Вы находитесь на странице: 1из 6

REGIONAL DISTRITO CAPITAL SISTEMA DE GESTIN DE LA CALIDAD

CENTRO DE ELECTRICIDAD ELECTRNICA Y TELECOMUNICACIONES

GUA: MONITOREO: INCIDENTES DE SEGURIDAD IX

PROGRAMA: TECNLOGO EN ADMINISTRACIN DE REDES DE COMPUTADORES

REA: TELEINFORMTICA

REGIONAL DISTRITO CAPITAL CENTRO DE ELECTRICIDAD, ELECTRONICA Y TELECOMUNICACIONES


Sistema de Gestin de la Calidad

MONITOREO: INCIDENTES DE SEGURIDAD IX Instructor Virtual: Yolanda M. Bautista

Fecha: 02 -09-2012 Versin: 1 Pgina 2 de 6

1.

IDENTIFICACIN DE LA GUA DE APRENDIZAJE TECNLOGO EN ADMINISTRACIN DE REDES DE COMPUTADORES Implementacin de una red de datos corporativa multiservicio y multiplataforma, administrada y configurada bajo Sistema Operativo Linux Virtual Administrar los recursos de red necesarios para el proyecto. , Etapa: Ejecucin Monitorear los eventos en la infraestructura de red, mediante herramientas y tcnicas forenses que permitan determinar incidentes de seguridad sobre la red de datos. Reconocer a travs del material didctico datos los incidentes de seguridad ms comunes, que es la activacin de registro de eventos, computacin forense, control de cambios. 10 horas

PROGRAMA DE FORMACIN: PROYECTO DE ASOCIADO: MODALIDAD DE FORMACIN: ACTIVIDAD DEL PROYECTO:

RESULTADOS DE APRENDIZAJE:

TAREA DE APRENDIZAJE DURACIN

CARACTERIZACIN DE LA ACTIVIDAD DE APRENDIZAJE INCIDENTES DE SEGURIDAD INFORMATICA Un incidente de Seguridad Informtica est definido como un evento que atenta contra la Confidencialidad, Integridad y Disponibilidad de la informacin y los recursos tecnolgicos. Qu tipo de incidentes de Seguridad Informtica se pueden presentar? Los incidentes de Seguridad Informtica se han clasificado en 5 categoras a saber: 1. Acceso no Autorizado: Esta categora comprende todo tipo de ingreso y operacin no autorizado a los sistemas, tanto exitosos como no exitosos. Son parte de esta categora: Accesos no autorizados exitosos, sin perjuicios visibles a componentes tecnolgicos. Robo de informacin Borrado de informacin Alteracin de la informacin

REGIONAL DISTRITO CAPITAL CENTRO DE ELECTRICIDAD, ELECTRONICA Y TELECOMUNICACIONES


Sistema de Gestin de la Calidad

MONITOREO: INCIDENTES DE SEGURIDAD IX Instructor Virtual: Yolanda M. Bautista

Fecha: 02 -09-2012 Versin: 1 Pgina 3 de 6

Intentos recurrentes y no recurrentes de acceso no autorizado Abuso y/o Mal uso de los servicios informticos internos o externos que requieren autenticacin 2. Cdigo Malicioso: Esta categora comprende la introduccin de cdigos maliciosos en la infraestructura tecnolgica de la Entidad. Son parte de esta categora: Virus informticos Troyanos Gusanos informticos 3. Denegacin del servicio: Esta categora incluye los eventos que ocasionan prdida de un servicio en particular. Los sntomas para detectar un incidente de esta categora son: Tiempos de respuesta muy bajos sin razones aparentes. Servicio(s) interno(s) inaccesibles sin razones aparentes Servicio(s) Externo(s) inaccesibles sin razones aparentes 4. Escaneos, pruebas o intentos de obtencin de informacin de la red o de un servidor en particular: Esta categora agrupa los eventos que buscan obtener informacin de la infraestructura tecnolgica de la Entidad. Comprende: Sniffers (software utilizado para capturar informacin que viaja por la red) Deteccin de Vulnerabilidades 5. Mal uso de los recursos tecnolgicos: Esta categora agrupa los eventos que atentan contra los recursos tecnolgicos por el mal uso. Comprende: Mal uso y/o Abuso de servicios informticos internos o externos Violacin de las normas de acceso a Internet Mal uso y/o Abuso del correo electrnico de la Entidad

REGIONAL DISTRITO CAPITAL CENTRO DE ELECTRICIDAD, ELECTRONICA Y TELECOMUNICACIONES


Sistema de Gestin de la Calidad

MONITOREO: INCIDENTES DE SEGURIDAD IX Instructor Virtual: Yolanda M. Bautista

Fecha: 02 -09-2012 Versin: 1 Pgina 4 de 6

Violacin de las Polticas, Normas y Procedimientos de Seguridad Informtica reglamentadas mediante resolucin No. 4912 de Diciembre 26 de 2000. Reconocerlos permite al Administrador de la red, tomar decisiones y realizar un seguimiento real a los

inconvenientes que a diario se presentan en nuestro entorno laboral o en nuestras casas. 2.2 Tarea de Aprendizaje Reconocer a travs del material didctico datos los incidentes de seguridad ms comunes, que es la activacin de registro de eventos, computacin forense, control de cambios. 2.3 Proceso de Aprendizaje 1. Con la infografa entregada, vamos a repasar los servicios del servidor: Servicios del sistema operativo, Servicios de Internet Information Server, Servicios bsicos de Exchange Server 2003, Servicios adicionales de Exchange http://technet.microsoft.com/eses/library/aa998749(v=exchg.65) Ahora consulte y responda las siguientes preguntas: Que es un registro de eventos o sucesos? Que informacin me genera un visor de eventos o sucesos? Como interpretarlos? Como ayuda esto al monitoreo de nuestra red? Como consultarlos estos eventos, donde los encuentro? Aparte de lo mostrado en la gua, donde mas puedo aplicar el registro de eventos?

2.

Encontrar un documento llamado Cuentos de terror, lea las historias, encuentre el valor en la experiencia real de otros, conctate con el lenguaje y el entorno real de un administrador de redes Escoja tres casos que hayan llamado su atencin a partir de la pagina 8, explique porque? como los hubieras solucionado tu? cuntanos tu propio caso. Observe la siguiente presentacin: http://www.youtube.com/watch?v=_yYhuCK_Buc&feature=related http://www.youtube.com/watch?v=9DLiMp8Iclw Busque en la red un caso practico que incluya computacin forense Documntalo como y que procesos s aplicaron? Que llamo su atencin de estos casos? Porque computacin forense?

3.

2.4 Ambiente

REGIONAL DISTRITO CAPITAL CENTRO DE ELECTRICIDAD, ELECTRONICA Y TELECOMUNICACIONES


Sistema de Gestin de la Calidad

MONITOREO: INCIDENTES DE SEGURIDAD IX Instructor Virtual: Yolanda M. Bautista

Fecha: 02 -09-2012 Versin: 1 Pgina 5 de 6

La presente gua posee una metodologa Virtual, lo que significa que el aprendiz puede ejecutarla de desde el aula global, con los equipos del SENA o desde su casa o lugar de preferencia. Para el desarrollo exitoso de esta gua se debe contar con: 1. 2. 3. 4. Computador. Conexin a internet. Foro de dudas Recuerde si no tiene computador en su casa, puede pedir la ayuda de un instructor para trabajarlo en el CEET o trabajar en el aula global.

2.5 Evaluacin del aprendizaje

La evaluacin de la gua pretender medir los conocimientos y conclusiones del aprendiz en cuanto a la temtica presentada tanto el texto como en los videos, tendr gran importancia la ortografa, las conclusiones, la entrega a tiempo y los aportes que realicen al tema. Se entregar el desarrollo de este taller en un documento en Word, recuerda concluir, revisar ortografa y usar tus dos horas diarias para la ejecucin de la actividad, de lo contrario, no aprovechars al mximo el tema. Las conclusiones tendrn una valoracin superior en este taller ya que estn involucradas en todo el taller. 2.6 Conclusiones El sistema operativo esta lleno de espacios que cuidar, entre mas lo conozcamos, podremos asegurar su estabilidad. Un evento es cualquier evento significativo del sistema o de un programa que requiere que se notifique a los usuarios o que se agregue una entrada a un registro. El servicio Registro de eventos es fundamental para realizar seguimiento a los procesos de nuestro sistema. 2.7 Bibliografa

INFOGRAFA:
http://portal.aerocivil.gov.co/portal/page/portal/Aerocivil_Portal_Intranet/seguridad_inform atica/mejore_seguridad_informacion/incidentes/incidente_seguridad_informatica http://www.youtube.com/watch?v=YmWjfK9oYIc http://www.youtube.com/watch?v=_yYhuCK_Buc&feature=related http://www.mcgraw-hill.es/bcv/guide/capitulo/8448171373.pdf http://www.javcasta.com/2012/07/31/tip-powershell-obtener-10-ultimos-eventos-del-

REGIONAL DISTRITO CAPITAL CENTRO DE ELECTRICIDAD, ELECTRONICA Y TELECOMUNICACIONES


Sistema de Gestin de la Calidad

MONITOREO: INCIDENTES DE SEGURIDAD IX Instructor Virtual: Yolanda M. Bautista

Fecha: 02 -09-2012 Versin: 1 Pgina 6 de 6

sistema-del-visor-de-sucesos-por-fuente-source/ http://www.alfaomega.com.mx/interiorProducto.php?seccion_product_id=5159

Material de apoyo: Libro Pdf (Carpeta Sexto trimestre) Enlaces de Inters http://www.prensario.com/images/Cisco%20BM%20WP_cisco_networking_capabilities_f or_medianet_spa.pdf http://www.prensario.com/images/Cisco%20BM%20WP_LATAM.SP_top_ten_WP.pdf http://www.prensario.com/images/Cisco%20BM%20WP_medianet_technical_aag_spa.pdf http://www.prensario.com/images/Cisco%20BM%20WP_solution_overview_c22654289_v2_spa.pdf http://albertoreynolds.es/asol/capitulo-VI.pdf http://blog.segu-info.com.ar/2012/08/5-de-fallas-de-seguridad-de-tusitio.html#axzz25Efa9VwX http://cesarcabrera.info/blog/%C2%BFcomo-funcionan-las-acl-en-cisco-i-conceptos/ http://busy-tone.org/2012/08/riesgos-de-una-plataforma-insegura-de-voip-ycomunicaciones-unificadas-hacker-halted-latam/

Вам также может понравиться