GFPI-F-019 Act 1. Conceptos Básicos de Seguridad - Corregida V2

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 7

GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL

PROCEDIMIENTO DESARROLLO CURRICULAR


GUÍA DE APRENDIZAJE

1. IDENTIFICACIÓN DE LA GUÍA DE APRENIZAJE

 Denominación del Programa de Formación: Tecnólogo en Gestión de Redes de Datos


 Código del Programa de Formación: 228183
 Nombre del Proyecto: Implementación de una red de datos corporativa multiservicio,
administrada y configurada bajo sistema operativo Linux.
 Fase del Proyecto: Análisis
 Actividad de Proyecto: Determinar la vulnerabilidad de la red.
 Competencia: Administrar hardware y software de seguridad en la red a partir de normas
internacionales.
 Resultados de Aprendizaje a alcanzar: Diagnosticar el estado de la seguridad en la red de datos de
la organización para definir el plan de seguridad.
Definir el plan de seguridad para la red de datos aplicando estándares y normas internacionales de
seguridad vigentes.
 Duración de la Guía: 8 Horas

2. PRESENTACION

Introducción:

El siguiente taller tiene como objetivo que usted como aprendiz reconozca los conceptos básicos
de seguridad para que tenga las suficientes habilidades para diseñar y proponer un plan de
seguridad hacia diferentes empresas, teniendo en cuenta cada uno de los aspectos básicos.

3. FORMULACION DE LAS ACTIVIDADES DE APRENDIZAJE

3.1. Actividades de Reflexión Inicial

Análisis de Caso

La empresa Soluciones IT S.A. es una empresa nueva en el mercado que realiza asesorías en la parte de
desarrollo de software para personas naturales y jurídicas. Hace poco, la empresa realizó la
implementación de su infraestructura tecnológica con servicios de red básicos para su gestión documental
y administrar los pedidos de sus clientes. El departamento de sistemas hasta el momento realizó la
configuración básica de los servicios de red para garantizar la funcionalidad básica de las operaciones de la
empresa, todo se ha documentado de acuerdo a la red existente.

La empresa implantó lo siguiente:

- Servidor donde se tienen varias carpetas compartidas, muchas no requieren autenticación.


- Servicio FTP con autenticación para la información relevante de la empresa.
- Telnet para administración remota de los dispositivos archivos.

GFPI-F-019 V3
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

- Servidor de correo básico para la comunicación del interna del personal de la empresa y con los
clientes

Después de algunos meses, la empresa recibe múltiples ataques a su red por un autor desconocido,
teniendo las siguientes consecuencias:

1. Pérdida del control de los dispositivos activos y de la configuración realizada en ellos.


2. Perdida de la operatividad del servidor de archivos, con pérdidas estimadas de $ 55.800.000
3. Intercepción de los datos críticos de la empresa, enviados por correo electrónico.
4. Obstrucciones en la prestación del servicio de la empresa, con pérdidas aproximadas de
$100.000.000
5. Infección con software malicioso en algunos equipos de los trabajadores, resultando en la pérdida
de sus cuentas bancarias personales.

Después de haber analizado el caso anterior, responda a las siguientes preguntas:

- ¿Qué considera usted que faltó en la implementación de la red para evitar que los daños a la red
mencionados ocurrieran?
- ¿Cuánto estima que la empresa perdió a raíz de los inconvenientes que le ocurrieron? (No solo
tener en cuenta las pérdidas económicas)
- ¿Considera que los servicios utilizados en la red fueron los más indicados? Justifique su respuesta

Para esta actividad, analizarán este caso en grupos de tres personas, luego responderán a las preguntas
presentadas y se llevará a cabo una mesa redonda donde cada grupo socializará lo que piensa acerca del
caso y responderá a las preguntas planteadas.

3.2. Actividades de contextualización

Con base en el caso presentado en la actividad anterior, responda a las siguientes preguntas:

1. ¿Cómo hubiera usted evitado que se presentaran los ataques informáticos a la red de la empresa?
Explique con detalle cada acción que realizaría.
2. ¿Qué entiende por seguridad informática?
3. ¿Qué principios considera que debería tener la seguridad informática para que evitara que cosas
como las citadas en el caso anterior sucedieran en las redes?

Para esta actividad, cada aprendiz tomará una hoja y responderá a las preguntas planteadas, luego,
todos los aprendices del grupo pegarán su participación en un espacio del ambiente para después cada
aprendiz socializar sus respuestas frente a sus compañeros.

3.2. Actividades de apropiación del conocimiento

Actividad 1
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

Para comenzar con el desarrollo de la actividad, se van a reconocer los términos básicos que se
manejan en la seguridad informática.

Consulte en internet, libros y otras fuentes para resolver las siguientes preguntas en su cuaderno,
Puede usar el siguiente material de apoyo

https://drive.google.com/file/d/0B7gRQjDeaNtIUmJGR3BpVml0bzA/view?usp=sharing

http://manualdeseguridad.com.mx/aprende_a_protegerte/seguridad_informatica/index.asp

1. ¿Qué es la seguridad en la información?


2. ¿Por qué es importante la seguridad en la información?
3. ¿Qué es un activo dentro de un sistema de información?
4. ¿Qué elementos conforman a los activos de una organización? Explique cada uno.
5. ¿Qué es un usuario? ¿En que se enfoca la seguridad de los usuarios en una
organización?
6. ¿Que define la confidencialidad de la información?
7. ¿Que define la integridad de la información?
8. ¿Que define la disponibilidad de la información?
9. ¿Qué es una amenaza de seguridad?
10. Describa los tres tipos de amenazas que existen.
11. ¿Qué es una vulnerabilidad?
12. Describa los 7 tipos de vulnerabilidades que existen.
13. ¿Que es un riesgo?
14. ¿Qué es una medida de seguridad?
15. Describa las tres clases de medidas de seguridad que se podrían tomar.
Para esta actividad, cada aprendiz responderá el cuestionario en su cuaderno, la actividad será revisada
en la formación presencial por el instructor y después de esto, el aprendiz deberá enviar la evidencia del
trabajo realizado a través del enlace dispuesto por el instructor en la LMS Blackboard.

3.2. Actividades de transferencia del conocimiento

Actividad 2:

Ahora que ya conoces los términos básicos de seguridad informática, podrás definir un plan base
para mejorar y garantizar la seguridad de la información en la empresa descrita en el caso de
estudio trabajado en las actividades de reflexión inicial.
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

Para la siguiente actividad, organizarse en parejas.

Crear un documento en Word con normas técnicas NTC 1846 donde defina un plan de seguridad
básico teniendo en cuenta los siguientes aspectos:

 ¿Qué prácticas debe seguir el usuario para minimizar los riesgos de seguridad?

 ¿Qué tipos de software se deberían utilizar por el usuario?

 ¿Qué manejo debe darle un usuario a su información personal en la red?

 ¿Qué herramientas debe tener un usuario en sus dispositivos como mínimo para proteger
adecuadamente su información?

 ¿Como mitigar las vulnerabilidades de una red empresarial?


Después de esto, el grupo de aprendices deberá preparar una presentación (con la herramienta
que desee) para socializar la política de seguridad planteada a sus compañeros de grupo y al
instructor.
Los entregables de esta actividad son el informe escrito con la norma técnica debidamente aplicada y la
presentación, los cuales deberán ser enviados a través del enlace dispuesto por el instructor en la LMS
Blackboard.

AMBIENTE REQUERIDO

Para el desarrollo de las actividades en esta guía, es necesario que el ambiente de formación cuente con
los siguientes elementos:

- Mínimo 10 computadoras (4 GB RAM, 500GB HDD, CPU Intel Core i3 o superior) Con conectividad
a internet.
- Tablero.
- Televisor o herramienta de proyección similar.

MATERIALES REQUERIDOS

- Cuaderno o libreta de apuntes


- Esferos y marcadores
- Cinta

4. ACTIVIDADES DE EVALUACIÓN

Evidencias de Aprendizaje Criterios de Evaluación Técnicas e Instrumentos de


Evaluación

Evidencias de Conocimiento: Realiza el diagnóstico del Técnicas:


estado actual de la red de
Prueba de conocimientos de acuerdo con los parámetros de Mesa Redonda.
conceptos de seguridad. seguridad establecidos,
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

Evidencias de Desempeño: identificando las amenazas, Lluvia de ideas.


vulnerabilidades, riesgos e
Exposición de la política de Exposición.
impactos en la red de datos.
seguridad diseñada para el caso
de estudio. Diseña el plan de seguridad de Análisis de caso.
acuerdo al diagnóstico Observación directa.
Evidencias de Producto: realizado, seleccionando el
Evidencia de la consulta escrita hardware y software, métodos Instrumentos:
en el cuaderno. y algoritmos de cifrado,
Cuestionario.
verificando las condiciones
Informe escrito con la política de físicas y eléctricas de la Evaluación de conocimientos.
seguridad a aplicar para resolver organización, estableciendo
el caso de estudio. perfiles de usuario,
seleccionando sistemas de
Presentación de la política de
detección y prevención de
seguridad diseñada.
intrusos, definiendo controles
técnicos, operativos y
administrativos, realizando el
plan de contingencia y de
recuperación de desastres para
la organización a nivel de
equipos de seguridad,
servidores, clientes y equipos
activos, siguiendo los
estándares internacionales
vigentes.

Implementa el plan de
seguridad diseñado, instalando
el hardware y software,
métodos y algoritmos de
cifrado, asegurando las
instalaciones físicas y eléctricas
de la organización,
configurando perfiles de
usuario, configurando
detectores de intrusos,
estableciendo conexiones
seguras, implementando
mecanismos de control
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

técnicos, operativos y
administrativos, poniendo en
marcha el plan de contingencia
y recuperación de desastres,
para la organización a nivel de
equipos de seguridad,
servidores, clientes y equipos
activos, siguiendo las normas
internacionales vigentes.

Monitorea la infraestructura de
red en la organización,
aplicando técnicas forenses,
análisis de registro de eventos,
control de cambios, análisis de
información, de acuerdo con el
plan de seguridad.

Elabora la documentación
técnica y administrativa de
acuerdo a los procedimientos,
políticas, normas y estándares
de seguridad implantados en el
plan de seguridad.

5. GLOSARIO DE TERMINOS

Amenaza: Una amenaza informática es toda circunstancia, evento o persona que tiene el
potencial de causar daño a un sistema en forma de robo, destrucción, divulgación, modificación
de datos o negación de servicio (DoS).

Ciberdelito: Es un delito que se comete usando una computadora, red o hardware. La


computadora o dispositivo puede ser el agente, el facilitador o el objeto del delito. El delito puede
ocurrir en la computadora o en otros lugares.

Malware: Es la descripción general de un programa informático que tiene efectos no deseados o


maliciosos. Incluye virus, gusanos, troyanos y puertas traseras. El malware a menudo utiliza
herramientas de comunicación populares, como el correo electrónico y la mensajería instantánea,
y medios magnéticos extraíbles, como dispositivos USB, para difundirse. También se propaga a
través de descargas inadvertidas y ataques a las vulnerabilidades de seguridad en el software.
La mayoría del malware peligroso actualmente busca robar información personal que pueda ser
utilizada por los atacantes para cometer fechorías.
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

Sniffer: Herramienta de software que permite la captura de tráfico en una red de datos para su
análisis.

Software: los programas de ordenador, la lógica que permite realizar tareas al hardware (la parte
física).

Vulnerabilidad: Una vulnerabilidad es un estado viciado en un sistema informático (o conjunto


de sistemas) que afecta las propiedades de confidencialidad, integridad y disponibilidad (CIA) de
los sistemas. Las vulnerabilidades pueden hacer lo siguiente: Permitir que un atacante ejecute
comandos como otro usuario, permitir a un atacante acceso a los datos, lo que se opone a las
restricciones específicas de acceso a los datos, permitir a un atacante hacerse pasar por otra
entidad, permitir a un atacante realizar una negación de servicio.

6. REFERENTES BILBIOGRAFICOS

SENA, Centro de Gestión Comercial, Mercadeo Y Teleinformática. (2010). Identificación de


Vulnerabilidades en la red. Bogotá, CO. Google Drive. Recuperado de
https://drive.google.com/file/d/0B7gRQjDeaNtIUmJGR3BpVml0bzA/view?usp=sharing

Aguirre García, Raúl. (2009-2018). Seguridad Informática. Ciudad de México, MX. Grupo Paladín.
Recuperado de
http://manualdeseguridad.com.mx/aprende_a_protegerte/seguridad_informatica/index.asp

Escrivá Gascó, Gema. (2013). Seguridad informática. Macmillan Iberia.

Costas Santos, J. (2014). Seguridad informática. Madrid: RA-MA Editorial.

7. CONTROL DEL DOCUMENTO

Nombre Cargo Dependencia Fecha

Autor (es) Dayron Alexis Oliveros Instructor Teleinformática Ene-28-2018

8. CONTROL DE CAMBIOS

Nombre Cargo Dependencia Fecha Razón del Cambio

Autor (es) Dayron Alexis Oliveros Instructor Teleinformática Jul-4- Corrección de


2018 formato,
estructuración
SENA

También podría gustarte