SlideShare una empresa de Scribd logo
1 de 4
1


Sena Centro Agropecuario de Buga                        Guía de aprendizaje f04ap04
Programa de comercio y servicios                        GUÍA DE APRENDIZAJE
Tecnólogo en Administración de redes                    Instalar y administrar la seguridad en la red a partir de
                                                        normas internacionales


1.   Identificación de la guía de aprendizaje

Codigo: 220501013                       Fecha                                        Abril 5 de 2011
Nombre guía aprendizaje                 Fundamentos de seguridad                     Duración        50 horas finales
Programa Tecnólogo en                   Nivel Tecnológico                            Proyecto        Seguridad Windows/linux
administrador de redes
Competencia que cubre                                              Instalar y administrar la seguridad en la red a partir de
                                                                   normas internacionales
Ficha: 34131                                                       Fase del proyecto ejecución y evaluación
Resultados de aprendizaje.
22050101401           Identificar las vulnerabilidades y ataques de la red de cómputo a través de técnicas y herramientas que
                      permitan realizar el análisis de riesgos y garantizar el funcionamiento de la red conforme con el plan
                      estratégico de seguridad, para realizar el diagnóstico sobre el aseguramiento de los recursos de la
                      compañía (hardware, software, datos)
22050101402           Definir las políticas, normas, técnicas y procedimientos de seguridad de la red, aplicando estándares y
                      normas internacionales de seguridad vigentes, para el aseguramiento de la información y la red,
                      utilizando herramientas tecnológicas, para realizar el diseño del plan de seguridad de la organización.
22050101403           Configurar hardware, software y aplicar procedimientos de seguridad, de acuerdo con el diseño
                      establecido, garantizando el aseguramiento de la información y de la red, para implementar el plan de
                      seguridad,utilizando los recursos de la organización.
22050101404           Realizar procedimientos para la revisión y seguimiento de registro de eventos, en los equipos firewalls,
                      servidores, estaciones de trabajo y equipos activos mediante herramientas y técnicas forenses que
                      permitan determinar eventos que alteran el estado de la seguridad de la red, para monitorear
                      garantizando la integridad del sistema.
22050101405           Elaborar la documentación de los procedimientos técnicos y administrativos, mediante el uso de
                      herramientas tecnológicas según el tipo de información requerida para la presentación de
                      informes,documentación técnica referente con la ejecución del plan de seguridad,de acuerdo a los
                      requerimientos y las necesidades del cliente yaplicando normas internacionales vigentes.
Modalidad de Formación: Presencial X Virtual: Desescolarizada: X
Orientador (a)(s):
Proyectado por :José William Viàfara García

2.   Introducción y auto diagnostico.

Panorama actual
El delito informático está aumentando de frecuencia y de severidad:

Los meses recientes han considerado un claro aumento en ataques criminales contra los sistemas informáticos del mundo. La
naturaleza del riesgo está cambiando rápidamente y está llegando a ser más y más seria.aLos hackers criminales se están
sofisticando y la proliferación de conexiones de banda ancha de alta velocidad.

Una cosa muy positiva en todos aspectos, crea un ambiente en el cual un virus o un gusano puede esparcirse increíblemente
rápido y afectar a negocios y a consumidores más rápidamente y perceptiblemente que antes.

Mientras que no hay software inmune a estos ataques criminales, las computadoras se pueden instalar y mantener de manera de
reducir al mínimo el riesgo. Pero hasta la fecha ha sido demasiado difícil, complicado y desafiante administrar las herramientas
existentes de seguridad, muchas de las cuales, cuando se implementan apropiadamente, son altamente eficaces en la prevención
o la atenuación del impacto en la computadora atacada.


Para que todo esto sea posible, deben existir en la red una serie de servicios a sus usuarios: servicio Web, servicio de archivos,
servicio de impresión, bitácora de procesos, actualización y parches del software instalado, aplicaciones actualizadas, etc.

A la fecha el aprendiz con su grupo de trabajo debe haber realizado la instalación de sus sistemas operativos de server (Windows
2003 y Linux distribución Debian), para poder iniciar este nuevo proceso en la fase de ejecución y evaluación, frente a la empresa
que está administrando



Sena, Centro Agropecuario Buga
2


3. Auto diagnostico
Experiencia práctica en la instalación, configuración, administración y planeamiento de la implementación de Windows 2000 o
Windows Server 2003 Instalación de Active Directory

Haga con su equipo de trabajo un diagnostico del proceso que debe haber desarrollado en su empresa en competencias
anteriores entonces debe desarrollar la nueva competencia que tiene que ver con esta guía.




4. Actividades y estrategias de aprendizaje
Actividades                                              Estrategias de aprendizaje
AA1 Disciplina de administración de riesgos de           Búsqueda de los materiales de apoyo
seguridad, para ello debe tener en cuenta la             En la guía de Microsoft Solutions para la protección de Windows 2000 Server
disciplina de administración de riesgos de seguridad     (Microsoft Solutions Guide for Securing Windows 2000 Server) en
(SRMD, Security Risk Management Discipline).             www.microsoft.com, se encuentran detalles adicionales de SRMD.
Específicamente, se tratará:

Los tres procesos de SRMD son:
           Evaluación.
           Desarrollo e implementación.
           Funcionamiento.

AA2 Evaluar e identificar amenazas de seguridad          Búsqueda de los materiales de apoyo
                                                         El modelo STRIDE proporciona una estructura valiosa y fácil de recordar para
                                                         identificar las amenazas y los posibles puntos débiles.

AA3. Evaluar las amenazas comunes teniendo en            Búsqueda de los materiales de apoyo Una solución para ello es usar DREAD.
cuenta:                                                  Exposición al riesgo = Prioridad del activo x Categoría de la amenaza
¿Quién puede atacar¿
¿Cuales son Vulnerabilidades?
¿ Cómo ocurren los ataques ?
¿Elementos a proteger ?


AA4. Para la protección de servidores debe tener en      Búsqueda de los materiales de apoyo, en presentacion entregada por su
cuenta:                                                  instructor.
¿ Cuales son las consideraciones sobre seguridad para
las compañías pequeñas y medianas ?
¿Cuales son los principios de la seguridad de servidor
?
? Cual es la defensa en profundidad que se debe
tener en profundidad ¿
? Cuales son los modelos de amenazas y equilibrio de
seguridad ?



AA5. Los componentes clave de seguridad básica del       El establecimiento de una solución de administración de revisiones para
servidor debe tener en cuenta:                           administrar las actualizaciones de software puede ser esencial para mantener
                                                         la seguridad de los equipos cliente. Microsoft proporciona varias herramientas
     Prácticas básicas de seguridad del servidor.        y tecnologías para ayudar a administrar las actualizaciones de software.
     Administración de las actualizaciones de
     software.
     Clasificación de la gravedad y calendarios de las
     revisiones.
     Componentes para la correcta administración
     de las revisiones.
     Recomendaciones para reforzar los servidores
AA6 Los componentes clave en el proceso de               Búsqueda de los materiales en la pagina oficial de microsoft. Para obtener más
proteger el servicio de directorio Active Directory®.    información sobre prácticas de seguridad de cuentas administrativas,
Específicamente, se debe tener en cuenta:                consulte: http://www.microsoft.com/technet/treeview/default.asp?url=
                                                         /technet/prodtechnol/ad/windows2000/maintain/bpguide/part1/adsecp1.asp
     Componentes de Active Directory.
     Diseño de un plan de seguridad de Active
     Directory.
     Establecimiento de límites seguros de Active
Sena, Centro Agropecuario Buga
3


     Directory.
     Fortalecimiento de la configuración de las
     directivas de dominio.
     Establecimiento de una jerarquía de unidades
     organizativas basada en funciones.
     Creación de una jerarquía de unidades
     organizativas para administrar y proteger
     servidores.
     Recomendaciones administrativas.

AA7 Los componentes clave en el proceso refuerzo            Búsqueda de los materiales de apoyo, en presentacion entregada por su
de los servidores integrantes se debe tener en              instructor
cuenta:

     Información general sobre el refuerzo de
     servidores.
     Plantilla de seguridad Línea de base de servidor
     integrante.
     Uso de Microsoft Baseline Security Analyzer
     (MBSA).
     Recomendaciones para utilizar plantillas de
     seguridad

AA8 Publicación final                                       Abril 8 de 2011
  Reúna todos los tutoriales elaborados y únalos a los
  documentos creados en las actividad , obteniendo
  un informe donde se detalle el marco teórico, el
  procedimiento, los errores y la forma de
  solucionarlos, además de las conclusiones
  obtenidas.
  Nota: Deben respetarse las normas ICONTEC


          Evaluación.                                       Se desarrollara evaluaciones escritas del proceso.
                                                            Abril 5 Entrega del informe




5. Evidencias de aprendizaje
De desempeño                                             De conocimiento                    Criterios de evaluación
Entregar en formato digital y blog, Informe                                                 Contenido completo, e ilustrativo que
publicado en la actividad                                                                   evidencie el trabajo investigativo del grupo.
Entregar en formato digital y blog:                                                         Buena calidad, en cuanto a imagen y sonido.
Video-tutoriales para la configuración de todos los                                         Emplear una resolución adecuada.
servicios de red.                                                                           Entregar el video en formatos
                                                                                            Indicados para su reproducción en cualquier
                                                                                            herramienta de navegación.
                                                         Sustentación del proyecto          Seguridad, conocimiento y dominio de las
                                                         realizado :                        temáticas expuestas en los siguientes
                                                         Demostrar y mostrar el             contextos:
                                                         funcionamiento de todos los        En la actividad.
                                                         servicios integrados.              Ante cambios pedidos por el instructor en el
                                                                                            proyecto.
                                                                                            En situaciones alternas al proyecto, pero que
                                                                                            estén directamente relacionadas con éste.
                                                         Evaluación conceptual              Nota aprobatoria: A (aceptable)
                                                                                            Se deben demostrar conocimientos sobre
                                                                                            todo lo estudiado durante la etapa del
                                                                                            proyecto concerniente:
                                                                                            Básicamente, servicios y sistemas operativos
                                                                                            y el análisis de riesgos de acuerdo a
                                                                                            metodologías.
                                                         Evaluación práctica.               Nota aprobatoria: A (aceptable)
                                                                                            Se deben demostrar conocimientos prácticos
                                                                                            para dejar cualquier servicio (s) pedido(s)

Sena, Centro Agropecuario Buga
4


                                                                                            completamente funcional.
Entregar evidencias en el blogs                       Evaluación de productos               Cuadros de la metodología trabajada
6. Conocimiento.
6.1 Conceptos y principios
Fundamentación de seguridad
6.2 Conocimiento de procesos
Elaborar bitácora de seguridad
Bibliografia:
http://wn.com/WinPT
http://spamloco.net/search/label/Seguridad?max-results=7
http://www.secretariasenado.gov.co/senado/basedoc/ley/2009/ley_1273_2009.html




Ambientes de aprendizaje, medios y recursos didácticos.

Centro de formación Cab, laboratorio de redes.
Cada grupo debe tener un server y sus clientes, en un sistema operativo cliente servidor.




Elaboro: José William Viàfara García
         Instructor Redes.
         cabviafarajw@misena.edu.co
         http://viafara.tk




Sena, Centro Agropecuario Buga

Más contenido relacionado

La actualidad más candente

Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de Incidentes
Jose Manuel Acosta
 

La actualidad más candente (19)

Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
 
Guia8
Guia8Guia8
Guia8
 
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
F004 p006-gfpi guia6(1)
F004 p006-gfpi guia6(1)F004 p006-gfpi guia6(1)
F004 p006-gfpi guia6(1)
 
Guia7
Guia7Guia7
Guia7
 
Guia6
Guia6Guia6
Guia6
 
Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad
 
Seguridad de la Información - UTS
Seguridad de la Información - UTSSeguridad de la Información - UTS
Seguridad de la Información - UTS
 
Software malware
Software malwareSoftware malware
Software malware
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
 
El top 10 de los antivirus 2012
El top 10 de los antivirus 2012El top 10 de los antivirus 2012
El top 10 de los antivirus 2012
 
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
 
Certificación de sistemas
Certificación de sistemasCertificación de sistemas
Certificación de sistemas
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de Incidentes
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clase
 
Sistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadSistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De Seguridad
 
Antivirus
AntivirusAntivirus
Antivirus
 

Destacado (11)

Guia de aprendizaje cableado estructurado (3)
Guia de aprendizaje cableado estructurado (3)Guia de aprendizaje cableado estructurado (3)
Guia de aprendizaje cableado estructurado (3)
 
G 01 03_01_cableado_estructurado2
G 01 03_01_cableado_estructurado2G 01 03_01_cableado_estructurado2
G 01 03_01_cableado_estructurado2
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Plan de negocio
Plan de negocioPlan de negocio
Plan de negocio
 
Interesantesoftware
InteresantesoftwareInteresantesoftware
Interesantesoftware
 
Un proposito nacional 2
Un proposito nacional 2Un proposito nacional 2
Un proposito nacional 2
 
18 el modo imperativo
18 el modo imperativo18 el modo imperativo
18 el modo imperativo
 
Software
SoftwareSoftware
Software
 
Guía 10
Guía 10Guía 10
Guía 10
 
Guía de aprendizaje sobre la implementación de RESPONSABILIDAD SOCIAL EMPRESA...
Guía de aprendizaje sobre la implementación de RESPONSABILIDAD SOCIAL EMPRESA...Guía de aprendizaje sobre la implementación de RESPONSABILIDAD SOCIAL EMPRESA...
Guía de aprendizaje sobre la implementación de RESPONSABILIDAD SOCIAL EMPRESA...
 
F004 p006-gfpi guia de aprendizaje redes f3 ap3 ga9 atocha
F004 p006-gfpi guia de aprendizaje  redes f3 ap3 ga9 atochaF004 p006-gfpi guia de aprendizaje  redes f3 ap3 ga9 atocha
F004 p006-gfpi guia de aprendizaje redes f3 ap3 ga9 atocha
 

Similar a Administracion seguridad

Guia 3 instalar componentes de software y verificar el estado de operación ...
Guia 3   instalar componentes de software y verificar el estado de operación ...Guia 3   instalar componentes de software y verificar el estado de operación ...
Guia 3 instalar componentes de software y verificar el estado de operación ...
linajimenez30
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjsl
MariaSalazarLopez
 
Guia de aprendizaje instalacion sistemas operativos
Guia de aprendizaje instalacion sistemas operativosGuia de aprendizaje instalacion sistemas operativos
Guia de aprendizaje instalacion sistemas operativos
Alexis Zapata
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informatica
Wil Vin
 
Actividad obligatoria 6
Actividad obligatoria 6Actividad obligatoria 6
Actividad obligatoria 6
ramitooos
 

Similar a Administracion seguridad (20)

Modulo II Actividad 2
Modulo II Actividad 2Modulo II Actividad 2
Modulo II Actividad 2
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docx
 
Guia 3 instalar componentes de software y verificar el estado de operación ...
Guia 3   instalar componentes de software y verificar el estado de operación ...Guia 3   instalar componentes de software y verificar el estado de operación ...
Guia 3 instalar componentes de software y verificar el estado de operación ...
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjsl
 
Dominio 8 grupo 11
Dominio 8  grupo 11Dominio 8  grupo 11
Dominio 8 grupo 11
 
Guia de aprendizaje instalacion sistemas operativos
Guia de aprendizaje instalacion sistemas operativosGuia de aprendizaje instalacion sistemas operativos
Guia de aprendizaje instalacion sistemas operativos
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
Asegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y SeguridadAsegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y Seguridad
 
Marco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptxMarco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptx
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informatica
 
Implementando owasp samm en latam
Implementando owasp samm en latamImplementando owasp samm en latam
Implementando owasp samm en latam
 
Capitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practicoCapitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practico
 
DDS
DDSDDS
DDS
 
Actividad obligatoria 6
Actividad obligatoria 6Actividad obligatoria 6
Actividad obligatoria 6
 
Adquisiciones e implementacion
Adquisiciones e implementacionAdquisiciones e implementacion
Adquisiciones e implementacion
 
CA_Module_2.pptx
CA_Module_2.pptxCA_Module_2.pptx
CA_Module_2.pptx
 
Estandares auditoria
Estandares auditoriaEstandares auditoria
Estandares auditoria
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redes
 
Ensayo sobre la calidad de software
Ensayo sobre la calidad de softwareEnsayo sobre la calidad de software
Ensayo sobre la calidad de software
 

Administracion seguridad

  • 1. 1 Sena Centro Agropecuario de Buga Guía de aprendizaje f04ap04 Programa de comercio y servicios GUÍA DE APRENDIZAJE Tecnólogo en Administración de redes Instalar y administrar la seguridad en la red a partir de normas internacionales 1. Identificación de la guía de aprendizaje Codigo: 220501013 Fecha Abril 5 de 2011 Nombre guía aprendizaje Fundamentos de seguridad Duración 50 horas finales Programa Tecnólogo en Nivel Tecnológico Proyecto Seguridad Windows/linux administrador de redes Competencia que cubre Instalar y administrar la seguridad en la red a partir de normas internacionales Ficha: 34131 Fase del proyecto ejecución y evaluación Resultados de aprendizaje. 22050101401 Identificar las vulnerabilidades y ataques de la red de cómputo a través de técnicas y herramientas que permitan realizar el análisis de riesgos y garantizar el funcionamiento de la red conforme con el plan estratégico de seguridad, para realizar el diagnóstico sobre el aseguramiento de los recursos de la compañía (hardware, software, datos) 22050101402 Definir las políticas, normas, técnicas y procedimientos de seguridad de la red, aplicando estándares y normas internacionales de seguridad vigentes, para el aseguramiento de la información y la red, utilizando herramientas tecnológicas, para realizar el diseño del plan de seguridad de la organización. 22050101403 Configurar hardware, software y aplicar procedimientos de seguridad, de acuerdo con el diseño establecido, garantizando el aseguramiento de la información y de la red, para implementar el plan de seguridad,utilizando los recursos de la organización. 22050101404 Realizar procedimientos para la revisión y seguimiento de registro de eventos, en los equipos firewalls, servidores, estaciones de trabajo y equipos activos mediante herramientas y técnicas forenses que permitan determinar eventos que alteran el estado de la seguridad de la red, para monitorear garantizando la integridad del sistema. 22050101405 Elaborar la documentación de los procedimientos técnicos y administrativos, mediante el uso de herramientas tecnológicas según el tipo de información requerida para la presentación de informes,documentación técnica referente con la ejecución del plan de seguridad,de acuerdo a los requerimientos y las necesidades del cliente yaplicando normas internacionales vigentes. Modalidad de Formación: Presencial X Virtual: Desescolarizada: X Orientador (a)(s): Proyectado por :José William Viàfara García 2. Introducción y auto diagnostico. Panorama actual El delito informático está aumentando de frecuencia y de severidad: Los meses recientes han considerado un claro aumento en ataques criminales contra los sistemas informáticos del mundo. La naturaleza del riesgo está cambiando rápidamente y está llegando a ser más y más seria.aLos hackers criminales se están sofisticando y la proliferación de conexiones de banda ancha de alta velocidad. Una cosa muy positiva en todos aspectos, crea un ambiente en el cual un virus o un gusano puede esparcirse increíblemente rápido y afectar a negocios y a consumidores más rápidamente y perceptiblemente que antes. Mientras que no hay software inmune a estos ataques criminales, las computadoras se pueden instalar y mantener de manera de reducir al mínimo el riesgo. Pero hasta la fecha ha sido demasiado difícil, complicado y desafiante administrar las herramientas existentes de seguridad, muchas de las cuales, cuando se implementan apropiadamente, son altamente eficaces en la prevención o la atenuación del impacto en la computadora atacada. Para que todo esto sea posible, deben existir en la red una serie de servicios a sus usuarios: servicio Web, servicio de archivos, servicio de impresión, bitácora de procesos, actualización y parches del software instalado, aplicaciones actualizadas, etc. A la fecha el aprendiz con su grupo de trabajo debe haber realizado la instalación de sus sistemas operativos de server (Windows 2003 y Linux distribución Debian), para poder iniciar este nuevo proceso en la fase de ejecución y evaluación, frente a la empresa que está administrando Sena, Centro Agropecuario Buga
  • 2. 2 3. Auto diagnostico Experiencia práctica en la instalación, configuración, administración y planeamiento de la implementación de Windows 2000 o Windows Server 2003 Instalación de Active Directory Haga con su equipo de trabajo un diagnostico del proceso que debe haber desarrollado en su empresa en competencias anteriores entonces debe desarrollar la nueva competencia que tiene que ver con esta guía. 4. Actividades y estrategias de aprendizaje Actividades Estrategias de aprendizaje AA1 Disciplina de administración de riesgos de Búsqueda de los materiales de apoyo seguridad, para ello debe tener en cuenta la En la guía de Microsoft Solutions para la protección de Windows 2000 Server disciplina de administración de riesgos de seguridad (Microsoft Solutions Guide for Securing Windows 2000 Server) en (SRMD, Security Risk Management Discipline). www.microsoft.com, se encuentran detalles adicionales de SRMD. Específicamente, se tratará: Los tres procesos de SRMD son:  Evaluación.  Desarrollo e implementación.  Funcionamiento. AA2 Evaluar e identificar amenazas de seguridad Búsqueda de los materiales de apoyo El modelo STRIDE proporciona una estructura valiosa y fácil de recordar para identificar las amenazas y los posibles puntos débiles. AA3. Evaluar las amenazas comunes teniendo en Búsqueda de los materiales de apoyo Una solución para ello es usar DREAD. cuenta: Exposición al riesgo = Prioridad del activo x Categoría de la amenaza ¿Quién puede atacar¿ ¿Cuales son Vulnerabilidades? ¿ Cómo ocurren los ataques ? ¿Elementos a proteger ? AA4. Para la protección de servidores debe tener en Búsqueda de los materiales de apoyo, en presentacion entregada por su cuenta: instructor. ¿ Cuales son las consideraciones sobre seguridad para las compañías pequeñas y medianas ? ¿Cuales son los principios de la seguridad de servidor ? ? Cual es la defensa en profundidad que se debe tener en profundidad ¿ ? Cuales son los modelos de amenazas y equilibrio de seguridad ? AA5. Los componentes clave de seguridad básica del El establecimiento de una solución de administración de revisiones para servidor debe tener en cuenta: administrar las actualizaciones de software puede ser esencial para mantener la seguridad de los equipos cliente. Microsoft proporciona varias herramientas Prácticas básicas de seguridad del servidor. y tecnologías para ayudar a administrar las actualizaciones de software. Administración de las actualizaciones de software. Clasificación de la gravedad y calendarios de las revisiones. Componentes para la correcta administración de las revisiones. Recomendaciones para reforzar los servidores AA6 Los componentes clave en el proceso de Búsqueda de los materiales en la pagina oficial de microsoft. Para obtener más proteger el servicio de directorio Active Directory®. información sobre prácticas de seguridad de cuentas administrativas, Específicamente, se debe tener en cuenta: consulte: http://www.microsoft.com/technet/treeview/default.asp?url= /technet/prodtechnol/ad/windows2000/maintain/bpguide/part1/adsecp1.asp Componentes de Active Directory. Diseño de un plan de seguridad de Active Directory. Establecimiento de límites seguros de Active Sena, Centro Agropecuario Buga
  • 3. 3 Directory. Fortalecimiento de la configuración de las directivas de dominio. Establecimiento de una jerarquía de unidades organizativas basada en funciones. Creación de una jerarquía de unidades organizativas para administrar y proteger servidores. Recomendaciones administrativas. AA7 Los componentes clave en el proceso refuerzo Búsqueda de los materiales de apoyo, en presentacion entregada por su de los servidores integrantes se debe tener en instructor cuenta: Información general sobre el refuerzo de servidores. Plantilla de seguridad Línea de base de servidor integrante. Uso de Microsoft Baseline Security Analyzer (MBSA). Recomendaciones para utilizar plantillas de seguridad AA8 Publicación final Abril 8 de 2011 Reúna todos los tutoriales elaborados y únalos a los documentos creados en las actividad , obteniendo un informe donde se detalle el marco teórico, el procedimiento, los errores y la forma de solucionarlos, además de las conclusiones obtenidas. Nota: Deben respetarse las normas ICONTEC Evaluación. Se desarrollara evaluaciones escritas del proceso. Abril 5 Entrega del informe 5. Evidencias de aprendizaje De desempeño De conocimiento Criterios de evaluación Entregar en formato digital y blog, Informe Contenido completo, e ilustrativo que publicado en la actividad evidencie el trabajo investigativo del grupo. Entregar en formato digital y blog: Buena calidad, en cuanto a imagen y sonido. Video-tutoriales para la configuración de todos los Emplear una resolución adecuada. servicios de red. Entregar el video en formatos Indicados para su reproducción en cualquier herramienta de navegación. Sustentación del proyecto Seguridad, conocimiento y dominio de las realizado : temáticas expuestas en los siguientes Demostrar y mostrar el contextos: funcionamiento de todos los En la actividad. servicios integrados. Ante cambios pedidos por el instructor en el proyecto. En situaciones alternas al proyecto, pero que estén directamente relacionadas con éste. Evaluación conceptual Nota aprobatoria: A (aceptable) Se deben demostrar conocimientos sobre todo lo estudiado durante la etapa del proyecto concerniente: Básicamente, servicios y sistemas operativos y el análisis de riesgos de acuerdo a metodologías. Evaluación práctica. Nota aprobatoria: A (aceptable) Se deben demostrar conocimientos prácticos para dejar cualquier servicio (s) pedido(s) Sena, Centro Agropecuario Buga
  • 4. 4 completamente funcional. Entregar evidencias en el blogs Evaluación de productos Cuadros de la metodología trabajada 6. Conocimiento. 6.1 Conceptos y principios Fundamentación de seguridad 6.2 Conocimiento de procesos Elaborar bitácora de seguridad Bibliografia: http://wn.com/WinPT http://spamloco.net/search/label/Seguridad?max-results=7 http://www.secretariasenado.gov.co/senado/basedoc/ley/2009/ley_1273_2009.html Ambientes de aprendizaje, medios y recursos didácticos. Centro de formación Cab, laboratorio de redes. Cada grupo debe tener un server y sus clientes, en un sistema operativo cliente servidor. Elaboro: José William Viàfara García Instructor Redes. cabviafarajw@misena.edu.co http://viafara.tk Sena, Centro Agropecuario Buga