4

Click here to load reader

Administracion seguridad

Embed Size (px)

Citation preview

Page 1: Administracion seguridad

1

Sena, Centro Agropecuario Buga

Sena Centro Agropecuario de Buga Programa de comercio y servicios Tecnólogo en Administración de redes

Guía de aprendizaje f04ap04 GUÍA DE APRENDIZAJE Instalar y administrar la seguridad en la red a partir de normas internacionales

1. Identificación de la guía de aprendizaje

Codigo: 220501013 Fecha Abril 5 de 2011

Nombre guía aprendizaje Fundamentos de seguridad Duración 50 horas finales

Programa Tecnólogo en administrador de redes

Nivel Tecnológico Proyecto Seguridad Windows/linux

Competencia que cubre Instalar y administrar la seguridad en la red a partir de normas internacionales

Ficha: 34131 Fase del proyecto ejecución y evaluación

Resultados de aprendizaje.

22050101401 Identificar las vulnerabilidades y ataques de la red de cómputo a través de técnicas y herramientas que permitan realizar el análisis de riesgos y garantizar el funcionamiento de la red conforme con el plan estratégico de seguridad, para realizar el diagnóstico sobre el aseguramiento de los recursos de la compañía (hardware, software, datos)

22050101402 Definir las políticas, normas, técnicas y procedimientos de seguridad de la red, aplicando estándares y normas internacionales de seguridad vigentes, para el aseguramiento de la información y la red, utilizando herramientas tecnológicas, para realizar el diseño del plan de seguridad de la organización.

22050101403 Configurar hardware, software y aplicar procedimientos de seguridad, de acuerdo con el diseño establecido, garantizando el aseguramiento de la información y de la red, para implementar el plan de seguridad,utilizando los recursos de la organización.

22050101404 Realizar procedimientos para la revisión y seguimiento de registro de eventos, en los equipos firewalls, servidores, estaciones de trabajo y equipos activos mediante herramientas y técnicas forenses que permitan determinar eventos que alteran el estado de la seguridad de la red, para monitorear garantizando la integridad del sistema.

22050101405 Elaborar la documentación de los procedimientos técnicos y administrativos, mediante el uso de herramientas tecnológicas según el tipo de información requerida para la presentación de informes,documentación técnica referente con la ejecución del plan de seguridad,de acuerdo a los requerimientos y las necesidades del cliente yaplicando normas internacionales vigentes.

Modalidad de Formación: Presencial X Virtual: Desescolarizada: X

Orientador (a)(s): Proyectado por :José William Viàfara García

2. Introducción y auto diagnostico.

Panorama actual El delito informático está aumentando de frecuencia y de severidad: Los meses recientes han considerado un claro aumento en ataques criminales contra los sistemas informáticos del mundo. La

naturaleza del riesgo está cambiando rápidamente y está llegando a ser más y más seria.aLos hackers criminales se están

sofisticando y la proliferación de conexiones de banda ancha de alta velocidad.

Una cosa muy positiva en todos aspectos, crea un ambiente en el cual un virus o un gusano puede esparcirse increíblemente

rápido y afectar a negocios y a consumidores más rápidamente y perceptiblemente que antes.

Mientras que no hay software inmune a estos ataques criminales, las computadoras se pueden instalar y mantener de manera de

reducir al mínimo el riesgo. Pero hasta la fecha ha sido demasiado difícil, complicado y desafiante administrar las herramientas

existentes de seguridad, muchas de las cuales, cuando se implementan apropiadamente, son altamente eficaces en la prevención

o la atenuación del impacto en la computadora atacada.

Para que todo esto sea posible, deben existir en la red una serie de servicios a sus usuarios: servicio Web, servicio de archivos, servicio de impresión, bitácora de procesos, actualización y parches del software instalado, aplicaciones actualizadas, etc. A la fecha el aprendiz con su grupo de trabajo debe haber realizado la instalación de sus sistemas operativos de server (Windows 2003 y Linux distribución Debian), para poder iniciar este nuevo proceso en la fase de ejecución y evaluación, frente a la empresa que está administrando

Page 2: Administracion seguridad

2

Sena, Centro Agropecuario Buga

3. Auto diagnostico

Experiencia práctica en la instalación, configuración, administración y planeamiento de la implementación de Windows 2000 o Windows Server 2003 Instalación de Active Directory

Haga con su equipo de trabajo un diagnostico del proceso que debe haber desarrollado en su empresa en competencias anteriores entonces debe desarrollar la nueva competencia que tiene que ver con esta guía.

4. Actividades y estrategias de aprendizaje

Actividades Estrategias de aprendizaje

AA1 Disciplina de administración de riesgos de seguridad, para ello debe tener en cuenta la disciplina de administración de riesgos de seguridad (SRMD, Security Risk Management Discipline). Específicamente, se tratará: Los tres procesos de SRMD son:

Evaluación. Desarrollo e implementación. Funcionamiento.

Búsqueda de los materiales de apoyo En la guía de Microsoft Solutions para la protección de Windows 2000 Server (Microsoft Solutions Guide for Securing Windows 2000 Server) en www.microsoft.com, se encuentran detalles adicionales de SRMD.

AA2 Evaluar e identificar amenazas de seguridad

Búsqueda de los materiales de apoyo El modelo STRIDE proporciona una estructura valiosa y fácil de recordar para identificar las amenazas y los posibles puntos débiles.

AA3. Evaluar las amenazas comunes teniendo en cuenta: ¿Quién puede atacar¿ ¿Cuales son Vulnerabilidades? ¿ Cómo ocurren los ataques ? ¿Elementos a proteger ?

Búsqueda de los materiales de apoyo Una solución para ello es usar DREAD. Exposición al riesgo = Prioridad del activo x Categoría de la amenaza

AA4. Para la protección de servidores debe tener en cuenta: ¿ Cuales son las consideraciones sobre seguridad para las compañías pequeñas y medianas ? ¿Cuales son los principios de la seguridad de servidor ? ? Cual es la defensa en profundidad que se debe tener en profundidad ¿ ? Cuales son los modelos de amenazas y equilibrio de seguridad ?

Búsqueda de los materiales de apoyo, en presentacion entregada por su instructor.

AA5. Los componentes clave de seguridad básica del servidor debe tener en cuenta:

Prácticas básicas de seguridad del servidor.

Administración de las actualizaciones de software.

Clasificación de la gravedad y calendarios de las revisiones.

Componentes para la correcta administración de las revisiones.

Recomendaciones para reforzar los servidores

El establecimiento de una solución de administración de revisiones para administrar las actualizaciones de software puede ser esencial para mantener la seguridad de los equipos cliente. Microsoft proporciona varias herramientas y tecnologías para ayudar a administrar las actualizaciones de software.

AA6 Los componentes clave en el proceso de proteger el servicio de directorio Active Directory®. Específicamente, se debe tener en cuenta:

Componentes de Active Directory.

Diseño de un plan de seguridad de Active Directory.

Establecimiento de límites seguros de Active

Búsqueda de los materiales en la pagina oficial de microsoft. Para obtener más información sobre prácticas de seguridad de cuentas administrativas, consulte: http://www.microsoft.com/technet/treeview/default.asp?url= /technet/prodtechnol/ad/windows2000/maintain/bpguide/part1/adsecp1.asp

Page 3: Administracion seguridad

3

Sena, Centro Agropecuario Buga

Directory.

Fortalecimiento de la configuración de las directivas de dominio.

Establecimiento de una jerarquía de unidades organizativas basada en funciones.

Creación de una jerarquía de unidades organizativas para administrar y proteger servidores.

Recomendaciones administrativas.

AA7 Los componentes clave en el proceso refuerzo de los servidores integrantes se debe tener en cuenta:

Información general sobre el refuerzo de servidores.

Plantilla de seguridad Línea de base de servidor integrante.

Uso de Microsoft Baseline Security Analyzer (MBSA).

Recomendaciones para utilizar plantillas de seguridad

Búsqueda de los materiales de apoyo, en presentacion entregada por su instructor

AA8 Publicación final Reúna todos los tutoriales elaborados y únalos a los documentos creados en las actividad , obteniendo un informe donde se detalle el marco teórico, el procedimiento, los errores y la forma de solucionarlos, además de las conclusiones obtenidas. Nota: Deben respetarse las normas ICONTEC

Abril 8 de 2011

Evaluación. Se desarrollara evaluaciones escritas del proceso. Abril 5 Entrega del informe

5. Evidencias de aprendizaje

De desempeño De conocimiento Criterios de evaluación

Entregar en formato digital y blog, Informe publicado en la actividad

Contenido completo, e ilustrativo que evidencie el trabajo investigativo del grupo.

Entregar en formato digital y blog: Video-tutoriales para la configuración de todos los servicios de red.

Buena calidad, en cuanto a imagen y sonido. Emplear una resolución adecuada. Entregar el video en formatos Indicados para su reproducción en cualquier herramienta de navegación.

Sustentación del proyecto realizado : Demostrar y mostrar el funcionamiento de todos los servicios integrados.

Seguridad, conocimiento y dominio de las temáticas expuestas en los siguientes contextos:

En la actividad.

Ante cambios pedidos por el instructor en el proyecto.

En situaciones alternas al proyecto, pero que estén directamente relacionadas con éste.

Evaluación conceptual Nota aprobatoria: A (aceptable) Se deben demostrar conocimientos sobre todo lo estudiado durante la etapa del proyecto concerniente: Básicamente, servicios y sistemas operativos y el análisis de riesgos de acuerdo a metodologías.

Evaluación práctica. Nota aprobatoria: A (aceptable) Se deben demostrar conocimientos prácticos para dejar cualquier servicio (s) pedido(s)

Page 4: Administracion seguridad

4

Sena, Centro Agropecuario Buga

completamente funcional.

Entregar evidencias en el blogs Evaluación de productos Cuadros de la metodología trabajada

6. Conocimiento.

6.1 Conceptos y principios

Fundamentación de seguridad

6.2 Conocimiento de procesos

Elaborar bitácora de seguridad

Bibliografia:

http://wn.com/WinPT http://spamloco.net/search/label/Seguridad?max-results=7 http://www.secretariasenado.gov.co/senado/basedoc/ley/2009/ley_1273_2009.html

Ambientes de aprendizaje, medios y recursos didácticos.

Centro de formación Cab, laboratorio de redes.

Cada grupo debe tener un server y sus clientes, en un sistema operativo cliente servidor.

Elaboro: José William Viàfara García Instructor Redes. [email protected] http://viafara.tk