Documentos de Académico
Documentos de Profesional
Documentos de Cultura
operativos
_
Mario Aquino Cruz
maquinoc@utea.edu.pe
Unidad 3
2
3.1 Sistema
operativo Windows
3
User Account Control(UAC)
Configuracion delsistema:
❑Msconfig.exe / Herramientas / Cambiar configuración de UAC
Directivas de seguridad:
❑Secpol.msc / Directivas locales / Opciones de seguridad / Control de
cuentas de usuario: *
4
User Account Control (UAC)
5
User Account Control(UAC)
6
Reproducción automática de medios
7
BitLocker-Cifrado de datos
8
Alternativas a BitLocker: TrueCrypty VeraCrypt
10
AppLocker
10
Applocker
11
Firewallde Windows
Panel de control / Sistema y seguridad / Firewall de Windows
12
Política de contraseñas
Secpol.msc / Directivas de cuentas / Directivas deContraseñas
13
Política de contraseñas
14
Windows Biometric Framework(WBF)
15
Windows Defender
16
3.2 Sistema
operativo Linux
17
Linux
18
Distros
20
Actualización del sistema
❑Debian (Ubuntu)
❑ apt-get update
❑ apt-get upgrade
❑Red hat / Centos / Fedora
❑ yum check-update
❑ yum install update
❑Suse
❑ zypper refresh
❑ zypper update
❑Archlinux
❑ pacman –Syu
❑Gentoo
❑ emerge rsync o emerge sync
❑ emerge --update --deep @world
❑Slackware
❑ slackpkg update
❑ slackpkg upgrade-all
20
Cuentas de usuario
21
Permisos
22
Permisos
23
Ejemplos
24
Permisos SETUID y SETGID
25
Buscar archivos con SUID
26
Buscar archivos con SGID
27
Buscar archivos con SGID y SUID
28
Setfacl y getfacl
30
Deshabilitar servicios no usados
30
Deshabilitar servicios no usados
31
Deshabilitar servicios no usados
32
Cifrado
33
Cifrado a nivel sistema de ficheros: eCryptfs, EncFS
34
Caso del Cryptsetup
35
3.3 Sistema
Operativo para
Móviles
36
Android
37
Arquitectura Android
38
Archivo .apk
40
Permisos de Android
40
Ejemplo de permiso
41
Seguridad
42
Rootear
43
IOS
44
Arquitectura de IOS
45
Autenticación: Passcodes, TouchID y FaceID
46
Filevault 2
47
Protección de datos
Cifrado con soporte hardware:
❑Modulo AES-256 entre memoria flash y RAM
❑Cada dispositivo tiene un identificador único (UID - Unique ID) generado por
su Secure Enclave durante el proceso de fabricación y un Group ID (GID)
compartido por todos los dispositivos de la misma familia.
IOS genera una jerarquía de claves para cifrar cada fichero con una
clave diferente (que se mezclan con el UID del dispositivo):
48
Privacidad
50
3.4 Sistemas
Virtualizados
50
IBM S/360
51
Virtualización
52
Hipervisor
53
Tipos de Hipervisores
54
Hipervisor tipo I
55
Hipervisor tipo II
56
Qubit
57
IBM
IBM Q System One es el primer ordenador cuántico que sale del laboratorio y tiene una potencia de 20 qubits
58
Google
60
Rigetti
60
D-Wave
61
Encriptación cuántica
62
El problema!!!
Con la capacidad de la computación cuántica muchos sistemas criptográficos podrían ser hackeados
63
Sistemas criptográficos que actualmente se cree que
resisten la computación cuántica
64