Syllabus Del Curso Seguridad En Sistemas Operativos.docx

  • Uploaded by: Carlos Ivan Palacios Peña
  • 0
  • 0
  • April 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Syllabus Del Curso Seguridad En Sistemas Operativos.docx as PDF for free.

More details

  • Words: 2,031
  • Pages: 9
Universidad Nacional Abierta y a Distancia Vicerrectoría Académica y de Investigación Syllabus de curso Seguridad en Sistemas Operativos 1. IDENTIFICACIÓN DE CURSO Escuela o unidad: Escuela de Ciencias Básicas, Tecnología e Ingeniería Nivel: Especialización Curso: Seguridad en Sistemas Operativos Tipología de curso: Metodológico Diseñador de curso: Yolima Mercado Palencia Fecha de elaboración: 28 de febrero de 2017 Descripción del curso:

Sigla: ECBTI Campo de formación: Formación disciplinar Código: 233007 N° de créditos: 2 Actualizador de curso: Gabriel Puerta Mercado Palencia Fecha de actualización: 18 de Febrero de 2019

En un mundo cada vez más globalizado, complejo y exigente en términos de comunicaciones e intercambio de información, donde se busca generar valor compartido por medio de la comunicación constante de los sistemas y personas para desarrollar actividades y relaciones personales y comerciales, el entendimiento y buen uso de los sistemas de información y comunicaciones toman protagonismo, así como la seguridad integral asociada a los mismos. Específicamente la seguridad de la información e informática se convirtió en la actualidad en un elemento indispensable dentro de las tecnologías de la información y comunicaciones para garantizar las exigencias y demandas actuales con el fin de contribuir al desarrollo sostenido de la economía local y global. Dentro de dicha Seguridad Integral que se implementa tanto a nivel de software como de hardware, aparece la seguridad particular del software en los Sistemas Operativos por ser un componente vulnerable que administra las conexiones físicas, las aplicaciones, así como los servicios que se configuran para y por los usuarios de una maquina cliente o servidor para desempeñar una tarea dentro de un sistema informático. El curso Seguridad en Sistemas Operativos tiene como motivación fundamental promover un proceso de aprendizaje en donde se presentarán los detalles y elementos requeridos para desarrollar las capacidades necesarias que le permitan identificar, evaluar y analizar los diferentes componentes y elementos de la seguridad en sistemas operativos con el fin de dotar al estudiante con las herramientas para tomar decisiones acertadas y efectivas a la hora de evaluar, implementar y desarrollar estrategias y políticas propias de la Seguridad en los Sistemas Operativos.

El curso de Seguridad en Sistemas Operativos, es de tipo metodológico, mediación virtual y corresponde al campo de formación disciplinar del programa de Especialización en Seguridad Informática de la Universidad Nacional Abierta y a Distancia. Los propósitos que se plantean en este curso permitirán al estudiante afianzar sus conocimientos y desarrollar sus criterios para aplicar en el área de la Seguridad en Sistemas Operativos. El curso corresponde a dos (2) créditos académicos los cuales comprenden: Unidad 1. Fundamentos de la Seguridad en Sistema Operativos. En esta Unidad se revisarán conceptos básicos de la seguridad informática y de la información incluyendo conceptos y generalidades para la seguridad en Sistemas operativos. Más adelante se revisarán temas relacionados con ataques y controles a implementar en ambientes informáticos en diferentes sistemas operativos. Unidad 2. Seguridad en los Sistemas Operativos. En esta Unidad se profundizará en temas relacionadas con vulnerabilidades y ataques específicos a sistemas operativos, así como las herramientas para implementar los respectivos controles y acciones de prevención. Por último, un estudio general de la metodología para la toma de información y evidencias para la realización de un análisis forense. El sistema de evaluación del curso mide el nivel de avance del autoaprendizaje alcanzado a lo largo del curso y la coevaluación por medio de actividades planteadas a través de los grupos colaborativos, y pretende la socialización de los resultados del trabajo personal para examinar y calificar el desempeño competente del estudiante. Es indispensable consultar y hacer uso de las fuentes bibliográficas recomendadas, adicionalmente se recomienda utilizar la biblioteca virtual y las consultas en la Internet, para construir e interiorizar conocimiento y desarrollar las competencias planteadas en el presente syllabus. En la agenda dispuesta en el entorno de información inicial, se pueden consultar las actividades que corresponden a cada una de las dos unidades de trabajo, las fechas y pesos evaluativos de las mismas.

2. INTENCIONALIDADES FORMATIVAS Propósitos de formación del curso: Generar competencias para desempeñar actividades de análisis, evaluación e implementación de soluciones integrales de seguridad informática y de la información

en ambientes personales y corporativos donde estén presentes diferentes sistemas operativos para su funcionamiento. Fomentar en el estudiante el espíritu investigativo y propositivo para que desempeñe un papel activo, acorde a los cambios y evoluciones de los entornos tecnológicos para prepararlo como un profesional capaz de diseñar, evaluar e implementar sistemas de seguridad informática. Competencias del curso: 

Comprender los fundamentos básicos de la seguridad en sistemas operativos y afianza sus criterios en la toma de decisiones dentro de los procesos de planeación, implementación, operación y mantenimiento de soluciones de seguridad.



Analizar y evalúar los diferentes elementos presentes en la seguridad de sistemas operativos en ambientes personales y corporativos como base para proponer mejoras y correcciones en soluciones tecnológicas desde la perspectiva de la seguridad informática.



Solucionar problemas presentes en redes personales y corporativas relacionados con los niveles de seguridad en sistemas operativos con el fin de satisfacer las necesidades de los diferentes clientes y usuarios.



Entiende y proponer mejoras en las estrategias y políticas de Seguridad de Sistemas Operativos como parte de la gestión integral de las políticas en soluciones de redes personales y corporativas.

3. CONTENIDOS DEL CURSO Unidades/temas 1. Unidad 1 Fundamentos de la Seguridad en Sistema Operativos

Recursos educativos requeridos - Gómez, L. J., & Gómez, L. O. D. (2014). Administración de sistemas operativos. Madrid, ES: RA-MA Editorial. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.ac tion?docID=11046063&p00=seguridad+sistemas+operativos

Conceptos básicos. Seguridad y Sistemas Operativos 1. Introducción y Conceptos Básicos de la seguridad informática. 2. Tipos de ataques y metodología del atacante. 3. Tratamiento Integral de la Seguridad. 4. Fundamentos de la Seguridad en Sistemas Operativos. Prevención de Ataques. Seguridad física y lógica de un sistema. 1. Seguridad física y lógica de un sistema.a 2. Seguridad de la Red y perimetral. 3. Seguridad en los Equipos y Servicios internos. 4. Prevención en Windows y en GNU/Linux Controles y Auditoria de Sistemas

- Colobran, H. M., Arqués, S. J. M., & Marco, G. E. (2008). Administración de sistemas operativos en red. Barcelona, ES: Editorial UOC. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.ac tion?docID=10638510&p00=seguridad+en+sistemas+operati vos - Raya, C. J. L., & Raya, G. L. (2014). Implantación de sistemas operativos. Madrid, ES: RA-MA Editorial. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.ac tion?docID=11038541&p00=seguridad+en+sistemas+operati vos - Chicano, T. E. (2014). Gestión de incidentes de seguridad informática (MF0488_3). Madrid, ESPAÑA: IC Editorial. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.ac tion?docID=11126339&p00=seguridad+en+sistemas+operati vos - Costas, S. J. (2014). Seguridad y alta disponibilidad. Madrid, ES: RA-MA Editorial. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.ac tion?docID=11046042&p00=seguridad+en+sistemas+operati vos - Chicano, T. E. (2014). Auditoría de seguridad informática (MF0487_3). Madrid, ESPAÑA: IC Editorial. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.ac tion?docID=11126290&p00=seguridad+en+sistemas+operati vos - Gobierno de España. (2007). Monográfico: Máquinas virtuales - Herramienta de virtualización VirtualBox. (2016, Junio 27) Recuperado de http://recursostic.educacion.es/observatorio/web/fr/software/ software-general/462-monografico-maquinasvirtuales?start=2

1. Controles de Acceso 2. Registro de usuarios y Variables de Auditoria

2. UNIDAD 2 Seguridad en los Sistemas Operativos Sistemas Operativos 1. Seguridad y Estructuras Seguras en Sistemas Operativos 2. Fallos y Ataques en Sistemas Operativos 3. Debilidades, vulnerabilidades y penetración a Sistemas Operativos. Sistemas de detección y prevención de intrusos 1. Qué son los IDS, Tipos e Importancia 2. Instalación, características y Funcionamiento de un NIDS

- Sanz, M. P. (2008). Seguridad en Linux: guía práctica. Madrid, ES: Editorial Universidad Autónoma de Madrid. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.ac tion?docID=10844623&p00=nessus - Sory, F. K. (2011). Detección de intrusos en la capa de enlace del protocolo 802.11. La Habana, CU: D - Instituto Superior Politécnico José Antonio Echeverría. CUJAE. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.ac tion?docID=10609346&p00=qu%C3%A9+es+un+IDS - McClure, S., Scambray, J., & Kurtz, G. (2002). Hackers 6: secretos y soluciones de seguridad en redes. México, D.F., MX: McGraw-Hill Interamericana. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.ac tion?docID=10433876&p00=detecci%C3%B3n+de+intrusos - El peritaje informático y la evidencia digital en Colombia: conceptos, retos y propuestas. (2010). Bogotá, CO: Universidad de los Andes. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.ac tion?docID=10592650&p00=inform%C3%A1tica+forense - Eneko Amieva. (2015). MS15-100 explotar vulnerabilidad con Metasploit. (2016, Junio 27) Recuperado de http://enekoamieva.com/ms15-100-explotar-con-metasploit/

3. Instalación, características y Funcionamiento de un HIDS - Algunos Ejemplos Análisis Forense 1. Fases de un Análisis Forense 2. Estudio, Análisis e investigación de las evidencias – Herramientas. Recursos educativos adicionales para el curso: Unidad 1: - Gómez, V. Á. (2014). Seguridad en equipos informáticos. Madrid, ES: RA-MA Editorial. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=11046412 &p00=seguridad+en+sistemas+operativos - Pintos, F. J. (2014). Auditorías y continuidad de negocio (UF1895). Madrid, ES: IC Editorial. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=11148758 &p00=seguridad+en+sistemas+operativos

Unidad 2: - La, R. M. D. L. (2004). Sistemas operativos. Buenos Aires, AR: El Cid Editor. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10065067 &p00=seguridad+en+sistemas+operativos

- Díaz, G., Mur, F., & Sancristóbal, E. (2004). Seguridad en las comunicaciones y en la información. Madrid, ES: UNED - Universidad Nacional de Educación a Distancia. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10560101 &p00=seguridad+en+sistemas+operativos 4. ESTRATEGIA DE APRENDIZAJE Descripción de la estrategia de aprendizaje: La estrategia de aprendizaje: Basada en problemas: Es una estrategia en la que el proceso de adquirir un nuevo conocimiento está basado en el reconocimiento de una necesidad de aprendizaje (Barrows, 2006). En el transcurso del curso se plantearan problemas reales donde el estudiante deberá identificar los conceptos aplicables a la situación planteada, generando que se incentive investigación, resuelvan, confronten opiniones y tomen decisiones.

5. DISTRIBUCIÓN DE LAS ACTIVIDADES ACADÉMICAS DEL CURSO Semana 1y2

Contenidos a desarrollar Introducción y Conceptos Básicos de la seguridad

Actividad a desarrollar según la estrategia de aprendizaje Indagar sobre conceptos relacionados con la seguridad informática, seguridad de la información, seguridad en sistemas operativos y Ethical Hacking.

3y4

Prevención de Ataques. Seguridad física y lógica de Identificar los diferentes ataques informáticos un sistema. y sus características, así como comprender las metodologías utilizadas por el atacante. Entendiendo los diferentes mecanismos de prevención para sistemas de información y comunicaciones

5y6

Controles y Auditoria de Documentarse sobre los diferentes Sistemas mecanismos de prevención para sistemas de información y comunicaciones, identificando las diferentes variables y planteando

soluciones para implementar controles y auditoria de sistemas. Realizar un informe sobre las variables de auditoria de sistemas más críticas en sistemas operativos

7y8

Variables de Auditoria de sistemas

9y 10

Ataques Genéricos y Penetración a Sistemas Indagar sobre los diferentes ataques y su Operativos evolución en el tiempo para diferentes sistemas operativos identificando las vulnerabilidades y fallos propios de los sistemas operativos más conocidos. Sistemas de detección y Conocer los tipos y las diferentes prevención de intrusos características de los Sistemas de detección de intrusos para redes y equipos, identificando las soluciones de hardware y software que existen. Análisis de Conocer las características y las vulnerabilidades herramientas para realizar un informe de análisis de vulnerabilidades de sistemas operativos. Implementación de Proporcionar propuestas de implementación soluciones a problemáticas de soluciones en cuanto a seguridad en relacionadas con sistemas operativos utilizando metodologías seguridad en sistemas de Ethical Hacking. operativos

11 y 12

13 y 14

15 y 16

6. ESTRATEGIAS DE ACOMPAÑAMIENTO DOCENTE Descripción de las estrategias de acompañamiento docente a utilizar en este curso. Las estrategias de acompañamiento se realizarán a través de atención síncrona utilizando la herramienta Skype, de igual manera atención asíncrona con mensajes y tips de conocimientos a través del foro de las actividades programadas en cada fase y el correo del curso, con el fin de apoyar permanentemente al estudiante en su proceso. 7. PLAN DE EVALUACIÓN DEL CURSO

Número de semana

Momentos de la evaluación

1-2

Inicial

3-8

Intermedia Unidad 1

9-14

15-16

Intermedia Unidad 2

Final

Productos a entregar según la estrategia de aprendizaje Individual: Informe con análisis de la situación planteada y sus posibles soluciones, describiendo metodologías de Ethical Hacking Individual: informe con: Análisis de metodología de Ethical Hacking seleccionada y presentación solicitada. Variables de auditoria de sistemas haciendo énfasis en sistemas operativos, con sus características y controles Individual: Informe de desarrollo de laboratorio 1 Individual: informe de: Ataques actuales a sistemas operativos y controles para los mismos, sistemas de detección de intrusos y soluciones para implementación. Variables de auditoria de sistemas haciendo énfasis en sistemas operativos, relacionando herramientas de exploración de vulnerabilidades y ataques a los que se exponen. Individual: Informe de desarrollo de laboratorio 2 Individual: Informe gerencial con las sugerencias de metodologías Ethical Hacking a implementar, video justificado la propuesta y perfil de experto. Puntaje Total

Puntaje máximo /500 puntos 25

Ponderaci ón/500 puntos 25

100

75 350

100

75 125 125 500 puntos

500 puntos

Related Documents


More Documents from "monica aguilar ibague"

November 2019 20
(5798) Armr&dqc Sell
June 2020 42
Etbis Kelompok 2.docx
December 2019 51
Text Extraction
April 2020 44
Politica Municipal.pdf
April 2020 12