2. INTENCIONALIDADES FORMATIVAS



Documentos relacionados
MAQUINARIA Y MECANIZACIÓN AGRÍCOLA GUÍA INTEGRADORA DE ACTIVIDADES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD VICERRECTORIA ACADEMICA Y DE INVESTIGACIÓN SYLLLABUS SALUD OCUPACIONAL

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

APLICACIONES INFORMÁTICAS

ESPECIALIZACIÓN EN GESTIÓN DE BASE DE DATOS GUÍA DIDÁCTICA PARA LA GESTIÓN DE PROYECTOS Código: EGBD-P01-GD01

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES

PLANEACIÓN DIDÁCTICA DEL CURSO SISTEMAS OPERATIVOS

PROGRAMA DE ASIGNATURA

Programa de asignatura

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Nombre de la asignatura: Programación Web. Créditos: Aportación al perfil

CURSO COORDINADOR INNOVADOR

UNIVERSIDAD TECNOLÓGICA DEL VALLE DE TOLUCA SECUENCIA DIDÁCTICA. Emisión 1 R Página 1 de 9

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

REPORTE DE CUMPLIMIENTO ISO 17799

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

Ethical Hacking. Capacitación IT 13/03/2013. Federico

Elementos requeridos para crearlos (ejemplo: el compilador)

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

PROGRAMA DE GESTIÓN DOCUMENTAL

-OPS/CEPIS/01.61(AIRE) Original: español Página Estructura del programa de evaluación con personal externo

DIPLOMADO EN SEGURIDAD INFORMÁTICA

INTEGRACION DE BASES DE DATOS EN LA WEB

Resolución N del 26 de febrero de 2008

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS

Nombre del documento: ProgramadeEstudiode asignaturadeespecialidad. Referencia a la Norma ISO9001: Página 1 de 7

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN: ÁREA SISTEMAS INFORMÁTICOS.

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

Diseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores

ACOMPAÑAMIENTOENLAIMPLEMENTACIÓN DE LAESTRATEGIA DE GOBIERNO EN LÍNEA EN EL ESTADO

CURSO E- LEARNING ENFOQUE DE GÉNERO 1

140 Horas académicas

PROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD. PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9

SÍLABO DEL CURSO SISTEMAS OPERATIVOS

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

Dirección General de Educación Superior Tecnológica

SIGLA: ECACEN: Escuela de Ciencias Administrativas, Contables, Económicas y de Negocios. Especialización. Disciplinar Formación Profesional Especifica

Instrumento para el acompañamiento y seguimiento a docentes del Nivel Primario

MÓDULO IV ADMINISTRA SISTEMAS OPERATIVOS, DE APLICACIONES Y SERVICIOS. 192 horas

UNIVERSIDAD CATÓLICA LOS ÁNGELES DE CHIMBOTE

Seguridad Institucional

DISEÑO DE ACCIONES DE FORMACIÓN COMPLEMENTARIA

Criterios de revisión de un curso que utiliza PBL ING. y CB.

Universidad Autónoma del Estado de México Licenciatura en Informática Administrativa 2003 Programa de Estudios:

LINEAMIENTOS PARA AUDITORÍAS INTERNAS Y LAS AUDITORÍAS INTERNAS DE CALIDAD

DIPLOMADO DE PROFUNDIZACIÓN EN LINUX (Opción de Grado)

REVISTA PEDAGOGIA E INFANCIA: CONSTRUYENDO SABERES PARA LA EDUCACION INFANTIL

PROGRAMA EDUCATIVO DE TÉCNICO SUPERIOR UNIVERSITARIO EN MANTENIMIENTO ÁREA INDUSTRIAL

PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO

LICENCIATURA EN NEGOCIOS Y COMERCIO INTERNACIONAL LISTADO DE MATERIAS CONTENIDO PLAN:

DIPLOMADO HERRAMIENTAS DIDÁCTICAS EN AMBIENTES VIRTUALES DE APRENDIZAJE PARA E- MONITOR Código

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N PCM


CUESTIONARIO AUDITORIAS ISO

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN

Basado en la ISO 27001:2013. Seguridad de la Información

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES.

SÍLABO DEL CURSO DE GESTIÓN INTERNACIONAL DE EMPRESAS

Resumen General del Manual de Organización y Funciones

APOYO CAMPAÑAS DE SENSIBILIZACIÓN COMUNICACIÓN PÚBLICA FECHADEAPROBACIÓN: CÓDIGO: CPU-PRC12

Carrera: Ingeniera en Tecnologías de la Información y Comunicaciones

PRESENTACIÓN-ASPECTOS GENERALES DE LA MATERIA

Unidad I Introducción a la Criptografía Trabajo colaborativo 1 Temáticas revisadas:

FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

PROCEDIMIENTO GESTIÓN TICS

Auditorías Internas. Este procedimiento aplica desde de la Planeación de Auditorías Internas hasta el Cierre y Archivo de Auditoría.

INDICE DE CARGOS Cargo Pagina


Ejes claves de la evaluación de las competencias en la educación superior tecnológica. Dr. Sergio Tobón T.

GUÍA 14 Diseño de Planes y Programas. Descripción

Proceso: AI2 Adquirir y mantener software aplicativo

SEGURIDAD EN SISTEMAS INFORMÁTICOS

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

DEFINICIÓN PROYECTO INTEGRADOR PROYECTO INTEGRADOR SEXTO SEMESTRE PROGRAMA MERCADEO Y NEGOCIOS INTERNACIONALES

UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE CIENCIAS ADMINISTRATIVAS CARRERA: ORGANIZACIÓN DE EMPRESAS MODALIDAD PRESENCIAL MÓDULO FORMATIVO.

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit

GUIA DE ACTIVIDADES. Tipo de Actividad: esta actividad se debe desarrollar con todos los integrantes de grupo de trabajo colaborativo.

PONTIFICIA UNIVERSIDAD CATÓLICA DE CHILE VICERRECTORÍA ACADÉMICA

GUÍA DIDÁCTICA PARA LA GESTIÓN DE PROYECTOS Cod. ADSI-P01-AP0801

PROGRAMA DE GESTIÓN DOCUMENTAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

(Fundamentos de la Gobernanza y la Gestión de Seguridad de la TI. Certificación ISO 27000)

Transcripción:

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA SYLLABUS CURSO SEGURIDAD DE SISTEMAS OPERATIVOS 1. INFORMACIÓN GENERAL DEL CURSO ESCUELA O UNIDAD: Escuela de Ciencias Básicas SIGLA: ECBTI Tecnología e Ingeniería NIVEL: Especialización CAMPO DE FORMACIÓN: Disciplinar CURSO: SEGURIDAD DE SISTEMAS OPERATIVOS CODIGO: 233007 TIPO DE CURSO: Metodológico N DE CREDITOS: 2 N DE SEMANAS: 16 CONOCIMIENTOS PREVIOS: Conocimientos en Fundamentos de Seguridad de la información e informática. Conocimientos generales en sistemas operativos. DIRECTOR DEL CURSO: Alexander Larrahondo Nuñez FECHA DE ELABORACIÓN: Julio 2015 DESCRIPCIÓN DEL CURSO: En un mundo cada vez más globalizado, complejo y exigente en términos de comunicaciones e intercambio de información, donde se busca

generar valor compartido por medio de la comunicación constante de los sistemas y personas para desarrollar actividades y relaciones personales y comerciales, el entendimiento y buen uso de los sistemas de información y comunicaciones toman protagonismo, así como la seguridad integral asociada a los mismos. Específicamente la seguridad de la información e informática se convirtió en la actualidad en un elemento indispensable dentro de las tecnologías de la información y comunicaciones para garantizar las exigencias y demandas actuales con el fin de contribuir al desarrollo sostenido de la economía local y global. Dentro de dicha Seguridad Integral que se implementa tanto a nivel de software como de hardware, aparece la seguridad particular del software en los por ser un componente vulnerable que administra las conexiones físicas, las aplicaciones, así como los servicios que se configuran para y por los usuarios de una maquina cliente o servidor para desempeñar una tarea dentro de un sistema de informático. El presente curso tiene como motivación fundamental promover un proceso de aprendizaje en donde se presentarán los detalles y elementos requeridos para desarrollar las capacidades necesarias para identificar, evaluar y analizar los diferentes componentes y elementos de la seguridad en sistemas operativos con el fin de dotar al estudiante con las herramientas para tomar decisiones acertadas y efectivas a la hora de evaluar, implementar y desarrollar estrategias y políticas propias de la Seguridad en los. El curso de Seguridad en, es de tipo metodológico, mediación virtual y corresponde al campo de formación disciplinar del programa de Especialización en Seguridad Informática de la Universidad Nacional Abierta y a Distancia. Los propósitos que se plantean en este curso permitirán al estudiante afianzar sus conocimientos y desarrollar sus criterios para aplicar en el área de la Seguridad en. El curso corresponde dos (2) créditos académicos los cuales comprenden: unidad 1. Fundamentos de la Seguridad en Sistema. En esta Unidad se revisarán conceptos básicos de la seguridad informática y de la información incluyendo conceptos y generalidades para la seguridad en operativos. Más adelante se revisarán temas relacionados con ataques y controles a implementar en ambientes informáticos y para diferentes sistemas operativos. Unidad 2. Seguridad en los. En esta Unidad se profundizará en temas relacionadas con vulnerabilidades y ataques específicos a sistemas operativos así como las herramientas para implementar los respectivos controles y acciones de prevención. Por último un estudio general de la metodología para la toma de información y evidencias para la realización de un análisis forense. El sistema de evaluación del curso mide el nivel de avance del autoaprendizaje alcanzado a lo largo del curso y la

coevaluación por medio de actividades planteadas a través de los grupos colaborativos, y pretende la socialización de los resultados del trabajo personal para examinar y calificar el desempeño competente del estudiante. Es indispensable consultar y hacer uso de las fuentes bibliográficas recomendadas, adicionalmente se recomienda utilizar la biblioteca virtual y las consultas en la Internet, para construir e interiorizar conocimiento y desarrollar las competencias planteadas en el presente syllabus. En la agenda dispuesta en el entorno de información inicial, se pueden consultar las actividades que corresponden a cada una de las dos unidades de trabajo, las fechas y pesos evaluativos de las mismas. 2. INTENCIONALIDADES FORMATIVAS Propósitos: Generar competencias para desempeñar actividades de análisis, evaluación e implementación de soluciones integrales de seguridad informática y de la información en ambientes personales y corporativos donde estén presentes diferentes sistemas operativos para su funcionamiento. Fomentar en el estudiante el espíritu investigativo y propositivo para que desempeñe un papel activo y acorde a los cambios y evoluciones de los entornos tecnológicos para prepararlo como un profesional capaz de diseñar, evaluar e implementar sistemas de seguridad informática.

Competencias generales del curso: comprende los fundamentos básicos de la seguridad en sistemas operativos y afianza sus criterios en la toma de decisiones dentro de los procesos de planeación, implementación, operación y mantenimiento de soluciones de seguridad. El participante analiza y evalúa los diferentes elementos presentes en la seguridad de sistemas operativos en ambientes personales y corporativos como base para proponer mejoras y correcciones en soluciones tecnológicas desde la perspectiva de la seguridad informática. soluciona problemas presentes en redes personales y corporativas relacionados con los niveles de seguridad en sistemas operativos con el fin de satisfacer las necesidades de los diferentes clientes y usuarios. entiende y propone mejoras en las estrategias y políticas de Seguridad de como parte de la gestión integral de las políticas en soluciones de redes personales y corporativas.

3. CONTENIDOS DEL CURSO Esquema del contenido del curso:

Nombre de la unidad Contenidos de aprendizaje Referencias Bibliográficas Requeridas UNIDAD 1 Conceptos básicos. Seguridad y 1. Introducción y Conceptos Básicos de la seguridad informática. 2. Tipos de ataques y metodología del atacante. 3. Tratamiento Integral de la Seguridad. Conceptos básicos. Seguridad y Gomez Lopez, J., Villar Fernandez, E. and Alcayde Garcia, A., (2011). INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA. En (Ed.), Seguridad en sistemas operativos Windows y GNU/Linux. (pp.13-41) Madrid, España: Ra-Ma Perdomo Vargas, M., Sabogal Rozo. E. (2012). INTRODUCCIÓN A LA SEGURIDAD DE LOS SISTEMAS OPERATIVOS. En (Ed) CURSO SEGURIDAD DE SISTEMAS OPERATIVOS MODULO DEL CURSO. (pp.10-36) Hulia, Colombia: Universidad Nacional Abierta y a Distancia. Fundamentos de 4. Fundamentos de la Aguilera López, P. (2010). Introducción a la Seguridad Informática. En Seguridad Seguridad de Seguridad en informática, (pp.8-28). Editex. Prevención de Ataques. Seguridad física y lógica de un sistema. 1. Seguridad física y lógica de un sistema. 2. Seguridad de la Red y perimetral. Prevención de Ataques. Seguridad física y lógica de un sistema. Gomez Lopez, J., Villar Fernandez, E. and Alcayde Garcia, A., (2011). PREVENCIÓN. En (Ed.), Seguridad en sistemas operativos Windows y GNU/Linux. (pp.43-163) Madrid, España: Ra-Ma Cervantes Meza, R. (2010) Seguridad lógica. En Administración de Centros de Computo. (pp41-54).

3. Seguridad en los Equipos y Servicios internos. 4. Prevención en Windows y en GNU/Linux Controles y Auditoria de 1. Controles de Acceso 2. Registro de usuarios y Variables de Auditoria 3. Auditoria Informática y en Villalón Huerta, A, (2002) Seguridad física de los sistemas. En (Ed 2) SEGURIDAD EN UNIX Y REDES (pp.19-34). Ramos Fraile, A. (2011) Security Consulting Infration Security Encyclopedia Leccion 5. Intypedia España. Controles y Auditoria de La Red Martínez D., (2007) Controles de Acceso. En Seguridad en los (pp.35-44) Argentina: Universidad Nacional del Nordeste Gomez Lopez, J., Villar Fernandez, E. and Alcayde Garcia, A., (2011). AUDITORÍA Y CONTROLES DE ACCESO. En (Ed.), Seguridad en sistemas operativos Windows y GNU/Linux. (pp.83-110) Madrid, España: Ra-Ma Referencias bibliográficas complementarias Aguirre Cabrera, A. (2006). Auditoria informática. En AUDITORIA DE SISTEMAS (pp.54-89) Bogotá, Colombia: Universidad Nacional Abierta y a Distancia la Red Martínez D., (2010) - Capitulo 1 Convencionales. Universidad Nacional del Nordeste Argentina (pp.29-53) PARANINFO (2011). SEGURIDAD INFORMATICA ED.11 Paraninfo. Editorial Paraninfo, 2011. Unidad 1: Introducción a la seguridad informática (pp.1-2) Recuperado de: http://books.google.es/books?id=c8kni5g2yv8c&printsec=frontcover&dq=seguridad+informatica&hl=es&sa=x&ei=ywx9u6e

uneplsqsihohiaw&ved=0ccwq6aewaa#v=onepage&q&f=false Seguridad en. Seguridad en de Información. Recuperado de: http://exa.unne.edu.ar/depar/areas/informatica//so14.htm Candela, S. (2007). Fundamentos de sistemas operativos: teoría y ejercicios resueltos.capitulo 1 CONCEPTOS GENERALES (pp.6-28) Recuperado de: http://books.google.es/books?id=frk3lbtrny4c&printsec=frontcover&hl=es&source=gbs_ge_summary_r&cad=0#v=onepag e&q&f=false Messer, P. (2010, Enero 24) Windows Operating System Security Issues [archivo de video] Recuperado de https://www.youtube.com/watch?v=5whddpxxlb0 Murphy, M. (2011 Agosto 28) Introduction to Operating Systems [archivo de video] Recuperado de https://www.youtube.com/watch?v=mzvgl44eq9w Garcia, J. (2012 Mayo 30) Seguridad en [archivo de video] Recuperado de https://www.youtube.com/watch?v=lfnsqg2rls0 Garcia, J. (2012 Mayo 30) Seguridad en [archivo de video] Recuperado de https://www.youtube.com/watch?v=lfnsqg2rls0 Perdomo Vargas, M., Sabogal Rozo. E. (2012). CURSO SEGURIDAD DE SISTEMAS OPERATIVOS MODULO DEL CURSO. Universidad Nacional Abierta y a Distancia. CAPITULO 2: SEGURIDAD EXTERNA Y SEGURIDAD

OPERACIONAL (pp.43-80) Segu.Info Seguridad logica Recuperado de: http://www.segu-info.com.ar/logica/seguridadlogica.htm Segu.Info Seguridad Fisica Recuperado de: http://www.segu-info.com.ar/fisica/seguridadfisica.htm Ranum, M., (2011) Thinking about Firewalls ISO 27002 Estándar para la seguridad de la información, Dominio 9.Seguridad Física y del Entorno Recuperado de https://iso27002.wiki.zoho.com/iso-27002.html Pons Martorell M., (2000) Control de Accesos Capitulo 3 Control de Accesos de usuario. Universidad Politecnica de mataró. Soriano E., Autenticación y control de acceso Seguridad en Redes de Ordenadores (2014) Universidad Rey Juan Carlos España Recuperado de http://lsub.org/who/esoriano/03.sec-auth.pdf ISO 27002 Estándar para la seguridad de la información, Dominio 11. Control de Accesos Recuperado de https://iso27002.wiki.zoho.com/iso-27002.html Ataques Genéricos y Ataques Genéricos y Penetración a Penetración a La Red Martínez D., (2010). Seguridad de los. En (pp.405-421). Argentina: Universidad Nacional del Nordeste 1. Seguridad y Estructuras Seguras en Perdomo Vargas, M., Sabogal Rozo. E. (2012). ATAQUES GENÉRICOS A SISTEMAS OPERATIVOS. En (Ed) CURSO SEGURIDAD DE SISTEMAS OPERATIVOS MODULO

2. Fallos y Ataques en 3. Debilidades, vulnerabilidades y penetración a DEL CURSO. (pp.155-181) Hulia, Colombia: Universidad Nacional Abierta y a Distancia. Perdomo Vargas, M., Sabogal Rozo. E. (2012). PENETRACIÓN AL SISTEMA OPERATIVO. En (Ed) CURSO SEGURIDAD DE SISTEMAS OPERATIVOS MODULO DEL CURSO. (pp.114-152) Hulia, Colombia: Universidad Nacional Abierta y a Distancia. UNIDAD 2 Seguridad de de detección y prevención de intrusos 1. Qué son los IDS, Tipos e Importancia 2. Instalación, características y Funcionamiento de un NIDS 3. Instalación, características y Funcionamiento de un HIDS - Algunos Ejemplos Análisis Forense 1. Fases de un Análisis Forense 2. Estudio, Análisis e investigación de las evidencias - Herramientas de detección y prevención de intrusos Gomez Lopez, J., Villar Fernandez, E. and Alcayde Garcia, A., (2011). SISTEMAS DE DETECCIÓN DE INTRUSOS. En (Ed.), Seguridad en sistemas operativos Windows y GNU/Linux. (pp.165-219) Madrid, España: Ra-Ma Alder, R., Baker A., Esler J., Carter E., Foster J. Intrusion Detection Systems. En Snort IDS and IPS Toolkit. (pp.1-26). Source Fire Análisis Forense Lopez Delgado M., (2007) Análisis Forense Digital (2 ed) Hackers y Seguridad Gomez Lopez, J., Villar Fernandez, E. and Alcayde Garcia, A., (2011). SISTEMAS DE DETECCIÓN DE INTRUSOS. En (Ed.), Seguridad en sistemas operativos Windows y GNU/Linux. (pp.265-289) Madrid, España: Ra-Ma Pag Referencias SANS (2013) Critical Security Control: 3. Secure Configurations for Hardware and Software on Mobile Devices, Laptops,

bibliográficas complementarias Workstations, and Servers. Recuperado de http://www.sans.org/critical-security-controls/control/3 SANS (2013) Critical Security Controls Version 5 Recuperado de http://www.sans.org/critical-security-controls/controls Top 10 Vulnerabilities (2013) Top 10 Vulnerabilities Recuperado de http://www.qualys.com/research/top10/ Salinas R., de Detección de Intrusos. Actualidad TIC Instituto Tecnológico de Informática Cisco Systems Network Security. Chapter 6 - Network Security Using Cisco IOS IPS (pp.437-447) Salinas R., de Detección de Intrusos. Actualidad TIC Instituto Tecnológico de Informática RFC 3227 (2002) Guía Para Recolectar y Archivar Evidencia Recuperado de http://www.ietf.org/rfc/rfc3227.txt Sarkisov E., Análisis Forense de GNU/Linux, Unix Recuperado de http://es.tldp.org/presentaciones/200211hispalinux/odisho/analisisforense.html Valenzuela Espejo I., Análisis Forense de un Sistema Windows (2008) Curso de seguridad y hacking Parte 8 Análisis forense de linux y windows recuperado de: http://nksistemas.com/curso-de-seguridad-y-hacking-parte-8-analisis-forense-de-sistemas-linux-y-windows/

4. ACTIVIDADES DE APRENDIZAJE N Evaluación Unidad Contenido de Aprendizaje Competencia Indicadores de desempeño Estrategia de Aprendizaje de Se m Propósito Criterios de evaluación Ponderaci ón Conceptos Actividad Inicial básicos. Seguridad y 1. Introducción y Conceptos Básicos de la seguridad informática. 2. Tipos de ataques y metodología del atacante. 3. Tratamiento Integral de la Seguridad. 4. Fundamentos de la Seguridad en. comprende los fundamentos y conceptos básicos de la Seguridad Informática y las generalidades relacionados con la seguridad en. identifica los diferentes ataques informáticos y sus características, así como - se apropia de conceptos básicos de la seguridad de y logra identificar y detallar los componentes de la seguridad Integral así como las características de los diferentes ataques y sus respectivos controles y/o mecanismos de prevención Estrategia de aprendizaje basada en problemas Actividad Inicial Aportes iniciales a la solución del escenario planteado 2 Se man as Determinar la comprensión que el estudiante tiene de los Fundamentos de Seguridad de planteados en el curso. Determinar la capacidad del estudiante de seguir instrucciones para la ejecución adecuada de la actividad de la Unidad 1. Incentivar al estudiante para desarrollar trabajo en equipo. Saludo y Presentación ingresa al entorno de aprendizaje colaborativo y realiza sus presentación completa y comparte sus expectativas y datos con sus compañeros siguiendo la netiqueta. Reconocimient o del curso y material relacionado. Identificación de los compañeros y asignación de roles dentro del grupo para desarrollar el Total 185 Puntos Distribuidos así: Fase 1 Actividad Inicial. Se realiza entre la semana No.1 y la semana No.2 Aportes iniciales a la solución del problema planteado Valor de 25 untos

UNIDAD 1 Fundamentos de Seguridad de Prevención de Ataques. Seguridad física y lógica de un sistema. 1. Seguridad física y lógica de un sistema. 2. Seguridad de la Red y perimetral. 3. Seguridad en los Equipos y Servicios internos. 4. Prevención en Windows y en GNU/Linux Controles y comprende las metodologías utilizadas por el atacante. conoce y entiende los diferentes mecanismos de prevención para sistemas de información y comunicaciones y está en la capacidad de detallar dichos mecanismos para Windows y Linux - Identifica las diferentes variables y plantea soluciones para implementar controles y auditoria de sistemas. Trabajo Colaborativo uno Fase 1 y Dos. Colaborativo 1 Fase 1 (Actividad individual) Solución al primer requerimiento correspondiente a la presentación en Prezi de acuerdo al problema planteado y actividad practica # 1 (Laboratorio 1) Colaborativo 1 Fase 6 Se man as Incentivar la investigación y búsqueda de soluciones a problemas reales. Desarrollar en el estudiante la capacidad de analizar y plantear soluciones a un problema establecido. Identificar las habilidades del participante para planear un informe grupal para dar solución a un problema establecido. trabajo colaborativo Participación en el foro con aportes pertinentes que conduzcan a la solución del problema. Trabajo individual envía aportes para la Solución Interrogantes según distribución del grupo. Producto Final grupal. Partiendo de los aportes individuales se construye un informe grupal final para dar solución al problema planteado. Total 160 Puntos Colaborativ o 1 Fase 1 Individual incluye (practica #1) (Actividades Solución Interrogante uno de acuerdo a Problema planteado) 70 Puntos Fase 2 Grupal (Consolidaci Auditoria de 1. Controles de Acceso 2. Registro de conoce y entiende los controles de seguridad ambientes 2 (Actividad grupal) Solución al segundo requerimiento y tabla de variables El contenido del producto final cumple completamente con los requisitos de fondo solicitados. ón documento final grupal de acuerdo al problema usuarios y Variables compartidos e planteado en de Auditoria identifica las la Fase 1)

3. Auditoria variables y Valor de Informática y en mecanismos de 90/185 auditoría de puntos. sistemas UNIDAD 2 Seguridad de Ataques Genéricos y Penetración a 1. Seguridad y Estructuras Seguras en 2. Fallos y Ataques en 3. Debilidades, vulnerabilidades y penetración a de detección y conoce e identifica los diferentes ataques y su evolución en el tiempo para diferentes sistemas operativos y está en la capacidad de identificar las vulnerabilidades y fallos propios de los sistemas operativos más conocidos. conoce las tipos y las diferentes características de conoce y detallas los ataques y fallas para diferentes sistemas operativos e identifica las vulnerabilidades respectivas. identifica las ventajas y detalla las características de los diferentes tipos de sistemas de detección d intrusos para redes y equipos de escritorio y es capaz de implementar herramientas para Colaborativo 2 Que comprende 2 Fases (1 de trabajo individual y 1 grupal). Fase 1: (Actividad individual) Presentación aporte individual de trabajo inicial de Unidad 2 correspondiente a las respuestas a los interrogantes uno y dos planteados en el problema. Incluye el Lab número dos 6 Se man as Determinar la comprensión que el estudiante tiene de la Seguridad de y sus diferentes detalles elementos más detallados de acuerdo al contenido de la Unidad 2 Determinar la capacidad del estudiante de seguir instrucciones para la ejecución adecuada de la actividad de la unidad 2. Identificar la capacidad de argumentación y criterio para presentar un informe de Trabajo individual desarrolla el ejercicio práctico planteado para la Unidad 2. Para el trabajo colaborativo 2 de los contenidos de las Unidades 2 aporta en el foro para ayudar con el diseño de producto final planteado para la Unidad 2 y realiza críticas constructivas a los aportes de sus compañeros para consolidar el trabajo grupal de la Unidad Producto Total 190 Puntos Fase 1 Incluye practica #2 Interrogante s uno y dos 90/190 puntos.

prevención de intrusos 1. Qué son los IDS, Tipos e Importancia 2. Instalación y Funcionamiento de un NIDS/HIDS 3. Ejemplos y características de los IDS - HIDS / NIDS Análisis Forense 1. Fases de un Análisis Forense 2. Estudio, Análisis e investigación de las evidencias - Herramientas 3. Informe del los de detección de intrusos para redes y equipos informáticos y está en la capacidad de evaluar las diferentes características e imprentarlas para detección de intrusos en Hosts. conoce las características y las herramientas para realizar un informe forense y contrarrestar intrusos e nivel de equipos informáticos. Fase 2: (Actividad grupal) Informe donde se presenten los resultados de la evaluación (con las herramientas de pent testing y exploración investigadas hacer un análisis real de las variables para sistemas operativos) de por lo menos 15 Variables Criticas de Seguridad en sistemas y resolución de interrogantes del cuestionario grupal de la fase 2 auditoria de sistemas apoyándose en los contenidos de la Unidades 1 2 del curso. Incentivar al estudiante para desarrollar trabajo en equipo. Incentivar la investigación y búsqueda de soluciones a problemas reales. Desarrollar en el estudiante la capacidad de analizar y plantear soluciones a un problema establecido. Final grupal. Utilizando los espacios para compartir y discutir las ideas del grupo se construye un informe grupal final para dar solución al problema planteado. El contenido del producto final cumple completament e con los requisitos de forma solicitados y tiene buena ortografía. Nombre y tipo de archivo. El archivo fue enviado con el Fase 2 Evaluación de variables 100/190 puntos. análisis forense. Algunos ejemplos comprende sus componentes. para Unidad 2. Realizar la autoevaluación y la Co-evaluación de la actividad. Identificar las habilidades del participante para planear un informe grupal para dar solución a un problema establecido nombre y formato solicitados en la guía.

Evaluación final Actividad No.3 Actividad Final del curso Fase 1 - Diseñar un video individual donde cada integrante se presente y explique porque la solución de su grupo en las más indicada para dar solución a los 2 sem Identificar el nivel de criterio y argumentación del estudiante en la solución de problemas, apoyándose y utilizando los contenidos vistos en el curso y el proceso grupal llevado a cabo en las fases anteriores de la estrategia de aprendizaje basado en problemas. 125 Puntos Informe y sustentación Final. problemas de ABC World Corp. Incluya sus fortalezas relacionadas con la Seguridad Informática ana s Evaluar el proceso de aprendizaje del estudiante. que sean de interés para la compañía. Duración máxima 1:30 minuto. Fase 2 - Presentar un informe ejecutivo

donde el grupo expongan los servicios de Ethical Hacking y su metodología de ejecución donde se resuman los hallazgos que se encontraron a lo largo de las actividades 1 y 2 y se incluyan los perfiles de los expertos, sus fortalezas y le descripción de la metodología utilizada por el grupo.

5. ESTRUCTURA DE EVALUACIÓN DEL CURSO Tipo de evaluación Ponderación Puntaje Máximo Autoevaluación Formativa Coevaluación Formativa Heteroevaluación SUMATIVA Puntaje Máximo Porcentaje - Actividad Inicial 25 Puntos 5 % - Unidad 1 160 Puntos 32% - Unidad 2 190 Puntos 38% - Evaluación Final 125 Puntos 25% Total 500 100%