You are on page 1of 3

Modelo de Mejora Continua

LNEA TECNOLGICA DEL TECNOLOGAS DE INFORMACIN Y LA COMUNICACIN GESTIN LA RED TECNOLGICA: TECNOLOGAS DE LA INFORMACIN Y DISEO Y DESARROLLO

CONTENIDOS CURRICULARES DE LA COMPETENCIA VERSION CODIGO DENOMINACION DE LA NCL 220501014 1 Instalar y administrar hardware y software de seguridad en la red a partir de normas internacionales. DURACIN ESTIMADA PARA EL LOGRO DEL 420 Horas APRENDIZAJE 2. RESULTADOS DE APRENDIZAJE CODIGO DENOMINACIN Diagnosticar el estado de la seguridad en la red de datos de la organizacin para definir el plan de seguridad. 22050101402 Definir el plan de seguridad para la red de datos aplicando estndares y normas internacionales de seguridad vigentes. 22050101403 Implementar el plan de seguridad en la organizacin aplicando estndares y normas internacionales de seguridad vigentes. 22050101404 Monitorear los eventos en la infraestructura de red, mediante herramientas y tcnicas forenses que permitan determinar incidentes de seguridad sobre la red de datos. 22050101405 Elaborar la documentacin de los procedimientos tcnicos y administrativos, de acuerdo a los requerimientos y las necesidades del cliente y aplicando normas internacionales vigentes. 3. CONOCIMIENTOS 3.1 CONOCIMIENTOS DE CONCEPTOS Y PRINCIPIOS Comprensin de los temas en espaol e ingls. 22050101401

Fundamentos de seguridad: Seguridad, confidencialidad, integridad, disponibilidad, autenticidad, no repudio, activos, vulnerabilidad, riesgo, amenaza, control (preventivo, correctivo, predictivo), levantamiento de informacin. Anlisis de ataques en red: Ataques ms comunes, vulnerabilidades y amenazas, malware, exploits, denegacin de servicio, anlisis de red va sniffers, escaneo de hosts y deteccin de vulnerabilidades en sistemas operativos y equipos activos, metodologa ethical hacking, anlisis de vulnerabilidades intrusivas y no intrusivas y anlisis de riesgos. Diseo: polticas de seguridad, normas de seguridad, familia ISO 27000, estndares, procedimientos, diseo de infraestructura, arquitectura de seguridad (firewalls, proxy, IDS, IPS, VPN, appliances, WIDS). Criptografa: Introduccin a la criptografa, criptografa clsica y moderna, algoritmos simtricos y asimtricos, firma digital y certificados digitales, distribucin de llaves, tokens, smatcards, biometra. Aplicaciones y protocolos de seguridad en redes: kerberos, PGP, SSH, SSL/TLS/SET,S/MIME,PKI,IPSEC, SAN, NAS, Virtualizacin, Cloud, Green computing, AAA, WEP, WPA, WPA2, Protocolos (Radius, 802.1X, EAP, Otros).

Modelo de Mejora Continua

LNEA TECNOLGICA DEL TECNOLOGAS DE INFORMACIN Y LA COMUNICACIN GESTIN LA RED TECNOLGICA: TECNOLOGAS DE LA INFORMACIN Y DISEO Y DESARROLLO

Mtodos de Autenticacin (WEP, WRA, WRA2, Otros), Utilizacin de Polticas de Seguridad Centralizadas (Wireless Controller). Defensa en profundidad; niveles de seguridad, (Fsica, red, perimetral, hosts, aplicaciones y datos. Seguridad perimetral: Principios bsicos de seguridad perimetral, firewalls, proxy/cache, IDS, IPS, VPN, appliances, filtrado de contenidos, ACLs, ingeniera social, WIds. Seguridad en sistemas operativos: Sistemas de fichero, permisos y atributos en ficheros, gestin de usuarios y administracin de grupos, definicin e implementacin de estndares de seguridad. Planificacin del rendimiento del S.O., configurar un S.O. seguro, servicios seguros. Marco legal: proyectos, asesoras, outsorcing, contratacin, freelance, planes de contingencia, planes de recuperacin. Implementacin: Plan de seguridad de acuerdo al diagnstico de seguridad evaluado, implementacin arquitectura de firewalls, mtodos criptogrficos, IDS, conexiones seguras a travs de VPN y Tneles, polticas, normas y estndares de seguridad, en equipos activos y sistemas operativos, planes de contingencia y recuperacin de desastres. Monitoreo: incidentes de seguridad, activacin de registro de eventos, computacin forense, control de cambios. Anlisis forense: Tcnicas forenses, Anlisis de la informacin, Herramientas para el anlisis forense.

3.2 CONOCIMIENTOS DE PROCESO Identificar y analizar las vulnerabilidades de la red de datos. Diagnosticar el estado de la red de datos. Definir estndares de seguridad, perfiles de usuarios para el acceso a la red de datos. Definir el plan de seguridad para la organizacin. Implementar estndares de seguridad, perfiles de usuarios para el acceso a la red de datos Implementar el plan de seguridad en la red de datos. Instalar el hardware y software de seguridad de la red de datos.
Administrar el hardware y software de seguridad de la red de datos.

Asegurar los permetros de la red LAN, MAN, WAN e internet. Verificar las condiciones de las instalaciones fsicas y elctricas. . Instalar software antimalware, antispam y de seguridad perimetral. Administrar software antimalware, antispam y de seguridad
perimetral. Seleccionar mtodos y algoritmos de cifrado (encryption).

Implementar mtodos y algoritmos de cifrado (encryption). Establecer conexiones seguras entre redes (VPN, SSL, IPSEC, otros) Disear un plan de contigencia. Implementar un plan de contingencia. Implementar un sistema de deteccin y prevencin de intrusos Administrar un sistema de deteccin y prevencin de intrusos. Analizar los registros de eventos en los equipos de seguridad, servidores, bases de datos, estaciones de trabajo y equipos activos.

Modelo de Mejora Continua

LNEA TECNOLGICA DEL TECNOLOGAS DE INFORMACIN Y LA COMUNICACIN GESTIN LA RED TECNOLGICA: TECNOLOGAS DE LA INFORMACIN Y DISEO Y DESARROLLO

Monitorear constantemente el sistema de seguridad establecido. Elaborar la documentacin requerida. Interpretar la documentacin del hardware, software y datos de la organizacin. 4. CRITERIOS DE EVALUACION Realiza el diagnostico del estado actual de la red de acuerdo con los parmetros de seguridad establecidos, identificando las amenazas, vulnerabilidades, riesgos e impactos en la red de datos. Disea el plan de seguridad de acuerdo al diagnstico realizado, seleccionando el hardware y software, mtodos y algoritmos de cifrado, verificando las condiciones fsicas y elctricas de la organizacin, estableciendo perfiles de usuario, seleccionando sistemas de deteccin y prevencin de intrusos, definiendo controles tcnicos, operativos y administrativos, realizando el plan de contingencia y de recuperacin de desastres para la organizacin a nivel de equipos de seguridad, servidores, clientes y equipos activos, siguiendo los estndares internacionales vigentes. Implementa el plan de seguridad diseado, instalando el hardware y software, mtodos y algoritmos de cifrado, asegurando las instalaciones fsicas y elctricas de la organizacin, configurando perfiles de usuario, configurando detectores de intrusos, estableciendo conexiones seguras, implementando mecanismos de control tcnicos, operativos y administrativos, poniendo en marcha el plan de contingencia y recuperacin de desastres, para la organizacin a nivel de equipos de seguridad, servidores, clientes y equipos activos, siguiendo las normas internacionales vigentes. Monitorea la infraestructura de red en la organizacin, aplicando tcnicas forenses, anlisis de registro de eventos, control de cambios, anlisis de informacin, de acuerdo con el plan de seguridad. Elabora la documentacin tcnica y administrativa de acuerdo a los procedimientos, polticas, normas y estndares de seguridad implantados en el plan de seguridad.

You might also like