Sie sind auf Seite 1von 10

SERVICIO NACIONAL DE APRENDIZAJE SENA

SISTEMA INTEGRADO DE GESTIÓN Versión: 02


Procedimiento Ejecución de la Formación Profesional Integral
GUÍA DE APRENDIZAJE Código: GFPI-F-019

GUÍA DE APRENDIZAJE: Hardening II

1. IDENTIFICACIÓN DE LA GUIA DE APRENDIZAJE

Programa de Formación: Código: 228181


Mantenimiento de equipos de Versión: 2
cómputo, diseño e instalación
de cableado estructurado
Nombre del Proyecto: Código:
Fase del proyecto:

Actividad (es) de Ambiente de MATERIALES DE FORMACIÓN


Actividad (es) del Proyecto: Aprendizaje: formación DEVOLUTIVO CONSUMIBLE
Diseño de protocolos de Elaborar protocolos ESCENARIO (Herramienta (unidades
seguridad para la utilización de seguridad en Campus de la - equipo) empleadas
de equipos de cómputo, equipos clientes. innovación, Software durante el
dispositivos activos y pasivos, naves 1-2. Portátiles programa)
elaboración de manuales Televisor
técnicos en español e inglés. Resma papel
Marcadores
Resultados de Aprendizaje: Competencia:
Corregir fallas y defectos en Realizar
los equipos, para restablecer mantenimiento
las condiciones de operación correctivo de los
equipos de cómputo
Del equipo. según
Procedimiento
establecido.

Duración de la guía (en horas):


120 Horas

2. INTRODUCCIÓN

Página 1 de 10
SERVICIO NACIONAL DE APRENDIZAJE SENA
GUÍA DE APRENDIZAJE Versión: 02
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral
Código: GFPI-F-019
Procedimiento Ejecución de la Formación Profesional Integral

Nuestro objetivo es evitar que nuestros equipos clientes con sistemas operativos Bajo
plataforma Windows y Linux se vean comprometidas por los hackers. Vamos a endurecer el
sistema para eliminar una gran cantidad de superficie de ataque e impedir a los piratas
informáticos. Se añadirán capas de seguridad para proteger nuestro sistema, documentos
privados, navegadores y otras aplicaciones. Luego, continuando el proceso de seguridad,
vamos a establecer un seguimiento de parches para notificarnos de aplicaciones inseguras
que requieren parches. A continuación, vamos a configurar la monitorización de eventos
para controlar los usos de la cuenta de administrador y todos los acontecimientos
inusuales. Y vamos a las líneas de base de configuración para que podamos comparar
regularmente contra el sistema actual en ejecución para asegurarse de que no ha sido
modificado. Y finalmente queremos monitorizar el panorama de amenazas actual y ser
capaz de reaccionar a las amenazas de seguridad emergentes en el tiempo. La seguridad es
de todos estos pasos que comienza con, pero no termina en, endurecimiento de la máquina.
Windows es un sistema operativo de propósito general, y como tal, se ha construido en
muchas características diseñadas para adaptarse a muchos usos. A medida que más y más
líneas de código se acumulan, no están obligados a ser los bichos. Y los programadores
hablan de errores por cada 1000 líneas de código como una simple medición común. Es
inevitable tener errores en el código, y Windows 7 no es diferente. De hecho, en grandes
proyectos como el de Windows, es común para enviar hacia fuera código mientras todavía
hay errores de baja prioridad que son sin fijar. Y éstos podrían contarse por miles bajas.
Luego, están los errores que aún no descubiertos que sólo salen a la superficie cuando se
utilizan determinadas características en combinación.
Un PC correctamente endurecido negará y disuadir a los piratas con capas de protección. A
veces, dependiendo de la vulnerabilidad, que será completamente mitigado porque esa
función está desactivada. Otras veces, una vulnerabilidad de día cero pueden permitir a un
hacker para entrar, pero una vez dentro, encontrarán un sistema de bloqueo, tratar de destruir
algo y salir. Su último premio es ganar derechos admin / sistema para su PC y controlar
totalmente el sistema. Con un sistema endurecido, no van a llegar a su meta. Y con la
supervisión de seguridad, incluso si se obtienen derechos de administrador, su victoria será
de corta duración.

3. ESTRUCTURACION DIDACTICA DE LAS ACTIVIDADES DE APRENDIZAJE

3.1 Actividades de Reflexión inicial.

¿Al solicitar el servicio de soporte correctivo de Software, usted como técnico


especializado en el ramo estaría en la competencia de atender la solicitud, si es así que
posibles errores estaría trabajando en las máquinas a diagnosticar y que sistema o
protocolo de seguridad elaboraría?

Página 2 de 10
SERVICIO NACIONAL DE APRENDIZAJE SENA
GUÍA DE APRENDIZAJE Versión: 02
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral
Código: GFPI-F-019
Procedimiento Ejecución de la Formación Profesional Integral

3.2 Actividades de contextualización e identificación de conocimientos necesarios para el


aprendizaje.)
 Para dar respuesta a la actividad de reflexión, debe elaborar un plan de mantenimiento
correctivo de Software.
 Elaborar lista de herramientas y software específico en seguridad informática.
 Diligenciar documento final técnico de soporte correctivo trabajado.

3.3 Actividades de apropiación del conocimiento (Conceptualización y Teorización).

Quienes compartimos nuestro equipo con otros usuarios (léase, familiares, amigos,
clientes, compañeros de trabajo, etc.) sufrimos los efectos que a veces su ignorancia y/o
imprudencia ocasiona, ya que, en su afán de satisfacer su propia curiosidad, no tienen
ningún inconveniente en instalar cualquier programa que se cruce por su camino, jugar
con el Panel de control o, peor aún, ¡editar el registro a su antojo! Es así que suelen
generarse todas las fallas que se puedan imaginar.
Windows incluye, una serie de herramientas que nos serán más que útiles para evitar
estos problemas tan habituales. Veamos entonces en esta nota cuáles son dichas
aplicaciones y cómo usarlas.

REGEDIT: ¡SALVEMOS EL REGISTRO!


Es bien sabido que el Registro es la columna vertebral de Windows, a tal punto que hasta
la posición de los iconos del Escritorio se encuentra declarada en sus líneas. Tenemos
aquí el blanco predilecto de esas “manos inquietas”, de modo que es lo primero que
deberemos salvaguardar. Backup Regedit.exe es una aplicación que no sólo permite
editar el registro, sino también hacer y restaurar backups, tanto desde el propio Windows
como desde DOS. Empecemos por hacer una copia de seguridad cuando el sistema esté
funcionando en perfectas condiciones. Vamos entonces a [Inicio/Ejecutar], escribimos
regedit y presionamos [Aceptar]. Aparecerá la herramienta en cuestión, mostrándonos el
árbol y las entradas. Nos dirigimos al menú [Registro/Exportar archivo de registro], con lo
cual se generará, dentro de la carpeta seleccionada, un archivo de extensión .reg con
todo su contenido. Tenemos que verificar que previamente esté marcada la opción [Todo]
para que se incluyan todas las ramas. Luego, llevamos una copia de ese archivo al
servidor si tenemos una red, o lo grabamos en un CD, ya que seguramente su tamaño
superará el de un disquete.
Conviene asociar el nombre del archivo con la máquina a la que pertenece y agregar la
fecha de creación para evitar confusiones. Restauración Ante el primer inconveniente que
surja, deberemos restaurar la copia de seguridad que hemos realizado. Entonces
volvemos a Regedit y vamos al menú [Registro], pero ahora seleccionamos [Importar
archivo de registro]. Se nos pide que marquemos él.reg. correspondiente a la máquina, y
aparece una barra de progreso que, al finalizar la tarea, nos informa del éxito de la
operación, de modo que cerramos y reiniciamos el sistema para que todo vuelva a la
normalidad.

Página 3 de 10
SERVICIO NACIONAL DE APRENDIZAJE SENA
GUÍA DE APRENDIZAJE Versión: 02
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral
Código: GFPI-F-019
Procedimiento Ejecución de la Formación Profesional Integral

Si el problema es de tal magnitud que no podemos acceder a Windows, tendremos que


realizar el proceso de restauración desde DOS. En este caso, iniciamos con un disquete
o usamos la opción [Sólo símbolo del sistema] del menú de arranque, que aparece tras
pulsar <F8> durante el inicio. Una vez en el prompt, nos posicionamos en la carpeta que
contenga el .reg y escribimos lo siguiente: regedit /c archivo.reg

MSCONFIG: PROTEGIENDO EL INICIO DE WINDOWS


Como bien sabemos, Windows incorpora también una aplicación llamada msconfig.exe,
que permite realizar modificaciones en la configuración del sistema operativo de manera
sencilla. Para activarla, recurrimos nuevamente a la opción [Ejecutar] del menú [Inicio] e
ingresamos msconfig. Aparecerá dicha herramienta y sus solapas, de las cuales dos son
las que nos ayudarán a preservar el inicio del sistema frente a las alteraciones que pueda
sufrir.

Página 4 de 10
SERVICIO NACIONAL DE APRENDIZAJE SENA
GUÍA DE APRENDIZAJE Versión: 02
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral
Código: GFPI-F-019
Procedimiento Ejecución de la Formación Profesional Integral

_ scanregw.exe
_ taskmon.exe
_ rundll32.exe
_ loadqm.exe
_ mstask.exe
_ systray.exe
_ cmmpu.exe
Ninguno de ellos reviste inconvenientes, ya que todos forman parte del propio sistema
operativo.
POLEDIT: RESTRICCIONES AL USUARIO
Llegamos a la herramienta más importante: si bien las dos anteriores trabajan resolviendo
inconvenientes, ésta apunta exclusivamente a evitarlos. Comúnmente denominada
System Policy Editor o editor de planes del sistema, sirve para aplicar restricciones a
los usuarios, las cuales van desde deshabilitar funciones del Panel de control hasta
evitar la instalación de aplicaciones no deseadas. Primero debemos verificar que dicha
herramienta se encuentre ya disponible en nuestra computadora, yendo a
[Inicio/Programas/Accesorios/Herramientas del Sistema]. Allí debería aparecer el acceso
directo en cuestión; en caso contrario, podemos ubicarlo en la carpeta
\TOOLS\RESKIT\NETADMIN\ POLEDIT correspondiente al CD de instalación de
Windows, donde sólo deberemos hacer clic derecho sobre el archivo poledit.inf y
seleccionar la opción [Instalar] del menú emergente. Tras este paso, lo ejecutamos;
seleccionamos entonces una plantilla que nos habilite las funciones de restricción, de las
cuales admin.adm es la más completa. Vamos luego a [Archivo/Abrir Registro], para
acceder a dos iconos denominados [Usuario local] y [PC local]. Haciendo doble clic en el
primero, abrimos un árbol con las restricciones más importantes ordenadas por
categorías. Algunas de las más sobresalientes son: Panel de control: habilita o deshabilita
los accesos del Panel de control para las distintas configuraciones, como Monitor, Red,
Contraseñas, Impresoras y Sistema. Estas no sólo desaparecen del propio Panel de
control, sino que también lo hacen de todos los menús desplegables por medio de un clic
derecho. Escritorio: aquí podemos definir el papel tapiz y la combinación de colores que
quedarán fijos en Windows, de manera que por más que el usuario se empeñe en
cambiarlos, volverán automáticamente a su estado “original”. Red: si queremos evitar que
se tenga acceso a la red o que se compartan archivos e impresoras sin nuestro permiso,
esta rama nos brinda las restricciones necesarias para lograrlo.

Página 5 de 10
SERVICIO NACIONAL DE APRENDIZAJE SENA
GUÍA DE APRENDIZAJE Versión: 02
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral
Código: GFPI-F-019
Procedimiento Ejecución de la Formación Profesional Integral

Actividad a realizar:
Deberán trabajar en parejas, siguiendo las instrucciones dadas en la lectura
anterior, mostrar resultados obtenidos, explicar el porqué de estos resultados,
finalmente identificar a que sistema operativo pertenecía estas directrices de
seguridad.

3.3.1 Actividades de transferencia del conocimiento.

Fecha diligenciamiento actividad propuesta.


Inicio: . Fecha de entrega producto

Configuración del Setup y algunos comandos DOS


a. Ubique la carpeta denominada Software/Actividad 3
b. Observe la presentación en flash “Carga del sistema Operativo.exe”
c. Explique que es el SETUP
d. Explique cómo acceder al SETUP (Teclas)
e. Explore detalladamente la configuración del SETUP y tome nota en su agenda de la descripción de
los menús
f. Explique cómo configurar el SETUP.
g. Mencione los comandos y explique el proceso de Particionar y formatear un disco duro bajo DOS
h. Tome nota de los apuntes más relevantes del video tutorial
i. Leer los documentos de soporte adjunto
j. Adicione términos desconocidos al glosario
k. Lea, analice e interprete el archivo manualconfsetup.pdf para que lo tome como base para el
desarrollo del laboratorio
l. Realice la práctica de laboratorio de configuración y exploración del SETUP Ver archivo laboratorio
Setup.doc y siga las instrucciones dadas por el instructor.
m. Conceptualizar tema configuración de sistema de seguridad Windows 8-1 UEFI según marca de
equipo de cómputo.
n. Socializar mediante exposición sistema UEFI marca de equipo de cómputo propuesta.

Página 6 de 10
SERVICIO NACIONAL DE APRENDIZAJE SENA
GUÍA DE APRENDIZAJE Versión: 02
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral
Código: GFPI-F-019
Procedimiento Ejecución de la Formación Profesional Integral

3.3.2 Fecha diligenciamiento actividad propuesta.


Inicio: . Fecha de entrega producto

a. Consultar en la web acerca de las diferencias entre versiones DEBIAN y REDHAT.


b. Elaborar cuadro comparativo acerca de las versiones anteriormente consultadas.
c. Listar los comandos más utilizados en la opción de trabajo “CONSOLA”.
d. Crear carpeta de repositorios básicos sistemas (.deb -. rpm).
e. Generar listado de utilidades básicas según requerimientos y versión de software y hardware
requerido.
f. Consultar tema “REPOSITORIOS”, elaborar escrito donde determine, función, versiones, características
técnicas.
g. Realizar actividad propuesta (Bootear, Particionar, instalar sistema operativo, repositorios, antivirus,
aseguramiento de sistema operativo Linux versión debian).
h. Realizar actividad propuesta (Bootear, Particionar, instalar sistema operativo, repositorios, antivirus,
aseguramiento de sistema operativo Linux versión red hat (centos)).
i. Realizar actividad propuesta (Bootear, Particionar, instalar sistema operativo, repositorios, antivirus,
aseguramiento de sistema operativo Linux versión red hat (fedora 23)).
j. Elabore manual de instalación y configuración de repositorios en las versiones o distros .deb y. rpm.
k. Elabore video de evidencia instalando y configurando repositorios en los distros .deb y. rpm.
l. Socializar tema reflexión.
m. Elaborar manual de usuario Practica realizada, documento entregable, bajo normas apa
correspondientes.
n. Evidenciar mediante técnica de exposición en aplicativo prezi tema documentado con ejemplos
gráficos

3.3.3 Fecha diligenciamiento actividad propuesta.


Inicio: . Fecha de entrega producto

a. Conceptualizar tema, sistema operativo MAC OS, versiones, requisitos técnicos de instalación.
b. Descargar sistema operativo MAC, según versión propuesta.
c. Realizar actividad propuesta (instalar sistema operativo, utilitarios, antivirus, aseguramiento de
sistema operativo MAC OS LION).
d. Realizar actividad propuesta (instalar sistema operativo, utilitarios, antivirus, aseguramiento de
sistema operativo MAC OS MAVERICKS).
e. Realizar actividad propuesta (instalar sistema operativo, utilitarios, antivirus, aseguramiento de
sistema operativo MAC OS SNOW LEOPARD).
f. Conceptualizar tema, sistema operativo ANDROID, versiones, requisitos técnicos de instalación.
g. Descargar sistema operativo ANDROID, según versión propuesta
h. Realizar actividad propuesta (instalar sistema operativo, utilitarios, antivirus, aseguramiento de
sistema operativo ANDROID)
i. Elaborar manual de usuario Practica realizada, documento entregable, bajo normas apa
correspondientes.

Página 7 de 10
SERVICIO NACIONAL DE APRENDIZAJE SENA
GUÍA DE APRENDIZAJE Versión: 02
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral
Código: GFPI-F-019
Procedimiento Ejecución de la Formación Profesional Integral

j. Evidenciar mediante técnica de exposición en aplicativo prezi tema documentado con


ejemplos gráficos

3.3.4 Fecha diligenciamiento actividad propuesta.


Inicio: . Fecha de entrega producto

a. Conceptualizar tema Hardening sistemas operativos plataforma Windows 7. (material de apoyo


Hardening industria 2015.pdf)
b. Descargar el software sugerido en el material de apoyo (Hardening industria 2015.pdf), páginas 3,4.
c. Crear ficha técnica de cada uno de los programas de seguridad descargados (uso, actualizaciones y
versiones).
d. Documentar funcionamiento de cada herramienta o software descargado. (Video, Manual, Paso a
paso).
e. Diligenciar taller propuesto en el material de apoyo (Hardening industria 2015.pdf).
f. Evidenciar mediante Video o paso a paso diligenciamiento de taller propuesto.
g. Elaborar glosario técnico de tema propuesto.
h. Subir evidencias requeridas a google drive carpeta (Guía Hardening II)
i. Contextualizar mediante técnica de exposición, foro o mesa redonda tema conceptualizado según
grupo sugerido por el instructor a cargo.
3.4 Actividades de evaluación.

Evidencias de Aprendizaje Criterios de Evaluación Técnicas e Instrumentos de


Evaluación

Evidencias de Instala los componentes de Observación: Juego de roles,


Conocimiento : software de acuerdo con las Reportes físicos, Exposición
necesidades de reparación del
Cuestionarios oral, Demostraciones, listas
Equipo.
Bitácoras de de cotejo o verificación,
procedimientos Diligencia el informe técnico con documentales.
Talleres evaluativos los procedimientos realizados al Interrogatorio: Batería de
Evidencias de equipo, según políticas preguntas o cuestionarios.
Desempeño: De la empresa Resolución de problemas:
Listas De Chequeo Identificación de
Evidencias de Producto: conocimientos, pruebas
Listas De Chequeo. objetivas, respuesta breve.
Monografías o Simuladores: Simulación de
documentos casos reales.
Escritos. Solicitud de producto:
Videos Ensayos, monografías.

Página 8 de 10
SERVICIO NACIONAL DE APRENDIZAJE SENA
SISTEMA INTEGRADO DE GESTIÓN Versión: 02
Procedimiento Ejecución de la Formación Profesional Integral
GUÍA DE APRENDIZAJE Código: GFPI-F-019

4. RECURSOS PARA EL APRENDIZAJE

Materiales de formación devolutivos: Materiales de formación AMBIENTES DE


Talento Humano (Instructores)
(Equipos/Herramientas) (consumibles) APRENDIZAJE TIPIFICADOS

ACTIVIDADES DEL DURACIÓN


ESCENARIO (Aula,
PROYECTO (Horas) Laboratorio, taller, unidad
productiva) y elementos y
Descripción Cantidad Descripción Cantidad Especialidad Cantidad
condiciones de seguridad
industrial, salud ocupacional
y medio ambiente
Diseño de
protocolos de
seguridad para la
utilización de
Ingenieros de Laboratorio de cómputo.
equipos de Equipos de
12 Resma papel. 500 hojas. sistemas. Sala de clase Magistral.
cómputo, 60 cómputo. 1
Marcadores Tecnólogos de Áreas deportivas.
dispositivos activos Televisor
sistemas Campus de la innovación
y pasivos,
Especialistas en redes Nave 4.
elaboración de
manuales técnicos
en español e inglés.

Página 9 de 10
SERVICIO NACIONAL DE APRENDIZAJE SENA
SISTEMA INTEGRADO DE GESTIÓN Versión: 02
Procedimiento Ejecución de la Formación Profesional Integral
GUÍA DE APRENDIZAJE Código: GFPI-F-019

5. GLOSARIO DE TERMINOS

Hardening:

Starter:

Control parental

Linux

Booteo

6. REFERENTES BIBLIOGRÁFICOS

www.eduteka.com
www.youtube.com
www.wikipedia.com
Libros y revistas técnicas- REDUSERS.
www.sena.edu.co
sahadhernandez.blogspot.com/2013/01/34-elaborar-reportes-de-mantenimiento.html
http://www.ehowenespanol.com/

7. CONTROL DEL DOCUMENTO (ELABORADA POR)

INSTRUCTOR: EQUIPO EJECUTOR MECDICE - TECMECIR

Página 10 de 10

Das könnte Ihnen auch gefallen