Vous êtes sur la page 1sur 9

Universidad Nacional Abierta y a Distancia

Vicerrectoría Académica y de Investigación


Syllabus de curso Seguridad en Sistemas Operativos

1. IDENTIFICACIÓN DE CURSO

Escuela o unidad: Escuela de Ciencias


Sigla: ECBTI
Básicas, Tecnología e Ingeniería
Campo de formación: Formación
Nivel: Especialización disciplinar
Curso: Seguridad en Sistemas Operativos Código: 233007
Tipología de curso: Metodológico N° de créditos: 2
Diseñador de curso: Yolima Mercado Actualizador de curso: Gabriel Puerta
Palencia Mercado Palencia
Fecha de elaboración: 28 de febrero de Fecha de actualización: 18 de
2017 Febrero de 2019
Descripción del curso:

En un mundo cada vez más globalizado, complejo y exigente en términos de


comunicaciones e intercambio de información, donde se busca generar valor
compartido por medio de la comunicación constante de los sistemas y personas para
desarrollar actividades y relaciones personales y comerciales, el entendimiento y buen
uso de los sistemas de información y comunicaciones toman protagonismo, así como
la seguridad integral asociada a los mismos. Específicamente la seguridad de la
información e informática se convirtió en la actualidad en un elemento indispensable
dentro de las tecnologías de la información y comunicaciones para garantizar las
exigencias y demandas actuales con el fin de contribuir al desarrollo sostenido de la
economía local y global. Dentro de dicha Seguridad Integral que se implementa tanto
a nivel de software como de hardware, aparece la seguridad particular del software
en los Sistemas Operativos por ser un componente vulnerable que administra las
conexiones físicas, las aplicaciones, así como los servicios que se configuran para y
por los usuarios de una maquina cliente o servidor para desempeñar una tarea dentro
de un sistema informático.

El curso Seguridad en Sistemas Operativos tiene como motivación fundamental


promover un proceso de aprendizaje en donde se presentarán los detalles y elementos
requeridos para desarrollar las capacidades necesarias que le permitan identificar,
evaluar y analizar los diferentes componentes y elementos de la seguridad en sistemas
operativos con el fin de dotar al estudiante con las herramientas para tomar
decisiones acertadas y efectivas a la hora de evaluar, implementar y desarrollar
estrategias y políticas propias de la Seguridad en los Sistemas Operativos.
El curso de Seguridad en Sistemas Operativos, es de tipo metodológico, mediación
virtual y corresponde al campo de formación disciplinar del programa de
Especialización en Seguridad Informática de la Universidad Nacional Abierta y a
Distancia. Los propósitos que se plantean en este curso permitirán al estudiante
afianzar sus conocimientos y desarrollar sus criterios para aplicar en el área de la
Seguridad en Sistemas Operativos. El curso corresponde a dos (2) créditos
académicos los cuales comprenden:

Unidad 1. Fundamentos de la Seguridad en Sistema Operativos. En esta Unidad se


revisarán conceptos básicos de la seguridad informática y de la información incluyendo
conceptos y generalidades para la seguridad en Sistemas operativos. Más adelante se
revisarán temas relacionados con ataques y controles a implementar en ambientes
informáticos en diferentes sistemas operativos.

Unidad 2. Seguridad en los Sistemas Operativos. En esta Unidad se profundizará en


temas relacionadas con vulnerabilidades y ataques específicos a sistemas operativos,
así como las herramientas para implementar los respectivos controles y acciones de
prevención. Por último, un estudio general de la metodología para la toma de
información y evidencias para la realización de un análisis forense. El sistema de
evaluación del curso mide el nivel de avance del autoaprendizaje alcanzado a lo largo
del curso y la coevaluación por medio de actividades planteadas a través de los grupos
colaborativos, y pretende la socialización de los resultados del trabajo personal para
examinar y calificar el desempeño competente del estudiante. Es indispensable
consultar y hacer uso de las fuentes bibliográficas recomendadas, adicionalmente se
recomienda utilizar la biblioteca virtual y las consultas en la Internet, para construir e
interiorizar conocimiento y desarrollar las competencias planteadas en el presente
syllabus. En la agenda dispuesta en el entorno de información inicial, se pueden
consultar las actividades que corresponden a cada una de las dos unidades de trabajo,
las fechas y pesos evaluativos de las mismas.

2. INTENCIONALIDADES FORMATIVAS

Propósitos de formación del curso:

Generar competencias para desempeñar actividades de análisis, evaluación e


implementación de soluciones integrales de seguridad informática y de la información
en ambientes personales y corporativos donde estén presentes diferentes sistemas
operativos para su funcionamiento.

Fomentar en el estudiante el espíritu investigativo y propositivo para que desempeñe


un papel activo, acorde a los cambios y evoluciones de los entornos tecnológicos para
prepararlo como un profesional capaz de diseñar, evaluar e implementar sistemas de
seguridad informática.

Competencias del curso:

 Comprender los fundamentos básicos de la seguridad en sistemas operativos y


afianza sus criterios en la toma de decisiones dentro de los procesos de
planeación, implementación, operación y mantenimiento de soluciones de
seguridad.

 Analizar y evalúar los diferentes elementos presentes en la seguridad de


sistemas operativos en ambientes personales y corporativos como base para
proponer mejoras y correcciones en soluciones tecnológicas desde la
perspectiva de la seguridad informática.

 Solucionar problemas presentes en redes personales y corporativas


relacionados con los niveles de seguridad en sistemas operativos con el fin de
satisfacer las necesidades de los diferentes clientes y usuarios.

 Entiende y proponer mejoras en las estrategias y políticas de Seguridad de


Sistemas Operativos como parte de la gestión integral de las políticas en
soluciones de redes personales y corporativas.

3. CONTENIDOS DEL CURSO

Unidades/temas Recursos educativos requeridos


1. Unidad 1 - - Gómez, L. J., & Gómez, L. O. D. (2014). Administración de
Fundamentos de la sistemas operativos. Madrid, ES: RA-MA Editorial. Recuperado
Seguridad en de
Sistema Operativos http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.ac
tion?docID=11046063&p00=seguridad+sistemas+operativos
Conceptos - Colobran, H. M., Arqués, S. J. M., & Marco, G. E. (2008).
básicos. Administración de sistemas operativos en red. Barcelona, ES:
Seguridad y Editorial UOC. Recuperado de
Sistemas http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.ac
Operativos tion?docID=10638510&p00=seguridad+en+sistemas+operati
1. Introducción y vos
Conceptos Básicos
de la seguridad - Raya, C. J. L., & Raya, G. L. (2014). Implantación de
informática. sistemas operativos. Madrid, ES: RA-MA Editorial. Recuperado
2. Tipos de ataques de
y metodología del http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.ac
atacante. tion?docID=11038541&p00=seguridad+en+sistemas+operati
3. Tratamiento vos
Integral de la
Seguridad. - Chicano, T. E. (2014). Gestión de incidentes de seguridad
4. Fundamentos de informática (MF0488_3). Madrid, ESPAÑA: IC Editorial.
la Seguridad en Recuperado de
Sistemas http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.ac
Operativos. tion?docID=11126339&p00=seguridad+en+sistemas+operati
Prevención de vos
Ataques.
Seguridad física y - Costas, S. J. (2014). Seguridad y alta disponibilidad. Madrid,
lógica de un ES: RA-MA Editorial. Recuperado de
sistema. http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.ac
1. Seguridad física y tion?docID=11046042&p00=seguridad+en+sistemas+operati
lógica de un vos
sistema.a
- Chicano, T. E. (2014). Auditoría de seguridad informática
2. Seguridad de la (MF0487_3). Madrid, ESPAÑA: IC Editorial. Recuperado de
Red y perimetral. http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.ac
3. Seguridad en los tion?docID=11126290&p00=seguridad+en+sistemas+operati
Equipos y Servicios vos
internos.
4. Prevención en
Windows y en - Gobierno de España. (2007). Monográfico: Máquinas
GNU/Linux virtuales - Herramienta de virtualización VirtualBox. (2016,
Junio 27) Recuperado de
http://recursostic.educacion.es/observatorio/web/fr/software/
Controles y
software-general/462-monografico-maquinas-
Auditoria de
virtuales?start=2
Sistemas
1. Controles de
Acceso
2. Registro de
usuarios y Variables
de Auditoria

2. UNIDAD 2 - - Sanz, M. P. (2008). Seguridad en Linux: guía práctica.


Seguridad en los Madrid, ES: Editorial Universidad Autónoma de Madrid.
Sistemas Recuperado de
Operativos http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.ac
tion?docID=10844623&p00=nessus
Sistemas
Operativos - Sory, F. K. (2011). Detección de intrusos en la capa de
1. Seguridad y enlace del protocolo 802.11. La Habana, CU: D - Instituto
Estructuras Seguras Superior Politécnico José Antonio Echeverría. CUJAE.
en Sistemas Recuperado de
Operativos http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.ac
2. Fallos y Ataques tion?docID=10609346&p00=qu%C3%A9+es+un+IDS
en Sistemas
Operativos - McClure, S., Scambray, J., & Kurtz, G. (2002). Hackers 6:
3. Debilidades, secretos y soluciones de seguridad en redes. México, D.F.,
vulnerabilidades y MX: McGraw-Hill Interamericana. Recuperado de
penetración a http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.ac
Sistemas tion?docID=10433876&p00=detecci%C3%B3n+de+intrusos
Operativos.
- El peritaje informático y la evidencia digital en Colombia:
Sistemas de conceptos, retos y propuestas. (2010). Bogotá, CO:
detección y Universidad de los Andes. Recuperado de
prevención de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.ac
intrusos
1. Qué son los IDS, tion?docID=10592650&p00=inform%C3%A1tica+forense
Tipos e Importancia
2. Instalación, - Eneko Amieva. (2015). MS15-100 explotar vulnerabilidad
características y con Metasploit. (2016, Junio 27) Recuperado de
Funcionamiento de http://enekoamieva.com/ms15-100-explotar-con-metasploit/
un
NIDS
3. Instalación,
características y
Funcionamiento de
un HIDS - Algunos
Ejemplos

Análisis Forense
1. Fases de un
Análisis Forense
2. Estudio, Análisis
e investigación de
las evidencias –
Herramientas.

Recursos educativos adicionales para el curso:

Unidad 1:

- Gómez, V. Á. (2014). Seguridad en equipos informáticos. Madrid, ES: RA-MA


Editorial. Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=11046412
&p00=seguridad+en+sistemas+operativos

- Pintos, F. J. (2014). Auditorías y continuidad de negocio (UF1895). Madrid, ES: IC


Editorial. Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=11148758
&p00=seguridad+en+sistemas+operativos

Unidad 2:

- La, R. M. D. L. (2004). Sistemas operativos. Buenos Aires, AR: El Cid Editor.


Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10065067
&p00=seguridad+en+sistemas+operativos
- Díaz, G., Mur, F., & Sancristóbal, E. (2004). Seguridad en las comunicaciones y en
la información. Madrid, ES: UNED - Universidad Nacional de Educación a Distancia.
Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10560101
&p00=seguridad+en+sistemas+operativos

4. ESTRATEGIA DE APRENDIZAJE

Descripción de la estrategia de aprendizaje:

La estrategia de aprendizaje: Basada en problemas: Es una estrategia en la que


el proceso de adquirir un nuevo conocimiento está basado en el reconocimiento de
una necesidad de aprendizaje (Barrows, 2006). En el transcurso del curso se
plantearan problemas reales donde el estudiante deberá identificar los conceptos
aplicables a la situación planteada, generando que se incentive investigación,
resuelvan, confronten opiniones y tomen decisiones.

5. DISTRIBUCIÓN DE LAS ACTIVIDADES ACADÉMICAS DEL CURSO

Semana Contenidos a Actividad a desarrollar según la


desarrollar estrategia de aprendizaje
1y2 Introducción y Conceptos Indagar sobre conceptos relacionados con la
Básicos de la seguridad seguridad informática, seguridad de la
información, seguridad en sistemas
operativos y Ethical Hacking.
3y4 Prevención de Ataques.
Seguridad física y lógica de Identificar los diferentes ataques informáticos
un sistema. y sus características, así como comprender
las metodologías utilizadas por el atacante.
Entendiendo los diferentes mecanismos de
prevención para sistemas de información y
comunicaciones

5y6 Controles y Auditoria de Documentarse sobre los diferentes


Sistemas mecanismos de prevención para sistemas de
información y comunicaciones, identificando
las diferentes variables y planteando
soluciones para implementar controles y
auditoria de sistemas.
7y8 Variables de Auditoria de Realizar un informe sobre las variables de
sistemas auditoria de sistemas más críticas en
sistemas operativos
9y 10 Ataques Genéricos y
Penetración a Sistemas Indagar sobre los diferentes ataques y su
Operativos evolución en el tiempo para diferentes
sistemas operativos identificando las
vulnerabilidades y fallos propios de los
sistemas operativos más conocidos.
11 y 12 Sistemas de detección y Conocer los tipos y las diferentes
prevención de intrusos características de los Sistemas de detección
de intrusos para redes y equipos,
identificando las soluciones de hardware y
software que existen.
13 y 14 Análisis de Conocer las características y las
vulnerabilidades herramientas para realizar un informe de
análisis de vulnerabilidades de sistemas
operativos.
15 y 16 Implementación de Proporcionar propuestas de implementación
soluciones a problemáticas de soluciones en cuanto a seguridad en
relacionadas con sistemas operativos utilizando metodologías
seguridad en sistemas de Ethical Hacking.
operativos

6. ESTRATEGIAS DE ACOMPAÑAMIENTO DOCENTE

Descripción de las estrategias de acompañamiento docente a utilizar en


este curso.
Las estrategias de acompañamiento se realizarán a través de atención síncrona
utilizando la herramienta Skype, de igual manera atención asíncrona con mensajes y
tips de conocimientos a través del foro de las actividades programadas en cada fase
y el correo del curso, con el fin de apoyar permanentemente al estudiante en su
proceso.

7. PLAN DE EVALUACIÓN DEL CURSO


Puntaje
Número Momentos Ponderaci
Productos a entregar según máximo
de de la ón/500
la estrategia de aprendizaje /500
semana evaluación puntos
puntos
Individual: Informe con análisis
de la situación planteada y sus 25
1-2 Inicial 25
posibles soluciones, describiendo
metodologías de Ethical Hacking
Individual: informe con:
Análisis de metodología de
Ethical Hacking seleccionada y
presentación solicitada.
100
Intermedia Variables de auditoria de
3-8
Unidad 1 sistemas haciendo énfasis en
sistemas operativos, con sus
características y controles
Individual: Informe de
75
desarrollo de laboratorio 1
Individual: informe de:
Ataques actuales a sistemas
350
operativos y controles para los
mismos, sistemas de detección
de intrusos y soluciones para
implementación.
100
Intermedia Variables de auditoria de
9-14
Unidad 2 sistemas haciendo énfasis en
sistemas operativos,
relacionando herramientas de
exploración de vulnerabilidades y
ataques a los que se exponen.
Individual: Informe de
75
desarrollo de laboratorio 2
Individual: Informe gerencial 125
con las sugerencias de
15-16 Final metodologías Ethical Hacking a 125
implementar, video justificado la
propuesta y perfil de experto.
Puntaje Total 500 500
puntos puntos

Vous aimerez peut-être aussi