Académique Documents
Professionnel Documents
Culture Documents
Seguridad
2010 Microsoft Corporation. Todos los derechos reservados. Este material de curso MTA (Material) se proporciona nicamente con propsitos informativos. No puede copiar, adaptar, modificar, preparar trabajos derivados, distribuir, mostrar de manera pblica o vender este material de ninguna manera. Si tiene dudas sobre el uso de este material, por favor escrbanos a learningperm@microsoft.com con los detalles de su solicitud. Microsoft, Access, MS, MSDN, MS-DOS, Outlook, PowerPoint, Visual Studio, Windows, y Windows Live son marcas registradas de Microsoft Corporation en los Estados Unidos y/o otros pases. Kit de Repaso para el Examen de Certificacin Microsoft Technology Associate: 98-367 Fundamentos de Seguridad.
Kit
de
Repaso
para el
Examen
Kit de Repaso para el Examen de Certificacin Microsoft Technology Associate: 98-367 Fundamentos de Seguridad
Pblico
Este Repaso para el Examen est dirigido a los alumnos de escuelas preparatorias y universidades que deseen prepararse para el Examen de Certificacin MTA 98-367: Fundamentos de Seguridad y que busquen probar sus conocimientos y habilidades en redes. Se recomienda que los candidatos a presentar el examen se familiaricen con los conceptos y tengan experiencia en las tecnologas que aqu se describen ya sea a travs de cursos o tutoriales y ejemplos disponibles en MSDN. Aun cuando es recomendable contar una experiencia mnima en las tecnologas, no se requiere contar con experiencia laboral para presentar los exmenes. Los candidatos a presentar este examen se encuentran en el proceso de ampliar sus conocimientos y habilidades en las siguientes reas: Windows Server Redes basadas en Windows Active Directory Productos anti malware Firewalls (cortafuegos)
Este objetivo puede incluir pero no se limita a: complejidad de la contrasea, bloqueo de cuentas, longitud de la contrasea, historial de contraseas, tiempo entre cambios de contraseas, uso de polticas de grupo, mtodos de ataque comunes. 2.4. Las Polticas de Auditora. Este objetivo puede incluir pero no se limita a: tipos de auditora, lo que se debe auditar, que se puede auditar, habilitar la auditoria, que auditar para razones especficas, donde guardar la informacin auditada, como asegurar la informacin auditada.
2.5. El Cifrado.
Este objetivo puede incluir pero no se limita a: EFS, como las carpetas encriptadas EFS impactan al mover y copiar archivos, BitLocker(ToGo), Mdulo de plataforma segura (TPM), encriptacin basada en software, encriptacin MAIL, firmas y otras aplicaciones, VPN, clave pblica y privada, algoritmos de encriptacin, propiedades de certificados, servicios de certificados, infraestructura de servicio de certificado/PKI, dispositivos token. 2.6. Malware. Este objetivo puede incluir pero no se limita a: desbordamiento de buffer, gusanos, troyanos, sypware. 3. Comprender la seguridad de redes 3.1. Firewalls dedicados. Este objetivo puede incluir pero no se limita a: tipos de firewalls y sus caractersticas, cuando utilizar un firewall de hardware en lugar de uno de software, inspeccin con clase y sin clase. 3.2. Proteccin de Acceso de Red (NAP). Este objetivo puede incluir pero no se limita a: propsito de NAP, requerimientos para NAP. 3.3. Aislamiento de Red. Este objetivo puede incluir pero no se limita a: VLANs, enrutamiento, honeypot, red perimetral, NAT, CPN, IPsec, aislamiento de servidor y dominio. 3.4. Protocolos de seguridad. Este objetivo puede incluir pero no se limita a: protocolo spoofing; IPsec, tunneling; DNSSEC; sniffing de red; mtodos de ataque comunes. 4. Comprender el software de seguridad 4.1. Proteccin del cliente. Este objetivo puede incluir pero no se limita a: Software Anti-virus, Controles de cuenta de usuario (UAC), Actualizar el sistema operativo y software, Cifrado de carpetas sin conexin, Polticas de restriccin de software. 4.2. Proteccin de Correo Electrnico. Este objetivo puede incluir pero no se limita a: Tips de seguridad de cliente y servidor, Medidas antivirus, Proteccin contra spam, Proteccin contra suplantacin de identidad de direccin, Phising y pharming, Registros SPF y PTR
4.3. Proteccin del Servidor. Este objetivo puede incluir pero no se limita a: Separacin de servicios, Hardening, Mantener los servidores actualizados, Actualizaciones de DNS dinmico seguros, Deshabilitar protocolos de autenticacin inseguros, Controladores de dominio de slo lectura, Administracin separada de VLAN, Microsoft Baseline Security Analyzer.
Autores
Jeffrey Sonnleitner Jeff es instructor en jefe de la Information Technologies Department en Moraine Park Technical College (MPTC) en Fond du Lac, Wisconsin. Jeff imparte el programa de especialista en redes en el Advanced Technical Certificate in Information Security. Tambin est certificado en mercadotecnia internacional. La meta de Jeff es ayudar a los alumnos a ser exitosos y a disfrutar su experiencia en la universidad en un ambiente de aprendizaje del futuro. Como asesor para los alumnos MPTC en el club de TI, inici tours anuales a Silicon Valley. Antes de unirse a su labor como docente, fue consultor independiente por 14 aos, especializado en sistemas de cmputo mdicos. Patricia Philips Patricia fue maestra de computacin durante 20 aos en Janesville, Wisconsin. Trabaj en la Junta Directiva de Asesoramiento de Microsofts National K12 y edit la pgina Web de Microsoft MainFunction para docentes de tecnologa durante dos aos. En los ltimos cuatro aos, ha trabajado con Microsoft en varios proyectos relacionados al desarrollo del currculum K-12 y programas piloto incluyendo el diseo Web y XNA. En su rol como autora y editora, Patricia escribi diferentes artculos y un libro de ejercicios sobre temas que incluan ciencias computacionales, diseo Web y pensamiento computacional. En la actualidad es la editora del boletn informativo Voice de la Asociacin de Maestros de Computacin.