Actualizado el 21 de Marzo del 2018 (Publicado el 18 de Noviembre del 2017)
1.327 visualizaciones desde el 18 de Noviembre del 2017
5,0 MB
231 paginas
Creado hace 9a (11/09/2015)
SIN CLASIFICAR
GUÍA DE SEGURIDAD DE LAS TIC
(CCN-STIC-606)
SEGURIDAD EN OS X:
YOSEMITE (10.10.X)
rike
VR
SEPTIEMBRE 2015
SIN CLASIFICAR
CCN-STIC-606
Seguridad en OS X: Yosemite (10.10.x)
SIN CLASIFICAR
Edita:
Centro Criptológico Nacional, 2015
NIPO: 002-15-022-3
Fecha de Edición: Septiembre de 2015
Raúl Siles (DinoSec) ha participado en la elaboración y modificación del presente documento y sus anexos.
LIMITACIÓN DE RESPONSABILIDAD
El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente
cualquier tipo de garantía implícita que se pueda encontrar relacionada. En ningún caso, el Centro Criptológico
Nacional puede ser considerado responsable del daño directo, indirecto, fortuito o extraordinario derivado de la
utilización de la información y software que se indican incluso cuando se advierta de tal posibilidad.
AVISO LEGAL
Quedan rigurosamente prohibidas, sin la autorización escrita del Centro Criptológico Nacional, bajo las sanciones
establecidas en las leyes, la reproducción parcial o total de este documento por cualquier medio o procedimiento,
comprendidos la reprografía y el tratamiento informático, y la distribución de ejemplares del mismo mediante
alquiler o préstamo públicos.
Centro Criptológico Nacional
2
SIN CLASIFICAR
CCN-STIC-606
Seguridad en OS X: Yosemite (10.10.x)
SIN CLASIFICAR
PRÓLOGO
, conservac
ciudadano y de los intereses nacionales.
Partiendo del conocimiento y la experiencia del Centro sobre amenazas y
9.2.f).
Una de
.
42.2 crea del Esquema Nacional de Seguri
.
El Real Decreto 3/2010
s CCN-STIC
el CCN desarrolle lo establecido en el mismo.
-
reflejado en el ENS, conscientes de la importancia que tiene el establecimiento de un marco de
referencia
, y en ocasiones, ingrata tarea de proporcionar seguridad a los sistemas de las TIC
bajo su responsabilidad.
Agosto de 2015
Félix Sanz Roldán
Secretario de Estado
Director del Centro Criptológico Nacional
Centro Criptológico Nacional
3
SIN CLASIFICAR
CCN-STIC-606
Seguridad en OS X: Yosemite (10.10.x)
SIN CLASIFICAR
ÍNDICE
1.
INTRODUCCIÓN ............................................................................................................................... 8
2. OBJETO ............................................................................................................................................... 9
3. ALCANCE ............................................................................................................................................ 9
4. ENTORNO DE APLICACIÓN DE ESTA GUÍA ........................................................................... 10
5. CONFIGURACIÓN DE SEGURIDAD DE OS X .......................................................................... 18
5.1 PROCESO DE INSTALACIÓN Y CONFIGURACIÓN INICIAL ................................................18
5.2 NOMBRE DE EQUIPO ..................................................................................................................19
5.2.1 ENTRADA DE DATOS DESDE EL TERMINAL .................................................................21
5.3 ACTUALIZACIONES ....................................................................................................................21
5.3.1 ACTUALIZACIONES DE SISTEMA OPERATIVO: OS X ..................................................21
5.3.2 ACTUALIZACIONES DE FIRMWARE ................................................................................28
5.3.3 ACTUALIZACIONES DE APLICACIONES: APP STORE ..................................................31
5.3.4 ACTUALIZACIONES DE APLICACIONES DE TERCEROS .............................................32
5.3.4.1 ORACLE JAVA .............................................................................................................................. 33
5.3.4.2 ADOBE FLASH.............................................................................................................................. 35
5.3.5 CASO PRÁCTICO: VULNERABILIDADES EN OS X.........................................................38
5.4 PROTECCIÓN DEL PROCESO DE ARRANQUE DEL EQUIPO ...............................................40
5.4.1 MODO SEGURO .....................................................................................................................41
5.4.2 GESTOR DE ARRANQUE .....................................................................................................43
5.4.2.1 ARRANCAR DESDE UN CD/DVD O UNA MEMORIA USB EXTERNA ................................ 44
5.4.3 APPLE HARDWARE TEST (AHT) O DIAGNÓSTICOS DE APPLE ..................................45
5.4.4 RECUPERACIÓN DE OS X....................................................................................................47
5.4.4.1 OPCIONES DE ACCESO AL MODO DE RECUPERACIÓN ..................................................... 49
5.4.4.2 TERMINAL DESDE EL MODO DE RECUPERACIÓN .............................................................. 50
5.4.4.3 ASISTENTE DE DISCO DE RECUPERACIÓN ........................................................................... 53
5.4.5 MODO DE RESTABLECIMIENTO DE LA NVRAM ...........................................................55
5.4.6 MODO DE RESTABLECIMIENTO DEL SMC .....................................................................55
5.4.7 MODO DE UN SOLO USUARIO ...........................................................................................56
5.4.8 MODO VERBOSO ...................................................................................................................58
5.4.9 ESTABLECER UNA CONTRASEÑA EN EL FIRMWARE DEL EQUIPO .........................58
5.4.9.1 UTILIDAD "FIRMWAREPASSWD" ............................................................................................ 60
5.4.9.2 FUERZA BRUTA DE LA CONTRASEÑA DEL FIRMWARE.................................................... 62
5.4.9.3 ELIMINACIÓN DE LA CONTRASEÑA DEL FIRMWARE POR PARTE DE APPLE ............. 63
5.4.9.4 ELIMINACIÓN DE LA CONTRASEÑA DEL FIRMWARE RESTABLECIENDO LA NVRAM64
Centro Criptológico Nacional
4
SIN CLASIFICAR
CCN-STIC-606
Seguridad en OS X: Yosemite (10.10.x)
SIN CLASIFICAR
5.4.9.5 ELIMINACIÓN Y OBTENCIÓN DE LA CONTRASEÑA DEL FIRMWARE MEDIANTE
EFIPW 64
5.4.9.6 ELIMINACIÓN DE LA CONTRASEÑA DEL FIRMWARE REEMPLAZANDO O
REPROGRAMANDO EL CHIP ATMEL ...................................................................................................... 65
5.4.9.7 ATAQUES FIRMWARE MEDIANTE EL PUERTO THUNDERBOLT (Y EL EFI) .................. 66
5.5 PROTECCIÓN DEL PROCESO DE ARRANQUE DE OS X .......................................................67
5.5.1 PROCESO DE ARRANQUE ...................................................................................................67
5.5.2 ACTIVACIÓN DE SERVICIOS Y APLICACIONES DURANTE EL PROCESO DE
ARRANQUE DE OS X ........................................................................................................................68
5.5.3 EJECUCIÓN DE APLICACIONES DURANTE EL INICIO O FINALIZACIÓN DE
SESIÓN ...............................................................................................................................
Comentarios de: Seguridad en OS X: Yosemite (10.10.X) (0)
No hay comentarios