Download - Administracion seguridad
![Page 1: Administracion seguridad](https://reader037.vdocuments.co/reader037/viewer/2022100605/559cb49e1a28abe8048b4769/html5/thumbnails/1.jpg)
1
Sena, Centro Agropecuario Buga
Sena Centro Agropecuario de Buga Programa de comercio y servicios Tecnólogo en Administración de redes
Guía de aprendizaje f04ap04 GUÍA DE APRENDIZAJE Instalar y administrar la seguridad en la red a partir de normas internacionales
1. Identificación de la guía de aprendizaje
Codigo: 220501013 Fecha Abril 5 de 2011
Nombre guía aprendizaje Fundamentos de seguridad Duración 50 horas finales
Programa Tecnólogo en administrador de redes
Nivel Tecnológico Proyecto Seguridad Windows/linux
Competencia que cubre Instalar y administrar la seguridad en la red a partir de normas internacionales
Ficha: 34131 Fase del proyecto ejecución y evaluación
Resultados de aprendizaje.
22050101401 Identificar las vulnerabilidades y ataques de la red de cómputo a través de técnicas y herramientas que permitan realizar el análisis de riesgos y garantizar el funcionamiento de la red conforme con el plan estratégico de seguridad, para realizar el diagnóstico sobre el aseguramiento de los recursos de la compañía (hardware, software, datos)
22050101402 Definir las políticas, normas, técnicas y procedimientos de seguridad de la red, aplicando estándares y normas internacionales de seguridad vigentes, para el aseguramiento de la información y la red, utilizando herramientas tecnológicas, para realizar el diseño del plan de seguridad de la organización.
22050101403 Configurar hardware, software y aplicar procedimientos de seguridad, de acuerdo con el diseño establecido, garantizando el aseguramiento de la información y de la red, para implementar el plan de seguridad,utilizando los recursos de la organización.
22050101404 Realizar procedimientos para la revisión y seguimiento de registro de eventos, en los equipos firewalls, servidores, estaciones de trabajo y equipos activos mediante herramientas y técnicas forenses que permitan determinar eventos que alteran el estado de la seguridad de la red, para monitorear garantizando la integridad del sistema.
22050101405 Elaborar la documentación de los procedimientos técnicos y administrativos, mediante el uso de herramientas tecnológicas según el tipo de información requerida para la presentación de informes,documentación técnica referente con la ejecución del plan de seguridad,de acuerdo a los requerimientos y las necesidades del cliente yaplicando normas internacionales vigentes.
Modalidad de Formación: Presencial X Virtual: Desescolarizada: X
Orientador (a)(s): Proyectado por :José William Viàfara García
2. Introducción y auto diagnostico.
Panorama actual El delito informático está aumentando de frecuencia y de severidad: Los meses recientes han considerado un claro aumento en ataques criminales contra los sistemas informáticos del mundo. La
naturaleza del riesgo está cambiando rápidamente y está llegando a ser más y más seria.aLos hackers criminales se están
sofisticando y la proliferación de conexiones de banda ancha de alta velocidad.
Una cosa muy positiva en todos aspectos, crea un ambiente en el cual un virus o un gusano puede esparcirse increíblemente
rápido y afectar a negocios y a consumidores más rápidamente y perceptiblemente que antes.
Mientras que no hay software inmune a estos ataques criminales, las computadoras se pueden instalar y mantener de manera de
reducir al mínimo el riesgo. Pero hasta la fecha ha sido demasiado difícil, complicado y desafiante administrar las herramientas
existentes de seguridad, muchas de las cuales, cuando se implementan apropiadamente, son altamente eficaces en la prevención
o la atenuación del impacto en la computadora atacada.
Para que todo esto sea posible, deben existir en la red una serie de servicios a sus usuarios: servicio Web, servicio de archivos, servicio de impresión, bitácora de procesos, actualización y parches del software instalado, aplicaciones actualizadas, etc. A la fecha el aprendiz con su grupo de trabajo debe haber realizado la instalación de sus sistemas operativos de server (Windows 2003 y Linux distribución Debian), para poder iniciar este nuevo proceso en la fase de ejecución y evaluación, frente a la empresa que está administrando
![Page 2: Administracion seguridad](https://reader037.vdocuments.co/reader037/viewer/2022100605/559cb49e1a28abe8048b4769/html5/thumbnails/2.jpg)
2
Sena, Centro Agropecuario Buga
3. Auto diagnostico
Experiencia práctica en la instalación, configuración, administración y planeamiento de la implementación de Windows 2000 o Windows Server 2003 Instalación de Active Directory
Haga con su equipo de trabajo un diagnostico del proceso que debe haber desarrollado en su empresa en competencias anteriores entonces debe desarrollar la nueva competencia que tiene que ver con esta guía.
4. Actividades y estrategias de aprendizaje
Actividades Estrategias de aprendizaje
AA1 Disciplina de administración de riesgos de seguridad, para ello debe tener en cuenta la disciplina de administración de riesgos de seguridad (SRMD, Security Risk Management Discipline). Específicamente, se tratará: Los tres procesos de SRMD son:
Evaluación. Desarrollo e implementación. Funcionamiento.
Búsqueda de los materiales de apoyo En la guía de Microsoft Solutions para la protección de Windows 2000 Server (Microsoft Solutions Guide for Securing Windows 2000 Server) en www.microsoft.com, se encuentran detalles adicionales de SRMD.
AA2 Evaluar e identificar amenazas de seguridad
Búsqueda de los materiales de apoyo El modelo STRIDE proporciona una estructura valiosa y fácil de recordar para identificar las amenazas y los posibles puntos débiles.
AA3. Evaluar las amenazas comunes teniendo en cuenta: ¿Quién puede atacar¿ ¿Cuales son Vulnerabilidades? ¿ Cómo ocurren los ataques ? ¿Elementos a proteger ?
Búsqueda de los materiales de apoyo Una solución para ello es usar DREAD. Exposición al riesgo = Prioridad del activo x Categoría de la amenaza
AA4. Para la protección de servidores debe tener en cuenta: ¿ Cuales son las consideraciones sobre seguridad para las compañías pequeñas y medianas ? ¿Cuales son los principios de la seguridad de servidor ? ? Cual es la defensa en profundidad que se debe tener en profundidad ¿ ? Cuales son los modelos de amenazas y equilibrio de seguridad ?
Búsqueda de los materiales de apoyo, en presentacion entregada por su instructor.
AA5. Los componentes clave de seguridad básica del servidor debe tener en cuenta:
Prácticas básicas de seguridad del servidor.
Administración de las actualizaciones de software.
Clasificación de la gravedad y calendarios de las revisiones.
Componentes para la correcta administración de las revisiones.
Recomendaciones para reforzar los servidores
El establecimiento de una solución de administración de revisiones para administrar las actualizaciones de software puede ser esencial para mantener la seguridad de los equipos cliente. Microsoft proporciona varias herramientas y tecnologías para ayudar a administrar las actualizaciones de software.
AA6 Los componentes clave en el proceso de proteger el servicio de directorio Active Directory®. Específicamente, se debe tener en cuenta:
Componentes de Active Directory.
Diseño de un plan de seguridad de Active Directory.
Establecimiento de límites seguros de Active
Búsqueda de los materiales en la pagina oficial de microsoft. Para obtener más información sobre prácticas de seguridad de cuentas administrativas, consulte: http://www.microsoft.com/technet/treeview/default.asp?url= /technet/prodtechnol/ad/windows2000/maintain/bpguide/part1/adsecp1.asp
![Page 3: Administracion seguridad](https://reader037.vdocuments.co/reader037/viewer/2022100605/559cb49e1a28abe8048b4769/html5/thumbnails/3.jpg)
3
Sena, Centro Agropecuario Buga
Directory.
Fortalecimiento de la configuración de las directivas de dominio.
Establecimiento de una jerarquía de unidades organizativas basada en funciones.
Creación de una jerarquía de unidades organizativas para administrar y proteger servidores.
Recomendaciones administrativas.
AA7 Los componentes clave en el proceso refuerzo de los servidores integrantes se debe tener en cuenta:
Información general sobre el refuerzo de servidores.
Plantilla de seguridad Línea de base de servidor integrante.
Uso de Microsoft Baseline Security Analyzer (MBSA).
Recomendaciones para utilizar plantillas de seguridad
Búsqueda de los materiales de apoyo, en presentacion entregada por su instructor
AA8 Publicación final Reúna todos los tutoriales elaborados y únalos a los documentos creados en las actividad , obteniendo un informe donde se detalle el marco teórico, el procedimiento, los errores y la forma de solucionarlos, además de las conclusiones obtenidas. Nota: Deben respetarse las normas ICONTEC
Abril 8 de 2011
Evaluación. Se desarrollara evaluaciones escritas del proceso. Abril 5 Entrega del informe
5. Evidencias de aprendizaje
De desempeño De conocimiento Criterios de evaluación
Entregar en formato digital y blog, Informe publicado en la actividad
Contenido completo, e ilustrativo que evidencie el trabajo investigativo del grupo.
Entregar en formato digital y blog: Video-tutoriales para la configuración de todos los servicios de red.
Buena calidad, en cuanto a imagen y sonido. Emplear una resolución adecuada. Entregar el video en formatos Indicados para su reproducción en cualquier herramienta de navegación.
Sustentación del proyecto realizado : Demostrar y mostrar el funcionamiento de todos los servicios integrados.
Seguridad, conocimiento y dominio de las temáticas expuestas en los siguientes contextos:
En la actividad.
Ante cambios pedidos por el instructor en el proyecto.
En situaciones alternas al proyecto, pero que estén directamente relacionadas con éste.
Evaluación conceptual Nota aprobatoria: A (aceptable) Se deben demostrar conocimientos sobre todo lo estudiado durante la etapa del proyecto concerniente: Básicamente, servicios y sistemas operativos y el análisis de riesgos de acuerdo a metodologías.
Evaluación práctica. Nota aprobatoria: A (aceptable) Se deben demostrar conocimientos prácticos para dejar cualquier servicio (s) pedido(s)
![Page 4: Administracion seguridad](https://reader037.vdocuments.co/reader037/viewer/2022100605/559cb49e1a28abe8048b4769/html5/thumbnails/4.jpg)
4
Sena, Centro Agropecuario Buga
completamente funcional.
Entregar evidencias en el blogs Evaluación de productos Cuadros de la metodología trabajada
6. Conocimiento.
6.1 Conceptos y principios
Fundamentación de seguridad
6.2 Conocimiento de procesos
Elaborar bitácora de seguridad
Bibliografia:
http://wn.com/WinPT http://spamloco.net/search/label/Seguridad?max-results=7 http://www.secretariasenado.gov.co/senado/basedoc/ley/2009/ley_1273_2009.html
Ambientes de aprendizaje, medios y recursos didácticos.
Centro de formación Cab, laboratorio de redes.
Cada grupo debe tener un server y sus clientes, en un sistema operativo cliente servidor.
Elaboro: José William Viàfara García Instructor Redes. [email protected] http://viafara.tk