Guia 04 Harderning de Sistemas Operativos

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 11

GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL

PROCEDIMIENTO DESARROLLO CURRICULAR


GUÍA DE APRENDIZAJE

1. IDENTIFICACIÓN DE LA GUIA DE APRENIZAJE


 Denominación del Programa de Formación: Técnico en mantenimiento de equipos de
computo
 Código del Programa de Formación: 839312
 Nombre del Proyecto: Implementación de soluciones de soporte técnico en equipos de
cómputo y redes LAN para empresas de Bogotá (1352813)
 Fase del Proyecto: Planeación (2)
 Actividad de Proyecto: Actividad 2: Identificar, diagnosticar y evaluar los planes de
mantenimiento realizado en las pymes de la ciudad de Bogotá, analizando fortalezas y
debilidades presentes en el funcionamiento
1.1.1. Actividades de aprendizaje: Realizar configuración aplicando endurecimiento en sistemas
operativos Linux y Windows
 Competencia: Realizar mantenimiento correctivo de los equipos de cómputo según
procedimiento establecido.
 Resultados de Aprendizaje Alcanzar:
RAT 67: Asumir actitudes críticas, argumentativas y propositivas en función de la resolución de
problemas de carácter productivo y social.
RAT 60: Desarrollar procesos comunicativos eficaces y asertivos dentro de criterios de
racionalidad que posibiliten la convivencia, el establecimiento de acuerdos, la construcción
colectiva del conocimiento y la resolución de problemas de carácter productivo y social.
RAT 73: Leer textos muy breves y sencillos en inglés general y técnico
RAT 77: Encontrar vocabulario y expresiones de inglés técnico en anuncios, folletos, páginas
web, etc.
RAP 82: Diagnosticar fallas y defectos en los equipos de cómputo y periféricos según los
manuales y normas internacionales.
 Duración de la Guía: 60 (Presencial 42 horas – Desescolarizadas 18 horas)

GFPI-F-019 V3
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

2. PRESENTACIÓN

Fig. 1 Niveles de Hardening

(Hardening) Endurecimiento de sistemas operativos

En esta guía encontrará conceptos básicos los niveles y estrategias de aplicación del concepto de
“Hardening”.
Hardening no es mas que realizar un proceso de endurecimiento en la configuración de sistemas
operativos o aplicativos en temas de seguridad ejemplo (Linux, IIS.. etc).Se sigue un proceso para que las
configuraciones no queden por defecto, se cierran los puertos que no se usen, se elimina usuarios que no
sean los que se requieren, se configura para que las credenciales sean robustas, se configura para que
bloquee la pantalla luego de cierto tiempo, se configura para que solo admita protocolos robustos, entre
otras actividades mas; hay plantillas para diferentes Sistemas Operativos como para aplicaciones que
pueden ser de gran ayuda para no hacer el trabajo dos veces. Por lo general se usa un documento a
manera de check list que seria la guia a seguir para hardenizar los servidores y asi no se te pierde alguna
configuración importante a tener en cuenta en beneficio de la seguridad.
Ahora bien, un error común es creer que la remediación solamente se refiere a la instalación de
actualizaciones de seguridad liberadas por el fabricante, cuando en realidad abarca mucho más y es
recomendable que involucre al menos lo siguiente:

Fig. 2 Lista de chequeo Hardening


SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

3. FORMULACIÓN DE LAS ACTIVIDADES DE APRENDIZAJE


3.1. Actividades de Reflexión inicial.
3.1.1. Actividad de Aprendizaje 04_1: Explorar la importancia de la seguridad en nuestro entorno

De acuerdo con las actividades que usted realiza a diario, realice de manera individual una
presentación en el medio que más le parezca pertinente como PowerPoint o cartelera donde exprese
qué es la seguridad y en qué momentos de la vida usted se ve relacionado con este concepto. Ejemplo
su correo fue robado y cambiaron de contraseña, su memoria USB se infectó de un virus, les llegan
mensajes a su celular sospechosos etc.

Es importante tener en cuenta que debe tener una buena ortografía y el tamaño de la letra debe ser
legible para sus compañeros.

3.2. Actividades de contextualización e identificación de conocimientos necesarios para el


aprendizaje.
3.2.1. Actividad de Aprendizaje 04_2: Identificar la relación e importancia de la seguridad en las
acciones cotidianas mediante socialización

De acuerdo con la presentación realizada por sus compañeros en el punto 3.1.1., realice una
socialización de una situación relacionada con la seguridad informática donde usted se haya visto
involucrado y realice una reflexión de cuál sería la forma adecuada para aminorar.

Recuerde que debe ser respetuoso con la opinión y participación de sus compañeros pues de esta
manera se permite realizar una construcción activa de conocimiento colectivo.

3.3. Actividades de apropiación del conocimiento (Conceptualización y Teorización)


3.3.1. Actividad de Aprendizaje 04_3: Identificar la importancia de la aplicación del hardening
(endurecimiento) en los sistemas operativos

Primer parte:
Para este momento de la guía debe trabajar con sus compañeros de proyecto y desarrollar la siguiente
actividad la cual debe construir en una presentación multimedia la cual tendrá como nombre
04_3_PRESENTACIÓN_identificación_hardening_SO:
 De acuerdo con la lectura 04_3_LECTURA_Conceptos_básicos_Hardening explique los
siguientes conceptos:
o ¿A qué hace referencia el concepto de hardening?
o ¿Cuáles son las ventajas de hardening?
o Escoja uno concepto de la lista y realice una breve explicación del mismo.
o Investigue al menos 3 términos más que no se encuentren en el listado
04_3_LECTURA_Conceptos_básicos_Hardening con su correspondiente definición.
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

 De acuerdo con la lectura denominada


04_3_LECTURA_Haciendole_La_Vida_Mas_Dificil_Al_Atacante que se encuentra en el
material de apoyo determine los siguiente en la presentación:
o ¿Hasta qué punto el hardening es una ayuda y no una molestia?
o Qué entiende por “Instalación segura del sistema operativo.”
o A qué hace referencia “Cifrado de archivos o unidades según las necesidades del
sistema”.
o ¿Realizar Backus hace parte de la filosofía de hardening? ¿Sí o No y por qué?
 Es importante tener en cuenta la seguridad en los equipos y centros de cómputo por lo cual a
partir de la lectura 04_3_LECTURA_control_parental establezca los siguientes conceptos y
consígnelos a la presentación:
o Qué se conoce como un sistema de control parental
o Realice un cuadro con las herramientas del control parental
o Nombre 4 principales ventajas de este sistema

Segunda parte:
 Teniendo en cuenta el documento 04_3_LECTURA_configuración_Windows y
04_3_LECTURA_Firewall_avanzado_Windows_7, realice la configuración del firewall en
Windows y elabore un informe del paso a paso con tomas de pantalla y consigne en un
documento cuyo nombre será 04_3_INFORME_Configuración_Windows.

 Consulte el documento 04_3_MATERIAL_Aplicaciones_De_Hardening el cuan detalla 3


aplicaciones para realizar hardening en sistemas Windows, descargue uno de los 3 y realice un
paso a paso de alguna configuración propia del software elegido por usted para explicar el
proceso de hardening lo cual deberá generar en una presentación multimedia que tendrá por
nombre 04_3_PRESENTACIÓN_ Aplicaciones_De_Hardening.

 De acuerdo con el video 04_3_VIDEO_configuración_control_parental_windows, realice las


configuraciones allí propuestas como sistemas de control parental, realice un video y súbalo a
la plataforma youtube posteriormente copie el link en un editor de texto que tendrá como
nombre 04_3_VIDEO_configuración_control_parental_Nombre_proyecto.

 De acuerdo al video 04_3_VIDEO_Configurar_Privacidad_En_Windows_10, realizar el paso a


paso de la configuración de hardening para Windows 10 el cual deberá estar evidenciado en
una presentación multimedia de nombre
04_3_VIDEO_Configurar_Privacidad_En_Windows_10_Nombre_Proyecto.

 Teniendo en cuenta la lectura 04_3_MATERIAL_configuración_puertos_Windows realice la


regla de cierre de puertos UDP 3306 para envío y recepción que corresponde a MYSQL
(Aplicación para manejo de bases de datos). Crear la regla para el cierre del puerto TCP y UDP
110 para restringir recepción de información, todo el proceso realizado debe consignarlo en el
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

documento que tendrá por nombre 04_3_PRESENTACIÓN_reglas_puertos, debe tener


pantallazos de los pasos realizados donde se evidencie la fecha de realización (capturar barra
de tareas con fecha).

3.4. Actividades de transferencia del conocimiento.


3.4.1. Actividad de aprendizaje 04_4: Elaborar informe (Hardening) según necesidades del
cliente.
Para este momento de la guía debe trabajar con su equipo de trabajo de proyecto y realizar la
siguiente actividad:
Seleccione una herramienta de software para análisis de hardening como las mencionadas en
el documento 04_3_MATERIAL_Aplicaciones_De_Hardening o seleccione otra que encuentre
en la red que cumpla con estas características el cual será su base informática para levantar su
informe correspondiente donde usted definirá el grado de hardening que debería tener sus
sistemas a nivel de software y hardware para su proyecto, teniendo en cuenta las necesidades
del cliente, es importante que la introducción al documento esté en español y en inglés
apoyado con enlaces de referencia y apoyos didácticos como soporte en imágenes y videos el
cual será un documento anexo para su proyecto. El documento llevara por nombre
04_3_INFORME_Hardening_Cliente.
GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL
PROCEDIMIENTO DESARROLLO CURRICULAR
GUÍA DE APRENDIZAJE

Materiales de Formación Materiales de


Talento Humano AMBIENTES DE
Devolutivos: Formación
(Instructores) APRENDIZAJE TIPIFICADOS
(Equipos/Herramientas) (consumibles)
ESCENARIO (Aula,
ACTIVIDADES DEL DURACIÓN
Laboratorio, taller, unidad
PROYECTO (Horas)
productiva) y elementos y
Descripción Cantidad Descripción Cantidad Especialidad Cantidad
condiciones de seguridad
industrial, salud ocupacional y
medio ambiente
Actividad 2:
Identificar,
diagnosticar y Equipos de
evaluar los planes cómputo para
de mantenimiento instalación de 20
Aula taller de equipos de
realizado en las sistemas
Instructor cómputo.
pymes de la 60 Horas operativos y N/A N/A 1
Teleinformática
ciudad de Bogotá, configuración
Aula de sistemas.
analizando
fortalezas y 1
debilidades Video Beam
presentes en el
funcionamiento

GFPI-F-019 V3
GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL
PROCEDIMIENTO DESARROLLO CURRICULAR
GUÍA DE APRENDIZAJE

4. ACTIVIDADES DE EVALUACIÓN

Evidencias de Aprendizaje Criterios de Evaluación Técnicas e Instrumentos de


Evaluación

Evidencias de Conocimiento: Ejecuta herramientas de y Conocimiento


software de acuerdo al sistema
Realizar cuestionario de los temas Cuestionario
operativo.
trabajados durante toda la guía.

Evidencias de Desempeño: Utiliza sistemas operativos,


herramientas de software y Desempeño
Desarrolla presentación multimedia realizar procedimientos de
de la introducción al hardening. Lista de chequeo relacionada
configuración de acuerdo con a la actividad
Elabora informe multimedia de las necesidades del cliente y las
aplicaciones para hardening. características de los sistemas
de software y hardware.
Elabora informe de configuración de
control parental Windows. Realiza listas de chequeo para
Realiza video de configuración verificar estado de
parental. funcionamiento del sistema
hardware y software según Producto
Desarrolla presentación de parámetros establecidos.
configuración de hardening para Lista de chequeo relacionada
Windows 10. a la actividad
Desarrolla la Presentación de
configuración de reglas de puertos.

Evidencias de Producto:

Elabora un informe de hardening de


acuerdo con las necesidades del
cliente.

GFPI-F-019 V3
5. GLOSARIO DE TERMINOS

IDS: Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un
programa usado para detectar accesos desautorizados a un computador o a una red. Estos accesos
pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automáticas.

HIDS: (Host-based intrusion detection system) Sistema de detección de intrusos en un Host. Busca
detectar anomalías que indican un riesgo potencial, revisando las actividades en la máquina (host). Puede
tomar medidas protectoras.

NIDS: Sistema de detección de intrusos en una Red. Busca detectar anomalías que inicien un riesgo
potencial, tales como ataques de denegación de servicio, escaneadores de puertos o intentos de entrar en
un ordenador, analizando el tráfico en la red en tiempo real. Para ello, analiza todos los paquetes,
buscando en ellos patrones sospechosos. Los NIDS no sólo vigilan el tráfico entrante, sino también el
saliente o el tráfico local, ya que algunos ataques podrían ser iniciados desde el propio sistema protegido.
A pesar de la vigilancia, su influencia en el tráfico es casi nula. Más información>>

Snort: Es un sniffer de paquetes y un detector de intrusos basado en red (se monitoriza todo un dominio
de colisión). Es un software muy flexible que ofrece capacidades de almacenamiento de sus bitácoras
tanto en archivos de texto como en bases de datos abiertas como lo es MySQL. Implementa un motor de
detección de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier
anomalía previamente definida. Así mismo existen herramientas de terceros para mostrar informes en
tiempo real (ACID) o para convertirlo en un Sistema Detector y Preventor de Intrusos. Más información>>

Amenaza: Es un evento que pueden desencadenar un incidente en la organización, produciendo daños


materiales o pérdidas inmateriales en sus activos.

Análisis de riesgos: El activo más importante que se posee es la información y, por lo tanto, deben existir
técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales
se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y
procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas
autorizadas para hacerlo.

Vulnerabilidades: Una vulnerabilidad en seguridad informática hace referencia a una debilidad en un


sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso
y consistencia del sistema o de sus datos y aplicaciones.

Criptografía: La criptografía (del griego krypto, «oculto», y graphos, «escribir», literalmente «escritura
oculta») es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el
intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas a quienes van
dirigidos.

Antivirus: Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros
programas maliciosos (a veces denominados malware).
Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos
(también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla
periódicamente a fin de evitar que un virus nuevo no sea detectado.

Firewall: Un cortafuego (o firewall en inglés) es un elemento de hardware o software que se utiliza en una
red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las
políticas de red que haya definido la organización responsable de la red. Su modo de funcionar es indicado
por la recomendación RFC 2979, que define las características de comportamiento y requerimientos de
interoperabilidad.

VPN: La Red Privada Virtual (RPV), en inglés Virtual Private Network (VPN), es una tecnología de red que
permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.

DMZ: En seguridad informática, una zona desmilitarizada (DMZ, demilitarized zone) o red perimetral es
una red local que se ubica entre la red interna de una organización y una red externa, generalmente
Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén
permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa — los equipos
(hosts) en la DMZ no pueden conectar con la red interna.

GPG: GPG o GNU Privacy Guard es una herramienta para cifrado y firmas digitales, que viene a ser un
reemplazo del PGP (Pretty Good Privacy) pero con la principal diferencia que es software libre licenciado
bajo la GPL. GPG utiliza el estándar del IETF denominado OpenPGP.

HoneyPot: Se denomina Honeypot al software o conjunto de computadores cuya intención es atraer a


crackers o spammers, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de
seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. Los Honeypots
pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al
administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante,
durante y después del ataque al honeypot.

HoneyNet: Los Honeynet son un tipo especial de Honeypots de alta interacción que actúan sobre una red
entera, diseñada para ser atacada y recobrar así mucha más información sobre posibles atacantes. Se usan
equipos reales con sistemas operativos reales y corriendo aplicaciones reales.

6. REFERENTES BILBIOGRÁFICOS

Aprendiz de Sysadmin. (s.f.). Recuperado el 01 de 02 de 2018, de https://aprendizdesysadmin.com/guia-


hardening-gestion-de-usuarios-y-grupos/

Asociación De Voluntarios De Informática Mayores. (s.f.). Recuperado el 01 de 02 de 2018, de


http://bit.ly/2s0b6fO

entecno. (s.f.). Recuperado el 01 de 02 de 2018, de https://goo.gl/Kg9muQ


http://www.abueloinformatico.es. (s.f.). Recuperado el 01 de 02 de 2018, de
http://www.abueloinformatico.es

Policía Local Ronda. (s.f.). Recuperado el 01 de 02 de 2018, de http://bit.ly/2EvgtX1

Sistemas Adaptativos y Bioinspirados en Inteligencia Artificial. (s.f.). Recuperado el 01 de 02 de 2018, de


http://bit.ly/2nzQvJU

Wikipedia. (s.f.). Recuperado el 01 de 02 de 2018, de https://goo.gl/KaoJcJ

https://protegermipc.net/2018/03/20/apps-hardening-en-windows/

https://www.dragonjar.org/hardening-conceptos-basicos.xhtml

http://www.magazcitum.com.mx/?p=2109#.XGm7behKjIU

http://blog.smartekh.com/que-es-hardening

https://www.solvetic.com/tutoriales/article/1875-hardening-seguridad-de-servidores-y-sistemas-
operativos/

https://sites.google.com/site/todosobreredesinformatica/home

7. CONTROL DEL DOCUMENTO

Nombre Cargo Dependencia Fecha

Autor (es) Heyde Pinilla Antonio Instructor Articulación 01 febrero 2017

José Andres Zambrano Instructor Articulación 01 febrero 2017


Díaz

8. CONTROL DE CAMBIOS (diligenciar únicamente si realiza ajustes a la guía)

Nombre Cargo Dependencia Fecha Razón del


Cambio

Autor (es) Jimmy Alexander Nuñez Instructor Articulación 17/02/2019 Ajustes de


Coral contexto y línea
de tiempo en el
tema raíz

También podría gustarte