Syllabus Del Curso Seguridad en Sistemas Operativos
September 11, 2022 | Author: Anonymous | Category: N/A
Short Description
Download Syllabus Del Curso Seguridad en Sistemas Operativos...
Description
Universidad Nacional Abierta y a Distancia Vicerrectoría Académica y de Investigación Syllabus de curso Seguridad en Sistemas Operativos 1. IDENTIFICACIÓN DE CURSO Escuela o unidad: Escuela unidad: Escuela de Ciencias Básicas, Tecnología e Ingeniería Ingeniería Nivel: Especialización Especialización Curso: Seguridad en Sistemas Operativos Tipología de curso: Metodológico Metodológico Diseñador de curso: Yolima Mercado Palencia Palencia Fecha de elaboración: 28 de febrero de 2017 2017 Descripción del curso:
Sigla: ECBTI ECBTI Campo de formación: Formación disciplinar disciplinar Código: 233007 233007 N° de créditos: 2 Actualizador de curso: Gabriel Puerta Mercado Palencia Palencia Fecha de actualización: 18 de Febrero de 2019 2019
En un mundo cada vez más globalizado, complejo y exigente en términos de comunicaciones e intercambio de información, donde se busca generar valor compartido por medio de la comunicación constante de los sistemas y personas para desarrollar actividades y relaciones personales y comerciales, el entendimiento y buen uso de los sistemas de información y comunicaciones toman protagonismo, así como la seguridad integral asociada a los mismos. Específicamente la seguridad de la información e informática se convirtió en la actualidad en un elemento indispensable dentro de las tecnologías de la información y comunicaciones para garantizar las exigencias y demandas actuales con el fin de contribuir al desarrollo sostenido de la y global. de dicha aparece Seguridad que se implementa tanto aeconomía nivel de local software comoDentro de hardware, la Integral seguridad particular del software en los Sistemas Operativos por ser un componente vulnerable que administra las conexiones físicas, las aplicaciones, así como los servicios que se configuran para y por los usuarios de una maquina cliente cl iente o servidor para desempeñar una tarea dentro de un sistema informático. El curso Seguridad en Sistemas Operativos tiene como motivación fundamental promover un proceso de aprendizaje en donde se presentarán los detalles y elementos requeridos para desarrollar las capacidades necesarias que le permitan identificar, evaluar y analizar los diferentes componentes y elementos de la seguridad en sistemas operativos con el fin de dotar dotar al estudiante con las herramientas para tomar decisiones acertadas y efectivas a la hora de evaluar, implementar y desarrollar estrategias y políticas propias de la Seguridad en los Sistemas Operativos.
El curso de Seguridad en Sistemas Operativos, es de tipo metodológico, mediación virtual y corresponde al campo de formación disciplinar del programa de Especialización en Seguridad Informática de la Universidad Nacional Abierta y a Distancia. Los propósitos que se plantean en este curso permitirán al estudiante afianzar sus conocimientos y desarrollar sus criterios para aplicar en el área de la Seguridad en Sistemas Operativos. El curso corresponde a dos (2) créditos académicos los cuales comprenden: Unidad 1. Fundamentos de la Seguridad en Sistema Operativos. En esta Unidad se revisarán conceptos básicos de la seguridad informática y de la información incluyendo conceptos y generalidades para la seguridad en Sistemas operativos. Más adelante se revisarán temas relacionados con ataques y controles a implementar en ambientes informáticos en diferentes sistemas operativos. Unidad 2. Seguridadcon en vulnerabilidades los Sistemas Operativos. esta Unidad se profundizará en temas relacionadas y ataquesEn específicos a sistemas operativos, así como las herramientas para implementar los respectivos controles y acciones de prevención. Por último, un estudio general de la metodología para la toma de información y evidencias para la realización de un análisis forense. El sistema de evaluación del curso mide el nivel de avance del autoaprendizaje alcanzado a lo largo del curso y la coevaluación por medio de actividades planteadas a través de los grupos colaborativos, y pretende la socialización de los resultados del trabajo personal para examinar y calificar el desempeño competente del estudiante. Es indispensable consultar y hacer uso de las fuentes bibliográficas recomendadas, adicionalmente se recomienda utilizar la biblioteca virtual y las consultas en la Internet, para construir e interiorizar conocimiento y desarrollar las competencias planteadas en el presente syllabus. las En actividades la agenda dispuesta en el entorno de información inicial, de se trabajo, pueden consultar que corresponden a cada una de las dos unidades las fechas y pesos evaluativos de las mismas. mismas.
2. INTENCIONALIDADES FORMATIVAS Propósitos de formación del curso: Generar competencias para desempeñar actividades de análisis, evaluación e implementación de soluciones integrales de seguridad informática y de la información
en ambientes personales y corporativos donde estén presentes diferentes sistemas operativos para su funcionamiento. Fomentar en el estudiante el espíritu investigativo y propositivo para que desempeñe un papel activo, acorde a los cambios y evoluciones de los entornos tecnológicos para prepararlo como un profesional capaz de diseñar, evaluar e implementar sistemas de seguridad informática. Competencias del curso:
Comprender los fundamentos básicos de la seguridad en sistemas operativos y afianza sus criterios en la toma de decisiones dentro de los procesos de planeación, implementación, operación y mantenimiento de soluciones de seguridad.
Analizar y evalúar los diferentes elementos presentes en la seguridad de sistemas operativos en ambientes personales y corporativos como base para proponer mejoras y correcciones en soluciones tecnológicas desde la perspectiva de la seguridad informática.
Solucionar problemas presentes en redes personales y corporativas relacionados con los niveles de seguridad en sistemas operativos con el fin de satisfacer las necesidades de los diferentes clientes y usuarios.
Entiende y proponer mejoras en las estrategias y políticas de Seguridad de Sistemas Operativos como parte de la gestión integral de las políticas en soluciones de redes personales y corporativas.
3. CONTENIDOS DEL CURSO Unidades/temas 1. 1. Unidad Unidad 1 Fundamentos de la Seguridad en Sistema Operativos
Recursos educativos requeridos - Gómez, L. J., & Gómez, L. O. D. (2014). Administración de sistemas operativos. Madrid, ES: RA-MA Editorial. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.ac tion?docID=11046063&p00=seguridad+sistemas+operativos tion?docID=11046063&p00=seguridad+sistemas+operativos
Conceptos básicos. Seguridad y Sistemas Operativos 1. Introducción y Conceptos Básicos de la seguridad informática. 2. Tipos de ataques y metodología del atacante. 3. Tratamiento Integral de la Seguridad. 4. Fundamentos de la Seguridad en Sistemas Operativos. Prevención de Ataques. Seguridad física y lógica de un sistema. 1. Seguridad física y lógica de un sistema.a 2. Seguridad de la Red y perimetral. 3. Seguridad en los Equipos y Servicios internos. 4. Prevención en Windows y en GNU/Linux Controles y Auditoria Sistemas de
- Colobran, H. M., Arqués, S. J. M., & Marco, G. E. (2008). Administración de sistemas operativos en red. Barcelona, ES: Editorial UOC. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.ac tion?docID=10638510&p00=seguridad+en+sistemas+operati vos vos - Raya, C. J. L., & Raya, G. L. (2014). Implantación de sistemas operativos. Madrid, ES: RA-MA Editorial. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.ac tion?docID=11038541&p00=seguridad+en+sistemas+operati vos vos - Chicano, T. E. (2014). Gestión de incidentes de seguridad informática (MF0488_3). Madrid, ESPAÑA: IC Editorial. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.ac tion?docID=11126339&p00=seguridad+en+sistemas+operati vos vos - Costas, S. J. (2014). Seguridad y alta disponibilidad. Madrid, ES: RA-MA Editorial. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.ac tion?docID=11046042&p00=seguridad+en+sistemas+operati vos vos - Chicano, T. E. (2014). Auditoría de seguridad informática (MF0487_3). Madrid, ESPAÑA: IC Editorial. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.ac tion?docID=11126290&p00=seguridad+en+sistemas+operati vos vos - Gobierno de España. (2007). Monográfico: (2007). Monográfico: Máquinas virtuales - Herramienta de virtualización VirtualBox. (2016, VirtualBox. (2016, Junio 27) Recuperado de http://recursostic.educacion.es/observatorio/web/fr/software/ software-general/462-monografico-maquinasvirtuales?start=2 virtuales?start=2
1. Controles de Acceso 2. Registro de usuarios y Variables de Auditoria
2. 2. UNIDAD UNIDAD 2 Seguridad en los Sistemas Operativos Sistemas Operativos 1. Seguridad y Estructuras Seguras en Sistemas Operativos 2. Fallos y Ataques en Sistemas Operativos 3. Debilidades, vulnerabilidades y penetración a Sistemas Operativos. Sistemas de detección y prevención de intrusos 1. Qué son los IDS, Tipos e Importancia 2. Instalación, características y Funcionamiento de un NIDS
- Sanz, M. P. (2008). Seguridad en Linux: guía práctica. Madrid, ES: Editorial Universidad Autónoma de Madrid. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.ac tion?docID=10844623&p00=nessus tion?docID=10844623&p00=nessus - Sory, F. K. (2011). Detección de intrusos en la capa de enlace del protocolo 802.11. La Habana, CU: D - Instituto Superior Politécnico José Antonio Echeverría. CUJAE. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.ac tion?docID=10609346&p00=qu%C3%A9+es+un+IDS tion?docID=10609346&p00=qu%C3%A9+es+un+IDS - McClure, S., Scambray, J., & Kurtz, G. (2002). Hackers 6: secretos y soluciones de seguridad en redes. México, D.F., MX: McGraw-Hill Interamericana. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.ac tion?docID=10433876&p00=detecci%C3%B3n+de+intrusos tion?docID=10433876&p00=detecci%C3%B3n+de+intrusos - El peritaje informático y la evidencia digital en Colombia: conceptos, retos y propuestas. (2010). Bogotá, CO: Universidad de los Andes. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.ac tion?docID=10592650&p00=inform%C3%A1tica+forense tion?docID=10592650&p00=inform%C3%A1tica+forense - Eneko Amieva. (2015). MS15-100 explotar vulnerabilidad con Metasploit. (2016, Junio 27) Recuperado de http://enekoamieva.com/ms15-100-explotar-con-metasploit/
3. Instalación, características y Funcionamiento de un HIDS - Algunos Ejemplos Análisis Forense 1. Fases de un Análisis Forense 2. Estudio, Análisis e investigación de las evidencias – Herramientas.. Herramientas Recursos educativos adicionales para el curso: Unidad 1: - Gómez, V. Á. (2014). Seguridad en equipos informáticos. Madrid, ES: RA-MA Editorial. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=11046412 &p00=seguridad+en+sistemas+operativos &p00=seguridad+en+sistemas+operativos - Pintos, F. J. (2014). Auditorías y continuidad de negocio (UF1895). Madrid, ES: IC Editorial. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=11148758 &p00=seguridad+en+sistemas+operativos Unidad 2: - La, R. M. D. L. (2004). Sistemas operativos. Buenos Aires, AR: El Cid E Editor. ditor. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10065067 &p00=seguridad+en+sistemas+operativos &p00=seguridad+en+sistemas+operativos
- Díaz, G., Mur, F., & Sancristóbal, E. (2004). Seguridad en las comunicaciones y en la información. Madrid, ES: UNED - Universidad Nacional de Educación a Distancia. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10560101 &p00=seguridad+en+sistemas+operativos &p00=seguridad+en+sistemas+operativos 4. ESTRATEGIA DE APRENDIZAJE Descripción de la estrategia de aprendizaje: La estrategia de aprendizaje: Basada en problemas: Es problemas: Es una estrategia en la que el proceso de adquirir un nuevo conocimiento está basado en el reconocimiento de una necesidad de aprendizaje (Barrows, 2006). En el transcurso del curso se plantearan aproblemas realesplanteada, donde el generando estudiante conceptos aplicables la situación gen erando deberá que se identificar incentive los investigación, resuelvan, confronten opiniones y tomen decisiones. 5. DISTRIBUCIÓN DE LAS ACTIVIDADES ACADÉMICAS DEL CURSO Semana 1y2
Contenidos a desarrollar Introducción y Conceptos Básicos de la seguridad
Actividad a desarrollar según la estrategia de aprendizaje Indagar sobre conceptos relacionados con la seguridad informática, seguridad de la información, seguridad en sistemas
3y4
operativos y Ethical Hacking. Prevención de Ataques. Seguridad física y lógica de Identificar los diferentes ataques informáticos un sistema. y sus características, así como comprender las metodologías utilizadas por el atacante. Entendiendo los diferentes mecanismos de prevención para sistemas de información y comunicaciones
5y6
Controles y Auditoria de Documentarse sobre los diferentes Sistemas mecanismos de prevención para sistemas de información y comunicaciones, identificando las diferentes variables y planteando
soluciones para implementar controles y auditoria de sistemas. Realizar un informe sobre las variables de auditoria de sistemas más críticas en sistemas operativos
7y8
Variables de Auditoria de sistemas
9y 10
Ataques Genéricos y Penetración a Sistemas Indagar sobre los diferentes ataques y su Operativos evolución en el tiempo para diferentes sistemas operativos identificando las vulnerabilidades y fallos propios de los sistemas operativos más conocidos. Sistemas de detección y Conocer los tipos y las diferentes prevención de intrusos características de los Sistemas de detección de intrusos para redes y equipos, identificando las soluciones de hardware y software que existen. Análisis de Conocer las características y las vulnerabilidades herramientas para realizar un informe de análisis de vulnerabilidades de sistemas operativos. Implementación de Proporcionar propuestas de implementación soluciones a problemáticas de soluciones en cuanto a seguridad en relacionadas con sistemas operativos utilizando metodologías seguridad en sistemas de Ethical Hacking. operativos
11 y 12
13 y 14
15 y 16
6. ESTRATEGIAS DE ACOMPAÑAMIENTO DOCENTE Descripción de las estrategias de acompañamiento docente a utilizar en este curso. curso. Las estrategias de acompañamiento se realizarán a través de atención síncrona utilizando la herramienta Skype, de igual manera atención asíncrona con mensajes y tips de conocimientos a través del foro de las actividades programadas en cada fase y el correo del curso, con el fin de apoyar permanentemente al estudiante en su proceso. 7. PLAN DE EVALUACIÓN DEL CURSO CURSO
Número de
Momentos de la
semana
evaluación
1-2
Inicial
3-8
Intermedia Unidad 1
9-14
15-16
Intermedia Unidad 2
Final
Productos a entregar según la estrategia de aprendizaje Individual: Informe con análisis de la situación planteada y sus posibles soluciones, describiendo metodologías de Ethical Hacking Individual: informe con: Análisis de metodología de Ethical Hacking seleccionada y presentación solicitada. solicitada. Variables de auditoria de sistemas haciendo énfasis en sistemas operativos, con sus características y controles Individual: Informe de desarrollo de laboratorio 1 Individual: informe de: Ataques actuales a sistemas operativos y controles para los mismos, sistemas de detección de intrusos y soluciones para implementación. Variables de auditoria de Variables sistemas haciendo énfasis en sistemas operativos, relacionando herramientas de exploración de vulnerabilidades y ataques a los que se exponen. Individual: Informe de desarrollo de laboratorio 2 Individual: Informe gerencial con las sugerencias de metodologías Ethical Hacking a implementar, video justificado la propuesta y perfil de experto. Puntaje Total
Puntaje máximo /500 puntos 25
Ponderaci ón/500 puntos 25
100
75 350
100
75 125 125 500
500
puntos
puntos
View more...
Comments