Módulo 8. Seguridad en Sistemas Operativos (16 horas)
- 1. Introducción.
- 1.1. Funciones de un sistema operativo
- 1.2. Procesos
- 1.3. Comunicación entre procesos
- 1.4. Conflictos entre procesos
- 1.5. Manejo de la memoria
- 1.6. Memoria protegida
- 1.7. Memoria virtual
- 1.8. Riesgos en el manejo de la memoria
- 1.9. Sistemas de archivos
- 1.10. Control de acceso y derechos
- 2. Filosofías de seguridad en SO
- 2.1. Normas de seguridad en sistemas operativos.
- 2.2. Conceptos básicos del libro naranja
- 2.2.1. Niveles de seguridad y políticas
- 2.2.2. Rendición de cuentas
- 2.2.3. Mecanismos de seguridad
- 2.2.4. Protección continua
- 2.2.5. TCB
- 2.2.6. División D.
- 2.2.7. División C.
- 2.2.7.1. Clase C1.
- 2.2.7.2. Clase C2: Protección por acceso controlado.
- 2.2.8. División B: Proteccón obligatoria.
- 2.2.8.1. Clase B1: Protección por seguridad etiquetada.
- 2.2.8.2. Clase B2: Protección estructurada.
- 2.2.8.3. Clase B3: Dominios de seguridad.
- 2.2.9. División A: Proteccón verificada.
- 2.3. El libro amarillo
- 2.3.1. Selección de niveles de seguridad.
- 2.3.2. Modos de operación
- 2.3.3. Indice de riesgo
- 3. Los niveles de seguridad y la práctica cotidiana.
- 3.1. Soluciones y recomendaciones
- 4. Líneas generales para dar seguridad a un sistema operativo
- 4.1. Principios básicos
- 4.1.1. Principio de las funciones mínimas necesarias.
- 4.1.2. Principio del mínimo privilegio
- 4.2. La seguridad se inicia desde la instalación.
- 4.3. Instalar servicios seguros cuando haya opción.
- 4.4. Servicio de archivos seguro.
- 4.5. Correo electrónico.
- 4.6. Web.
- 4.7. Ftp.
- 4.8. Acceso al shell.
- 4.9. Eliminar servicios que provean información interna.
- 4.10. Instalar mecanismos adicionales de seguridad.
- 5. Pasos para instalar un sistema seguro.
- 5.1. Planeación
- 5.2. Instalación
- 5.3. Configuración
- 5.4. Revisión de puertos abiertos
- 5.5. Sistema seguro de contraseñas
- 5.6. Versiones de los programas
- 5.7. Protección de la cuenta del superusuario
- 5.8. Protección de rutas
- 5.9. Acceso seguro
- 5.10. Derechos de acceso
- 5.11. Verificación del sistema
- 5.12. Sistemas de detección de intrusos
- 5.13. Endurecimiento adicional