Sunteți pe pagina 1din 17

SERVICIO NACIONAL DE APRENDIZAJE SENA

GUA DE APRENDIZAJE

SISTEMA INTEGRADO DE GESTIN


Proceso Gestin de la Formacin Profesional Integral
Procedimiento Ejecucin de la Formacin Profesional Integral

Versin: 02

Fecha: 30/09/2013
Cdigo: F004-P006GFPI

GUA DE APRENDIZAJE N
F1_AP4_GA14

IDENTIFICACIN DE LA GUIA DE APRENDIZAJE


Programa
de Cdigo:228113
Formacin: GESTION Versin: 1
DE REDES DE DATOS
Nombre del Proyecto:
Diseo, implementacin y
Gestin de una red de
datos con mecanismos de
seguridad
basada
en
estndares
internacionales.

Fase del
Anlisis

Cdigo:726749

proyecto:

Actividad (es) de
Aprendizaje:
Reconocer los
conceptos y
caractersticas de
Actividad (es) del la seguridad en
Proyecto: Realizar el una red de datos
anlisis de riesgos para por medio de la
garantizar
el elaboracin del
funcionamiento de la anlisis de riesgos.
red, de acuerdo al plan
estratgico
de
seguridad
de
la
empresa.

Ambiente de
formacin:
Taller de
Redes con
aire
acondicionado,
equipado con
30
computadores,
con acceso a
internet,
software para
diseo (Packet
Tracer,
Workbech, MS
Visio, MS
Project,) y
Libros Cisco
CCNA.

MATERIALES
DE
FORMACIN

DEVOLUTIVO
Computadore
s personales
video beam,
camaras IP
switches lan
de 24 puertos,
tarjetas de red

CONSUMIBL
E
1 Resma de
Papel
DVD
Candados
Guaya para
PC
Pgina 1 de
17

SERVICIO NACIONAL DE APRENDIZAJE SENA


GUA DE APRENDIZAJE

SISTEMA INTEGRADO DE GESTIN


Proceso Gestin de la Formacin Profesional Integral
Procedimiento Ejecucin de la Formacin Profesional Integral

Versin: 02

Fecha: 30/09/2013
Cdigo: F004-P006GFPI
alambradas,
tarjetas de
fibra optica,
tarjetas de red
inalambricas,
equipo para
seguridad en
redes: asa,
pix, firewall,
Sensores de
movimiento
Resultados
de
Aprendizaje:
Diagnosticar el estado
de la seguridad en la
red de datos de la
organizacin
para
definir el plan de
seguridad.
Duracin de la gua
( en horas):

Patch Cord
Certificados
Manillas
antiestticas

Competencia:
Instalar
y
administrar
hardware
y
software
de
seguridad en la
red a partir de
normas
internacionales
56

INTRODUCCIN

En la ltima dcada con la evolucin del internet y los dispositivos con los cuales nos
podemos conectar, tenemos la posibilidad de realizar operaciones on-line las cuales
anteriormente deban realizarse de manera presencial, este paradigma cambio, hoy se
pueden realizar transacciones en lnea de todo tipo (compras, pagos de servicios
pblicos, pago de cuentas bancarias, etc), esto es un avance significativo, pero implica
que nuestros datos e informacin estn expuestos en la red.
De igual manera, a nivel corporativo, los niveles de informacin que se manejan son muy
altos, y los modelos de negocio y los desarrollos tecnolgicos pueden sufrir ataques de
todo tipo, desde el robo de informacin, hasta la denegacin de servicios bsicos de la
organizacin.
Es por esto que se debe diagnosticar el estado actual de la red, aplicando estndares
internacionales, que nos permitan revisar los fallos o huecos de seguridad, no solo a nivel
informtico, sino locativo y de seguridad industrial. Esto con el fin de realizar un diseo

Pgina 2 de
17

SERVICIO NACIONAL DE APRENDIZAJE SENA


GUA DE APRENDIZAJE

SISTEMA INTEGRADO DE GESTIN


Proceso Gestin de la Formacin Profesional Integral
Procedimiento Ejecucin de la Formacin Profesional Integral

Versin: 02

Fecha: 30/09/2013
Cdigo: F004-P006GFPI

correcto de polticas de seguridad que ayuden a evitar prdida del activo ms importante
de una empresa, la informacin.
Los intrusos pueden obtener acceso a la red a travs de vulnerabilidades del software,
ataques al hardware o incluso a travs de mtodos menos tecnolgicos, como el de
adivinar el nombre de usuario y la contrasea de una persona. Por lo general, a los
intrusos que obtienen acceso mediante la modificacin del software o la explotacin de las
vulnerabilidades del software se los denomina piratas informticos.
El aprendiz a travs del desarrollo de esta actividad adquiere la capacidad de identificar
los riesgos y vulnerabilidad en las redes empresariales.

ESTRUCTURACION DIDACTICA DE LAS ACTIVIDADES DE APRENDIZAJE

3.1

Actividades de Reflexin inicial.

Cules son los activos ms importantes en la actualidad de una empresa?


Qu importancia tiene la seguridad en la red de datos en la organizacin?

Pgina 3 de
17

SERVICIO NACIONAL DE APRENDIZAJE SENA


GUA DE APRENDIZAJE

SISTEMA INTEGRADO DE GESTIN


Proceso Gestin de la Formacin Profesional Integral
Procedimiento Ejecucin de la Formacin Profesional Integral

Versin: 02

Fecha: 30/09/2013
Cdigo: F004-P006GFPI

En esta actividad buscar identificar la importancia de la seguridad en una red de datos.


En grupos de 4 personas se realizar la reflexin de cul es el impacto que tiene en las
organizaciones no contar con una adecuada poltica de seguridad.
DURACIN: 1 HORA
VALORACION: 5%
3.2 Actividades de contextualizacin e identificacin de conocimientos
necesarios para el aprendizaje.)

Reconozco
estos
conceptos?

Si / No?

Nombre algunas
mencione por qu
necesita saber
esto?

Amenazas de
redes
Mtodos de
ataque
Polticas de
seguridad

Pgina 4 de
17

SERVICIO NACIONAL DE APRENDIZAJE SENA


GUA DE APRENDIZAJE

SISTEMA INTEGRADO DE GESTIN


Proceso Gestin de la Formacin Profesional Integral
Procedimiento Ejecucin de la Formacin Profesional Integral

Versin: 02

Fecha: 30/09/2013
Cdigo: F004-P006GFPI

Dispositivos
activos de
seguridad
Tcnicas de
mitigacin.
Criptografa
Autenticacin
y Firma Digital

1. Respondo en un informe personal (trabajo individual) las siguientes cuestiones con base
en el diagnstico realizado:
Cules parecen ser los asuntos ms importantes que hay que conocer y comprender?
Por qu son tan importantes?

DURACIN: 1 HORA
EVIDENCIA A ENTREGAR: Esta evidencia se debe entregar en un procesador de
texto y enviarse al espacio destinado en la plataforma Blackboard,
VALORACION: 5%

3.3
y Teorizacin).

Actividades de apropiacin del conocimiento (Conceptualizacin

Los estudiantes conformarn equipos de trabajo de mximo 4 personas, en donde se


revisarn los principales conceptos de seguridad en una red de datos; Con el fin de
diagnosticar el estado de la seguridad en la red de datos de la organizacin para definir
el plan de seguridad.
En una actividad de exposicin cada grupo expondr en plenaria el tema asignado por el
instructor, para ello desarrollar una presentacin en la plantilla institucional de
Pgina 5 de
17

SERVICIO NACIONAL DE APRENDIZAJE SENA


GUA DE APRENDIZAJE

SISTEMA INTEGRADO DE GESTIN


Proceso Gestin de la Formacin Profesional Integral
Procedimiento Ejecucin de la Formacin Profesional Integral

Versin: 02

Fecha: 30/09/2013
Cdigo: F004-P006GFPI

powerpoint, en donde incluir al final una actividad de pregunta-respuesta.


. Los siguientes son los referentes propuestos:
1. Amenazas de redes
2. Mtodos de ataque
3. Polticas de seguridad
4. Uso de Firewall
5. Proteccin de los routers
6. Servicios de Red de un router seguro
7. Criptografa
8. Criptosistemas simtricos y asimtricos
9. Modelos de seguridad ( BLP, CW, TG)

DURACION: 40H
EVIDENCIA A ENTREGAR: En esta actividad se debe entregar las presentaciones
en Power Point en la plantilla institucional.
Al final de la actividad se presentar una lista de chequeo de conocimiento dispuesta
en la plataforma Blackboard.
VALORACION: 70%
3.4

Actividades de transferencia del conocimiento.

1. En todo lugar generalmente encontramos riesgos tanto locativos como de seguridad


Industrial y de posible prdida o robo de informacin, es por esto que usted deber
realizar el diagnostico del estado actual de su lugar de trabajo, los aprendices conformarn
equipos de trabajo de mximo 4 personas, en donde se realiza el diagnostico del estado
actual de la red de acuerdo con los parmetros de seguridad establecidos, identificando
las amenazas, vulnerabilidades, riesgos e impactos en la red de datos.

Pgina 6 de
17

SERVICIO NACIONAL DE APRENDIZAJE SENA


GUA DE APRENDIZAJE

SISTEMA INTEGRADO DE GESTIN


Proceso Gestin de la Formacin Profesional Integral
Procedimiento Ejecucin de la Formacin Profesional Integral

Versin: 02

Fecha: 30/09/2013
Cdigo: F004-P006GFPI

DURACION: 14H
EVIDENCIA A ENTREGAR: En esta actividad se debe entregar un informe en un procesador de
texto, en donde se utilicen los conceptos tcnicos de los riesgos y vulnerabilidades de una red.
VALORACION: 20%
3.5 Actividades de evaluacin.
Evidencias de Aprendizaje

CONOCIMIENTO
Examen en plataforma
conceptos de seguridad y
Criptografa, exposicin

Criterios de Evaluacin

Tcnicas e Instrumentos de
Evaluacin

Realiza el diagnostico del


estado actual de la red de
acuerdo con los

Tcnicas: Juego de Roles.


Exposicin,
Estudio
de
casos, Pregunta-Respuesta,
Demostraciones.
Pgina 7 de
17

SERVICIO NACIONAL DE APRENDIZAJE SENA


GUA DE APRENDIZAJE

SISTEMA INTEGRADO DE GESTIN


Proceso Gestin de la Formacin Profesional Integral
Procedimiento Ejecucin de la Formacin Profesional Integral

Versin: 02

Fecha: 30/09/2013
Cdigo: F004-P006GFPI

DESEMPEO
Exposiciones
PRODUCTO
Informe del Diagnostico del
estado actual de la red

parmetros de seguridad
establecidos, identificando
las amenazas,
vulnerabilidades, riesgos e
impactos en la red de
datos.

Instrumentos de Evaluacin:
Listas de chequeo.

Pgina 8 de
17

SERVICIO NACIONAL DE APRENDIZAJE SENA


GUA DE APRENDIZAJE

SISTEMA INTEGRADO DE GESTIN


Proceso Gestin de la Formacin Profesional Integral
Procedimiento Ejecucin de la Formacin Profesional Integral

Versin: 02

Fecha: 30/09/2013
Cdigo: F004-P006GFPI

RECURSOS PARA EL APRENDIZAJE


ACTIVIDADES
DEL
PROYECTO

DURACI
N
(Horas)

Materiales de
formacin
devolutivos:
(Equipos/Herra
mientas)

Materiales de
formacin
(consumibles
)

Descripcin

Realizar el
anlisis
de
riesgos para
garantizar el
funcionamien
to de la red,
de acuerdo al
plan
estratgico
de seguridad
de
la
empresa.

Computador
es
personales
56

Cantidad

20

Descripcin

Resma de
Papel
DVD

Video beam
1

Candados
Patch Cord
Certificados

Talento Humano
(Instructores)

Cantidad

Especialidad

INGENIERO O
TECNOLOGO EN
ELECTRONICA O
SISTEMAS CON
ENFASIS EN
TELEMATICA /
REDES DE
COMPUTADORE
S

20

20

Pgina 9 de
17

Cant

SERVICIO NACIONAL DE APRENDIZAJE SENA


GUA DE APRENDIZAJE

SISTEMA INTEGRADO DE GESTIN


Proceso Gestin de la Formacin Profesional Integral
Procedimiento Ejecucin de la Formacin Profesional Integral

Versin: 02

Fecha: 30/09/2013
Cdigo: F004-P006GFPI
GLOSARIO DE TERMINOS
Adware: Adware es un software, generalmente no deseado, que facilita el envo de contenido
publicitario a un equipo.
Amenaza: Una amenaza informtica es toda circunstancia, evento o persona que tiene el
potencial de causar dao a un sistema en forma de robo, destruccin, divulgacin, modificacin
de datos o negacin de servicio (DoS).
Amenazas polimorfas: Las amenazas polimorfas son aquellas que tienen la capacidad de
mutar y en las cuales cada instancia del malware es ligeramente diferente al anterior a este. Los
cambios automatizados en el cdigo realizados a cada instancia no alteran la funcionalidad del
malware, sino que prcticamente inutilizan las tecnologas tradicionales de deteccin antivirus
contra estos ataques.
Antispam: Antispam es un producto, herramienta, servicio o mejor prctica que detiene el spam
o correo no deseado antes de que se convierta en una molestia para los usuarios. El antispam
debe ser parte de una estrategia de seguridad multinivel.
Antivirus: Antivirus es una categora de software de seguridad que protege un equipo de virus,
normalmente a travs de la deteccin en tiempo real y tambin mediante anlisis del sistema,
que pone en cuarentena y elimina los virus. El antivirus debe ser parte de una estrategia de
seguridad estndar de mltiples niveles.
Aplicaciones engaosas: Las aplicaciones engaosas son programas que intentan engaar a
los usuarios informticos para que emprendan nuevas acciones que normalmente estn
encaminadas a causar la descarga de malware adicional o para que los usuarios divulguen
informacin personal confidencial. Un ejemplo es el software de seguridad fraudulento, que
tambin se denomina scareware.
Ataques multi-etapas: Un ataque en mltiples etapas es una infeccin que normalmente
implica un ataque inicial, seguido por la instalacin de una parte adicional de cdigos maliciosos.
Un ejemplo es un troyano que descarga e instala adware.
Ataques Web: Un ataque Web es un ataque que se comete contra una aplicacin cliente y se
origina desde un lugar en la Web, ya sea desde sitios legtimos atacados o sitios maliciosos que
han sido creados para atacar intencionalmente a los usuarios de sta.
Blacklisting o Lista Negra: La lista negra es el proceso de identificacin y bloqueo de
programas, correos electrnicos, direcciones o dominios IP conocidos maliciosos o malvolos.
Bot: Un bot es una computadora individual infectada con malware, la cual forma parte de una
red de bots (bot net).
Botnet: Conjunto de equipos bajo el control de un bot maestro, a travs de un canal de mando y
control. Estos equipos normalmente se distribuyen a travs de Internet y se utilizan para
Pgina 10 de
17

SERVICIO NACIONAL DE APRENDIZAJE SENA


GUA DE APRENDIZAJE

SISTEMA INTEGRADO DE GESTIN


Proceso Gestin de la Formacin Profesional Integral
Procedimiento Ejecucin de la Formacin Profesional Integral

Versin: 02

Fecha: 30/09/2013
Cdigo: F004-P006GFPI
actividades malintencionadas, como el envo de spam y ataques distribuidos de negacin de
servicio. Las botnet se crean al infectar las computadoras con malware, lo cual da al atacante
acceso a las mquinas. Los propietarios de computadoras infectadas generalmente ignoran que
su mquina forma parte de una botnet, a menos que tengan software de seguridad que les
informe acerca de la infeccin.
Caballo de Troya: Son un tipo de cdigo malicioso que parece ser algo que no es. Una
distincin muy importante entre troyanos y virus reales es que los troyanos no infectan otros
archivos y no se propagan automticamente. Los caballos de troya tienen cdigos maliciosos
que cuando se activan causa prdida, incluso robo de datos. Por lo general, tambin tienen un
componente de puerta trasera, que le permite al atacante descargar amenazas adicionales en
un equipo infectado. Normalmente se propagan a travs de descargas inadvertidas, archivos
adjuntos de correo electrnico o al descargar o ejecutar voluntariamente un archivo de Internet,
generalmente despus de que un atacante ha utilizado ingeniera social para convencer al
usuario de que lo haga.
Canal de control y comando: Un canal de mando y control es el medio por el cual un atacante
se comunica y controla los equipos infectados con malware, lo que conforma un botnet.
Carga destructiva: Una carga destructiva es la actividad maliciosa que realiza el malware. Una
carga destructiva es independiente de las acciones de instalacin y propagacin que realiza el
malware.
Crimeware: Software que realiza acciones ilegales no previstas por un usuario que ejecuta el
software. Estas acciones buscan producir beneficios econmicos al distribuidor del software.
Ciberdelito: El ciberdelito es un delito que se comete usando una computadora, red o hardware.
La computadora o dispositivo puede ser el agente, el facilitador o el objeto del delito. El delito
puede ocurrir en la computadora o en otros lugares.
Definiciones de virus: Una definicin de virus es un archivo que proporciona informacin al
software antivirus, para identificar los riesgos de seguridad. Los archivos de definicin tienen
proteccin contra todos los virus, gusanos, troyanos y otros riesgos de seguridad ms recientes.
Las definiciones de virus tambin se denominan firmas antivirus.
Descarga inadvertida: Una descarga inadvertida es una descarga de malware mediante el
ataque a una vulnerabilidad de un navegador Web, equipo cliente de correo electrnico o plug-in
de navegador sin intervencin alguna del usuario. Las descargas inadvertidas pueden ocurrir al
visitar un sitio Web, visualizar un mensaje de correo electrnico o pulsar clic en una ventana
emergente engaosa.
Encriptacin: La encriptacin es un mtodo de cifrado o codificacin de datos para evitar que
los usuarios no autorizados lean o manipulen los datos. Slo los individuos con acceso a una
contrasea o clave pueden descifrar y utilizar los datos. A veces, el malware utiliza la
encriptacin para ocultarse del software de seguridad. Es decir, el malware cifrado revuelve el

Pgina 11 de
17

SERVICIO NACIONAL DE APRENDIZAJE SENA


GUA DE APRENDIZAJE

SISTEMA INTEGRADO DE GESTIN


Proceso Gestin de la Formacin Profesional Integral
Procedimiento Ejecucin de la Formacin Profesional Integral

Versin: 02

Fecha: 30/09/2013
Cdigo: F004-P006GFPI
cdigo del programa para que sea difcil detectarlo.
Exploits o Programas intrusos: Los programas intrusos son tcnicas que aprovechan las
vulnerabilidades del software y que pueden utilizarse para evadir la seguridad o atacar un equipo
en la red.

Firewall: Un firewall es una aplicacin de seguridad diseada para bloquear las conexiones en
determinados puertos del sistema, independientemente de si el trfico es benigno o maligno. Un
firewall debera formar parte de una estrategia de seguridad estndar de mltiples niveles.
Firma antivirus: Una firma antivirus es un archivo que proporciona informacin al software
antivirus para encontrar y reparar los riesgos. Las firmas antivirus proporcionan proteccin
contra todos los virus, gusanos, troyanos y otros riesgos de seguridad ms recientes. Las firmas
antivirus tambin se denominan definiciones de virus.
Greylisting o Lista Gris: La lista gris es un mtodo de defensa para proteger a los usuarios de
correo electrnico contra el spam. Los mensajes de correo electrnico son rechazados
temporalmente de un remitente que no es reconocido por el agente de transferencia de correos.
Si el correo es legtimo, el servidor de origen tratar de nuevo y se aceptar el correo
electrnico. Si el correo es de un remitente de spam, probablemente no se reintentar su envo y
por lo tanto, no lograr pasar el agente de transferencia de correos.
Gusanos: Los gusanos son programas maliciosos que se reproducen de un sistema a otro sin
usar un archivo anfitrin, lo que contrasta con los virus, puesto que requieren la propagacin de
un archivo anfitrin infectado.
Ingeniera Social: Mtodo utilizado por los atacantes para engaar a los usuarios informticos,
para que realicen una accin que normalmente producir consecuencias negativas, como la
descarga de malware o la divulgacin de informacin personal. Los ataques de phishing con
frecuencia aprovechan las tcticas de ingeniera social.
Lista blanca o Whitelisting: La lista blanca es un mtodo utilizado normalmente por programas
de bloqueo de spam, que permite a los correos electrnicos de direcciones de correo
electrnicos o nombres de dominio autorizados o conocidos pasar por el software de seguridad.
Keystroke Logger o Programa de captura de teclado (Keylogger): Es un tipo de malware
diseado para capturar las pulsaciones, movimientos y clics del teclado y del ratn,
generalmente de forma encubierta, para intentar robar informacin personal, como las cuentas y
contraseas de las tarjetas de crdito.
Malware: El malware es la descripcin general de un programa informtico que tiene efectos no
deseados o maliciosos. Incluye virus, gusanos, troyanos y puertas traseras. El malware a
menudo utiliza herramientas de comunicacin populares, como el correo electrnico y la
mensajera instantnea, y medios magnticos extrables, como dispositivos USB, para
Pgina 12 de
17

SERVICIO NACIONAL DE APRENDIZAJE SENA


GUA DE APRENDIZAJE

SISTEMA INTEGRADO DE GESTIN


Proceso Gestin de la Formacin Profesional Integral
Procedimiento Ejecucin de la Formacin Profesional Integral

Versin: 02

Fecha: 30/09/2013
Cdigo: F004-P006GFPI
difundirse. Tambin se propaga a travs de descargas inadvertidas y ataques a las
vulnerabilidades de seguridad en el software. La mayora del malware peligroso actualmente
busca robar informacin personal que pueda ser utilizada por los atacantes para cometer
fechoras.
Negacin de servicio (DoS): La negacin de servicio es un ataque en el que el delincuente
intenta deshabilitar los recursos de una computadora o lugar en una red para los usuarios. Un
ataque distribuido de negacin de servicio (DDoS) es aquel en que el atacante aprovecha una
red de computadoras distribuidas, como por ejemplo una botnet, para perpetrar el ataque.
Pharming: Mtodo de ataque que tiene como objetivo redirigir el trfico de un sitio Web a otro
sitio falso, generalmente diseado para imitar el sitio legtimo. El objetivo es que los usuarios
permanezcan ignorantes del redireccionamiento e ingresen informacin personal, como la
informacin bancaria en lnea, en el sitio fraudulento. Se puede cometer pharming cambiando el
archivo de los equipos anfitriones en la computadora de la vctima o atacando una vulnerabilidad
en el software del servidor DNS.
Phishing: A diferencia de la heurstica o los exploradores de huella digital, el software de
seguridad de bloqueo de comportamiento se integra al sistema operativo de un equipo anfitrin y
supervisa el comportamiento de los programas en tiempo real en busca de acciones maliciosas.
El software de bloqueo de comportamiento bloquea acciones potencialmente dainas, antes de
que tengan oportunidad de afectar el sistema. La proteccin contra el comportamiento peligroso
debe ser parte de una estrategia de seguridad estndar de mltiples niveles.
Proteccin heurstica (Heuristics-Based Protection): Forma de tecnologa antivirus que
detecta las infecciones mediante el escrutinio de la estructura general de un programa, las
instrucciones de sus computadoras y otros datos contenidos en el archivo. Una exploracin
heurstica hace una evaluacin sobre la probabilidad de que el programa sea malicioso con base
en la aparente intencin de la lgica. Este plan puede detectar infecciones desconocidas, ya que
busca lgica generalmente sospechosa, en lugar de huellas especficas de malware, tales como
los mtodos tradicionales de antivirus de firmas. La proteccin heurstica debera hacer parte de
una estrategia de seguridad estndar de mltiples niveles
Rootkits: Componente de malware que utiliza la clandestinidad para mantener una presencia
persistente e indetectable en un equipo. Las acciones realizadas por un rootkit, como la
instalacin y diversas formas de ejecucin de cdigos, se realizan sin el conocimiento o
consentimiento del usuario final.
Los rootkits no infectan las mquinas por s mismos como lo hacen los virus o gusanos, sino que
tratan de proporcionar un entorno indetectable para ejecutar cdigos maliciosos. Los atacantes
normalmente aprovechan las vulnerabilidades en el equipo seleccionado o utilizan tcnicas de
ingeniera social para instalar manualmente los rootkits. O, en algunos casos, los rootkits pueden
instalarse automticamente al ejecutarse un virus o gusano o incluso simplemente al navegar en
un sitio Web malicioso.

Pgina 13 de
17

SERVICIO NACIONAL DE APRENDIZAJE SENA


GUA DE APRENDIZAJE

SISTEMA INTEGRADO DE GESTIN


Proceso Gestin de la Formacin Profesional Integral
Procedimiento Ejecucin de la Formacin Profesional Integral

Versin: 02

Fecha: 30/09/2013
Cdigo: F004-P006GFPI
Una vez instalados, el atacante puede realizar prcticamente cualquier funcin en el sistema,
incluyendo acceso remoto, intercepcin de comunicaciones, as como procesos de ocultamiento,
archivos, claves de registro y canales de comunicacin.
Seguridad basada en la reputacin: La seguridad basada en la reputacin es una estrategia
de identificacin de amenazas que clasifica las aplicaciones con base en ciertos criterios o
atributos para determinar si son probablemente malignas o benignas. Estos atributos pueden
incluir diversos aspectos como la edad de los archivos, la fuente de descarga de los archivos y
la prevalencia de firmas y archivos digitales. Luego, se combinan los atributos para determinar la
reputacin de seguridad de un archivo. Las calificaciones de reputacin son utilizadas despus
por los usuarios informticos para determinar mejor lo que es seguro y permitirlo en sus
sistemas. La seguridad basada en la reputacin debe ser parte de una estrategia de seguridad
estndar de mltiples niveles.
Sistema de deteccin de intrusos: Un sistema de deteccin de intrusos es un servicio que
monitorea y analiza los eventos del sistema para encontrar y proporcionar en tiempo real o casi
real advertencias de intentos de acceso a los recursos del sistema de manera no autorizada. Es
la deteccin de ataques o intentos de intrusin, que consiste en revisar registros u otra
informacin disponible en la red. Un sistema de deteccin de intrusos debe ser parte de una
estrategia de seguridad estndar de mltiples niveles.
Sistema de prevencin de intrusos: Un sistema de prevencin de intrusos es un dispositivo
(hardware o software) que supervisa las actividades de la red o del sistema en busca de
comportamiento no deseado o malicioso y puede reaccionar en tiempo real para bloquear o
evitar esas actividades. Un sistema de prevencin de intrusos debe ser parte de una estrategia
de seguridad estndar de mltiples niveles.
Software de seguridad fraudulento (rogue): Un programa de software de seguridad rogue es
un tipo de aplicacin engaosa que finge ser software de seguridad legtimo, como un limpiador
de registros o detector antivirus, aunque realmente proporciona al usuario poca o ninguna
proteccin y, en algunos casos, puede de hecho facilitar la instalacin de cdigos maliciosos
contra los que busca protegerse.
Spam: Tambin conocido como correo basura, el spam es correo electrnico que involucra
mensajes casi idnticos enviados a numerosos destinatarios. Un sinnimo comn de spam es
correo electrnico comercial no solicitado (UCE). El malware se utiliza a menudo para propagar
mensajes de spam al infectar un equipo, buscar direcciones de correo electrnico y luego utilizar
esa mquina para enviar mensajes de spam. Los mensajes de spam generalmente se utilizan
como un mtodo de propagacin de los ataques de phishing
Spyware: Paquete de software que realiza un seguimiento y enva informacin de identificacin
personal o informacin confidencial a otras personas. La informacin de identificacin personal
es la informacin que puede atribuirse a una persona especfica, como un nombre completo. La
informacin confidencial incluye datos que la mayora de personas no estara dispuesta a
compartir con nadie e incluye datos bancarios, nmeros de cuentas de tarjeta de crdito y
Pgina 14 de
17

SERVICIO NACIONAL DE APRENDIZAJE SENA


GUA DE APRENDIZAJE

SISTEMA INTEGRADO DE GESTIN


Proceso Gestin de la Formacin Profesional Integral
Procedimiento Ejecucin de la Formacin Profesional Integral

Versin: 02

Fecha: 30/09/2013
Cdigo: F004-P006GFPI
contraseas. Los receptores de esta informacin pueden ser sistemas o partes remotas con
acceso local.
Toolkit: Paquete de software diseado para ayudar a los hackers a crear y propagar cdigos
maliciosos. Los toolkits frecuentemente automatizan la creacin y propagacin de malware al
punto que, incluso los principiante delincuentes cibernticos son capaces de utilizar amenazas
complejas. Tambin pueden utilizarse toolkits para lanzar ataques web, enviar spam y crear
sitios de phishing y mensajes de correo electrnico.
Variantes: Las variantes son nuevas cepas de malware que piden prestado cdigos, en diversos
grados, directamente a otros virus conocidos. Normalmente se identifican con una letra o letras,
seguido del apellido del malware; por ejemplo, W32.Downadup.A, W32.Downadup.B y as
sucesivamente.

Virus: Programa informtico escrito para alterar la forma como funciona una computadora, sin
permiso o conocimiento del usuario. Un virus debe cumplir con dos criterios:
Debe ejecutarse por s mismo: generalmente coloca su propio cdigo en la ruta de ejecucin de
otro programa.
Debe reproducirse: por ejemplo, puede reemplazar otros archivos ejecutables con una copia del
archivo infectado por un virus. Los virus pueden infectar computadores de escritorio y servidores
de red.
Muchos de los virus actuales estn programados para operar sigilosamente la computadora del
usuario con el fin de robar informacin personal y utilizarla para cometer delitos. Otros
menoscaban el equipo daando los programas, eliminando archivos o volviendo a formatear el
disco duro. An existen otros que no estn diseados para causar dao, aunque simplemente se
reproducen y hacen manifiestan su presencia presentando mensajes de texto, video y audio,
aunque este tipo de ataques de notoriedad no son tan comunes, puesto que los autores de virus
y dems malware tiene como fin obtener ganancias ilegales.
Vulnerabilidad: Una vulnerabilidad es un estado viciado en un sistema informtico (o conjunto
de sistemas) que afecta las propiedades de confidencialidad, integridad y disponibilidad (CIA) de
los sistemas.

REFERENTES BIBLIOGRFICOS

Pgina 15 de
17

SERVICIO NACIONAL DE APRENDIZAJE SENA


GUA DE APRENDIZAJE

SISTEMA INTEGRADO DE GESTIN


Proceso Gestin de la Formacin Profesional Integral
Procedimiento Ejecucin de la Formacin Profesional Integral

Versin: 02

Fecha: 30/09/2013
Cdigo: F004-P006GFPI

Documentos de Apoyo:
Cisco Networking Academy. CCNA Exploration Semestre 4
CCNA Exploration 4 Capitulo 4
Cisco Networking Academy. Cisco Discovery Semestre 1
Cisco Discovery 1 Capitulo 8
Bibliografa
Tanenbaum, Andrew S.: Computer Networks, 4th Ed. Prentice-Hall, 2003

CONTROL DEL DOCUMENTO (ELABORADA POR)

Elaborada por:
Gustavo Adolfo Daz, Gustavo Adolfo Rodrguez,

Fecha: 30/01/2014

Mario Germn Castillo, Alexis Mosquera


Revisada por: Nora Liliana Dossman, Mara Eugenia Crdenas

Fecha:

Ajustada por: (solo en contenido)

Fecha:

Revisada por:

Pgina 16 de
17

SERVICIO NACIONAL DE APRENDIZAJE SENA


GUA DE APRENDIZAJE

SISTEMA INTEGRADO DE GESTIN


Proceso Gestin de la Formacin Profesional Integral
Procedimiento Ejecucin de la Formacin Profesional Integral

Versin: 02

Fecha: 30/09/2013
Cdigo: F004-P006GFPI

Pgina 17 de
17

S-ar putea să vă placă și