Syllabus del curso Seguridad en Sistemas Operativos

Universidad Nacional Abierta y a Distancia Vicerrectoría Académica y de Investigación Syllabus de curso Seguridad en Sis

Views 55 Downloads 0 File size 322KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Universidad Nacional Abierta y a Distancia Vicerrectoría Académica y de Investigación Syllabus de curso Seguridad en Sistemas Operativos 1. IDENTIFICACIÓN DE CURSO Escuela o unidad: Escuela de Ciencias Básicas, Tecnología e Ingeniería Nivel: Especialización Curso: Seguridad en Sistemas Operativos Tipología de curso: Metodológico Diseñador de curso: Yolima Mercado Palencia Fecha de elaboración: 28 de febrero de 2017 Descripción del curso:

Sigla: ECBTI Campo de formación: Formación disciplinar Código: 233007 N° de créditos: 2 Actualizador de curso: Gabriel Puerta Aponte Fecha de actualización: 19 de Junio de 2019

En un mundo cada vez más globalizado, complejo y exigente en términos de comunicaciones e intercambio de información, donde se busca generar valor compartido por medio de la comunicación constante de los sistemas y personas para desarrollar actividades y relaciones personales y comerciales, el entendimiento y buen uso de los sistemas de información y comunicaciones toman protagonismo, así como la seguridad integral asociada a los mismos. Específicamente la seguridad de la información e informática se convirtió en la actualidad en un elemento indispensable dentro de las tecnologías de la información y comunicaciones para garantizar las exigencias y demandas actuales con el fin de contribuir al desarrollo sostenido de la economía local y global. Dentro de dicha Seguridad Integral que se implementa tanto a nivel de software como de hardware, aparece la seguridad particular del software en los Sistemas Operativos por ser un componente vulnerable que administra las conexiones físicas, las aplicaciones, así como los servicios que se configuran para y por los usuarios de una maquina cliente o servidor para desempeñar una tarea dentro de un sistema informático. El curso Seguridad en Sistemas Operativos tiene como motivación fundamental promover un proceso de aprendizaje en donde se presentarán los detalles y elementos requeridos para desarrollar las capacidades necesarias que le permitan identificar, evaluar y analizar los diferentes componentes y elementos de la seguridad en sistemas operativos con el fin de dotar al estudiante con las herramientas para tomar decisiones acertadas y efectivas a la hora de evaluar, implementar y desarrollar estrategias y políticas propias de la Seguridad en los Sistemas Operativos.

El curso de Seguridad en Sistemas Operativos, es de tipo metodológico, mediación virtual y corresponde al campo de formación disciplinar del programa de Especialización en Seguridad Informática de la Universidad Nacional Abierta y a Distancia. Este curso le permitirán al estudiante afianzar sus conocimientos y desarrollar sus criterios para aplicar en el área de la Seguridad en Sistemas Operativos. El curso corresponde a dos (2) créditos académicos los cuales están organizados en dos unidades académicas: Unidad 1. Fundamentos de la Seguridad en Sistema Operativos. En esta Unidad se revisarán conceptos básicos de la seguridad informática y de la información incluyendo conceptos y generalidades para la seguridad en Sistemas operativos, así como la problemática a analizar durante el desarrollo del curso. Más adelante se revisarán temas relacionados con ataques y controles a implementar en ambientes informáticos en diferentes sistemas operativos. Unidad 2. Seguridad en Sistemas Operativos. En esta Unidad se profundizará en temas relacionadas con vulnerabilidades y ataques específicos a sistemas operativos, así como las herramientas para implementar los respectivos controles y acciones de prevención para la solución a la problemática plateada al inicio del curso.

2. INTENCIONALIDADES FORMATIVAS Propósitos de formación del curso: Formular planes y programas de evaluación e implementación de políticas y herramientas de seguridad informática en organizaciones, por medio de la detección, pruebas y remediación de vulnerabilidades y amenazas, para la aplicación por parte del estudiante en pro del fortalecimiento de la seguridad de sistemas operativos de acuerdo a los estándares de aseguramiento.

Competencias del curso: ▪

Relacionar fundamentos básicos de la seguridad en sistemas operativos, para la identificación y explotación de riesgos, vulnerabilidades y amenazas de acuerdo a los controles y metodologías de auditoria y pruebas de referencia.



Integrar modelos de detección, explotación y remediación, basados en metodologías de pruebas y aseguramiento, mediante la gestión de técnicas y herramientas de seguridad para la aplicación en múltiples sistemas operativos.

3. CONTENIDOS DEL CURSO Unidades/temas 1. Unidad 1 Fundamentos de la Seguridad en Sistema Operativos Conceptos básicos. Seguridad y Sistemas Operativos 1. Introducción y Conceptos Básicos de la seguridad informática. 2. Tipos de ataques y metodología del atacante. 3. Tratamiento Integral de la Seguridad. 4. Fundamentos de la Seguridad en Sistemas Operativos. Prevención de Ataques. Seguridad física y lógica de un sistema. 1. Seguridad física y lógica de un sistema. a

Recursos educativos requeridos − Colobran, H. M., Arqués, S. J. M., & Marco, G. E. (2008). Administración de sistemas operativos en red. Barcelona, ES: Editorial UOC. (pp. 34 –50). Recuperado de https://ebookcentral-proquestcom.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.act ion?docID=3206493&ppg=1 − Chicano, T. E. (2014). Gestión de incidentes de seguridad informática (MF0488_3). Madrid, ESPAÑA: IC Editorial. (pp. 40 – 49). Recuperado de https://ebookcentral-proquestcom.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.act ion?docID=4184054&ppg=1 − Cardwell, K. (2016). Building Virtual Pentesting Labs for Advanced Penetration Testing - Second Edition (Vol. Second edition). Birmingham: Packt Publishing. Pag 117 – 145. Recuperado de https://bibliotecavirtual.unad.edu.co/login?url=http://s earch.ebscohost.com/login.aspx?direct=true&db=nlebk &AN=801777&lang=es&site=edslive&scope=site&ebv=EB&ppid=pp_Cover −

Gobierno de España. (2007). Monográfico: Máquinas virtuales - Herramienta de virtualización VirtualBox. (2016, Junio 27) (pp. 51 – 59) Recuperado de http://recursostic.educacion.es/observatorio/web/fr/sof

2. Seguridad de la Red y perimetral. 3. Seguridad en los Equipos y Servicios internos. 4. Prevención en Windows y en GNU/Linux

tware/software-general/462-monografico-maquinasvirtuales?start=2 −

Morales Jose Alfair (2016). Seguridad y protección en los sistemas OperativosRecuperado de http://hdl.handle.net/10596/10221

Controles y Auditoria de Sistemas 1. Controles de Acceso 2. Registro de usuarios y Variables de Auditoria 2. UNIDAD 2 − Sanz, M. P. (2008). Seguridad en Linux: guía práctica. Seguridad en Sistemas Madrid, ES: Editorial Universidad Autónoma de Madrid. Operativos (pp. 4-25). Recuperado de https://ebookcentralproquestSistemas Operativos com.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.acti 1. Seguridad y on?docID=3218549 Estructuras Seguras en Sistemas Operativos − Patel, R. S. (2013). Kali Linux Social Engineering : 2. Fallos y Ataques en Effectively Perform Efficient and Organized Social Sistemas Operativos Engineering Tests and Penetration Testing Using Kali 3. Debilidades, Linux. Birmingham, UK: Packt Publishing. Pag 5 - 18. vulnerabilidades y Recuperado de: penetración a Sistemas https://bibliotecavirtual.unad.edu.co/login?url=http://se Operativos. arch.ebscohost.com/login.aspx?direct=true&db=nlebk& AN=679967&lang=es&site=eds-live&scope=site Sistemas de detección y − Sory, F. K. (2011). Detección de intrusos en la capa de prevención de enlace del protocolo 802.11. La Habana, CU: D - Instituto intrusos Superior Politécnico José Antonio Echeverría. CUJAE.(pp. 1. Qué son los IDS, 14 – 22). Recuperado de https://ebookcentral-proquestTipos e Importancia com.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.acti on?docID=3202370&ppg=1

2. Instalación, características y Funcionamiento de un NIDS 3. Instalación, características y Funcionamiento de un HIDS - Algunos Ejemplos

− McClure, S., Scambray, J., & Kurtz, G. (2002). Hackers 6: secretos y soluciones de seguridad en redes. México, D.F., MX: McGraw-Hill Interamericana. (pp. 54 – 64). Recuperado de https://ebookcentral-proquestcom.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.acti on?docID=3191899&ppg=1 −

El peritaje informático y la evidencia digital en Colombia: conceptos, retos y propuestas. (2010). Bogotá, CO: Universidad de los Andes. (pp. 4 – 20). Recuperado de https://ebookcentral-proquestcom.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.acti on?docID=3201681&ppg=1



Eneko Amieva. (2015). MS15-100 explotar vulnerabilidad con Metasploit. (2019, Junio 27) Recuperado de http://enekoamieva.com/ms15-100-explotar-conmetasploit/

Recursos educativos adicionales para el curso: Unidad 1: − Gómez, V. Á. (2014). Seguridad en equipos informáticos. Madrid, ES: RA-MA Editorial. (pp. 64 – 80). Recuperado de https://ebookcentral-proquestcom.bibliotecavirtual.unad.edu.co/lib/unadsp/detail.action?docID=3229330 − Pintos, F. J. (2014). Auditorías y continuidad de negocio (UF1895). Madrid, ES: IC Editorial. (pp. 61 – 72). Recuperado de https://ebookcentral-proquestcom.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.action?docID=4310536&p pg=1

Unidad 2: − La, R. M. D. L. (2004). Sistemas operativos. Buenos Aires, AR: El Cid Editor.(pp. 34 – 55). Recuperado de https://ebookcentral-proquestcom.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.action?docID=3159249&p pg=1 −

Díaz, G., Mur, F., & Sancristóbal, E. (2004). Seguridad en las comunicaciones y en la información. Madrid, ES: UNED - Universidad Nacional de Educación a Distancia. (pp. 31 – 49). Recuperado de https://ebookcentral-proquestcom.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.action?docID=3199002&p pg=1

4. ESTRATEGIA DE APRENDIZAJE

Descripción de la estrategia de aprendizaje: El curso de Seguridad en Sistemas operativos esta orientado a la solución de problemas como estrategia de Aprendizaje Basado en Problemas (ABP). La estrategia busca presentar una situación problema al estudiante el cual desarrollará las competencias necesarias para identificar, proponer y generar una alternativa de solución al mismo, a través del trabajo individual, colaborativo y practico por Prueba Objetiva Abierta (POA), adquiriendo e integrando nuevos conocimientos. El desarrollo de las actividades y practicas propuestas en el curso, busca que el estudiante tenga la oportunidad de adquirir un aprendizaje autónomo, significativo y colaborativo, promoviendo la participación solidaria por medio de roles. La estrategia del curso se desarrollará en las siguientes fases: Fase 1. Evaluar presaberes y reconocimiento del problema. Fase 2. Identificar diferentes vectores ataques informáticos. Fase 3. Aplicar controles y variables de auditoria en sistemas operativos. Fase 4. Conocer las características y el funcionamiento de las amenazas Fase 5. Aplicar herramientas de detección análisis y explotación. Fase 6. Conocer las características y el funcionamiento de las amenazas y herramientas.

5. DISTRIBUCIÓN DE LAS ACTIVIDADES ACADÉMICAS DEL CURSO Semana 1y2

3-8

4-8

9 - 14

Contenidos a Actividad a desarrollar según la desarrollar estrategia de aprendizaje Unidad 1. Fundamentos de Fase 1. Evaluar presaberes y reconocimiento la Seguridad en Sistema del problema. Operativos Indagar sobre conceptos relacionados con la Identificación de pre seguridad informática, seguridad de la saberes alrededor de información, seguridad en sistemas conceptos básicos de operativos y testing. seguridad informática y sistemas operativos Unidad 1. Fundamentos Fase 2. Identificar diferentes vectores de la Seguridad en ataques informáticos. Sistema Operativos A partir de un escenario real o simulado, Conceptos básicos en realizar la identificación de ataques, técnicas prevención de Ataques, y metodologías, entendiendo los diferentes Seguridad física y lógica mecanismos de pruebas y prevención para de un sistema. sistemas de información. Unidad 1. Controles y Fase 3. Aplicar controles y variables de variables de Auditoria de auditoria en sistemas operativos. Sistemas Por medio del desarrollo del escenario Técnicas y herramientas propuesto y la entrega de un informe técnico para el control y aplicación el estudiante presenta y sustenta el tipo y de variables de auditoria forma de aplicación de controles y variables en sistemas operativos de auditoria aplicables al problema. Unidad 2. Seguridad en Fase 4. Conocer las características y el los Sistemas Operativos funcionamiento de las amenazas. Ataques Genéricos y Penetración a Sistemas Operativos Sistemas de detección y prevención de intrusos Análisis de vulnerabilidades

El estudiante desarrollara el escenario propuesto, donde ubicara las vulnerabilidades, amenazas y ataques del sistema, los cuales sustentara por medio de un plan de remediaciones y recomendaciones para el aseguramiento.

9 - 13

Unidad 2. Seguridad en los Sistemas Operativos Herramientas de detección, análisis y explotación

15 y 16

Unidad 1 y 2. Fundamentos y seguridad en los Sistemas Operativos Implementación y sustentación de soluciones a problemáticas relacionadas con seguridad en sistemas operativos

Fase 5. Aplicar herramientas de detección análisis y explotación. Por medio del desarrollo del escenario propuesto y la entrega de un informe técnico el estudiante presenta y sustenta las herramientas de detección, análisis y explotación de vulnerabilidades. Fase 6. Conocer las características y el funcionamiento de las amenazas y herramientas. El estudiante debe sustentar el plan de integración de herramientas de detección, testing y aseguramiento que ha aplicado en las fases anteriores.

6. ESTRATEGIAS DE ACOMPAÑAMIENTO DOCENTE

Descripción de las estrategias de acompañamiento docente a utilizar en este curso. Las estrategias de acompañamiento se realizarán a través de atención síncrona utilizando la herramientas tales como, Skype según la agenda de acompañamiento publicada en el curso, Otras herramientas de mensajería instantánea como wechat y Hangut; de igual manera atención asíncrona con retroalimentaciones, mensajes y tips de conocimientos a través de los foros de las actividades programadas en cada fase y foros generales y el correo del curso, todas con el fin de apoyar permanentemente al estudiante en su proceso. 7. PLAN DE EVALUACIÓN DEL CURSO Número Momentos Productos a de de la entregar según semana evaluación

Puntaje máximo/500 Ponderación/100% puntos

la estrategia de aprendizaje Fase 1. Evaluar presaberes y reconocimiento del problema

1y2

3-8

Inicial Unidad 1

25

Individual: Informe técnico con análisis de la situación planteada y sus posibles soluciones, describiendo metodologías de testing. Fase 2. Identificar diferentes vectores ataques informáticos.

Colaborativa: informe técnico, mas video de presentación y explicación con: La identificación de Intermedia los vectores de ataque, Unidad 1 vulnerabilidades, metodologías, técnicas, herramientas, y mecanismos de pruebas y prevención. Fase 3. Aplicar controles y variables de auditoria en sistemas operativos.

5%

100

75

20%

15%

Individual: Informe de desarrollo de laboratorio 1 Fase 4. Conocer las características y el funcionamiento de las amenazas.

9 - 14

Colaborativa: informe de Gerencial y técnico: Vectores de ataques actuales a sistemas operativos y controles para los mismos, sistemas de detección de intrusos y soluciones para implementación. Intermedia Variables de Unidad 2 auditoria de sistemas haciendo énfasis en sistemas operativos, relacionando herramientas de exploración de vulnerabilidades y ataques a los que se exponen. Fase 5. Aplicar Herramientas de detección análisis y explotación. Individual: Informe de

100

20%

75 15%

desarrollo de laboratorio 2 Fase 6. Conocer las características y el funcionamiento de las amenazas y herramientas. 15 y 16

Final Unidad 1y2

Individual: Informe gerencial con las sugerencias de metodologías testing y aseguramiento a implementar. Puntaje Total

125 25%

500 puntos

100%