, técnicas y procedimientos de seguridad de la red, aplicando estándares y
normas internacionales de seguridad vigentes, para el aseguramiento de la información y la red,
utilizando herramientas tecnológicas, para realizar el diseño del plan de seguridad de la organización.
22050101403 Configurar hardware, software y aplicar procedimientos de seguridad, de acuerdo con el diseño
establecido, garantizando el aseguramiento de la información y de la red, para implementar el plan de
seguridad,utilizando los recursos de la organización.
22050101404 Realizar procedimientos para la revisión y seguimiento de registro de eventos, en los equipos firewalls,
servidores, estaciones de trabajo y equipos activos mediante herramientas y técnicas forenses que
permitan determinar eventos que alteran el estado de la seguridad de la red, para monitorear
garantizando la integridad del sistema.
22050101405 Elaborar la documentación de los procedimientos técnicos y administrativos, mediante el uso de
herramientas tecnológicas según el tipo de información requerida para la presentación de
informes,documentación técnica referente con la ejecución del plan de seguridad,de acuerdo a los
requerimientos y las necesidades del cliente yaplicando normas internacionales vigentes.
Modalidad de Formación: Presencial X Virtual: Desescolarizada: X
Orientador (a)(s):
Proyectado por :José William Viàfara García
2. Introducción y auto diagnostico.
Panorama actual
El delito informático está aumentando de frecuencia y de severidad:
Los meses recientes han considerado un claro aumento en ataques criminales contra los sistemas informáticos del mundo. La
naturaleza del riesgo está cambiando rápidamente y está llegando a ser más y más seria.aLos hackers criminales se están
sofisticando y la proliferación de conexiones de banda ancha de alta velocidad.
Una cosa muy positiva en todos aspectos, crea un ambiente en el cual un virus o un gusano puede esparcirse increíblemente
rápido y afectar a negocios y a consumidores más rápidamente y perceptiblemente que antes.
Mientras que no hay software inmune a estos ataques criminales, las computadoras se pueden instalar y mantener de manera de
reducir al mínimo el riesgo. Pero hasta la fecha ha sido demasiado difícil, complicado y desafiante administrar las herramientas
existentes de seguridad, muchas de las cuales, cuando se implementan apropiadamente, son altamente eficaces en la prevención
o la atenuación del impacto en la computadora atacada.
Para que todo esto sea posible, deben existir en la red una serie de servicios a sus usuarios: servicio Web, servicio de archivos,
servicio de impresión, bitácora de procesos, actualización y parches del software instalado, aplicaciones actualizadas, etc.
A la fecha el aprendiz con su grupo de trabajo debe haber realizado la instalación de sus sistemas operativos de server (Windows
2003 y Linux distribución Debian), para poder iniciar este nuevo proceso en la fase de ejecución y evaluación, frente a la empresa
que está administrando
Sena, Centro Agropecuario Buga
2. 2
3. Auto diagnostico
Experiencia práctica en la instalación, configuración, administración y planeamiento de la implementación de Windows 2000 o
Windows Server 2003 Instalación de Active Directory
Haga con su equipo de trabajo un diagnostico del proceso que debe haber desarrollado en su empresa en competencias
anteriores entonces debe desarrollar la nueva competencia que tiene que ver con esta guía.
4. Actividades y estrategias de aprendizaje
Actividades Estrategias de aprendizaje
AA1 Disciplina de administración de riesgos de Búsqueda de los materiales de apoyo
seguridad, para ello debe tener en cuenta la En la guía de Microsoft Solutions para la protección de Windows 2000 Server
disciplina de administración de riesgos de seguridad (Microsoft Solutions Guide for Securing Windows 2000 Server) en
(SRMD, Security Risk Management Discipline). www.microsoft.com, se encuentran detalles adicionales de SRMD.
Específicamente, se tratará:
Los tres procesos de SRMD son:
Evaluación.
Desarrollo e implementación.
Funcionamiento.
AA2 Evaluar e identificar amenazas de seguridad Búsqueda de los materiales de apoyo
El modelo STRIDE proporciona una estructura valiosa y fácil de recordar para
identificar las amenazas y los posibles puntos débiles.
AA3. Evaluar las amenazas comunes teniendo en Búsqueda de los materiales de apoyo Una solución para ello es usar DREAD.
cuenta: Exposición al riesgo = Prioridad del activo x Categoría de la amenaza
¿Quién puede atacar¿
¿Cuales son Vulnerabilidades?
¿ Cómo ocurren los ataques ?
¿Elementos a proteger ?
AA4. Para la protección de servidores debe tener en Búsqueda de los materiales de apoyo, en presentacion entregada por su
cuenta: instructor.
¿ Cuales son las consideraciones sobre seguridad para
las compañías pequeñas y medianas ?
¿Cuales son los principios de la seguridad de servidor
?
? Cual es la defensa en profundidad que se debe
tener en profundidad ¿
? Cuales son los modelos de amenazas y equilibrio de
seguridad ?
AA5. Los componentes clave de seguridad básica del El establecimiento de una solución de administración de revisiones para
servidor debe tener en cuenta: administrar las actualizaciones de software puede ser esencial para mantener
la seguridad de los equipos cliente. Microsoft proporciona varias herramientas
Prácticas básicas de seguridad del servidor. y tecnologías para ayudar a administrar las actualizaciones de software.
Administración de las actualizaciones de
software.
Clasificación de la gravedad y calendarios de las
revisiones.
Componentes para la correcta administración
de las revisiones.
Recomendaciones para reforzar los servidores
AA6 Los componentes clave en el proceso de Búsqueda de los materiales en la pagina oficial de microsoft. Para obtener más
proteger el servicio de directorio Active Directory®. información sobre prácticas de seguridad de cuentas administrativas,
Específicamente, se debe tener en cuenta: consulte: http://www.microsoft.com/technet/treeview/default.asp?url=
/technet/prodtechnol/ad/windows2000/maintain/bpguide/part1/adsecp1.asp
Componentes de Active Directory.
Diseño de un plan de seguridad de Active
Directory.
Establecimiento de límites seguros de Active
Sena, Centro Agropecuario Buga
3. 3
Directory.
Fortalecimiento de la configuración de las
directivas de dominio.
Establecimiento de una jerarquía de unidades
organizativas basada en funciones.
Creación de una jerarquía de unidades
organizativas para administrar y proteger
servidores.
Recomendaciones administrativas.
AA7 Los componentes clave en el proceso refuerzo Búsqueda de los materiales de apoyo, en presentacion entregada por su
de los servidores integrantes se debe tener en instructor
cuenta:
Información general sobre el refuerzo de
servidores.
Plantilla de seguridad Línea de base de servidor
integrante.
Uso de Microsoft Baseline Security Analyzer
(MBSA).
Recomendaciones para utilizar plantillas de
seguridad
AA8 Publicación final Abril 8 de 2011
Reúna todos los tutoriales elaborados y únalos a los
documentos creados en las actividad , obteniendo
un informe donde se detalle el marco teórico, el
procedimiento, los errores y la forma de
solucionarlos, además de las conclusiones
obtenidas.
Nota: Deben respetarse las normas ICONTEC
Evaluación. Se desarrollara evaluaciones escritas del proceso.
Abril 5 Entrega del informe
5. Evidencias de aprendizaje
De desempeño De conocimiento Criterios de evaluación
Entregar en formato digital y blog, Informe Contenido completo, e ilustrativo que
publicado en la actividad evidencie el trabajo investigativo del grupo.
Entregar en formato digital y blog: Buena calidad, en cuanto a imagen y sonido.
Video-tutoriales para la configuración de todos los Emplear una resolución adecuada.
servicios de red. Entregar el video en formatos
Indicados para su reproducción en cualquier
herramienta de navegación.
Sustentación del proyecto Seguridad, conocimiento y dominio de las
realizado : temáticas expuestas en los siguientes
Demostrar y mostrar el contextos:
funcionamiento de todos los En la actividad.
servicios integrados. Ante cambios pedidos por el instructor en el
proyecto.
En situaciones alternas al proyecto, pero que
estén directamente relacionadas con éste.
Evaluación conceptual Nota aprobatoria: A (aceptable)
Se deben demostrar conocimientos sobre
todo lo estudiado durante la etapa del
proyecto concerniente:
Básicamente, servicios y sistemas operativos
y el análisis de riesgos de acuerdo a
metodologías.
Evaluación práctica. Nota aprobatoria: A (aceptable)
Se deben demostrar conocimientos prácticos
para dejar cualquier servicio (s) pedido(s)
Sena, Centro Agropecuario Buga
4. 4
completamente funcional.
Entregar evidencias en el blogs Evaluación de productos Cuadros de la metodología trabajada
6. Conocimiento.
6.1 Conceptos y principios
Fundamentación de seguridad
6.2 Conocimiento de procesos
Elaborar bitácora de seguridad
Bibliografia:
http://wn.com/WinPT
http://spamloco.net/search/label/Seguridad?max-results=7
http://www.secretariasenado.gov.co/senado/basedoc/ley/2009/ley_1273_2009.html
Ambientes de aprendizaje, medios y recursos didácticos.
Centro de formación Cab, laboratorio de redes.
Cada grupo debe tener un server y sus clientes, en un sistema operativo cliente servidor.
Elaboro: José William Viàfara García
Instructor Redes.
cabviafarajw@misena.edu.co
http://viafara.tk
Sena, Centro Agropecuario Buga