Laboratorio de Seguridad Informática

Centro Tecnológico, FES Aragón, UNAM


Diplomado en Seguridad de la Información y Ciberseguridad

ET COMUNICACIONES

Fecha de Inicio: 15 de Agosto del 2025

Módulo: Protección de Sistemas Operativos (15 hrs.)


  • 1. Introducción
    • 1.1. 10 Leyes inmutables de la Seguridad
    • 1.2. Superficie de Ataque
    • 1.3. Construyendo un Arsenal en Ciberseguridad
      • 1.3.1. Un arsenal escalable
    • 1.4. Componentes de un sistema de cómputo
    • 1.5. ¿Qué es un Sistema Operativo?
    • 1.6. Modelo de capas de un SO
    • 1.7. Importancia de la seguridad de un SO
    • 1.8. Estrategias de protección
    • 1.9. Arsenal en Ciberseguridad
    • 1.10. Enfoque del módulo

  • 2. Debilidades en la seguridad de un SO (Parte 1)
    • 2.1. La tiranía del default
    • 2.2. Causa y solución
    • 2.3. Ransomware
    • 2.4. Debilidades más comunes en la seguridad de un SO
    • 2.5. Causa Raíz
    • 2.6. Actividad 01

  • 3. Ataques
    • 3.1. Motivación de un atacante
    • 3.2. The Cyber Security Kill Chain
    • 3.3. Metodología de un Pentest
    • 3.4. Objetivos en común

  • 4. Debilidades en la seguridad de un SO (Parte 2)
    • 4.1. Acceso a servicios en red desde cualquier dirección IP
    • 4.2. Algoritmos criptográficos inseguros
    • 4.3. Archivos y directorios compartidos para "everyone"
    • 4.4. Asignación de privilegios excesivos
    • 4.5. Actividad 02
    • 4.6. Ataques de diccionario (y fuerza bruta en línea)
    • 4.7. Bitácoras deshabilitadas o eventos clave no establecidos
    • 4.8. Contraseñas en texto claro en archivos de consulta o configuración
    • 4.9. Cuentas y contraseñas compartidas entre usuarios/administradores
    • 4.10. Descuido de usuarios/usuarios malintencionados
    • 4.11. Falta de mecanismos de cifrado para protección de información sensible
    • 4.12. Falta de mecanismos de verificación de integridad
    • 4.13. Herramientas de uso dual
    • 4.14. Inadecuado manejo y custodia de respaldos
    • 4.15. Inadecuado proceso de control de cambios
    • 4.16. Permisos de acceso inadecuados en archivos y directorios con información sensible
    • 4.17. Permisos de ejecución inadecuados en programas sensibles
    • 4.18. Propagación de código malicioso
    • 4.19. Relaciones de confianza entre sistemas
    • 4.20. Servicios en red activos configurados de forma insegura
    • 4.21. Servicios de red innecesarios
    • 4.22. Sesiones inactivas sin "timeout"
    • 4.23. Tareas programadas con permisos inadecuados de lectura y escritura
    • 4.24. Uso de contraseñas débiles o incluso triviales
    • 4.25. Usuarios activos que ya no son requeridos (bajas)
    • 4.26. Utilización de protocolos no cifrados para administración remota
    • 4.27. Vulnerabilidades reportadas por el proveedor que no han sido parchadas
    • 4.28. Actividad 03
    • 4.29. Administración de parches

  • 5. Solución Integral
    • 5.1. Hardening en Windows
      • 5.1.1. Práctica
    • 5.2. Estrategia integral de solución
      • 5.2.1. Corto Plazo
        • 5.2.1.1. Análisis de riesgos
        • 5.2.1.2. Análisis e implementación de controles técnicos
        • 5.2.1.3. Concientización de usuarios y administradores
      • 5.2.2. Mediano Plazo
        • 5.2.2.1. Definición y publicación de políticas y lineamientos
        • 5.2.2.2. Definición e implementación de procesos
      • 5.2.3. Largo Plazo
        • 5.2.3.1. Monitorear y auditar cumplimiento de controles
      • 5.2.4. Act, Plan, Do, Check

  • 6. Conclusiones