Você está na página 1de 24

!"#$%&'#()( ")+#,")- ).#%&/) 0 ) (#'/)"+#) 1 !

")(
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA
ESPECIALIZACIN EN SEGURIDAD INFORMTICA




CURSO SEGURIDAD DE SISTEMAS OPERATIVOS
GUA DIDCTICA DEL CURSO



Diseada Por:
Ing. Mauricio Perdomo Vargas
Master in Arts of Education Online Education




LA PLATA HUILA
Septiembre de 2012







!"#$%&'#()( ")+#,")- ).#%&/) 0 ) (#'/)"+#) 1 !")(
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




ASPECTOS DE PROPIEDAD INTELECTUAL Y
VERSIONAMIENTO

Autor Gua: MsC. Mauricio Perdomo Vargas
Versiones: 2012
Actualizacin: No Aplica
Versiones: No Aplica

El presente documento se rige por la normatividad que con base a derechos de autor de
publicaciones universitarias ha expedido la Direccin Nacional de Derechos de autor, de
all que el presente documento se reglamente bajo la circular No. 16 del 15 de Abril de
2002 expedida por este organismo de control pblico a las instituciones de educacin
superior, sobre Los Derechos de Autor en el mbito Universitario. Al igual que los
reglamentos sobre derechos de autor consagrados en la Ley No. 23 de 1982 sobre
Derechos de Autor del congreso de la repblica de Colombia y la ley No. 44 de 1993 que
hace a la Ley 23 del 82.

Para tales efectos se establece que el presente Documento hace parte de los
repositorios documentales y digitales de la Universidad Nacional Abierta y a Distancia
UNAD de Colombia.

@CopyRigth
Universidad Nacional Abierta y a Distancia
ISBN
2005
Centro Nacional de Medios para el Aprendizaje








!"#$%&'#()( ")+#,")- ).#%&/) 0 ) (#'/)"+#) 1 !")(
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




PROTOCOLO ACADMICO
1. IDENTIFICACIN DEL CURSO ACADMICO.
FICHA TCNICA

Nombre del Curso: Seguridad de Sistemas Operativos
Palabras clave: Seguridad, SO, Linux, Windows, Servidores, Usuarios, Servicios.
Institucin: Universidad Nacional Abierta y a Distancia UNAD
Ciudad: La Plata Huila Colombia
Autor del Protocolo
Acadmico:
MsC. Mauricio Perdomo Vargas
Ao: 2012
Unidad Acadmica: Escuela de Ciencias Bsicas Tecnologa e Ingeniera ECBTI
Campo de Formacin: Post-gradual
rea del Conocimiento: Seguridad Informtica
Crditos Acadmicos: Dos (2), correspondientes a 96 horas de trabajo acadmico 71 horas
promedio de estudio independiente y 25 horas promedio de
acompaamiento Docente.
Tipo de curso: Metodolgico
Destinatarios: Estudiantes de la especializacin en Seguridad Informtica, ofertada
por la Universidad Nacional Abierta y a Distancia UNAD de Colombia.
Competencia General de
aprendizaje:
El estudiante estar en capacidad de conocer y comprender la
funcionalidad, los modelos y las normas de seguridad que se deben
establecer en el Sistema Operativo de un sistema computacional, para
implementar finalmente soluciones integrales de seguridad informtica
dentro de un contexto real de aplicacin.
Metodologa de Oferta: Virtual.
Formato de circulacin: Documentos hipertextuales y digitales.
Denominacin de las
Unidades Didcticas:
1) Fundamentos de Seguridad de Sistemas Operativos
2) Seguridad de los Sistemas Operativos








!"#$%&'#()( ")+#,")- ).#%&/) 0 ) (#'/)"+#) 1 !")(
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




2. INTRODUCCIN

El curso Seguridad de Sistemas Operativos, componente Bsico del Programa de
Especializacin en Seguridad Informtica, tiene como objetivo fundamental el formar a
expertos en la implementacin e implantacin de la seguridad en los entornos
computacionales y especficamente la Seguridad en los Sistemas Operativos. Al finalizar
el programa, los estudiantes tendrn la habilidad y las destrezas necesarias para planear,
disear, implementar, implantar y gestionar un Sistema de seguridad en un entorno donde
se pueda atentar contra el sistema operativo instalado, ya sea en las mquinas clientes o
en los servidores.
El curso tiene 2 crditos acadmicos los cuales comprenden el estudio independiente y el
acompaamiento Docente, con el propsito de:
Fundamentar los parmetros bsicos y principios fundamentales de la
Seguridad en los Sistemas Operativos.

Capacitar a los estudiantes para la comprensin, aprehensin y aplicacin de
los principios bsicos de la Seguridad en los Sistemas Operativos.

Fomentar en el estudiante el espritu investigativo, la Innovacin y despertar
en este la creatividad en el desarrollo de soluciones integrales de Seguridad
Informtica que den respuesta eficaz a problemticas de la S.I. dentro de un
contexto de aplicacin real.

Este curso est compuesto por Dos (2) unidades didcticas a saber:
Unidad 1. Fundamentos de Seguridad de Sistemas Operativos.








!"#$%&'#()( ")+#,")- ).#%&/) 0 ) (#'/)"+#) 1 !")(
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




Unidad 2. Seguridad de los Sistemas Operativos.

El curso es de carcter Metodolgico y define valga la redundancia una metodologa a
seguir ser bajo la estrategia de Educacin Virtual. Por tal razn, es importante planificar
el proceso de:
Estudio Independiente: se desarrolla a travs del trabajo personal, del trabajo
en pequeos grupos colaborativos de aprendizaje y el trabajo de grupo de
curso.

Acompaamiento Docente: corresponde al tiempo de acompaamiento que el
Docente realiza al estudiante para potenciar el aprendizaje y la formacin.

El sistema de evaluacin del curso se basa en una estrategia de evaluacin formativa,
que constituye distintas formas de comprobar el avance en el autoaprendizaje del curso.
En este sentido, se realizarn tres tipos de evaluacin alternativas y complementarias, las
cuales son:
Autoevaluacin: evaluacin que realiza el estudiante para valorar su propio
proceso de aprendizaje.

Coevaluacin: se realiza a travs de los grupos colaborativos, y pretende la
socializacin de los resultados del trabajo personal.

Heteroevaluacin: Es la valoracin que realiza la institucin de la apropiacin de
los conceptos por parte del estudiante.








!"#$%&'#()( ")+#,")- ).#%&/) 0 ) (#'/)"+#) 1 !")(
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



El Sistema de interactividades vincula a los actores del proceso mediante diversas
actividades de aprendizaje que orientan el trabajo de los estudiantes hacia el logro de los
objetivos que se pretenden, de la siguiente manera:

Docente-estudiante: a travs del acompaamiento individual

Estudiante-estudiante: mediante la participacin activa en los grupos
colaborativos de aprendizaje.

Estudiantes-Docente: a travs del acompaamiento a los pequeos grupos
colaborativos de aprendizaje.

Docente-estudiantes: mediante el acompaamiento en grupo de curso

Estudiantes-estudiantes: en los procesos de socializacin que se realizan en el
grupo de curso.

Para el desarrollo del curso es importante el papel que juegan los recursos tecnolgicos
como medio activo e interactivo, buscando la interlocucin durante todo el proceso
formativo del Estudiante.
Sitios Web o Aula Virtual: propician el acercamiento al conocimiento, la
interaccin y la produccin de nuevas dinmicas educativas.

Sistemas de interactividades sincrnicas: permite la comunicacin a travs de
encuentros presenciales directos o de encuentros mediados (Salas de
conversacin, audio conferencias, videoconferencias, Tutorias telefnicas, foros)








!"#$%&'#()( ")+#,")- ).#%&/) 0 ) (#'/)"+#) 1 !")(
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




Sistemas de interactividades diferidas: permite la comunicacin en forma
diferida favoreciendo la disposicin del tiempo del estudiante para su proceso de
aprendizaje, mediante la utilizacin de correo electrnico, foros, grupos de
discusin, entre otros.
Gracias a las tecnologas de la informacin y la comunicacin se pueden establecer
procesos de aprendizaje mediados por las Tics donde el centro del ejercicio acadmico
se centra en el estudiante y sus interacciones con materiales y docentes lo cual le permite
generar de forma constructiva y autnoma competencias especficas en el rea de
formacin a la cual aplica.






















!"#$%&'#()( ")+#,")- ).#%&/) 0 ) (#'/)"+#) 1 !")(
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




3. JUSTIFICACIN

La seguridad de la informacin se ha venido constituyendo en uno de los pilares ms
importantes de la informtica, los sistemas y las telecomunicaciones no solo a nivel
corporativo sino que tambin a nivel personal. Prueba de esto es que el uso de las Tics es
ahora vital para desarrollo de las naciones y para el mundo entero.
Dentro de esta seguridad a la cual podramos llamar como Seguridad Informtica
Integral al cumulo de estrategias, planes y programas de seguridad que se implementan
tanto a nivel de software como de hardware, en el caso del software uno de los elementos
ms sensibles en cuanto seguridad se refiere es el Sistema Operativo ya que como
plataforma informtica de administracin de una maquina (PC) o (Server) esta administra
no solo las conexiones de hardware sino que tambin administra y soporta las
aplicaciones y servicios que se configuran en ella para un nmero de usuarios; lo cual
define al sistema operativo como uno de los componentes de la informtica donde se
tiene un mayor grado de vulnerabilidad y ataques informticos.
Es de all que radica la importancia del curso Seguridad de Sistemas Operativos ya que
este tiene como objetivo general El formar a expertos en la implementacin e
implantacin de la seguridad en los entornos computacionales y especficamente la
Seguridad en los Sistemas Operativos. Al finalizar el programa, los estudiantes tendrn la
habilidad y las destrezas necesarias para planear, disear, implementar, implantar y
gestionar un Sistema de seguridad en un entorno donde se pueda atentar contra el
sistema operativo instalado, ya sea en las mquinas clientes o en los servidores, esto le
permite al estudiante al finalizar el curso contar con herramientas y conocimientos
expertos para la solucin de problemas de seguridad a nivel del S.O. dentro de un
contexto real de aplicacin en lo que tiene que ver con Seguridad Informtica Integral.







!"#$%&'#()( ")+#,")- ).#%&/) 0 ) (#'/)"+#) 1 !")(
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



De acuerdo a lo anterior el curso establece Las competencias que son necesarias para la
aplicacin de conocimientos dentro de un contexto real de aplicacin, estas competencias
se definen como:

Cognitiva: Capacidad de apropiarse de un conjunto de conocimientos a travs del
desarrollo, monitoreo y aplicacin de procesos de pensamiento.
Comunicativa: Capacidad de comprender, expresar mensajes y de desarrollar
procesos argumentativos, apoyados por la asertividad en las relaciones
interpersonales.
Contextual: Capacidad de ubicar el conocimiento en el contexto cientfico,
poltico, cultural, tecnolgico, social y en el plano nacional e internacional, as como
la disposicin y capacidad para aplicarlo en procesos de transformacin que
inciden en la calidad de vida de la poblacin.
Valorativa: Capacidad de apropiarse de valores como el respeto a la vida. La
dignidad humana, la convivencia, la solidaridad, la tolerancia y la libertad que
orientan las acciones del individuo como persona, como ser social y como
profesional.
Para el logro de stas competencias, es necesario que se planifique de manera
responsable el proceso de autoestudio por parte del estudiante, ya que si se quieren
lograr resultados positivos en el aprendizaje de los conceptos incluidos en el curso, este
proceso se debe planificar de la siguiente manera:
Autoestudio: Estudio individual del material sugerido y consulta de otras fuentes
(documentales, consulta en biblioteca, Internet, bibliografa recomendada, consulta
a bases de datos documentales, entre otros)
Trabajo en grupo: Creacin de grupos colaborativos de estudio o discusin con el
propsito de preparar consultas estructuradas al docente-Docente.







!"#$%&'#()( ")+#,")- ).#%&/) 0 ) (#'/)"+#) 1 !")(
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




Consultas al Docente: Consulta al Docente de las inquietudes surgidas en el
punto anterior.
Retroalimentacin: Una vez el Docente haya resuelto las inquietudes, estudie
nuevamente el tema, teniendo en cuenta las sugerencias o respuestas dadas por
el Docente.
Procesos de evaluacin: Una vez se haya realizado el proceso de
retroalimentacin, desarrolle los diferentes momentos de evaluacin propuestos en
el curso como son la autoevaluacin, coevaluacin y heteroevaluacin.
De esta manera se pretende alcanzar los objetivos propuestos del curso ya que si no se
estructura un proceso sistemtico, centrado en el estudiante y articulado con los medios y
mediaciones digitales disponibles, se corre un gran riesgo en el sentido que no exista una
verdadera apropiacin de conocimiento por parte de los estudiantes, lo cual a su vez no
permite que el estudiante adquiera las competencias trazadas a los largo del proceso de
formacin.

















!"#$%&'#()( ")+#,")- ).#%&/) 0 ) (#'/)"+#) 1 !")(
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




4. INTENCIONALIDADES FORMATIVAS

4.1 PROPSITOS
Que el estudiante fundamente tericamente los aspectos y condiciones bsicas de
la Seguridad de Sistemas Operativos.
Que el estudiante diferencie y decida sobre las estrategias y polticas de Seguridad
de Sistemas Operativos para aplicar dentro de un contexto real, en la solucin de
problemas.
Que el estudiante evalu y analice la forma ms efectiva para la implementacin de
estrategias y polticas de Seguridad de Sistemas Operativos.

4.2 OBJETIVOS
Conocer y comprender los sistemas de control que se deben implementar en los
sistemas operativos que manejan los clientes y servidores de un sistema
computacional.
Conocer los fallos que se pueden presentar en los diferentes esquemas
computacionales desde el sistema operativo como base funcional de las redes.
Determinar los niveles de seguridad que se deben implementar en el sistema
operativo buscando la proteccin del mismo.
Definir polticas de seguridad para implantar en los diferentes sistemas operativos.









!"#$%&'#()( ")+#,")- ).#%&/) 0 ) (#'/)"+#) 1 !")(
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




4.3 METAS
Al terminar el curso Programacin en Internet, el estudiante:
Identificar las estrategias y polticas propias de la Seguridad de Sistemas
Operativos.
Reconocer la fundamentacin terica y conceptual de la Seguridad de Sistemas
Operativos.
Podr tomar decisiones sobre la solucin de problemas las cuales sern aplicadas
en el rea de la seguridad informtica correspondiente a Sistemas Operativos.

4.4 COMPETENCIAS
El estudiante podr desarrollar proceso de planeacin e implementacin de
estrategias y polticas de la Seguridad de Sistemas Operativos, que satisfagan las
necesidades de uno varios usuarios.
El estudiante podr administrar y dar mantenimiento a los diferentes Sistemas
Operativos tanto de Escritorio como de Servidores, optimizando sus niveles de
seguridad.
El estudiante podr evaluar estrategias y polticas de Seguridad de Sistemas
Operativos. Dentro de una organizacin o grupo de usuarios especifico, para
entregar recomendaciones concretas para su mejoramiento y optimizacin.










!"#$%&'#()( ")+#,")- ).#%&/) 0 ) (#'/)"+#) 1 !")(
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




5. UNIDADES DIDCTICAS
Contenidos:
Primera Unidad Captulo Temas
FUNDAMENTOS DE
SEGURIDAD DE
SISTEMAS
OPERATIVOS
INTRODUCCIN A LA SEGURIDAD DE
LOS SISTEMAS OPERATIVOS
Nivel de criticidad y de confidencialidad de
los datos
Sistema operativo, como administrador de
los recursos del sistema
Directiva DOD 5200.28 (EE. UU.):
Estndar InternacionalISO/IEC 2702
Ley de Intimidad de 1974 (EE. UU.)
SEGURIDAD EXTERNA Y SEGURIDAD
OPERACIONAL
Proteccin contra desastres, proteccin
contra intrusos, tarjetas de identificacin.
Sistemas de huellas digitales, identificacin
por medio de la voz
Polticas y procedimientos implementados
por la administracin de la informtica
Sistemas sofisticados de autentificacin de
usuario
Amenazas a los sistemas operativos
AUDITORA Y CONTROLES DE
ACCESO
Proteccin por contraseas
La auditora en un sistema operativo
Las autorizaciones
Los derechos de acceso
Log del sistema
Segunda Unidad Captulo Temas
SEGURIDAD DE LOS
SISTEMAS
OPERATIVOS

PENETRACIN AL SISTEMA
OPERATIVO
Principales Fallos Genricos Funcionales
de los Sistemas
Estudios de penetracin
Tcnicas de penetracin al sistema
Operativo
Debilidades en los sistemas Operativos
Estructuras seguras en sistemas
Operativos
ATAQUES GENRICOS A SISTEMAS
OPERATIVOS
Historia de fallos en los Sistemas
Operativos
Fallos de autenticacin
Ataques a sistemas Windows
Ataque a sistemas Linux
Ataque a sistemas Unix
NUEVAS TCNICAS DE
ADMINISTRACIN DE DATOS
Sistemas clster de computadores
Debilidades en los clster
Sistemas Grid Computing
Debilidades en las GRID
Sistemas de Cloud computing y
debilidades









!"#$%&'#()( ")+#,")- ).#%&/) 0 ) (#'/)"+#) 1 !")(
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




"#$%&'()( (#
"'"*#+)"
,-#&)*'.,"
!"#()( 23
4!"()5%"/,'
(% '%6!&#()(
(% '3 ,3
!"#()( 73
'%6!&#()( (%
-,' '#'/%5)'
,8%&)/#$,'
+9:;<=>?2@
introduccin a
la Seguridad
de los S. O.

Captulo 2:
Seguridad
Externa y
Seguridad
Operacional
Captulo 3:
Auditora y
Controles De
Acceso
Captulo 4:
Penetracin al
Sistema
Operativo
Captulo 5:
Ataques
Genricos a
Sistemas
Operativos
Captulo 6:
Nuevas
Tcnicas De
Administraci
n de Datos
8AB:9A9A BC@
+?CDB:<?E FB@ ):>;D9D;GC 8 H % BC@

5.1 MAPA CONCEPTUAL





















!"#$%&'#()( ")+#,")- ).#%&/) 0 ) (#'/)"+#) 1 !")(
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




6. CONTEXTO TERICO

De acuerdo al auge que han tenido servicios como Internet en el mundo se ha masificado
el uso de computadores personales (PC) y Servidores (Servers) en el mundo entero, en
Colombia de acuerdo a los ltimos datos del ministerio de las Tics, se presume que cerca
del 50% de los colombianos usan internet lo cual nos permite deducir el alto nmero de
equipos de cmputo que existen en nuestro pas los cuales operan gracias a sistemas
operativos como Windows, Linux y Unix entre otros.

De acuerdo a lo anterior y teniendo como referente la gran importancia de las temticas
que aborda el curso podramos indagar lo siguiente: Cules son las relaciones que se
establecen en el curso entre las unidades conceptuales que lo fundamentan?, a esto
podemos responder que mmediante el desarrollo de las unidades didcticas del curso, se
pretende incentivar a los estudiantes a integrarse en un emergente y amplio espacio
laboral y empresarial que hoy demandan las empresas y los ciudadanos en general frente
a la necesidad de contar con personal experto en seguridad de sistemas operativos que
puedan dar soporte de diferentes nivel en esta importante rea de la informtica.
Adems podemos preguntarnos A qu tipo de problemticas tericas, metodolgicas o
re contextuales responde el curso? El curso atiende a las siguientes problemticas:

Problemticas tericas: identifica los conceptos bsicos que caracterizan a la
Seguridad de Sistemas Operativos den la actualidad.
Problemticas metodolgicas: El curso est constituido por un conjunto de
estrategias, tcnicas, polticas, estndares y herramientas que posibilitan la
apropiacin y el desarrollo de las competencias que presenta el curso frente a la
temtica general de la Seguridad de Sistemas Operativos.
Problemticas re contextuales: El curso est constituido para que el estudiante
posea todas las herramientas y conocimientos que le permitan identificar, describir,
expresar, distinguir, interpretar, relacionar, comparar, generalizar, descubrir,
examinar, resumir, criticar, proponer, investigar, justificar y sustentar la teora y
conocimientos adquiridos, para la solucin de problemas enmarcados dentro de un
contexto real de Aplicacin.








!"#$%&'#()( ")+#,")- ).#%&/) 0 ) (#'/)"+#) 1 !")(
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Adems de los conocimientos y la teora, el curso debe promover un cumulo de
competencias bsicas integrales que referenciadas como conductas de entrada y
sumadas a las competencias especficas de formacin que promueve el curso; le
permiten al estudiante demostrar experticia en el rea de formacin teniendo como
prueba y referente de esta, la aplicacin de sus conocimientos dentro de un contexto real.

Dichas competencias bsicas se traducen en:

Cognitiva: Capacidad de apropiarse de un conjunto de conocimientos a travs del
desarrollo, monitoreo y aplicacin de procesos de pensamiento.
Comunicativa: Capacidad de comprender, expresar mensajes y de desarrollar
procesos argumentativos, apoyados por la asertividad en las relaciones
interpersonales.
Contextual: Capacidad de ubicar el conocimiento en el contexto cientfico,
poltico, cultural, tecnolgico, social y en el plano nacional e internacional, as como
la disposicin y capacidad para aplicarlo en procesos de transformacin que
inciden en la calidad de vida de la poblacin.
Valorativa: Capacidad de apropiarse de valores como el respeto a la vida. La
dignidad humana, la convivencia, la solidaridad, la tolerancia y la libertad que
orientan las acciones del individuo como persona, como ser social y como
profesional.












!"#$%&'#()( ")+#,")- ).#%&/) 0 ) (#'/)"+#) 1 !")(
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




7. METODOLOGA

Con el propsito de dar cumplimiento a las intencionalidades formativas del curso, es
importante que se planifique de manera responsable el proceso de aprendizaje teniendo
en cuenta las caractersticas de la metodologa de educacin a distancia, por tal razn,
este proceso se puede estructurar de la siguiente manera:

Actividades previas: corresponden a las actividades en las cuales se identifican
los propsitos del curso, sus intencionalidades y se presenta el desarrollo del
curso. Puede desarrollarse de manera individual a travs del estudio del protocolo
del curso o a travs de actividades grupales desarrolladas por el Docente.

Actividades de ejecucin: en las cuales se llevan a cabo diferentes actividades
para alcanzar los propsitos de formacin. Se da a travs de:

Autoestudio: actividad desarrollada por el estudiante, la cual est bajo su
responsabilidad y programacin en diferentes horarios y tiempos de acuerdo a su
propia disponibilidad la cual se puede desarrollar con la ayuda y a travs de:
1. Estudio del material sugerido por la UNAD.

2. Consulta de fuentes documentales (bibliografa de documentos impresos en
papel: libros y revistas; bibliografa de documentos situados en Internet;
direcciones de sitios Web de informacin especializada, bibliotecas y
hemerotecas virtuales)

Trabajo en grupo: desarrolladas por los estudiantes con la orientacin del
Docente a travs de pequeos grupos colaborativos, los cuales se establecen con
el propsito de:

1. Crear grupos de estudio o discusin, para preparar consultas estructuradas al
Docente utilizando herramientas sncronas y asncronas de comunicacin.

2. Consultas al Docente: teniendo en cuenta las inquietudes planteadas por el
(los) estudiante (s), el Docente estar dispuesto a resolver las consultas en
tiempo determinado por la Universidad para lo cual podr utilizar herramientas
como: Webconference, Chats, Skype, Foros, Telfono u otras herramientas
sncronas y asncronas de comunicacin.







!"#$%&'#()( ")+#,")- ).#%&/) 0 ) (#'/)"+#) 1 !")(
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos





Actividades de evaluacin: Estas actividades permiten identificar el nivel de logro
alcanzado de cada una de las unidades didcticas, establecer las dificultades en el
aprendizaje y afianzar los conocimientos adquiridos. Dentro de las actividades de
evaluacin establecidas para el curso se contaran con las siguientes:

1. Autoevaluacin: la desarrolla el estudiante a travs de ejercicios, talleres,
problemas, estudios de caso, lecturas autorreguladas e investigaciones sobre
temas especializados de manera individual.

2. Coevaluacin: Desarrolla a travs de grupos, se desarrolla a travs de
portafolios que consiste en hacer una coleccin de producciones o trabajos
(laboratorios, prcticas, direcciones electrnicas, anlisis de lecturas,
reflexiones personales, mapas conceptuales) y permite la reflexin conjunta
sobre los productos incluidos y sobre los aprendizajes logrados.

3. Heteroevaluacin: desarrollada por el Docente a travs de evaluacin del
trabajo desarrollado, preguntas dirigidas, confrontacin de lecturas, test y
evaluacin de portafolios.



















!"#$%&'#()( ")+#,")- ).#%&/) 0 ) (#'/)"+#) 1 !")(
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




8. SISTEMA DE EVALUACIN

El sistema de evaluacin del curso es a travs de la evaluacin formativa, que constituye
distintas formas de comprobar el avance en el autoaprendizaje del curso. En este sentido,
se realizarn tres tipos de evaluacin alternativas y complementarias, estas son:

La autoevaluacin: la realiza el estudiante para valorar su propio proceso de
aprendizaje.
La coevaluacin: se realiza a travs de los grupos colaborativos, y pretende la
socializacin de los resultados del trabajo personal.
La heteroevaluacin: Es la valoracin que realiza el tutor y tiene como objetivo
examinar y calificar el desempeo competente del estudiante.





















!"#$%&'#()( ")+#,")- ).#%&/) 0 ) (#'/)"+#) 1 !")(
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




9. GLOSARIO DE TRMINOS

El presente Glosario de trminos ha sido extrado de la pgina:
http://www.gitsinformatica.com/glosarios.html

Antivirus: Programa cuya finalidad es prevenir los virus informticos as como curar los
ya existentes en un sistema. Estos programas deben actualizarse peridicamente.
Backup: Copia de Respaldo o Seguridad. Accin de copiar archivos o datos de forma que
estn disponibles en caso de que un fallo produzca la prdida de los originales. Esta
sencilla accin evita numerosos, y a veces irremediables, problemas si se realiza de
forma habitual y peridica.
Browser: Aplicacin para visualizar todo tipo de informacin y navegar por el www con
funcionalidades plenamente multimedia. Como ejemplo de navegadores tenemos Internet
Explorer, Firefox, Chrome y Safari.
Bug: Trmino aplicado a los errores descubiertos al ejecutar cualquier programa
informtico. Fue usado por primera vez en el ao 1945 por Grace Murray Hooper, una de
las pioneras de la programacin moderna, al descubrir cmo un insecto (bug en ingls)
haba daado un circuito de la computadora "Mark".
Cach de navegacin: Sistema usado por los navegadores para que los usuarios
puedan acceder ms rpidamente a la informacin ya visitada, consistente en guardar
copia temporal de algunos ficheros en disco duro. As, la prxima vez que visitan la
misma web, el programa no vuelve a descargar la pgina entera, y la navegacin es ms
rpida.
Cach: La cach es un rea de almacenamiento rpido donde el procesador coloca los
datos a los que se accede con ms frecuencia. La cach inteligente es el almacn de







!"#$%&'#()( ")+#,")- ).#%&/) 0 ) (#'/)"+#) 1 !")(
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



datos de desempeo maximizado. Permite a cada ncleo utilizar de forma dinmica hasta
el 100% de la cach disponible y obtener los datos de la cach a velocidades de
procesamiento superiores. Al mantener una mayor cantidad de datos ms cerca del
procesador para su rpida ejecucin, se mejora el desempeo general. Esta caracterstica
es sumamente ventajosa al ejecutar aplicaciones y juegos multimedia dinmicos, as
como aplicaciones de productividad de uso cotidiano.
Certificado Digital: (Seguridad digital) Acreditacin emitida por una entidad o un
particular debidamente autorizada garantizando que un determinado dato (una firma
electrnica o una clave pblica) pertenece realmente a quien se supone. Por ejemplo,
Verisign y Thawte
Certificado Digital: (Seguridad digital) Documento digital que garantiza que alguien es
realmente quien dice ser. Adems de la identificacin, los certificados digitales nos
permiten firmar y cifrar contenidos.
Copyleft: Es un conjunto de licencias relacionadas con los derechos de autor que, al
contrario que el copyright, permiten cierta libertad a la hora de distribuir o modificar una
obra o contenido original siempre y cuando se respeten unas determinadas reglas. Una
buena parte de los contenidos de Internet se publican con estas licencias por deseo
expreso de sus autores, as que no es ilegal acceder, distribuir o descargar ese material.
Copyright: Derecho de Copia. Derecho que tiene cualquier autor, sobre todas y cada una
de sus obras de forma que podr decidir en qu condiciones han de ser reproducidas y
distribuidas.
Cortafuegos: Firewall. Parte del ordenador o de la red que bloque accesos no
autorizados y permite comunicaciones consideradas seguras. Tambin se define como
un programa, hardware o software diseado para impedir que los hackers usen su
computadora para enviar informacin personal sin su autorizacin. Los programas firewall







!"#$%&'#()( ")+#,")- ).#%&/) 0 ) (#'/)"+#) 1 !")(
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



vigilan los intentos exteriores de acceder a su sistema y bloquean las comunicaciones de
y hacia fuentes no autorizadas por el usuario.
Cracker: Persona con comportamiento compulsivo, que alardea de su capacidad para
reventar sistemas electrnicos e informticos. Un Cracker es un hbil conocedor de
programacin de Software y Hardware; disea y fabrica programas de guerra y hardware
para reventar software y comunicaciones como el telfono, el correo electrnico o el
control de otros computadores remotos.
Mac: Diminutivo de Macintosh. Nombre de los ordenadores desarrollados por la
compaa Apple, que cuentan con su propio sistema operativo (Mac Os) independiente de
Windows. Se utiliza mucho en entornos grficos de trabajo.
Windows: Sistema operativo desarrollado por la empresa Microsoft cuyas diversas
versiones (3.1, 95, 98, NT, 2000, XP, Vista, 7) han dominado el mercado de las
computadoras personales, aunque no se puede decir lo mismo del mercado de redes
corporativas.
Linux: Es un sistema operativo gratuito, de cdigo abierto, muy potente y seguro. La
Junta de Andaluca dispone de su propia versin de este sistema, llamada Guadalinex,
cuyo uso se incentiva especialmente en los centros educativos.
UNIX: Sistema operativo especializado en capacidades de multiusuario y multitarea. Alta
portabilidad al estar escrito en lenguaje C, lo que lo hace independiente del hardware.
Puertos: Nmero que aparece tras un nombre de dominio en una URL. Dicho nmero va
precedido del signo (dos puntos). Canal de entrada/salida de una computadora. Puertas
de un ordenador utilizado para distintos tipos de comunicacin que requiere el sistema
operativo y otros programas. Existen muchos miles, por lo que es una parte sensible del
ordenador y objetivos comunes de la ciberdelincuencia.







!"#$%&'#()( ")+#,")- ).#%&/) 0 ) (#'/)"+#) 1 !")(
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Proxy: Servidor especial encargado, entre otras cosas, de centralizar el trfico entre
Internet y una red privada, de forma que evita que cada una de las mquinas de la red
interior tenga que disponer necesariamente de una conexin directa a la red.






















!"#$%&'#()( ")+#,")- ).#%&/) 0 ) (#'/)"+#) 1 !")(
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




10. FUENTES DOCUMENTALES
! Kriptopolis, Sistemas de ficheros cifrados con debian gnu/linux. Disponible en:
http://www.kriptopolis.org/sistemas-de-ficheros-cifrados-con-debian-gnu-linux.

R. B. Julio Gmez, Seguridad en sistemas operativos Windows y Linux. (Ra-Ma,
2006).

mdsn, Windows authentication. Disponible en http://msdn2.microsoft.com/en-
us/library/aa374735.aspx.

M. R. M. Sotelo, Seguridad informtica. captulo 4 control de acceso. Disponible en
http://www.mygnet.com/articulos/seguridad/763/.

R. G. Granada, Sistemas de ficheros con journaling en linux. Disponible en
http://mnm.uib.es/gallir/.

D. HP, Control de acceso de los sistemas de confianza. Disponible en
http://docs.hp.com/es/5187-2217/ch07s10.html.

C. P. i Estany, Cifrando un sistema de ficheros. Disponible en
http://bulma.net/body.phtml?nIdNoticia=1970.

S. de los Santos, Microsoft Windows y el control de acceso, al desnudo. Disponible
en http://www.hispasec.com/unaaldia/2660.

Microsoft Security (http://www.microsoft.com/spanish/seguridad)

Você também pode gostar