Академический Документы
Профессиональный Документы
Культура Документы
REA: TELEINFORMTICA
1.
IDENTIFICACIN DE LA GUA DE APRENDIZAJE TECNLOGO EN ADMINISTRACIN DE REDES DE COMPUTADORES Implementacin de una red de datos corporativa multiservicio y multiplataforma, administrada y configurada bajo Sistema Operativo Linux Virtual Administrar los recursos de red necesarios para el proyecto. , Etapa: Ejecucin Monitorear los eventos en la infraestructura de red, mediante herramientas y tcnicas forenses que permitan determinar incidentes de seguridad sobre la red de datos. Reconocer a travs del material didctico datos los incidentes de seguridad ms comunes, que es la activacin de registro de eventos, computacin forense, control de cambios. 10 horas
RESULTADOS DE APRENDIZAJE:
CARACTERIZACIN DE LA ACTIVIDAD DE APRENDIZAJE INCIDENTES DE SEGURIDAD INFORMATICA Un incidente de Seguridad Informtica est definido como un evento que atenta contra la Confidencialidad, Integridad y Disponibilidad de la informacin y los recursos tecnolgicos. Qu tipo de incidentes de Seguridad Informtica se pueden presentar? Los incidentes de Seguridad Informtica se han clasificado en 5 categoras a saber: 1. Acceso no Autorizado: Esta categora comprende todo tipo de ingreso y operacin no autorizado a los sistemas, tanto exitosos como no exitosos. Son parte de esta categora: Accesos no autorizados exitosos, sin perjuicios visibles a componentes tecnolgicos. Robo de informacin Borrado de informacin Alteracin de la informacin
Intentos recurrentes y no recurrentes de acceso no autorizado Abuso y/o Mal uso de los servicios informticos internos o externos que requieren autenticacin 2. Cdigo Malicioso: Esta categora comprende la introduccin de cdigos maliciosos en la infraestructura tecnolgica de la Entidad. Son parte de esta categora: Virus informticos Troyanos Gusanos informticos 3. Denegacin del servicio: Esta categora incluye los eventos que ocasionan prdida de un servicio en particular. Los sntomas para detectar un incidente de esta categora son: Tiempos de respuesta muy bajos sin razones aparentes. Servicio(s) interno(s) inaccesibles sin razones aparentes Servicio(s) Externo(s) inaccesibles sin razones aparentes 4. Escaneos, pruebas o intentos de obtencin de informacin de la red o de un servidor en particular: Esta categora agrupa los eventos que buscan obtener informacin de la infraestructura tecnolgica de la Entidad. Comprende: Sniffers (software utilizado para capturar informacin que viaja por la red) Deteccin de Vulnerabilidades 5. Mal uso de los recursos tecnolgicos: Esta categora agrupa los eventos que atentan contra los recursos tecnolgicos por el mal uso. Comprende: Mal uso y/o Abuso de servicios informticos internos o externos Violacin de las normas de acceso a Internet Mal uso y/o Abuso del correo electrnico de la Entidad
Violacin de las Polticas, Normas y Procedimientos de Seguridad Informtica reglamentadas mediante resolucin No. 4912 de Diciembre 26 de 2000. Reconocerlos permite al Administrador de la red, tomar decisiones y realizar un seguimiento real a los
inconvenientes que a diario se presentan en nuestro entorno laboral o en nuestras casas. 2.2 Tarea de Aprendizaje Reconocer a travs del material didctico datos los incidentes de seguridad ms comunes, que es la activacin de registro de eventos, computacin forense, control de cambios. 2.3 Proceso de Aprendizaje 1. Con la infografa entregada, vamos a repasar los servicios del servidor: Servicios del sistema operativo, Servicios de Internet Information Server, Servicios bsicos de Exchange Server 2003, Servicios adicionales de Exchange http://technet.microsoft.com/eses/library/aa998749(v=exchg.65) Ahora consulte y responda las siguientes preguntas: Que es un registro de eventos o sucesos? Que informacin me genera un visor de eventos o sucesos? Como interpretarlos? Como ayuda esto al monitoreo de nuestra red? Como consultarlos estos eventos, donde los encuentro? Aparte de lo mostrado en la gua, donde mas puedo aplicar el registro de eventos?
2.
Encontrar un documento llamado Cuentos de terror, lea las historias, encuentre el valor en la experiencia real de otros, conctate con el lenguaje y el entorno real de un administrador de redes Escoja tres casos que hayan llamado su atencin a partir de la pagina 8, explique porque? como los hubieras solucionado tu? cuntanos tu propio caso. Observe la siguiente presentacin: http://www.youtube.com/watch?v=_yYhuCK_Buc&feature=related http://www.youtube.com/watch?v=9DLiMp8Iclw Busque en la red un caso practico que incluya computacin forense Documntalo como y que procesos s aplicaron? Que llamo su atencin de estos casos? Porque computacin forense?
3.
2.4 Ambiente
La presente gua posee una metodologa Virtual, lo que significa que el aprendiz puede ejecutarla de desde el aula global, con los equipos del SENA o desde su casa o lugar de preferencia. Para el desarrollo exitoso de esta gua se debe contar con: 1. 2. 3. 4. Computador. Conexin a internet. Foro de dudas Recuerde si no tiene computador en su casa, puede pedir la ayuda de un instructor para trabajarlo en el CEET o trabajar en el aula global.
La evaluacin de la gua pretender medir los conocimientos y conclusiones del aprendiz en cuanto a la temtica presentada tanto el texto como en los videos, tendr gran importancia la ortografa, las conclusiones, la entrega a tiempo y los aportes que realicen al tema. Se entregar el desarrollo de este taller en un documento en Word, recuerda concluir, revisar ortografa y usar tus dos horas diarias para la ejecucin de la actividad, de lo contrario, no aprovechars al mximo el tema. Las conclusiones tendrn una valoracin superior en este taller ya que estn involucradas en todo el taller. 2.6 Conclusiones El sistema operativo esta lleno de espacios que cuidar, entre mas lo conozcamos, podremos asegurar su estabilidad. Un evento es cualquier evento significativo del sistema o de un programa que requiere que se notifique a los usuarios o que se agregue una entrada a un registro. El servicio Registro de eventos es fundamental para realizar seguimiento a los procesos de nuestro sistema. 2.7 Bibliografa
INFOGRAFA:
http://portal.aerocivil.gov.co/portal/page/portal/Aerocivil_Portal_Intranet/seguridad_inform atica/mejore_seguridad_informacion/incidentes/incidente_seguridad_informatica http://www.youtube.com/watch?v=YmWjfK9oYIc http://www.youtube.com/watch?v=_yYhuCK_Buc&feature=related http://www.mcgraw-hill.es/bcv/guide/capitulo/8448171373.pdf http://www.javcasta.com/2012/07/31/tip-powershell-obtener-10-ultimos-eventos-del-
sistema-del-visor-de-sucesos-por-fuente-source/ http://www.alfaomega.com.mx/interiorProducto.php?seccion_product_id=5159
Material de apoyo: Libro Pdf (Carpeta Sexto trimestre) Enlaces de Inters http://www.prensario.com/images/Cisco%20BM%20WP_cisco_networking_capabilities_f or_medianet_spa.pdf http://www.prensario.com/images/Cisco%20BM%20WP_LATAM.SP_top_ten_WP.pdf http://www.prensario.com/images/Cisco%20BM%20WP_medianet_technical_aag_spa.pdf http://www.prensario.com/images/Cisco%20BM%20WP_solution_overview_c22654289_v2_spa.pdf http://albertoreynolds.es/asol/capitulo-VI.pdf http://blog.segu-info.com.ar/2012/08/5-de-fallas-de-seguridad-de-tusitio.html#axzz25Efa9VwX http://cesarcabrera.info/blog/%C2%BFcomo-funcionan-las-acl-en-cisco-i-conceptos/ http://busy-tone.org/2012/08/riesgos-de-una-plataforma-insegura-de-voip-ycomunicaciones-unificadas-hacker-halted-latam/