SecurityFund CourseOverview v.f

7
Microsoft K IT DE R EPASO PARA EL E XAMEN DE LA C ERTIFICACIÓN MICROSOFT T ECHNOLOGY A SSOCIATE : 98-367 FUNDAMENTOS DE SEGURIDAD © 2010 Microsoft Corporation. Todos los derechos reservados. Este material de curso MTA (“Material”) se proporciona únicamente con propósitos informativos. No puede copiar, adaptar, modificar, preparar trabajos derivados, distribuir, mostrar de manera pública o vender este material de ninguna manera. Si tiene dudas sobre el uso de este material, por favor escríbanos a [email protected] con los detalles de su solicitud. Microsoft, Access, MS, MSDN, MS-DOS, Outlook, PowerPoint, Visual Studio, Windows, y Windows Live son marcas registradas de Microsoft Corporation en los Estados Unidos y/o otros países. Kit de Repaso para el Examen de Certificación Microsoft Technology Associate: 98-367 Fundamentos de Seguridad.

Transcript of SecurityFund CourseOverview v.f

Page 1: SecurityFund CourseOverview v.f

Microsoft

Kit de Repaso paRa el examen de la CeRtifiCaCión miCRosoft teChnology assoCiate:98-367 fundamentos de seguRidad

© 2010 Microsoft Corporation. Todos los derechos reservados. Este material de curso MTA (“Material”) se proporciona únicamente con propósitos informativos. No puede copiar, adaptar, modificar, preparar trabajos derivados, distribuir, mostrar de manera pública o vender este material de ninguna manera. Si tiene dudas sobre el uso de este material, por favor escríbanos a [email protected] con los detalles de su solicitud.

Microsoft, Access, MS, MSDN, MS-DOS, Outlook, PowerPoint, Visual Studio,

Windows, y Windows Live son marcas registradas de Microsoft Corporation en los Estados Unidos y/o otros países.

Kit de Repaso para el Examen de Certificación Microsoft Technology Associate:

98-367 Fundamentos de Seguridad.

Page 2: SecurityFund CourseOverview v.f

Kit de Repaso paRa el examen

Kit de Repaso para el Examen de Certificación Microsoft Technology Associate: 98-367 Fundamentos de Seguridad

Descripción del Kit de Repaso para el Examen

• Este Kit de Repaso para el Examen de Certificación Microsoft Technology Associate (MTA) contiene una serie de 20 lecciones de repaso para reforzar los conceptos en la preparación para el Examen de Certificación (MTA): 98-367 Fundamentos de Seguridad y/o servir como un recurso y guía para los maestros e instituciones para crear sus propias experiencias de aprendizaje adicionales para el alumno.

• Se asume que los alumnos que presenten el examen de certificación (MTA) han completado y/o se encuentran actualmente tomando cursos académicos, tienen experiencia laboral relacionada con el objetivo del examen o ambas.

• Los Kits de Repaso para el Examen de Certificación (MTA):

• Pretenden complementar (y no sustituir) cursos académicos existentes.

• No pretenden funcionar como la base de los cursos académicos.

• Están relacionados de manera directa y cercana al objetivo de cada examen de certificación individual MTA.

• Son plataformas específicas o agnósticas de acuerdo con el objetivo de cada examen de certificación MTA.

• Debido a que cada examen de certificación tiene aproximadamente veinte objetivos, este Kit de Repaso para el Examen contiene 20 lecciones de repaso, cada una de 50 minutos.

• Los materiales para cada lección de repaso incluyen un plan de la lección, materiales y documentos con actividades para el alumno.

• Los exámenes de certificación MTA evalúan los conocimientos técnicos y ayudan a los alumnos a explorar las opciones que tienen antes de elegir una trayectoria profesional especializada con la mínima inversión de tiempo y dinero. Las certificaciones MTA miden y validan las habilidades tecnológicas fundamentales que se encuentran en demanda hoy en día y proporcionan una base fundamental para cursar una carrera en tecnología. Al acreditar la certificación MTA, se proporciona a los alumnos una credencial que valida sus conocimientos sobre los Fundamentos de Seguridad que los motiva para prepararse en una carrera en tecnología. Las certificaciones MTA permiten a los alumnos mostrar su compromiso con la tecnología y conectarse con una comunidad de más de 5 millones de Profesionales Certificados en Microsoft (MCPs).

• Los maestros y las instituciones pueden integrar los nuevos exámenes de certificación MTA de manera sencilla dentro de sus horarios y currículas, así como presentar los exámenes en el salón de clases de acuerdo a sus propios horarios.

Público

• Este Repaso para el Examen está dirigido a los alumnos de escuelas preparatorias y universidades que deseen prepararse para el Examen de Certificación MTA 98-367: Fundamentos de Seguridad y que busquen probar sus conocimientos y habilidades en redes.

• Se recomienda que los candidatos a presentar el examen se familiaricen con los conceptos y tengan experiencia en las tecnologías que aquí se describen ya sea a través de cursos o tutoriales y ejemplos disponibles en MSDN. Aun cuando es recomendable contar una experiencia mínima en las tecnologías, no se requiere contar con experiencia laboral para presentar los exámenes.

• Los candidatos a presentar este examen se encuentran en el proceso de ampliar sus conocimientos y habilidades en las siguientes áreas:

• Windows Server

• Redes basadas en Windows

• Active Directory

• Productos anti malware

• Firewalls (cortafuegos)

Page 3: SecurityFund CourseOverview v.f

• Topologías de redes y dispositivos

• Puertos de red

Pre-requisitos del alumno

Este curso necesita que cumpla con los siguientes pre-requisitos:

• Se asume que los alumnos que presenten el examen de certificación MTA han completado y/o actualmente se encuentran tomando cursos académicos, tiene experiencia laboral que se relaciona con el objetivo del examen o ambas.

• Se espera que los alumnos hayan tenido experiencia usando Window Server y tecnologías de seguridad.

Objetivo del Kit de Repaso para el Examen

Este Kit de Repaso para el Examen cuenta con lecciones que refuerzan el aprendizaje previo en los siguientes objetivos:

1. Comprender capas de seguridad 1.1. Principios Fundamentales de Seguridad. Este objetivo puede incluir pero no se limita a: confidencialidad, integridad, disponibilidad, principios sobre amenazas y riesgos, principio del menor privilegio, ingeniería social. 1.2. Seguridad física. Este objetivo puede incluir pero no se limita a: Seguridad del sitio, Seguridad de computadora, Dispositivos y unidades removibles, Control de acceso, Seguridad de dispositivo móvil, Desactivar el inicio de sesión localmente, Key loggers. 1.3. Seguridad de Internet. Este objetivo puede incluir pero no se limita a: Configuraciones del navegador Web, Zonas de seguridad, Sitios web seguros. 1.4. La Seguridad Inalámbrica. Este objetivo puede incluir pero no se limita a: ventajas y desventajas de tipos de seguridad específicos, claves; SSID; filtros MAC.

2. Comprender la seguridad del sistema operativo 2.1_A. La Autenticación de Usuario. Este objetivo puede incluir pero no se limita a: multifactor, tarjetas inteligentes, RADIUS, Infraestructura de clave pública (PKI), comprender la cadena de certificados, biométricas, Kerberos y sesgo de tiempo, uso de Ejecutar como para desempeñar tareas administrativas, procedimientos para la restauración de contraseñas. 2.2. Permisos. Este objetivo puede incluir pero no se limita a: archivo; compartir; registro; Directorio Activo; NTFS vs FAT; habilitar o deshabilitar herencia; comportamiento cuando se copian o mueven archivos en el mismo disco o hacia otro disco; grupos múltiples con diferentes permios; permisos básicos y permisos avanzados; tomar propiedades; delegación. 2.3. Las Políticas de Contraseña.

Page 4: SecurityFund CourseOverview v.f

Este objetivo puede incluir pero no se limita a: complejidad de la contraseña, bloqueo de cuentas, longitud de la contraseña, historial de contraseñas, tiempo entre cambios de contraseñas, uso de políticas de grupo, métodos de ataque comunes. 2.4. Las Políticas de Auditoría. Este objetivo puede incluir pero no se limita a: tipos de auditoría, lo que se debe auditar, que se puede auditar, habilitar la auditoria, que auditar para razones específicas, donde guardar la información auditada, como asegurar la información auditada. 2.5. El Cifrado. Este objetivo puede incluir pero no se limita a: EFS, como las carpetas encriptadas EFS impactan al mover y copiar archivos, BitLocker(ToGo), Módulo de plataforma segura (TPM), encriptación basada en software, encriptación MAIL, firmas y otras aplicaciones, VPN, clave pública y privada, algoritmos de encriptación, propiedades de certificados, servicios de certificados, infraestructura de servicio de certificado/PKI, dispositivos token. 2.6. Malware. Este objetivo puede incluir pero no se limita a: desbordamiento de buffer, gusanos, troyanos, sypware.

3. Comprender la seguridad de redes 3.1. Firewalls dedicados. Este objetivo puede incluir pero no se limita a: tipos de firewalls y sus características, cuando utilizar un firewall de hardware en lugar de uno de software, inspección con clase y sin clase. 3.2. Protección de Acceso de Red (NAP). Este objetivo puede incluir pero no se limita a: propósito de NAP, requerimientos para NAP. 3.3. Aislamiento de Red. Este objetivo puede incluir pero no se limita a: VLANs, enrutamiento, honeypot, red perimetral, NAT, CPN, IPsec, aislamiento de servidor y dominio. 3.4. Protocolos de seguridad. Este objetivo puede incluir pero no se limita a: protocolo spoofing; IPsec, tunneling; DNSSEC; sniffing de red; métodos de ataque comunes.

4. Comprender el software de seguridad 4.1. Protección del cliente. Este objetivo puede incluir pero no se limita a: Software Anti-virus, Controles de cuenta de usuario (UAC), Actualizar el sistema operativo y software, Cifrado de carpetas sin conexión, Políticas de restricción de software. 4.2. Protección de Correo Electrónico. Este objetivo puede incluir pero no se limita a: Tips de seguridad de cliente y servidor, Medidas antivirus, Protección contra spam, Protección contra suplantación de identidad de dirección, Phising y pharming, Registros SPF y PTR

Page 5: SecurityFund CourseOverview v.f

4.3. Protección del Servidor. Este objetivo puede incluir pero no se limita a: Separación de servicios, Hardening, Mantener los servidores actualizados, Actualizaciones de DNS dinámico seguros, Deshabilitar protocolos de autenticación inseguros, Controladores de dominio de sólo lectura, Administración separada de VLAN, Microsoft Baseline Security Analyzer.

Duración del Kit de Repaso para el Examen

Cada una de las 20 lecciones de repaso de este material debería cubrirse en una sola clase con duración de 50 minutos.

Materiales del Kit de Repaso para el Examen

Se incluyen los siguientes materiales en este Kit de Repaso para el Examen:

• Lecciones de repaso: Un plan para las actividades del docente y el alumno para repasar los objetivos enfocado en los puntos clave que son cruciales para el éxito del repaso en clase.

• Presentaciones de Microsoft Power Point: Una estructura para los temas y discusiones en el aula.

• Actividades para el alumno: Una plataforma de de práctica para la aplicación del conocimiento y habilidades que se vieron en la lección.

• Respuestas de las actividades para el alumno: Soluciones de las actividades para el alumno.

• Recursos adicionales: Diferentes recursos para ampliar las oportunidades de repaso y aprendizaje.

Requisitos del Software

Se sugiere el siguiente software para las series de lecciones de repaso:

• Windows XP o Windows 7

• Windows Server 2008

Actividades de preparación instruccional

Se recomienda que lleve a cabo las siguientes actividades educativas:

• Familiarícese con los objetivos de cada lección.

• Revise cada una de las diapositivas de la presentación de la lección y lea las Notas para el Docente.

• Familiarícese con las actividades para el alumno.

• Practique lo presentado en cada módulo.

• Identifique los puntos clave y la información que debe saber para cada tema.

• Lleve a cabo cada demostración y participe de manera activa en el aula.

• Anticipe las dudas que puedan tener los alumnos.

• Identifique ejemplos, analogías, demostraciones improvisadas y tips adicionales que le ayuden a aclarar el contenido del módulo y lograr una experiencia de aprendizaje más significativa.

• Analice y mejore sus notas.

• Revise la información actualizada sobre el Programa de Certificación de Microsoft en la página Web de los Certificados de Aprendizaje de Microsoft. (http://www.microsoft.com/learning/en/us/certification/cert-default.aspx).

Page 6: SecurityFund CourseOverview v.f

Autores

Jeffrey Sonnleitner

Jeff es instructor en jefe de la Information Technologies Department en Moraine Park Technical College (MPTC) en Fond du Lac, Wisconsin. Jeff imparte el programa de especialista en redes en el Advanced Technical Certificate in Information Security. También está certificado en mercadotecnia internacional. La meta de Jeff es ayudar a los alumnos a ser exitosos y a disfrutar su experiencia en la universidad en un ambiente de aprendizaje del futuro. Como asesor para los alumnos MPTC en el club de TI, inició tours anuales a Silicon Valley. Antes de unirse a su labor como docente, fue consultor independiente por 14 años, especializado en sistemas de cómputo médicos.

Patricia Philips

Patricia fue maestra de computación durante 20 años en Janesville, Wisconsin.

Trabajó en la Junta Directiva de Asesoramiento de Microsoft’s National K–12 y editó la página Web de Microsoft MainFunction para docentes de tecnología durante dos años. En los últimos cuatro años, ha trabajado con Microsoft en varios proyectos relacionados al desarrollo del currículum K-12 y programas piloto incluyendo el diseño Web y XNA. En su rol como autora y editora, Patricia escribió diferentes artículos y un libro de ejercicios sobre temas que incluían ciencias computacionales, diseño Web y pensamiento computacional. En la actualidad es la editora del boletín informativo Voice de la Asociación de Maestros de Computación.

Evaluadores Expertos y Técnicos

Paul Akuna

Paul imparte tecnología de la computación, en nivel intermedio y avanzado, así como desarrollo Web en Franklin High School in Elk Grove, California. Como profesor adjunto, impartió tecnologías de bases de datos, gráficos de presentación por cómputo, análisis de sistemas, redes e Internet.

Shari Due

Instructor especialista en IT en Gateway Technical College in Racine, Wisconsin donde ha trabajado por los últimos 15 años. Antes trabajó en Digital Equipment Corporation (DEC) in Elk Grove, Illinois. Cuenta con una licenciatura en ciencia de la Universidad Wisconsin-Parkside en matemáticas y economía y cuenta con una maestría por parte de la University of Wisconsin-Eau Claire. Certificaciones actuales: Comptia Server+, Linux+, A+, Network+, and i-Net+. Certificaciones pasadas: MCSENT 4.0, CCNA, and Pathworks for Macintosh. También es instructor certificado por Cisco. Publicó el libro Advanced WordPerfect Using Macro Power: AGuide for VMS and DOS Users por la Digital Press

Tim McMichael

Ha sido profesor de ciencias de la computación por los últimos 11 años. Actualmente imparte ciencia computacional avanzada, programación en .NET y programación de video juegos en Raymond S. Kellis High School in Glendale, Arizona.

Terrel Smith

Terrel ha impartido ciencias de la computación en Oregon en la Sherwood School District por 30 años. Obtuvo una maestría de la tern Oregon University y la Professional Technical Certification del estado de Oregon. Ha participado en paneles y preparado docentes en el estado de Oregon en el SuperQuest Summer Institute. Terrel es el presidente actual de la Oregon Computer Science Teachers’ Association.

Page 7: SecurityFund CourseOverview v.f

Un agradecimiento especial al equipo editorial y de producción

Director de Proyecto: Valerie Woolley, Microsoft LearningDirector de Producción: Diane Kohnen, S4Carlisle Publishing ServicesEditor Técnico: Bjorn HoubenCorrector: Jean Ives, Words Unleashed