Módulo: Protección de Sistemas Operativos (15 hrs.)
- 1. Introducción
- 1.1. 10 Leyes inmutables de la Seguridad
- 1.2. Superficie de Ataque
- 1.3. Construyendo un Arsenal en Ciberseguridad
- 1.3.1. Un arsenal escalable
- 1.4. Componentes de un sistema de cómputo
- 1.5. ¿Qué es un Sistema Operativo?
- 1.6. Modelo de capas de un SO
- 1.7. Importancia de la seguridad de un SO
- 1.8. Estrategias de protección
- 1.9. Arsenal en Ciberseguridad
- 1.10. Enfoque del módulo
- 2. Debilidades en la seguridad de un SO (Parte 1)
- 2.1. La tiranía del default
- 2.2. Causa y solución
- 2.3. Ransomware
- 2.4. Debilidades más comunes en la seguridad de un SO
- 2.5. Causa Raíz
- 2.6. Actividad 01
- 3. Ataques
- 3.1. Motivación de un atacante
- 3.2. The Cyber Security Kill Chain
- 3.3. Metodología de un Pentest
- 3.4. Objetivos en común
- 4. Debilidades en la seguridad de un SO (Parte 2)
- 4.1. Acceso a servicios en red desde cualquier dirección IP
- 4.2. Algoritmos criptográficos inseguros
- 4.3. Archivos y directorios compartidos para "everyone"
- 4.4. Asignación de privilegios excesivos
- 4.5. Actividad 02
- 4.6. Ataques de diccionario (y fuerza bruta en línea)
- 4.7. Bitácoras deshabilitadas o eventos clave no establecidos
- 4.8. Contraseñas en texto claro en archivos de consulta o configuración
- 4.9. Cuentas y contraseñas compartidas entre usuarios/administradores
- 4.10. Descuido de usuarios/usuarios malintencionados
- 4.11. Falta de mecanismos de cifrado para protección de información sensible
- 4.12. Falta de mecanismos de verificación de integridad
- 4.13. Herramientas de uso dual
- 4.14. Inadecuado manejo y custodia de respaldos
- 4.15. Inadecuado proceso de control de cambios
- 4.16. Permisos de acceso inadecuados en archivos y directorios con información sensible
- 4.17. Permisos de ejecución inadecuados en programas sensibles
- 4.18. Propagación de código malicioso
- 4.19. Relaciones de confianza entre sistemas
- 4.20. Servicios en red activos configurados de forma insegura
- 4.21. Servicios de red innecesarios
- 4.22. Sesiones inactivas sin "timeout"
- 4.23. Tareas programadas con permisos inadecuados de lectura y escritura
- 4.24. Uso de contraseñas débiles o incluso triviales
- 4.25. Usuarios activos que ya no son requeridos (bajas)
- 4.26. Utilización de protocolos no cifrados para administración remota
- 4.27. Vulnerabilidades reportadas por el proveedor que no han sido parchadas
- 4.28. Actividad 03
- 4.29. Administración de parches
- 5. Solución Integral
- 5.1. Hardening en Windows
- 5.2. Estrategia integral de solución
- 5.2.1. Corto Plazo
- 5.2.1.1. Análisis de riesgos
- 5.2.1.2. Análisis e implementación de controles técnicos
- 5.2.1.3. Concientización de usuarios y administradores
- 5.2.2. Mediano Plazo
- 5.2.2.1. Definición y publicación de políticas y lineamientos
- 5.2.2.2. Definición e implementación de procesos
- 5.2.3. Largo Plazo
- 5.2.3.1. Monitorear y auditar cumplimiento de controles
- 5.2.4. Act, Plan, Do, Check
- 6. Conclusiones