Diplomado en Seguridad Informática

LABORATORIO DE SEGURIDAD INFORMÁTICA, CENTRO TECNOLÓGICO,

FES ARAGÓN, UNAM

Módulo 9. Protección de Sistemas Operativos (12 horas)

  • 1. Introducción.
    • 1.1. Funciones de un sistema operativo
    • 1.2. Procesos
    • 1.3. Comunicación entre procesos
    • 1.4. Conflictos entre procesos
    • 1.5. Manejo de la memoria
    • 1.6. Memoria protegida
    • 1.7. Memoria virtual
    • 1.8. Riesgos en el manejo de la memoria
    • 1.9. Sistemas de archivos
    • 1.10. Control de acceso y derechos
  • 2. Filosofías de seguridad en SO
    • 2.1. Normas de seguridad en sistemas operativos.
    • 2.2. Conceptos básicos del libro naranja
      • 2.2.1. Niveles de seguridad y políticas
      • 2.2.2. Rendición de cuentas
      • 2.2.3. Mecanismos de seguridad
      • 2.2.4. Protección continua
      • 2.2.5. TCB
      • 2.2.6. División D.
      • 2.2.7. División C.
        • 2.2.7.1. Clase C1.
        • 2.2.7.2. Clase C2: Protección por acceso controlado.
      • 2.2.8. División B: Proteccón obligatoria.
        • 2.2.8.1. Clase B1: Protección por seguridad etiquetada.
        • 2.2.8.2. Clase B2: Protección estructurada.
        • 2.2.8.3. Clase B3: Dominios de seguridad.
        • 2.2.9. División A: Proteccón verificada.
      • 2.3. El libro amarillo
        • 2.3.1. Selección de niveles de seguridad.
        • 2.3.2. Modos de operación
        • 2.3.3. Indice de riesgo
    • 3. Los niveles de seguridad y la práctica cotidiana.
      • 3.1. Soluciones y recomendaciones
    • 4. Líneas generales para dar seguridad a un sistema operativo
      • 4.1. Principios básicos
        • 4.1.1. Principio de las funciones mínimas necesarias.
        • 4.1.2. Principio del mínimo privilegio
      • 4.2. La seguridad se inicia desde la instalación.
      • 4.3. Instalar servicios seguros cuando haya opción.
      • 4.4. Servicio de archivos seguro.
      • 4.5. Correo electrónico.
      • 4.6. Web.
      • 4.7. Ftp.
      • 4.8. Acceso al shell.
      • 4.9. Eliminar servicios que provean información interna.
      • 4.10. Instalar mecanismos adicionales de seguridad.
    • 5. Pasos para instalar un sistema seguro.
      • 5.1. Planeación
      • 5.2. Instalación
      • 5.3. Configuración
      • 5.4. Revisión de puertos abiertos
      • 5.5. Sistema seguro de contraseñas
      • 5.6. Versiones de los programas
      • 5.7. Protección de la cuenta del superusuario
      • 5.8. Protección de rutas
      • 5.9. Acceso seguro
      • 5.10. Derechos de acceso
      • 5.11. Verificación del sistema
      • 5.12. Sistemas de detección de intrusos
      • 5.13. Endurecimiento adicional