Diplomado en Seguridad Informática

CUARTA EDICIÓN

LABORATORIO DE SEGURIDAD INFORMÁTICA, CENTRO TECNOLÓGICO,

FES ARAGÓN, UNAM

Protección de Sistemas Operativos (12 horas)

  • 1. Introducción.
    • 1.1. ¿Qué es un sistema operativo?
    • 1.2. Modelo de capas
    • 1.3. Funciones de un sistema operativo
    • 1.4. Procesos
    • 1.5. Comunicación entre procesos
    • 1.6. Conflictos entre procesos
    • 1.7. Manejo de la memoria
    • 1.8. Memoria protegida
    • 1.9. Memoria virtual
    • 1.10. Riesgos en el manejo de la memoria
    • 1.11. Sistemas de archivos
    • 1.12. Control de acceso y derechos
  • 2. Filosofías de seguridad en SO
    • 2.1. Normas de seguridad en sistemas operativos.
    • 2.2. Conceptos básicos del libro naranja
      • 2.2.1. Niveles de seguridad y políticas
      • 2.2.2. Rendición de cuentas
      • 2.2.3. Mecanismos de seguridad
      • 2.2.4. Protección continua
      • 2.2.5. TCB
      • 2.2.6. División D.
      • 2.2.7. División C.
        • 2.2.7.1. Clase C1.
        • 2.2.7.2. Clase C2: Protección por acceso controlado.
      • 2.2.8. División B: Proteccón obligatoria.
        • 2.2.8.1. Clase B1: Protección por seguridad etiquetada.
        • 2.2.8.2. Clase B2: Protección estructurada.
        • 2.2.8.3. Clase B3: Dominios de seguridad.
      • 2.2.9. División A: Protección verificada
    • 2.3. El libro amarillo
      • 2.3.1. Selección de niveles de seguridad.
      • 2.3.2. Modos de operación
      • 2.3.3. Índice de riesgo
  • 3. Debilidades en la seguridad de un sistema operativo
  • 4. Estrategia de protección
    • 4.1. Enfoque integral de solución
    • 4.2. Prácticas Seguras
    • 4.3. Servicios de Red Innecesarios
      • 4.3.1. Metodología básica de pruebas de penetración
      • 4.3.2. NMAP
      • 4.3.3. Correlación de Eventos
      • 4.3.4. Hardening en Windows
    • 4.4. Vulnerabilidades en Sistemas Operativos
      • 4.4.1. Vulnerabilidades reportadas por el proveedor que no han sido parchadas
      • 4.4.2. Uso de contraseñas triviales
      • 4.4.3. Cuentas y contraseñas compartidas
      • 4.4.4. Asignación de privilegios
      • 4.4.5. Utilización de protocolos no cifrados para administración remota
      • 4.4.6. Algoritmos de cifrado de contraseñas que ya no son considerados seguros
      • 4.4.7. Falta de mecanismos de cifrado para protección de información sensible
      • 4.4.8. Falta de mecanismos de verificación de integridad
      • 4.4.9. Propagación de código malicioso
      • 4.4.10. Sesiones inactivas sin “timeout”
      • 4.4.11. Bitácoras deshabilitadas
      • 4.4.12. Descuido de usuarios
      • 4.4.13. Inadecuado manejo y custodia de respaldos de información y del propio sistema operativo
    • 4.5. Automatización