PRESENTACIÓN
Se conoce como hardening a una serie de actividades que realiza el administrador de un sistema, para el reforzamiento de su seguridad en un equipo de cómputo. Esto dificulta la acción de los atacantes y, al mismo tiempo, reduce las
posibilidades de que se presente una intrusión en el sistema operativo.
PERFIL DE INGRESO
Este curso está dirigido a las personas interesadas en la aplicación de técnicas de seguridad en el sistema operativo Linux. Se requiere haber acreditado o demostrar conocimientos equivalentes a los cursos Introducción a GNU/Linux,
introducción a los protocolos TCP/IP y alguno de lenguaje de programación.
OBJETIVO
El participante conocerá las actividades relacionadas al hardening, para asegurar el sistema operativo Linux.
TEMARIO
1. |
SEGURIDAD FÍSICA
1.1 |
Localización |
1.2 |
Control de acceso |
1.3 |
Medidas preventivas |
|
2. |
REVISIÓN PREVIA DEL SISTEMA OPERATIVO
2.1 |
Identificación de usuarios no autorizados |
2.2 |
Identificación de procesos no autorizados |
2.3 |
Bitácoras del sistema |
2.4 |
Espacio libre |
|
3. |
SEGURIDAD EN LA INSTALACIÓN
3.1 |
Particiones |
3.2 |
Opciones de montaje |
3.3 |
Cuotas |
3.4 |
Aseguramiento del bootloader |
3.5 |
Paquetes no utilizados |
3.6 |
Revisión de conexiones de red |
3.7 |
Scripts de inicio y Systemd |
3.8 |
Servicios de red |
3.9 |
Protección del kernel |
|
4. |
USUARIOS Y PERMISOS DEL SISTEMA
4.1 |
Clases de usuarios |
4.2 |
Archivos del sistema |
4.3 |
Manejo de usuarios |
4.4 |
Elevación de privilegios |
4.5 |
Permisos especiales |
4.6 |
Permisos sobre tareas programadas |
|
5. |
LIMITAR EL ACCESO DIRECTO A ROOT
5.1 |
El grupo wheel |
5.2 |
Tipos de consolas |
5.3 |
Configurar el acceso a la consola física |
5.4 |
Secure Shell |
5.5 |
Jaulas |
|
6. |
ADMINISTRACIÓN REMOTA Y FIREWALL
6.1 |
TCP Wrappers |
6.2 |
Firewall |
6.3 |
Iptables |
|
7. |
ACTUALIZACIONES DE SEGURIDAD
7.1 |
apt y aptitude |
7.2 |
Tipos de repositorios |
7.3 |
Configuración de repositorios |
7.4 |
Secciones |
7.5 |
Lista de paquetes disponibles |
7.6 |
Instalación de actualizaciones |
|
8. |
RECOMENDACIONES PARA EL MANTENIMIENTO
8.1 |
Sincronización horaria |
8.2 |
Respaldos |
8.3 |
Cifrado |
8.4 |
Herramientas de auditoría |
8.5 |
Verificación de integridad |
8.6 |
IDS |
8.7 |
Análisis de bitácoras |
8.8 |
Herramientas para automatizar el hardening |
|
PERFIL DE EGRESO
Los conocimientos adquiridos permitirán al alumno realizar hardening en el sistema operativo Linux.
REQUISITOS ACADÉMICOS
Estudios de licenciatura en ingeniería en cómputo, matemáticas aplicadas a la computación, informática o áreas afines.
DURACIÓN
20 horas.
RECURSOS INFORMÁTICOS
- Procesador: Core 2 Duo.
- Memoria Ram de 3GB.
- Disco duro de 150 GB.
- Sistema Operativo Windows 8.1 o superior, instalado de forma nativa.
- Virtualbox 5.1.
- ISO de Debian GNU/Linux 8, jessie.
BIBLIOGRAFÍA
- CENTER for Internet Security. CIS Debian Linux 8 Benchmark. V1.0.0. 2016.
- CENTER for Internet Security. CIS UBUNTU 16.04 LTS Server Benchmark. V1.0.0. 2016.
- CENTER for Internet Security. CIS Red Hat Enterprise Linux 7 Benchmark. V2.1.0. 2016
Diciembre 2023
101232/M