PDF de programación - Seguridad en OS X: Yosemite (10.10.X)

Imágen de pdf Seguridad en OS X: Yosemite (10.10.X)

Seguridad en OS X: Yosemite (10.10.X)gráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 18 de Noviembre del 2017)
1.192 visualizaciones desde el 18 de Noviembre del 2017
5,0 MB
231 paginas
Creado hace 8a (11/09/2015)
SIN CLASIFICAR



GUÍA DE SEGURIDAD DE LAS TIC

(CCN-STIC-606)



SEGURIDAD EN OS X:

YOSEMITE (10.10.X)





rike

VR











































SEPTIEMBRE 2015

SIN CLASIFICAR

CCN-STIC-606



Seguridad en OS X: Yosemite (10.10.x)

SIN CLASIFICAR




































Edita:



 Centro Criptológico Nacional, 2015

NIPO: 002-15-022-3

Fecha de Edición: Septiembre de 2015

Raúl Siles (DinoSec) ha participado en la elaboración y modificación del presente documento y sus anexos.

LIMITACIÓN DE RESPONSABILIDAD
El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente
cualquier tipo de garantía implícita que se pueda encontrar relacionada. En ningún caso, el Centro Criptológico
Nacional puede ser considerado responsable del daño directo, indirecto, fortuito o extraordinario derivado de la
utilización de la información y software que se indican incluso cuando se advierta de tal posibilidad.

AVISO LEGAL
Quedan rigurosamente prohibidas, sin la autorización escrita del Centro Criptológico Nacional, bajo las sanciones
establecidas en las leyes, la reproducción parcial o total de este documento por cualquier medio o procedimiento,
comprendidos la reprografía y el tratamiento informático, y la distribución de ejemplares del mismo mediante
alquiler o préstamo públicos.




Centro Criptológico Nacional



2



SIN CLASIFICAR

CCN-STIC-606



Seguridad en OS X: Yosemite (10.10.x)

SIN CLASIFICAR

PRÓLOGO






, conservac

ciudadano y de los intereses nacionales.

Partiendo del conocimiento y la experiencia del Centro sobre amenazas y




9.2.f).

Una de


.


42.2 crea del Esquema Nacional de Seguri


.

El Real Decreto 3/2010

s CCN-STIC
el CCN desarrolle lo establecido en el mismo.

-
reflejado en el ENS, conscientes de la importancia que tiene el establecimiento de un marco de
referencia
, y en ocasiones, ingrata tarea de proporcionar seguridad a los sistemas de las TIC
bajo su responsabilidad.

Agosto de 2015











Félix Sanz Roldán
Secretario de Estado

Director del Centro Criptológico Nacional

Centro Criptológico Nacional



3



SIN CLASIFICAR

CCN-STIC-606



Seguridad en OS X: Yosemite (10.10.x)

SIN CLASIFICAR



ÍNDICE

1.

INTRODUCCIÓN ............................................................................................................................... 8

2. OBJETO ............................................................................................................................................... 9

3. ALCANCE ............................................................................................................................................ 9

4. ENTORNO DE APLICACIÓN DE ESTA GUÍA ........................................................................... 10

5. CONFIGURACIÓN DE SEGURIDAD DE OS X .......................................................................... 18

5.1 PROCESO DE INSTALACIÓN Y CONFIGURACIÓN INICIAL ................................................18

5.2 NOMBRE DE EQUIPO ..................................................................................................................19

5.2.1 ENTRADA DE DATOS DESDE EL TERMINAL .................................................................21

5.3 ACTUALIZACIONES ....................................................................................................................21

5.3.1 ACTUALIZACIONES DE SISTEMA OPERATIVO: OS X ..................................................21

5.3.2 ACTUALIZACIONES DE FIRMWARE ................................................................................28

5.3.3 ACTUALIZACIONES DE APLICACIONES: APP STORE ..................................................31

5.3.4 ACTUALIZACIONES DE APLICACIONES DE TERCEROS .............................................32
5.3.4.1 ORACLE JAVA .............................................................................................................................. 33
5.3.4.2 ADOBE FLASH.............................................................................................................................. 35

5.3.5 CASO PRÁCTICO: VULNERABILIDADES EN OS X.........................................................38

5.4 PROTECCIÓN DEL PROCESO DE ARRANQUE DEL EQUIPO ...............................................40

5.4.1 MODO SEGURO .....................................................................................................................41

5.4.2 GESTOR DE ARRANQUE .....................................................................................................43
5.4.2.1 ARRANCAR DESDE UN CD/DVD O UNA MEMORIA USB EXTERNA ................................ 44

5.4.3 APPLE HARDWARE TEST (AHT) O DIAGNÓSTICOS DE APPLE ..................................45

5.4.4 RECUPERACIÓN DE OS X....................................................................................................47
5.4.4.1 OPCIONES DE ACCESO AL MODO DE RECUPERACIÓN ..................................................... 49
5.4.4.2 TERMINAL DESDE EL MODO DE RECUPERACIÓN .............................................................. 50
5.4.4.3 ASISTENTE DE DISCO DE RECUPERACIÓN ........................................................................... 53

5.4.5 MODO DE RESTABLECIMIENTO DE LA NVRAM ...........................................................55

5.4.6 MODO DE RESTABLECIMIENTO DEL SMC .....................................................................55

5.4.7 MODO DE UN SOLO USUARIO ...........................................................................................56

5.4.8 MODO VERBOSO ...................................................................................................................58

5.4.9 ESTABLECER UNA CONTRASEÑA EN EL FIRMWARE DEL EQUIPO .........................58
5.4.9.1 UTILIDAD "FIRMWAREPASSWD" ............................................................................................ 60
5.4.9.2 FUERZA BRUTA DE LA CONTRASEÑA DEL FIRMWARE.................................................... 62
5.4.9.3 ELIMINACIÓN DE LA CONTRASEÑA DEL FIRMWARE POR PARTE DE APPLE ............. 63
5.4.9.4 ELIMINACIÓN DE LA CONTRASEÑA DEL FIRMWARE RESTABLECIENDO LA NVRAM64

Centro Criptológico Nacional



4



SIN CLASIFICAR

CCN-STIC-606



Seguridad en OS X: Yosemite (10.10.x)

SIN CLASIFICAR

5.4.9.5 ELIMINACIÓN Y OBTENCIÓN DE LA CONTRASEÑA DEL FIRMWARE MEDIANTE
EFIPW 64
5.4.9.6 ELIMINACIÓN DE LA CONTRASEÑA DEL FIRMWARE REEMPLAZANDO O
REPROGRAMANDO EL CHIP ATMEL ...................................................................................................... 65
5.4.9.7 ATAQUES FIRMWARE MEDIANTE EL PUERTO THUNDERBOLT (Y EL EFI) .................. 66

5.5 PROTECCIÓN DEL PROCESO DE ARRANQUE DE OS X .......................................................67

5.5.1 PROCESO DE ARRANQUE ...................................................................................................67

5.5.2 ACTIVACIÓN DE SERVICIOS Y APLICACIONES DURANTE EL PROCESO DE
ARRANQUE DE OS X ........................................................................................................................68

5.5.3 EJECUCIÓN DE APLICACIONES DURANTE EL INICIO O FINALIZACIÓN DE
SESIÓN ...............................................................................................................................
  • Links de descarga
http://lwp-l.com/pdf7529

Comentarios de: Seguridad en OS X: Yosemite (10.10.X) (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad