Protección de Sistemas Operativos (12 horas)
- 1. Introducción.
- 1.1. ¿Qué es un sistema operativo?
- 1.2. Modelo de capas
- 1.3. Funciones de un sistema operativo
- 1.4. Procesos
- 1.5. Comunicación entre procesos
- 1.6. Conflictos entre procesos
- 1.7. Manejo de la memoria
- 1.8. Memoria protegida
- 1.9. Memoria virtual
- 1.10. Riesgos en el manejo de la memoria
- 1.11. Sistemas de archivos
- 1.12. Control de acceso y derechos
- 2. Filosofías de seguridad en SO
- 2.1. Normas de seguridad en sistemas operativos.
- 2.2. Conceptos básicos del libro naranja
- 2.2.1. Niveles de seguridad y políticas
- 2.2.2. Rendición de cuentas
- 2.2.3. Mecanismos de seguridad
- 2.2.4. Protección continua
- 2.2.5. TCB
- 2.2.6. División D.
- 2.2.7. División C.
- 2.2.7.1. Clase C1.
- 2.2.7.2. Clase C2: Protección por acceso controlado.
- 2.2.8. División B: Proteccón obligatoria.
- 2.2.8.1. Clase B1: Protección por seguridad etiquetada.
- 2.2.8.2. Clase B2: Protección estructurada.
- 2.2.8.3. Clase B3: Dominios de seguridad.
- 2.2.9. División A: Protección verificada
- 2.3. El libro amarillo
- 2.3.1. Selección de niveles de seguridad.
- 2.3.2. Modos de operación
- 2.3.3. Índice de riesgo
- 3. Debilidades en la seguridad de un sistema operativo
- 4. Estrategia de protección
- 4.1. Enfoque integral de solución
- 4.2. Prácticas Seguras
- 4.3. Servicios de Red Innecesarios
- 4.3.1. Metodología básica de pruebas de penetración
- 4.3.2. NMAP
- 4.3.3. Correlación de Eventos
- 4.3.4. Hardening en Windows
- 4.4. Vulnerabilidades en Sistemas Operativos
- 4.4.1. Vulnerabilidades reportadas por el proveedor que no han sido parchadas
- 4.4.2. Uso de contraseñas triviales
- 4.4.3. Cuentas y contraseñas compartidas
- 4.4.4. Asignación de privilegios
- 4.4.5. Utilización de protocolos no cifrados para administración remota
- 4.4.6. Algoritmos de cifrado de contraseñas que ya no son considerados seguros
- 4.4.7. Falta de mecanismos de cifrado para protección de información sensible
- 4.4.8. Falta de mecanismos de verificación de integridad
- 4.4.9. Propagación de código malicioso
- 4.4.10. Sesiones inactivas sin “timeout”
- 4.4.11. Bitácoras deshabilitadas
- 4.4.12. Descuido de usuarios
- 4.4.13. Inadecuado manejo y custodia de respaldos de información y del propio sistema operativo
- 4.5. Automatización