IMPLEMENTACION Y ADM. DE SEGURIDAD UNIDAD ACADÉMICA: CARRERA: ESPECIALIZACIÓN: ÁREA: TIPO DE MATERIA: EJE DE FORMACIÓN: Facultad de Ingeniería en Electricidad y Computación Licenciatura en Redes y Sistemas Operativos. NA Licenciatura en Redes y Sistemas Operativos TEÓRICA X PRÁCTICA X Profesional 1. NOMBRE DE LA ASIGNATURA CÓDIGO: MATERIA: FIEC06288 Implementación y Administración de Seguridad en Servidores Windows PRE-REQUISITOS FIEC06254 Planeación, Implementación y Mantenimiento de una Infraestructura de Red con Active Directory CO-REQUISITOS EQUIVALENTE A: CONVALIDA CON: CRÉDITOS/HORAS/SEMANALES TEÓRICOS: 2 PRÁCTICOS: 2 PROFESOR RESPONSABLE Ing. Rayner Durango
OBJETIVOS Objetivo General Proveer las habilidades funcionales en la planeación e implementación de la seguridad de una infraestructura, los cual es parte del Portafolio de Seguridad y puede ser la principal preocupación para los profesionales de IT, profundizando los conocimiento de la seguridad y animando a los estudiantes a que realcen sus habilidades del diseño de la seguridad. Objetivos Planear y configurar una estrategia de autorización y de autentificación en una organización del multi-forest. Instalar, configurar, y manejar una certificación autorizada (CA). Configurar, mostrar, y manejar los certificados. Planear, implementar, y resolver problemas de las tarjetas inteligentes d e certificados. Planear, implementar, y resolver problemas del sistema de archivos encriptados (EFS). Planear, configurar, y desplegar los lineamientos de un servidor de miembros seguros. Planear, configurar e implementar los lineamientos de seguridad para los servidores de roles. Planear, configurar, implementar y desplegar los lineamientos de seguridad de una computadora del cliente. Planear e implementar los servicios de la actualización del software. Planear, implementar, y resolver problemas de seguridad en la transmisión de datos. Planear e implementar la seguridad para las redes inalámbricas. Planear e implementar el perímetro de seguridad con el ISA Server 2000. Acceso remoto seguro. 2. PROGRAMA RESUMIDO Planear y configurar una estrategia de autorización y de autentificación Instalación, Configuración, y manejo de certificados de autorización Configuración, despliegue y manejo de certificados Planeando, implementando y resolviendo problemas de la tarjeta inteligente Certificada Planeando, implementando y resolviendo problemas de sistema de archivos encriptado Planeando, configurando y desarrollando un servidor de Lineamientos de Miembros seguros Planeando, configurando e implementando Lineamientos de seguridad para un servidor de roles Planeando, configurando, implementando y desplegando los lineamientos de de un cliente seguro Planeando e implementando Servicios de Actualización del Software Planeando, desarrollando y resolviendo problemas de la Seguridad en la Transmisión De Datos 11. Planeando e implementando Seguridad para las redes inalámbricas
Planeando e implementando la del perímetro con el servidor ISA 2000 Asegurando el Acceso Remoto 3. PROGRAMA DETALLADO Módulo 1: Planear y configurar una estrategia de autorización y de autentificación Estrategia de Grupos y grupo base en el servidor de Windows 2003 Creando confianzas en el servidor de Windows 2003 Planeando, implementando, y manteniendo una estrategia de autorización usando grupos Componentes de un modelo de autentificación Planeamiento e implementación de una estrategia de autentificación Módulo 2: Instalación, Configuración, y manejo de certificados de autorización Introducción a PKI y certificados de autorización Instalación de un certificado de autorización Manejo de un certificado de autorización Respaldando y restaurando un certificado de autorización Módulo 3: Configuración, despliegue y manejo de certificados Configuración de Plantillas de Certificados Desplegando y revocando certificados del usuario y de la computadora Manejando Certificados Módulo 4: Planeando, implementando y resolviendo problemas de la tarjeta inteligente Certificada Introducción a la autentificación de varios factores Planeando e implementando la infraestructura de tarjeta inteligente Manejando y resolviendo problemas de una infraestructura de tarjeta inteligente Módulo 5: Planeando, implementando y resolviendo problemas de sistema de archivos encriptado Introducción a EFS Implementando EFS en un ambiente Standalone de Microsoft Windows XP Planeando e implementando EFS e un ambiente de dominio con un PKI Implementando archivos compartidos de EFS Resolviendo problemas de EFS Módulo 6: Planeando, configurando y desarrollando un servidor de Lineamientos de Miembros seguros Descripción de una línea de fondo del servidor del miembro Planeamiento una línea de fondo segura del servidor del miembro Configuración Ajustes Adicionales De la Seguridad
El desplegar Plantillas de la Seguridad Módulo 7: Planeando, configurando e implementando Lineamientos de seguridad para un servidor de roles Planeando y configurando los lineamiento de seguridad para los controladores de dominio Planeando y configurando los lineamiento de seguridad para los servidores DNS Planeando y configurando los lineamiento de seguridad para los servidores de infraestructura Planeando los lineamiento de seguridad para los servidores de archivos e impresión Planeando y configurando los lineamiento de seguridad para los servidores IIS Módulo 8: Planeando, configurando, implementando y desplegando los lineamientos de un cliente seguro Planeando e implementando los lineamientos para un cliente seguro Configurando y desarrollando los lineamientos de una computadora del cliente Planeando e implementando una política de restricción del software Implementando seguridad para los clientes móviles Módulo 9: Planeando e implementando Servicios de Actualización del Software Introducción a los servicios de actualización del software y a la gestión de actualización Planeando una estrategia de administración de actualización Implementando una infraestructura de SUS Módulo 10: Planeando, desarrollando y resolviendo problemas de la Seguridad en la Transmisión De Datos Métodos Seguro de Transmisión de Datos El introducción a IPSec Planeando Seguridad en la Transmisión de Datos Implementando Métodos de seguridad en la Transmisión de Datos Resolviendo problemas en las Comunicaciones de IPSec Módulo 11: Planeando e implementando Seguridad para las redes inalámbricas Introducción a la seguridad de las redes inalámbricas Implementando Autentificación 802.1x Planeando una estrategia segura de WLAN Implementando una WLAN segura Resolviendo problemas en las redes inalámbricas Módulo 12: Planeando e imelementando la del serimetro con el servidor ISA 2000
Introducción al servidor ISA 2000 Instalación del Servidor ISA 2000 Asegurando el perímetro de la res con el servidor ISA 2000 Servidores de publicación en una Red perimetral Asegurando las Computadoras el Servidor ISA Módulo 13: Asegurando el Acceso Remoto Introducción a las tecnologías y a las vulnerabilidades del acceso remoto Planeando una estrategia de acceso remoto Desarrollando los Componentes de control de una red en cuarentena 4. TEXTO GUÍA MOC de Microsoft 5. BIBLIOGRAFÍA MOC de Microsoft 7. VISADO DECANO SECRETARIO STA ACADÉMICO FACULTAD _ 4401111111111 LA SUP R RPO ÉCNICAD ITO tal <, Iiiir I "1";Afa 117: :cao" r. 1. Medir o r e a ' ket RIO TÉCNICO ADICC ÉM. Sergio Flores. -onor Caic- - Ing Washington Medina FECHA: 1 y LI L l 2011 F.' A: 1! W 2U 11 FECHA: : Ll acr 20111 8. VIGENCIA DEL PROGRAMA RESOLUCIÓN COMISIÓN ACADÉMICA: CAc-2011-045