Implementación y verificación de una política de seguridad en Windows NT

dc.contributor.advisorMartínez, Juan Carlos
dc.contributor.authorRussi Peña, Álvaro Alexander
dc.contributor.authorVillegas Calderón, Jaime Eduardo
dc.coverage.campusUNAB Campus Bucaramangaspa
dc.coverage.spatialBucaramanga (Santander, Colombia)spa
dc.date.accessioned2024-09-09T14:13:32Z
dc.date.available2024-09-09T14:13:32Z
dc.date.issued2000
dc.degree.nameIngeniero de Sistemasspa
dc.description.abstractEste proyecto presenta una guía de políticas de seguridad para el sistema operativo Windows nt con el fin de implantarlas en cualquier organización que presente este sistema operativo permitiendo un alto grado de seguridad y confiabilidad tanto en La red de datos como también la manipulación de la información de la institución por parte de los usuarios para esto nos validamos de herramientas tales como el administrador del sistema operativo de manuales de libros de información disponible en internet y de personas expertas en este tema.spa
dc.description.abstractenglishThis project presents a security policy guide for the Windows NT operating system in order to implement them in any organization that presents this operating system, allowing a high degree of security and reliability both in the data network as well as the manipulation of the institution's information by users. For this, we validate tools such as the operating system administrator, manuals, information books available on the Internet and experts in this subject.spa
dc.description.degreelevelPregradospa
dc.description.learningmodalityModalidad Presencialspa
dc.description.tableofcontentsINTRODUCCIÓN............................................................................................................................................................ 1.1 INTRODUCCIÓN AL SISTEMA OPERATIVO WINDOWS NT............................................................................................. 1.2 CARACTERISTÍCAS........................................................................................................................................................... 1.2.1 Robustez........................................................................................................................................................... 1.2.2 Seguridad........................................................................................................................................................... 1.2.3 Portabilidad............................................................................................................................ 1.2.4 Compatibilidad con las aplicaciones Windows............................................................................................. 1.2.5 Velocidad............................................................................................................................ 1.3 LA NUEVA TECNOLOGÍA DE MICROSOFT WINDOWS NT............................................................................................. 1.4 EL NÚCLEO DE NT............................................................................................................................ 1.4.1 Modelo estratificado o monolítico............................................................................................................................ 1.4.2 Modelo cliente/servidor............................................................................................. 2. SEGURIDAD............................................................................................................................ 2.1 EL REGISTRO DE WINDOWS NT............................................................................................. 2.1.1 Almacenaje de las claves............................................................................................................................ 2.1.2 Modificación del registro............................................................................................................................ 2.2 EL ADMINISTRADOR DE ARCHIVOS............................................................................................. 2.3 PERMISOS DE UN ARCHIVO............................................................................................................................ 2.4 PERMISOS EN DIRECTORIOS............................................................................................................................ 2.4.1 Acceso al directorio........................................................................................................................................................... 2.4.2 Acceso a los ficheros........................................................................................................................................................... 2.5 LOS GRUPOS DE TRABAJO............................................................................................................................ 2.6 LOS DOMINIOS NT............................................................................................................................ 2.6.1 Elementos de un dominio............................................................................................. 2.6.1.1 Controlador principal del dominio............................................................................................. 2.6.1.2 Controladores de reserva del dominio............................................................................................. 2.6.1.3 Estaciones de trabajo............................................................................................................................ 2.6.2 Servidores NT............................................................................................................................ 2.6.3 Otros tipos de servidores........................................................................................................................................................... 2.7 SISTEMA DE ARCHIVOS NTFS............................................................................................................................ 2.7.1 Atributos en NTFS............................................................................................................................ 2.7.1.1 Lista de control de acceso............................................................................................................................ 2.7.1.2 Flujos (streams)........................................................................................................................................................... 2.7.1.3 Compresión y tipo de compresión............................................................................................................................ 2.7.1.4 Fiabilidad............................................................................................................................ 2.7.2 Ventajas de NTFS............................................................................................................................ 2.7.3 Desventajas de NTFS............................................................................................................................ 2.7.4 Convenciones de nomenciatura de NTFS............................................................................................................................ 2.8 EL PROTOCOLO TCP/IP EN WINDOWS NT............................................................................................................................ 2.8.1 El protocolo TCP/IP frente a otros protocolos............................................................................................. 2.8.2 Netbeui........................................................................................................................................................... 2.8.3 IPXISPX........................................................................................................................................................... 2.8.4 TCP/IP........................................................................................................................................................... 2.9 EL PROTOCOLO DHCP............................................................................................................................ 2.10 CONTROLADOR PRINCIPAL DE DOMINIO (PDC)............................................................................................. 2.11 SERVICIOS DE ACCESO REMOTO (RAS)............................................................................................................................ 2.12 CARACTERÍSTICAS DE SERVICIOS DE ACCESO REMOTO.......................................................................................................... 2.12.1 Servidores DIAL-IN Soportados............................................................................................................................ 2.12.2 Clientes Dial-in soportados............................................................................................................................ 2.12.3 Interfaces de Red Soportadas............................................................................................................................ 2.12.4 Limitaciones de las Conexiones RAS de NT............................................................................................................................ 2.12.5 Compresión de Datos en RAS............................................................................................................................ 2.12.6 Escalabilidad........................................................................................................................................................... 2,12.7 Soporte a Redes de Área Amplia............................................................................................................................ 3. SERVICIOS DE SEGURIDAD............................................................................................................................ 3,1 AUTENTICACIÓN DE LA ENTIDAD PAR............................................................................................. 3.2 CONTROL DE ACCESO............................................................................................................................ 3.3 CONFIDENCIALIDAD DE LOS DATOS............................................................................................. 3.4 INTEGRIDAD DE LOS DATOS............................................................................................................................ 3.5 NO REPUDIO (IRRENUNCIABILIDAD)............................................................................................. 3.5.1 Con prueba de origen o emisor............................................................................................. 3.5.2 Con prueba de entrega o receptor............................................................................................................................ 4. MECANISMOS DE SEGURIDAD............................................................................................................................ 4.1 CRIPTOGRAFÍA............................................................................................................................ 4.1,1 Historia de la criptografía ............................................................................................. 6.6.2 Controles............................................................................................................................ &7 POLÍTICA DE RUTINAS DE CHEQUEO DE TRANSMISIÓN DE DATOS.............................................................. 6.7.1 Amenazas........................................................................................................................................................... 6.7.2 Controlas............................................................................................................................ 6.8 POLITICA DE ENCRIPTACION............................................................................................................................ 6.8.1 Amenazas........................................................................................................................................................... B.8.2 Controles............................................................................................................................ 7. SENSIBILIDAD............................................................................................................................ 7.1 NIVELES DE SEGURIDAD........................................................................................................................................................... 7.2 POLITICA DE RIESGOS DE VIRUS............................................................................................................................ 7.21 Amenazas............................................................................................................................ 7.2.2 Controles........................................................................................................................................................... 7.3 POLITICA DE PROGRAMAS DE CONTROL DE ACCESO.............................................................. 7.3.1 Amenazas............................................................................................................................ 7.3.2 Controles............................................................................................................................ 7.4 POLÍTICA MONITOREO DE USUARIOS............................................................................................................................ 7.4.1 Amenazas........................................................................................................................................................... 7.4.2 Controles........................................................................................................................................................... 7.5 POLÍTICA DE GENERACIÓN DE CLAVES CRIPTOGRAFICAS............................................................................................. 7.6.1 Amenazas........................................................................................................................................................... 7.5.2 Controles........................................................................................................................................................... 8. INTEGRIDAD........................................................................................................................................................... B.1 POLÍTICA DE PRACTICAS Y PROCEDIMIENTOS DE SEGURIDAD............................................................................................. 8.1.1 Amenazas ........................................................................................................................................................... 4.1.7 Tipos de atagues.......................................................................................................................................................... 4121 Atague sólo al criptograma............................................................................................................................ 41.2.2 Ataque mediante texto en claro conceido............................................................................................................................ 4.1.2.3 Atague mediante texto en claro escogido............................................................................................................................ 4.1.2 4 Atague adaptable mediante texto an claro escogida............................................................................................. 4.1.2.5 Ataque mediante criptogramas escogidos............................................................................................. 4.1.3 Criptografia de clave simétrica o única............................................................................................................................ 4131 DES (Data Encryplian Standard)............................................................................................................................ 4.1.3.1.1 Los modos de oparación de DES............................................................................................................................ 4.1.3.1.2 Seguridad de DES........................................................................................................................................................... 4.1.3.1.3 Tripte-DES (3DES)........................................................................................................................................................... 41.37 IDEA.......................................................................................................................................................................................... 4133 RC-2 y RC-4........................................................................................................................................................... 4.1.3.4 Otros algoritmos........................................................................................................................................................... 4.1.3,5 Funciones resumen (o de hash)............................................................................................................................ 4,1.3.5 MD4 y MDS........................................................................................................................................................... 4.1.3.7 SHA y SHA-1........................................................................................................................................................... 4.1.4 Criptografla de clave asimátrica o pública............................................................................................. 41.41 Clfrado........................................................................................................................................................... 4.1.4.2 Firma digital............................................................................................................................. 4.1.4.3 Control de acceso........................................................................................................................................................... 4.1.4.4 Integridad de datos............................................................................................................................ 4.1.4.5 Intercambio de autenticación............................................................................................................................ 4.2 SEGURIDAD EN INTERNET ........................................................................................................................................................... E.1,2 Contrales........................................................................................................................................................... 8.2 POLÍTICA DE GARANTIZACION DE NO ALTERACIÓN............................................................................................. EN EL CONTENIDO........................................................................................................................................................... E.2.1 Amenazas........................................................................................................................................................... 8.2.2 Controles 8.3 POLÍTICA DE RECUPERACION DEL SISTEMA............................................................................................. 8.2.1 Amenazas........................................................................................................................................................... 8.3.2 Controles............................................................................................................................ 8.4 POLÍTICA DE CONEXIÓN DE USUARIOS 841 Amenazas........................................................................................................................................................... 8.4.2 Controles........................................................................................................................................................... 8.5 POLÍTICA DE CUENTAS INACTIVAS............................................................................................. 841 Amenazas........................................................................................................................................................... B.4.7 Coniroles........................................................................................................................................................... 9. MO REPUDIO........................................................................................................................................................... 8.1 POLÍTICA DE VERIFICACIÓN DE EMISOR-RECEPTOR............................................................................................................................ 9.1.1 Amanazas.......................................................................................................................................................................................... 9.1.2 Controles............................... 821 Amenazas............................................................................................................................ 9.2 7 Controles............................................................................................................................ 9.3 POLÍTICA DE ENTREGA DE LLAVES CRIPTOGRAFICAS A MIEMBROS DE COMFLANZA............................... 9.3.1 Amenazas............................................................................................................................ 5.3.2 Controles............................................................................................................................ 10. CONTROL DE ACCESO............................................................................................................................ 10.1 POLÍTICA DE MONITORES DE RECURSOS............................................................................................................................ 10.1.1 Amenazas........................................................................................................................................................... 10.1.2 Controles........................................................................................................................................................... 10,2 POLITICA DE SEGURIDAD EN LAS COMUNICACIONES............................................................................................. 10.2.1 Amenazas........................................................................................................................................................... 10.2.2 Controles........................................................................................................................................................... 10.3 POLITICAS PARA CONTROLAR EL ACCESO A LA RED DE DATOS............................................................................................. 10.3.1 Amenazas........................................................................................................................................................... 10.3.2 Controles............................................................................................................................ 10.4 POLÍTICA DE RELACIÓN DE USUARIOS EN LA RED............................................................................................. 10.4.1 Amenazas........................................................................................................................................................... 10,42 Controlas............................................................................................................................ 10.5 POLÍTICA PARA INHABILITAR TERMINALES DE UNA RED 10.5.1 Amenazas........................................................................................................................................................... 10.5.2 Controles........................................................................................................................................................... 10.6 POLITICA DE IDENTIFICACION DE ESTACIONES REMOTAS....................................................................................................... 10,6.1 Amenazas........................................................................................................................................................... 10,5.7 Conirales.......................................................................................................................................................................................... 107 POLÍTICA PARA ASEGURAR EL ACCESO REMOTO AL REGISTRO............................................................................................. 10,7.1 Amenazas.......................................................................................................................................................................................... 10.7.2 Controles........................................................................................................................................................... 108 POLÍTICA DE CONTROL SOBRE LAS HORAS DE TRABAJO 10.7.1 Amenazas ........................................................................................................................................................... 10.7.2 Controles........................................................................................................................................................... 10.9 POLÍTICA DE IMPLEMENTACIÓN DE CUENTAS DE USUARIOS Y PASSWORD........................................................................................................................................................... 10.8,1 Amenazas............................................................................................................................ 10.8.2 Controles........................................................................................................................................................... 10.10 POLÍTICA PARA VERIFICAR LA IDENTIDAD DE LOS RECURSOS........................................................................................................................................................... 10.10.1 Amenazas........................................................................................................................................................... 10.10.2 Controles........................................................................................................................................................... 1011 POLITICA DE IMPLANTACIÓN DE CONTROLES SOBRE............................................................................................. EL USO DE CONTRASENAS............................................................................................................................ 10.11.1 Amenazas........................................................................................................................................................... 10.11.2 Contrales............................................................................................................................ 10.12 POLITICA PARA RESTRINGIR EL INTERCAMBIO DE CONTRASEÑAS ENTRE USUARIOS............................... 10.12.1 Amenazas........................................................................................................................................................... 10.12.2 Contrales........................................................................................................................................................... 10.13 POLÍTICA PARA BLOQUEAR INGRESOS NO AUTORIZADOS............................................................................................. 10121 Amenazas........................................................................................................................................................... 10.13.2 Controles............................................................................................................................ 10.14 POLÍTICA PARA ADMINISTRAR CUENTAS Y GRUPOS DE USUARIOS................................................................................. 10.14.1 Amenazas........................................................................................................................................................... 10,14.2 Controles........................................................................................................................................................... 10.15 POLÍTICA PARA PREVENIR LA UTILIZACIÓN DE............................................................................................. CONTRASEÑAS EVIDENTES............................................................................................................................ 10.15,1 Amenazas........................................................................................................................................................... 11.7.1 Amenazas............................................................................................................................ 11.7.1.1 El Ping de le muerbe (The Pimy of Ceath) (Lave Ping packaf)............................................................................................. 11.7.1.2 Degradación fraudulenia del sarvicio............................................................................................................................ 11.7.2 Controles........................................................................................................................................................... 11.8 POLITICAS DE ADMINISTRACIÓN DE LA IMPRESIÓN............................................................................................. 11.8.1 Amenazas........................................................................................................................................................... 11:82 Controles........................................................................................................................................................... 12. AUDITORIA........................................................................................................................................................... 121 POLÍTICAS DE AUDITORÍA DE CUENTAS DE USUARIO........................................................................................................... 12.1.1 Amenazas............................................................................................................................ 12.1.2 Contrales............................................................................................................................ 12.2 POLÍTICAS DE AUDITORÍA DEL SISTEMA DE ARCHIVOS............................................................................................. 12,3 POLÍTICAS DE AUDITORÍA DE IMPRESORAS............................................................................................. 12.3.1 Amenazas............................................................................................................................ 123.2 Controles............................................................................................................................ 12,3.2.1 Event viewer............................................................................................................................ 12.3.2.2 Archivar el registro de seguridad............................................................................................. 12.4.2.3 Configuración del registro de evantos (EveSUGERENCIAS........................................................................................................................................................... 13.1 ACTUALIZACIÓN DE HARDWARE............................................................................................................................ 13,2 RACIONALIZACIÓN DE RECURSOS............................................................................................................................ 13.3 DESTRUCCIÓN O ELIMINACIÓN DE INFORMACIÓN............................................................................................. 134 ALMACENAMIENTO Y TRANSPORTE CE MEDIOS ............................................................................................. 13.5 PROTECCIÓN DE LAS MEDIDAS DE SEGURIDAD ESTABLECIDAS — 177 136 MANTENIMIENTO EFECTIVO DEL BUEN ESTADO DE LOS EQUIPOS 177.............................................................. 14. CONCLUSIONES 179........................................................................................................................................................... BIBLIOGRAFÍA ........................................................................................................................................................... Anexos ...........................................................................................................................................................spa
dc.format.mimetypeapplication/pdfspa
dc.identifier.instnameinstname:Universidad Autónoma de Bucaramanga - UNABspa
dc.identifier.reponamereponame:Repositorio Institucional UNABspa
dc.identifier.repourlrepourl:https://repository.unab.edu.cospa
dc.identifier.urihttp://hdl.handle.net/20.500.12749/26428
dc.language.isospaspa
dc.publisher.facultyFacultad Ingenieríaspa
dc.publisher.grantorUniversidad Autónoma de Bucaramanga UNABspa
dc.publisher.programPregrado Ingeniería de Sistemasspa
dc.relation.referencesWYATT, Allen L. Windows NT manual de referencia. Barcelona: MeGraw-Hill, 1994. pág. 159.spa
dc.relation.referencesRICHTER, Jefrey. Programación Avanzada en Windows. Madrid: McGraw hill, 1997. pág. 9,541.spa
dc.relation.referencesMURRAY, William H. y PAPPAS, Chris H. Programación de aplicaciones para windows NT. Madrid: Prentice Hall / Interamericana de España S.A., 1998. pág. 100.spa
dc.relation.referencesSHELDON, Tom. Aplique windows NT. Barcelona: McGraw-Hill / Interamericana de España S.A., 1987. pág. 30-50, 321.spa
dc.relation.referencesMICROSOFT CORPORATION CHRIS. Cómo asegurar la instalación de Windows NT, Estados Unidos Americanos, Octubre de 1997,spa
dc.relation.referencesCOOPER, Frederic. Implementing internet secure. Indianapolis: New Riders Publishing, 1998. pág. 99.spa
dc.relation.referencesBOBADILLA SANCHO, Jesús y ALCOCER JARABO, Alejandro. Creación de Aplicaciones Web en Windows NT Active Server Pages. México: Alfaomega, 1999. pág. 39.spa
dc.relation.referencesTANENBAUM, Andrew S. Operating Desig and Implementation. Segunda Edición, Estados Unidos de America: Prentice hall, 1997. pág. 442.spa
dc.relation.referencesSIYAN, Karanjit y HARE, Chris, Firewalls y la seguridad en internet. Ciudad de México D.F : Prentice Hall Hispanoamericana, S. A. 1997. pag. 115.spa
dc.relation.referencesKAUFMAN, Charlie; PERLMAN, Radia y SPECINER, Mike. Network Security Private Communication in a public world. Estados Unidos de America: Prentice hall, 1995. pág. 177, 364.spa
dc.relation.referencesSMITH, Richard E. Intemet Cryptography. Estados Unidos de America: Adisson Wesley Longmanc, 1997. pág. 197.spa
dc.relation.referencesRUBIN, Aviel D.; GEER, Daniel y RANUM, Marcus J. Web Security Sourcebook. Estados Unidos de America: John Wiley & Suns, 1997. pág. 324-340.spa
dc.relation.referencesSCHNEIER, Bruce. Applied cryptography. México : Prentice hall hispanoamericana, S. A. 1996. pág. 38.spa
dc.relation.referencesGUERRERO, David. Implamenlacrún práctica de polí!maa de 5egur¡dad La S.G.T.I, del MEC.http:/fwww di il bolet| : 1997.(Agosto 31 de 2000).spa
dc.relation.referencesBARAHONA Victor. Guía básica de seguridad de Windows NT. N5 1 /ssireciwinnt.htm, 1998. (Septiembre 08 de 2000).spa
dc.relation.referencesREINA TORANZO, Federico y RUIZ RIVAS, Juan Antonio. Aprendiendo Windows NT Server 4.0. Barcelona: Prentice hall, 1997, pág. 28.spa
dc.relation.referencesMICROSOFT CORPORATION CHRIS. Administración de windows NT. (Curso número 1202B: Barcelona), Manual de Referencia. España, 1998. pág. 52.spa
dc.relation.referencesFUSTER SABATER, Amparo y ENCINAS, Luis Fernando. Técnicas criptográficas de protección de datos. Madrid: Alfaomega Grupo Editor, 1998. pág. 154.spa
dc.relation.referencesBELLO, Juan M. Seguridad en Windows NT Problemas y soluciones. ww.w.secnt.com, 1999, (Septiembre 21 de 2000).spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.rights.localAbierto (Texto Completo)spa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.subject.keywordsSystems engineerspa
dc.subject.keywordsTechnological innovationsspa
dc.subject.keywordsComputer networksspa
dc.subject.keywordsSecurityspa
dc.subject.keywordsOperational systemsspa
dc.subject.keywordsCryptographyspa
dc.subject.keywordsComputer networks (security measures)spa
dc.subject.keywordsComputer programsspa
dc.subject.keywordsData miningspa
dc.subject.lembIngeniería de sistemasspa
dc.subject.lembInnovaciones tecnológicasspa
dc.subject.lembRedes de computadores (Medidas de seguridad)spa
dc.subject.lembProgramas para computadorspa
dc.subject.lembMinería de datosspa
dc.subject.proposalRedes de computadoresspa
dc.subject.proposalSeguridadspa
dc.subject.proposalSistemas operacionalesspa
dc.subject.proposalCriptografíaspa
dc.titleImplementación y verificación de una política de seguridad en Windows NTspa
dc.title.translatedImplementing and Verifying a Security Policy in Windows NTspa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aaspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesis
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersion
dc.type.localTrabajo de Gradospa
dc.type.redcolhttp://purl.org/redcol/resource_type/TP

Archivos

Bloque original

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
2000_Tesis_Alvaro_Russi.pdf
Tamaño:
36.13 MB
Formato:
Adobe Portable Document Format
Descripción:
Tesis

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
829 B
Formato:
Item-specific license agreed upon to submission
Descripción: