Seguridad del Sistema Operativo
Linux
- ¿Qué es la defensa en profundidad?
- El papel del sistema operativo
- Ejemplo real de defensa en capas
- Representación de la defensa en profundidad
- La importancia del control de acceso
- Archivos del sistema relacionados con usuarios:
/etc/passwd, /etc/shadow,
/etc/group, /etc/gshadow
- Creación de usuarios:
useradd,
adduser
- Modificación de usuarios:
usermod
- Eliminar usuarios:
userdel
- Gestión de contraseñas y caducidad:
passwd,
chage
- Creación de grupos:
groupadd,
addgroup
- Modificación de grupos:
groupmod
- Eliminar grupos:
groupdel
- Buenas prácticas del administrador
- Riesgos comunes en la gestión de usuarios
- Medidas de bastionado recomendadas
- Ejercicios prácticos
- Concepto y arquitectura modular de PAM.
- Tipos de módulos:
auth, account,
password, session
- Fases de ejecución de PAM.
- Archivos de configuración (
/etc/pam.conf,
/etc/pam.d/)
- El campo de control. Cómo se evalúan las reglas.
- Ejemplos de ejecución de reglas PAM.
- Módulos más comunes
- Depuración y análisis.
- Integración de PAM con políticas de seguridad.
/etc/nologin y control de mantenimiento
- Buenas prácticas de seguridad con PAM.
- Bastionado del sistema PAM según las recomendaciones del CIS.
- Ejercicios prácticos