Implementación y puesta a prueba de una política de seguridad en redes Novell Netware 5.0tm

dc.contributor.advisorMartínez Quintero, Juan Carlos
dc.contributor.authorLeal Guarín, Adriana
dc.contributor.authorJaimes Poblador, Juan Carlos
dc.contributor.cvlacMartínez Quintero, Juan Carlos [0000068837]spa
dc.contributor.cvlacLeal Guarín, Adriana [0000691860]spa
dc.coverage.campusUNAB Campus Bucaramangaspa
dc.coverage.spatialBucaramanga (Santander, Colombia)spa
dc.date.accessioned2024-09-09T15:46:34Z
dc.date.available2024-09-09T15:46:34Z
dc.date.issued2000
dc.degree.nameIngeniero de Sistemasspa
dc.description.abstractEste proyecto describe la importancia de la seguridad informática, cuales son las propiedades y los mecanismos de seguridad existentes. Además se plantea una política de seguridad para el sistema operativo de redes Novell Netware 5.01% convirtiéndose en el primer paso para construir barreras de protección efectivas, logrando proteger todos los elementos de una red interna, incluyendo hardware, software y los datos. Hoy en día, existen varios sistemas operativos en el ámbito de las redes los cuales tienen características propias de seguridad y además proporcionan servicios muy útiles para el uso de los usuarios. Pero se debe tener en cuenta que ningún sistema es completamente seguro. En el proyecto de política de seguridad se plantea primero la política, aquí se plantea que tipo de seguridad se quiere implementar en la organización, también que información o activo importante se quiere proteger, seguidamente la amenaza, es decir a cuales circunstancias estaría expuesta la organización si no lleva a cabo una respectiva política de seguridad, y por ultimo el respectivo control, que son los pasos a seguir para que no se cumpla ninguna amenaza.spa
dc.description.abstractenglishThis project describes the importance of computer security, its properties and existing security mechanisms. It also proposes a security policy for the Novell Netware 5.01% network operating system, which is the first step in building effective protection barriers, protecting all the elements of an internal network, including hardware, software and data. Today, there are several operating systems in the network field that have their own security features and also provide very useful services for user use. However, it must be taken into account that no system is completely secure. In the security policy project, the policy is first proposed, which is what type of security is to be implemented in the organization, as well as what important information or asset is to be protected, then the threat, that is, to what circumstances the organization would be exposed if it does not carry out a respective security policy, and finally the respective control, which are the steps to follow so that no threat is carried out.spa
dc.description.degreelevelPregradospa
dc.description.learningmodalityModalidad Presencialspa
dc.description.tableofcontentsINTRODUCCIÓN........................................................................................................................................................................................... 1. MARCO REFERENCIAL............................................................................................................................................ 2. RESEÑA HISTORICA DE NOVELL""............................................................................................................................................ 2.1. COMPAÑÍA NOVELL NETWARE'*............................................................................................................................................ 3. SISTEMA OPERATIVO DE RED NOVELL NETWARE 5.071.......................................................................................................... 3.1. SERVICIOS BASICOS DE NETWARE 5.07............................................................................................................................................ 3.1.1 Soporte multiprocesador............................................................................................................................................ 3.1.2 Protección de memoria........................................................................................................................................................ 3.1.3 Memoria virtual............................................................................................................................................ 3.1.4 Servicios de directorio de Novell............................................................................................................................................ 3.1.5 Seguridad............................................................................................................................................................................... 3.1.6 Servicios de sincronización horaria de Netware......................................................................................................... 3.1.7 Servicios DNS/DHCP............................................................................................................................................ 3.2. CARACTERISTICAS DE PROTECCION DE DATOS EN NETWARE......................................................................................................... 3.3. CARACTERISTICAS DE SEGURIDAD EN NETWARE 5.01%......................................................................................................... 3.4. PROTOCOLOS SOPORTADOS POR NETWARE 5.079......................................................................................................... 4. SERVICIOS DE DIRECTORIOS NOVELL (NDS)......................................................................................................... 4.1. CARACTERISTICAS DE LOS NDS............................................................................................................................................ 4.1.1 Objetos y propiedades............................................................................................................................................ 4.2. DESCRIPCION DEL ARBOL DE DIRECTORIOS......................................................................................................... 4.2.1 Control de derechos de acceso............................................................................................................................................ 5. JERARQUIA Y SEGURIDAD EN NETWARE 5.0'%............................................................................................................................ 5.1. JERARQUIA ADMINISTRATIVA Y DE USUARIOS......................................................................................................... 5.1.1 El usuario admin............................................................................................................................................. 5.1.2 Administradores de contenedor............................................................................................................................................ 5.1.3 Operadores............................................................................................................................................ 5.1.4 Usuarios............................................................................................................................................ 5.1.5 Grupos............................................................................................................................................................................... 5.2. DERECHOS DE ACCESO Y SEGURIDAD......................................................................................................... 5.3. GESTION DE LA SEGURIDAD EN NDS............................................................................................................................................ 5.3.1 Derechos de objeto............................................................................................................................................ 5.3.2 Derechos de propiedad............................................................................................................................................ 5,4, PARTICIONES Y REPLICAS............................................................................................................................................ 5.4.1 Particiones............................................................................................................................................ 5.4.2 Réplicas............................................................................................................................................................................... 5.4.3 Anillos de réplicas............................................................................................................................................ 6. SERVICIOS DE SEGURIDAD EN NOVELL NETWARE 5.01%......................................................................................................... 6.1. SERVICIOS DE SEGURIDAD............................................................................................................................................ 6.1.1 Criptografía de claves publicas............................................................................................................................................ 6.1.2 Servicios PKI............................................................................................................................................................................... 6.1.3 Protocolo SSL............................................................................................................................................................................... 6.1.4 Gestión de licencias............................................................................................................................................ 7. PROTECCION Y COPIAS DE SEGURIDAD DE LOS......................................................................................................... DATOS EN NETWARE 5.0"............................................................................................................................................ 7.1. METODOS DE COPIA DE SEGURIDAD......................................................................................................... 7.1.1 Estrategias de copias de seguridad............................................................................................................................................ 8. AUDITORIA Y CONTABILIDAD............................................................................................................................................ 8.1. SISTEMA DE CONTABILIDAD............................................................................................................................................ 8.1.1 Tipos de contabilidad............................................................................................................................................ 8.1.2 Tipos de tarifas............................................................................................................................................ 8.2. SISTEMA DE AUDITORIA............................................................................................................................................ 8.2.1 Eventos en volúmenes que pueden controlar los auditores......................................................................................................... 8.2.2 Eventos del servidor de directorios que pueden controlar los auditores...................................................................... 9. POLITICAS DE SEGURIDAD.............................................................................................................................................................. 10. POLÍTICAS DE SEGURIDAD PARA NOVELL NETWARE 5.0"......................................................................................................... 10.1. AUTENTICACION, INTEGRIDAD Y NO REPUDIO......................................................................................................... 10.1.1 Creación de directorios............................................................................................................................................ 10.1.2 Derechos sobre el sistema de archivos............................................................................................................................... 10.1.3 Servicios de criptografía de Novell"............................................................................................................................................ 10.1.4 Autoridad certificadora............................................................................................................................................ 10.1.5 Cliente Novell"............................................................................................................................................ 10.1.6 Intercambio de información.................................................................................................................................................. 10.1.7 Firmado de paquetes Netware............................................................................................................................................ 10.2. DISPONIBILIDAD DE LOS DATOS............................................................................................................................................ 10.2.1 Almacenamiento y respaldo de información...................................................................................................................... 10.2.2 Supervisión de réplicas............................................................................................................................................ 10.2.3 Reparación de la NDS............................................................................................................................................ 10.2.4 Reparación de archivos borrados............................................................................................................................................ 10.3. AUTORIZACIÓN............................................................................................................................................ 10.3.1 Usuario supervisor............................................................................................................................................ 10.3.2 Administración del sistema de archivos......................................................................................................... 10.3.3 Creación de cuentas de usuarios............................................................................................................................................ 10.4. CONTROL DE ACCESO............................................................................................................................................ 10.4.1 Seguridad de la consola del servidor......................................................................................................... 10.4.2 Conexión de usuarios remotos a la red Netware......................................................................................................... 10.4.3 Seguridad en la red............................................................................................................................................ 10.5. PRIVACIDAD Y SECRETO............................................................................................................................................ 10.5.1 Algoritmos de cifrado............................................................................................................................................ 10.5.2 Protocolos............................................................................................................................................................................... 10.6. AUDITORIA Y CONTABILIDAD............................................................................................................................................ 11. ASPECTOS. GENERALES PARA LA SEGURIDAD DEL................................................................................................................... SISTEMA OPERATIVO NOVELL NETWARE 5.0"............................................................................................................................................ 11.1. SEGURIDAD DE LA RED Y LOS DATOS............................................................................................................................................ 11.2. RECOMENDACIONES GENERALES............................................................................................................................................ 41.3. RESPONSABILIDADES DE LOS ADMINISTRADORES......................................................................................................... 11.4. RESPONSABILIDADES DE LOS USUARIOS............................................................................................................................. 11.5. PLAN DE CONTINGENCIA............................................................................................................................................ 11.5.1 Generalidades............................................................................................................................................................................... 11.5.2 Servidores Netware de contingencia............................................................................................................................................ 11.6. ACTIVIDADES GENERALES............................................................................................................................................ 11.6.1 Monitoreo............................................................................................................................................................................... 11.6.2 Documentación............................................................................................................................................................................... 11.6.3 Actualización y divulgación de conocimientos................................................................................................................ 12. CONCLUSIONES............................................................................................................................................................................... 161 BIBLIOGRAFÍA............................................................................................................................................................................... 163 ANEXOS ..............................................................................................................................................................................................spa
dc.format.mimetypeapplication/pdfspa
dc.identifier.instnameinstname:Universidad Autónoma de Bucaramanga - UNABspa
dc.identifier.reponamereponame:Repositorio Institucional UNABspa
dc.identifier.repourlrepourl:https://repository.unab.edu.cospa
dc.identifier.urihttp://hdl.handle.net/20.500.12749/26434
dc.language.isospaspa
dc.publisher.facultyFacultad Ingenieríaspa
dc.publisher.grantorUniversidad Autónoma de Bucaramanga UNABspa
dc.publisher.programPregrado Ingeniería de Sistemasspa
dc.relation.referencesCASTELAR, Aldo. Seguridad en una red Novell. http://www.ubik.to/VR/04/Novell.html, 1998 [citado en 12 agosto de 2000].spa
dc.relation.referencesDOW JONES 8 COMPANY INC. Historia del sistema de red Netware. http:://interactivo.wsj.com/documents/indprof19.htm8pc=08r=08d=5656228.0=6 1999[citado en 3 abril de 2000].spa
dc.relation.referencesFENZI, Kevin. Linux security HOWTO. http://www.arrakis.es/-pfabrega/seguridad-como.html, 1998 [citado en 15 julio de 2000].spa
dc.relation.referencesJIMENEZ, Alejandra. ROMERO Luzmila. PUENTES, Carlos. MONTIEL, Edgar. Introducción a Novell Netware 5. Universidad Distrital Francisco José de Caldas Colombia. http://www. udistrital.edu.co/comunidad/estudiantes/sistemas/ajimenez, Enero de 2000 [citado en 17 noviembre de 2000].spa
dc.relation.referencesMILLAN, José Antonio. Firewall. http://jamillan.com/v_cripto5.htm, 1999 [citado en 15 mayo de 2000].spa
dc.relation.referencesSniffer. http://jamillan.com/v_anima5.html, 1999 [citado en 15 mayo de 2000].spa
dc.relation.referencesNOVELL INC. Seguridad en redes Novell. http://www. inei.gob.pe/cpi/bancopubllibfree/lib611/Novell.HTM8pc=081=08:d=55 20938e=FS, 1999 [citado en 14 noviembre de 2000].spa
dc.relation.referencesNDS directory. http://www.intl.novell.com/documentation/lg/ndsse/docui/index.html, 2000 [citado en 14 noviembre de 2000].spa
dc.relation.referencesBorderManager. http://www.novell.com.ar, 1999 [citado en 17 septiembre de 2000].spa
dc.relation.referencesPALACIOS, Luis. CORBALAN, Marc. CAMPOY, Pedro. Netware 5. Madrid: McGraw-Hill, 1999, 1168 p.spa
dc.relation.referencesSIMPSON, Michael. La red que lo conoce. http://www.intl. Novell.com/corp/intl/latam/comun/información/1999/may05.htmi, 1999 [citado en 3 Mayo de 2000].spa
dc.relation.referencesSECURE SOCKET LAYER. SSL. http://www.geocities.com/CapeCanaveral/2566/ssl/ssl.html, 1999 [citado en 6 Febrero de 2000].spa
dc.relation.referencesSHELDON, Tom. PAYNE, Bill. Manual de Referencia Netware 5. Primera Edición. Madrid: McGraw-Hill, 1999.847 p.spa
dc.relation.referencesUKIAH SOFTWARE INC. Netroad firewall. http://www, ukiasoft.com, Enero 12 de 1999 [citado en 12 agosto de 2000].spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.rights.localAbierto (Texto Completo)spa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.subject.keywordsSystems engineerspa
dc.subject.keywordsTechnological innovationsspa
dc.subject.keywordsComputer networksspa
dc.subject.keywordsData protectionspa
dc.subject.keywordsOperational systemsspa
dc.subject.keywordsComputer securityspa
dc.subject.keywordsElectronic systemsspa
dc.subject.keywordsComputer securityspa
dc.subject.keywordsSecurity systemsspa
dc.subject.lembIngeniería de sistemasspa
dc.subject.lembInnovaciones tecnológicasspa
dc.subject.lembProtección de datosspa
dc.subject.lembSistemas electrónicosspa
dc.subject.lembSeguridad informáticaspa
dc.subject.lembSistemas de seguridadspa
dc.subject.proposalRedes de computadoresspa
dc.subject.proposalSistemas operacionalesspa
dc.subject.proposalSeguridad informáticaspa
dc.titleImplementación y puesta a prueba de una política de seguridad en redes Novell Netware 5.0tmspa
dc.title.translatedImplementing and testing a security policy on Novell Netware 5.0tm networksspa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aaspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesis
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersion
dc.type.localTrabajo de Gradospa
dc.type.redcolhttp://purl.org/redcol/resource_type/TP

Archivos

Bloque original

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
2000_Tesis_Adriana_Leal.pdf
Tamaño:
29.46 MB
Formato:
Adobe Portable Document Format
Descripción:
Tesis

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
829 B
Formato:
Item-specific license agreed upon to submission
Descripción: