Laboratorio de Seguridad Informática

Centro Tecnológico, FES Aragón, UNAM


Diplomado en Seguridad de la Información y Ciberseguridad

ET COMUNICACIONES

Fecha de Inicio: 17 de Mayo del 2024

Módulo: Protección de Sistemas Operativos (15 hrs.)



    1. Introducción.

      1.1. ¿Qué es un sistema operativo?
      1.2. Modelo de capas
      1.3. Funciones de un sistema operativo
      1.4. Procesos
      1.5. Comunicación entre procesos
      1.6. Conflictos entre procesos
      1.7. Manejo de la memoria
      1.8. Memoria protegida
      1.9. Memoria virtual
      1.10. Riesgos en el manejo de la memoria
      1.11. Sistemas de archivos
      1.12. Control de acceso y derechos

    2. Filosofías de seguridad en SO

      2.1. Normas de seguridad en sistemas operativos.
      2.2. Conceptos básicos del libro naranja
        2.2.1. Niveles de seguridad y políticas
        2.2.2. Rendición de cuentas
        2.2.3. Mecanismos de seguridad
        2.2.4. Protección continua
        2.2.5. TCB
        2.2.6. División D.
        2.2.7. División C.
          2.2.7.1. Clase C1.
          2.2.7.2. Clase C2: Protección por acceso controlado.
        2.2.8. División B: Proteccón obligatoria.
          2.2.8.1. Clase B1: Protección por seguridad etiquetada.
          2.2.8.2. Clase B2: Protección estructurada.
          2.2.8.3. Clase B3: Dominios de seguridad.
        2.2.9. División A: Protección verificada
      2.3. El libro amarillo
        2.3.1. Selección de niveles de seguridad.
        2.3.2. Modos de operación
        2.3.3. Índice de riesgo

    3. Debilidades en la seguridad de un sistema operativo

    4. Estrategia de protección

      4.1. Enfoque integral de solución
      4.2. Prácticas Seguras
      4.3. Servicios de Red Innecesarios
        4.3.1. Metodología básica de pruebas de penetración
        4.3.2. NMAP
        4.3.3. Correlación de Eventos
        4.3.4. Hardening en Windows
      4.4. Vulnerabilidades en Sistemas Operativos
        4.4.1. Vulnerabilidades reportadas por el proveedor que no han sido parchadas
        4.4.2. Uso de contraseñas triviales
        4.4.3. Cuentas y contraseñas compartidas
        4.4.4. Asignación de privilegios
        4.4.5. Utilización de protocolos no cifrados para administración remota
        4.4.6. Algoritmos de cifrado de contraseñas que ya no son considerados seguros
        4.4.7. Falta de mecanismos de cifrado para protección de información sensible
        4.4.8. Falta de mecanismos de verificación de integridad
        4.4.9. Propagación de código malicioso
        4.4.10. Sesiones inactivas sin “timeout”
        4.4.11. Bitácoras deshabilitadas
        4.4.12. Descuido de usuarios
        4.4.13. Inadecuado manejo y custodia de respaldos de información y del propio sistema operativo
      4.5. Automatización