Syllabus Del Curso Seguridad en Sistemas Operativos

September 11, 2022 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download Syllabus Del Curso Seguridad en Sistemas Operativos...

Description

 

 

Universidad Nacional Abierta y a Distancia Vicerrectoría Académica y de Investigación Syllabus de curso Seguridad en Sistemas Operativos 1.  IDENTIFICACIÓN DE CURSO Escuela o unidad: Escuela unidad: Escuela de Ciencias Básicas, Tecnología e Ingeniería  Ingeniería  Nivel: Especialización Especialización   Curso: Seguridad en Sistemas Operativos Tipología de curso: Metodológico Metodológico   Diseñador de curso: Yolima Mercado Palencia   Palencia Fecha de elaboración: 28 de febrero de 2017   2017 Descripción del curso:

Sigla: ECBTI ECBTI   Campo de formación: Formación disciplinar   disciplinar Código: 233007 233007   N° de créditos: 2  Actualizador de curso: Gabriel Puerta Mercado Palencia  Palencia  Fecha de actualización: 18 de Febrero de 2019  2019 

En un mundo cada vez más globalizado, complejo y exigente en términos de comunicaciones e intercambio de información, donde se busca generar valor compartido por medio de la comunicación constante de los sistemas y personas para desarrollar actividades y relaciones personales y comerciales, el entendimiento y buen uso de los sistemas de información y comunicaciones toman protagonismo, así como la seguridad integral asociada a los mismos. Específicamente la seguridad de la información e informática se convirtió en la actualidad en un elemento indispensable dentro de las tecnologías de la información y comunicaciones para garantizar las exigencias y demandas actuales con el fin de contribuir al desarrollo sostenido de la y global. de dicha aparece Seguridad que se implementa tanto aeconomía nivel de local software comoDentro de hardware, la Integral seguridad particular del software en los Sistemas Operativos por ser un componente vulnerable que administra las conexiones físicas, las aplicaciones, así como los servicios que se configuran para y por los usuarios de una maquina cliente cl iente o servidor para desempeñar una tarea dentro de un sistema informático. El curso Seguridad en Sistemas Operativos tiene como motivación fundamental promover un proceso de aprendizaje en donde se presentarán los detalles y elementos requeridos para desarrollar las capacidades necesarias que le permitan identificar, evaluar y analizar los diferentes componentes y elementos de la seguridad en sistemas operativos con el fin de dotar dotar al estudiante con las herramientas para tomar decisiones acertadas y efectivas a la hora de evaluar, implementar y desarrollar estrategias y políticas propias de la Seguridad en los Sistemas Operativos.

 

 

El curso de Seguridad en Sistemas Operativos, es de tipo metodológico, mediación virtual y corresponde al campo de formación disciplinar del programa de Especialización en Seguridad Informática de la Universidad Nacional Abierta y a Distancia. Los propósitos que se plantean en este curso permitirán al estudiante afianzar sus conocimientos y desarrollar sus criterios para aplicar en el área de la Seguridad en Sistemas Operativos. El curso corresponde a dos (2) créditos académicos los cuales comprenden: Unidad 1. Fundamentos de la Seguridad en Sistema Operativos. En esta Unidad se revisarán conceptos básicos de la seguridad informática y de la información incluyendo conceptos y generalidades para la seguridad en Sistemas operativos. Más adelante se revisarán temas relacionados con ataques y controles a implementar en ambientes informáticos en diferentes sistemas operativos. Unidad 2. Seguridadcon en vulnerabilidades los Sistemas Operativos. esta Unidad se profundizará en temas relacionadas y ataquesEn específicos a sistemas operativos, así como las herramientas para implementar los respectivos controles y acciones de prevención. Por último, un estudio general de la metodología para la toma de información y evidencias para la realización de un análisis forense. El sistema de evaluación del curso mide el nivel de avance del autoaprendizaje alcanzado a lo largo del curso y la coevaluación por medio de actividades planteadas a través de los grupos colaborativos, y pretende la socialización de los resultados del trabajo personal para examinar y calificar el desempeño competente del estudiante. Es indispensable consultar y hacer uso de las fuentes bibliográficas recomendadas, adicionalmente se recomienda utilizar la biblioteca virtual y las consultas en la Internet, para construir e interiorizar conocimiento y desarrollar las competencias planteadas en el presente syllabus. las En actividades la agenda dispuesta en el entorno de información inicial, de se trabajo, pueden consultar que corresponden a cada una de las dos unidades las fechas y pesos evaluativos de las mismas.  mismas.  

2.  INTENCIONALIDADES FORMATIVAS Propósitos de formación del curso: Generar competencias para desempeñar actividades de análisis, evaluación e implementación de soluciones integrales de seguridad informática y de la información

 

 

en ambientes personales y corporativos donde estén presentes diferentes sistemas operativos para su funcionamiento. Fomentar en el estudiante el espíritu investigativo y propositivo para que desempeñe un papel activo, acorde a los cambios y evoluciones de los entornos tecnológicos para prepararlo como un profesional capaz de diseñar, evaluar e implementar sistemas de seguridad informática. Competencias del curso:  

Comprender los fundamentos básicos de la seguridad en sistemas operativos y afianza sus criterios en la toma de decisiones dentro de los procesos de planeación, implementación, operación y mantenimiento de soluciones de seguridad.

 

Analizar y evalúar los diferentes elementos presentes en la seguridad de sistemas operativos en ambientes personales y corporativos como base para proponer mejoras y correcciones en soluciones tecnológicas desde la perspectiva de la seguridad informática.

 

Solucionar problemas presentes en redes personales y corporativas relacionados con los niveles de seguridad en sistemas operativos con el fin de satisfacer las necesidades de los diferentes clientes y usuarios.

 

Entiende y proponer mejoras en las estrategias y políticas de Seguridad de Sistemas Operativos como parte de la gestión integral de las políticas en soluciones de redes personales y corporativas.









3.  CONTENIDOS DEL CURSO Unidades/temas 1. 1. Unidad  Unidad 1 Fundamentos de la Seguridad en Sistema Operativos

Recursos educativos requeridos - Gómez, L. J., & Gómez, L. O. D. (2014). Administración de sistemas operativos. Madrid, ES: RA-MA Editorial. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.ac tion?docID=11046063&p00=seguridad+sistemas+operativos   tion?docID=11046063&p00=seguridad+sistemas+operativos

 

 

Conceptos básicos. Seguridad y Sistemas Operativos 1. Introducción y Conceptos Básicos de la seguridad informática. 2. Tipos de ataques y metodología del atacante. 3. Tratamiento Integral de la Seguridad. 4. Fundamentos de la Seguridad en Sistemas Operativos. Prevención de Ataques. Seguridad física y lógica de un sistema. 1. Seguridad física y lógica de un sistema.a 2. Seguridad de la Red y perimetral. 3. Seguridad en los Equipos y Servicios internos. 4. Prevención en Windows y en GNU/Linux Controles y Auditoria Sistemas de

- Colobran, H. M., Arqués, S. J. M., & Marco, G. E. (2008). Administración de sistemas operativos en red. Barcelona, ES: Editorial UOC. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.ac tion?docID=10638510&p00=seguridad+en+sistemas+operati vos   vos - Raya, C. J. L., & Raya, G. L. (2014). Implantación de sistemas operativos. Madrid, ES: RA-MA Editorial. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.ac tion?docID=11038541&p00=seguridad+en+sistemas+operati vos   vos - Chicano, T. E. (2014). Gestión de incidentes de seguridad informática (MF0488_3). Madrid, ESPAÑA: IC Editorial. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.ac tion?docID=11126339&p00=seguridad+en+sistemas+operati vos   vos - Costas, S. J. (2014). Seguridad y alta disponibilidad. Madrid, ES: RA-MA Editorial. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.ac tion?docID=11046042&p00=seguridad+en+sistemas+operati vos   vos - Chicano, T. E. (2014). Auditoría de seguridad informática (MF0487_3). Madrid, ESPAÑA: IC Editorial. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.ac tion?docID=11126290&p00=seguridad+en+sistemas+operati vos   vos - Gobierno de España. (2007). Monográfico: (2007). Monográfico: Máquinas virtuales - Herramienta de virtualización VirtualBox. (2016, VirtualBox. (2016, Junio 27) Recuperado de http://recursostic.educacion.es/observatorio/web/fr/software/ software-general/462-monografico-maquinasvirtuales?start=2 virtuales?start=2  

 

 

1. Controles de Acceso 2. Registro de usuarios y Variables de Auditoria

2. 2. UNIDAD  UNIDAD 2 Seguridad en los Sistemas Operativos Sistemas Operativos 1. Seguridad y Estructuras Seguras en Sistemas Operativos 2. Fallos y Ataques en Sistemas Operativos 3. Debilidades, vulnerabilidades y penetración a Sistemas Operativos. Sistemas de detección y prevención de intrusos 1. Qué son los IDS, Tipos e Importancia 2. Instalación, características y Funcionamiento de un NIDS

- Sanz, M. P. (2008). Seguridad en Linux: guía práctica. Madrid, ES: Editorial Universidad Autónoma de Madrid. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.ac tion?docID=10844623&p00=nessus   tion?docID=10844623&p00=nessus - Sory, F. K. (2011). Detección de intrusos en la capa de enlace del protocolo 802.11. La Habana, CU: D - Instituto Superior Politécnico José Antonio Echeverría. CUJAE. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.ac tion?docID=10609346&p00=qu%C3%A9+es+un+IDS   tion?docID=10609346&p00=qu%C3%A9+es+un+IDS - McClure, S., Scambray, J., & Kurtz, G. (2002). Hackers 6: secretos y soluciones de seguridad en redes. México, D.F., MX: McGraw-Hill Interamericana. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.ac tion?docID=10433876&p00=detecci%C3%B3n+de+intrusos   tion?docID=10433876&p00=detecci%C3%B3n+de+intrusos - El peritaje informático y la evidencia digital en Colombia: conceptos, retos y propuestas. (2010). Bogotá, CO: Universidad de los Andes. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.ac tion?docID=10592650&p00=inform%C3%A1tica+forense   tion?docID=10592650&p00=inform%C3%A1tica+forense - Eneko Amieva. (2015). MS15-100 explotar vulnerabilidad con Metasploit. (2016, Junio 27) Recuperado de http://enekoamieva.com/ms15-100-explotar-con-metasploit/

 

 

3. Instalación, características y Funcionamiento de un HIDS - Algunos Ejemplos Análisis Forense 1. Fases de un Análisis Forense 2. Estudio, Análisis e investigación de las evidencias –  Herramientas..  Herramientas Recursos educativos adicionales para el curso: Unidad 1: - Gómez, V. Á. (2014). Seguridad en equipos informáticos. Madrid, ES: RA-MA Editorial. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=11046412 &p00=seguridad+en+sistemas+operativos &p00=seguridad+en+sistemas+operativos   - Pintos, F. J. (2014). Auditorías y continuidad de negocio (UF1895). Madrid, ES: IC Editorial. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=11148758 &p00=seguridad+en+sistemas+operativos Unidad 2: - La, R. M. D. L. (2004). Sistemas operativos. Buenos Aires, AR: El Cid E Editor. ditor. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10065067 &p00=seguridad+en+sistemas+operativos   &p00=seguridad+en+sistemas+operativos

 

 

- Díaz, G., Mur, F., & Sancristóbal, E. (2004). Seguridad en las comunicaciones y en la información. Madrid, ES: UNED - Universidad Nacional de Educación a Distancia. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10560101 &p00=seguridad+en+sistemas+operativos   &p00=seguridad+en+sistemas+operativos 4.  ESTRATEGIA DE APRENDIZAJE Descripción de la estrategia de aprendizaje: La estrategia de aprendizaje: Basada en problemas: Es problemas: Es una estrategia en la que el proceso de adquirir un nuevo conocimiento está basado en el reconocimiento de una necesidad de aprendizaje (Barrows, 2006). En el transcurso del curso se plantearan aproblemas realesplanteada, donde el generando estudiante conceptos aplicables la situación gen erando deberá que se identificar incentive los investigación, resuelvan, confronten opiniones y tomen decisiones. 5.  DISTRIBUCIÓN DE LAS ACTIVIDADES ACADÉMICAS DEL CURSO Semana 1y2

Contenidos a desarrollar Introducción y Conceptos Básicos de la seguridad

Actividad a desarrollar según la estrategia de aprendizaje Indagar sobre conceptos relacionados con la seguridad informática, seguridad de la información, seguridad en sistemas

3y4

operativos y Ethical Hacking. Prevención de Ataques. Seguridad física y lógica de Identificar los diferentes ataques informáticos un sistema. y sus características, así como comprender las metodologías utilizadas por el atacante. Entendiendo los diferentes mecanismos de prevención para sistemas de información y comunicaciones

5y6

Controles y Auditoria de Documentarse sobre los diferentes Sistemas mecanismos de prevención para sistemas de información y comunicaciones, identificando las diferentes variables y planteando

 

 

soluciones para implementar controles y auditoria de sistemas. Realizar un informe sobre las variables de auditoria de sistemas más críticas en sistemas operativos

7y8

Variables de Auditoria de sistemas

9y 10

Ataques Genéricos y Penetración a Sistemas Indagar sobre los diferentes ataques y su Operativos evolución en el tiempo para diferentes sistemas operativos identificando las vulnerabilidades y fallos propios de los sistemas operativos más conocidos. Sistemas de detección y Conocer los tipos y las diferentes prevención de intrusos características de los Sistemas de detección de intrusos para redes y equipos, identificando las soluciones de hardware y software que existen. Análisis de Conocer las características y las vulnerabilidades herramientas para realizar un informe de análisis de vulnerabilidades de sistemas operativos. Implementación de Proporcionar propuestas de implementación soluciones a problemáticas de soluciones en cuanto a seguridad en relacionadas con sistemas operativos utilizando metodologías seguridad en sistemas de Ethical Hacking. operativos

11 y 12

13 y 14

15 y 16

6.  ESTRATEGIAS DE ACOMPAÑAMIENTO DOCENTE Descripción de las estrategias de acompañamiento docente a utilizar en este curso. curso. Las estrategias de acompañamiento se realizarán a través de atención síncrona utilizando la herramienta Skype, de igual manera atención asíncrona con mensajes y tips de conocimientos a través del foro de las actividades programadas en cada fase y el correo del curso, con el fin de apoyar permanentemente al estudiante en su proceso. 7.  PLAN DE EVALUACIÓN DEL CURSO  CURSO  

 

 

Número de

Momentos de la

semana

evaluación

1-2

Inicial

3-8

Intermedia Unidad 1

9-14

15-16

Intermedia Unidad 2

Final

Productos a entregar según la estrategia de aprendizaje Individual: Informe con análisis de la situación planteada y sus posibles soluciones, describiendo metodologías de Ethical Hacking Individual: informe con: Análisis de metodología de Ethical Hacking seleccionada y presentación solicitada.  solicitada.  Variables de auditoria de sistemas haciendo énfasis en sistemas operativos, con sus características y controles Individual: Informe de desarrollo de laboratorio 1 Individual: informe de: Ataques actuales a sistemas operativos y controles para los mismos, sistemas de detección de intrusos y soluciones para implementación. Variables  de auditoria de Variables sistemas haciendo énfasis en sistemas operativos, relacionando herramientas de exploración de vulnerabilidades y ataques a los que se exponen. Individual: Informe de desarrollo de laboratorio 2 Individual: Informe gerencial con las sugerencias de metodologías Ethical Hacking a implementar, video justificado la propuesta y perfil de experto. Puntaje Total

Puntaje máximo /500 puntos 25

Ponderaci ón/500 puntos 25

100

75 350

100

75 125 125 500

500

puntos

puntos

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF