Implementación y verificación de una política de seguridad en Windows NT
| dc.contributor.advisor | Martínez, Juan Carlos | |
| dc.contributor.author | Russi Peña, Álvaro Alexander | |
| dc.contributor.author | Villegas Calderón, Jaime Eduardo | |
| dc.coverage.campus | UNAB Campus Bucaramanga | spa |
| dc.coverage.spatial | Bucaramanga (Santander, Colombia) | spa |
| dc.date.accessioned | 2024-09-09T14:13:32Z | |
| dc.date.available | 2024-09-09T14:13:32Z | |
| dc.date.issued | 2000 | |
| dc.degree.name | Ingeniero de Sistemas | spa |
| dc.description.abstract | Este proyecto presenta una guía de políticas de seguridad para el sistema operativo Windows nt con el fin de implantarlas en cualquier organización que presente este sistema operativo permitiendo un alto grado de seguridad y confiabilidad tanto en La red de datos como también la manipulación de la información de la institución por parte de los usuarios para esto nos validamos de herramientas tales como el administrador del sistema operativo de manuales de libros de información disponible en internet y de personas expertas en este tema. | spa |
| dc.description.abstractenglish | This project presents a security policy guide for the Windows NT operating system in order to implement them in any organization that presents this operating system, allowing a high degree of security and reliability both in the data network as well as the manipulation of the institution's information by users. For this, we validate tools such as the operating system administrator, manuals, information books available on the Internet and experts in this subject. | spa |
| dc.description.degreelevel | Pregrado | spa |
| dc.description.learningmodality | Modalidad Presencial | spa |
| dc.description.tableofcontents | INTRODUCCIÓN............................................................................................................................................................ 1.1 INTRODUCCIÓN AL SISTEMA OPERATIVO WINDOWS NT............................................................................................. 1.2 CARACTERISTÍCAS........................................................................................................................................................... 1.2.1 Robustez........................................................................................................................................................... 1.2.2 Seguridad........................................................................................................................................................... 1.2.3 Portabilidad............................................................................................................................ 1.2.4 Compatibilidad con las aplicaciones Windows............................................................................................. 1.2.5 Velocidad............................................................................................................................ 1.3 LA NUEVA TECNOLOGÍA DE MICROSOFT WINDOWS NT............................................................................................. 1.4 EL NÚCLEO DE NT............................................................................................................................ 1.4.1 Modelo estratificado o monolítico............................................................................................................................ 1.4.2 Modelo cliente/servidor............................................................................................. 2. SEGURIDAD............................................................................................................................ 2.1 EL REGISTRO DE WINDOWS NT............................................................................................. 2.1.1 Almacenaje de las claves............................................................................................................................ 2.1.2 Modificación del registro............................................................................................................................ 2.2 EL ADMINISTRADOR DE ARCHIVOS............................................................................................. 2.3 PERMISOS DE UN ARCHIVO............................................................................................................................ 2.4 PERMISOS EN DIRECTORIOS............................................................................................................................ 2.4.1 Acceso al directorio........................................................................................................................................................... 2.4.2 Acceso a los ficheros........................................................................................................................................................... 2.5 LOS GRUPOS DE TRABAJO............................................................................................................................ 2.6 LOS DOMINIOS NT............................................................................................................................ 2.6.1 Elementos de un dominio............................................................................................. 2.6.1.1 Controlador principal del dominio............................................................................................. 2.6.1.2 Controladores de reserva del dominio............................................................................................. 2.6.1.3 Estaciones de trabajo............................................................................................................................ 2.6.2 Servidores NT............................................................................................................................ 2.6.3 Otros tipos de servidores........................................................................................................................................................... 2.7 SISTEMA DE ARCHIVOS NTFS............................................................................................................................ 2.7.1 Atributos en NTFS............................................................................................................................ 2.7.1.1 Lista de control de acceso............................................................................................................................ 2.7.1.2 Flujos (streams)........................................................................................................................................................... 2.7.1.3 Compresión y tipo de compresión............................................................................................................................ 2.7.1.4 Fiabilidad............................................................................................................................ 2.7.2 Ventajas de NTFS............................................................................................................................ 2.7.3 Desventajas de NTFS............................................................................................................................ 2.7.4 Convenciones de nomenciatura de NTFS............................................................................................................................ 2.8 EL PROTOCOLO TCP/IP EN WINDOWS NT............................................................................................................................ 2.8.1 El protocolo TCP/IP frente a otros protocolos............................................................................................. 2.8.2 Netbeui........................................................................................................................................................... 2.8.3 IPXISPX........................................................................................................................................................... 2.8.4 TCP/IP........................................................................................................................................................... 2.9 EL PROTOCOLO DHCP............................................................................................................................ 2.10 CONTROLADOR PRINCIPAL DE DOMINIO (PDC)............................................................................................. 2.11 SERVICIOS DE ACCESO REMOTO (RAS)............................................................................................................................ 2.12 CARACTERÍSTICAS DE SERVICIOS DE ACCESO REMOTO.......................................................................................................... 2.12.1 Servidores DIAL-IN Soportados............................................................................................................................ 2.12.2 Clientes Dial-in soportados............................................................................................................................ 2.12.3 Interfaces de Red Soportadas............................................................................................................................ 2.12.4 Limitaciones de las Conexiones RAS de NT............................................................................................................................ 2.12.5 Compresión de Datos en RAS............................................................................................................................ 2.12.6 Escalabilidad........................................................................................................................................................... 2,12.7 Soporte a Redes de Área Amplia............................................................................................................................ 3. SERVICIOS DE SEGURIDAD............................................................................................................................ 3,1 AUTENTICACIÓN DE LA ENTIDAD PAR............................................................................................. 3.2 CONTROL DE ACCESO............................................................................................................................ 3.3 CONFIDENCIALIDAD DE LOS DATOS............................................................................................. 3.4 INTEGRIDAD DE LOS DATOS............................................................................................................................ 3.5 NO REPUDIO (IRRENUNCIABILIDAD)............................................................................................. 3.5.1 Con prueba de origen o emisor............................................................................................. 3.5.2 Con prueba de entrega o receptor............................................................................................................................ 4. MECANISMOS DE SEGURIDAD............................................................................................................................ 4.1 CRIPTOGRAFÍA............................................................................................................................ 4.1,1 Historia de la criptografía ............................................................................................. 6.6.2 Controles............................................................................................................................ &7 POLÍTICA DE RUTINAS DE CHEQUEO DE TRANSMISIÓN DE DATOS.............................................................. 6.7.1 Amenazas........................................................................................................................................................... 6.7.2 Controlas............................................................................................................................ 6.8 POLITICA DE ENCRIPTACION............................................................................................................................ 6.8.1 Amenazas........................................................................................................................................................... B.8.2 Controles............................................................................................................................ 7. SENSIBILIDAD............................................................................................................................ 7.1 NIVELES DE SEGURIDAD........................................................................................................................................................... 7.2 POLITICA DE RIESGOS DE VIRUS............................................................................................................................ 7.21 Amenazas............................................................................................................................ 7.2.2 Controles........................................................................................................................................................... 7.3 POLITICA DE PROGRAMAS DE CONTROL DE ACCESO.............................................................. 7.3.1 Amenazas............................................................................................................................ 7.3.2 Controles............................................................................................................................ 7.4 POLÍTICA MONITOREO DE USUARIOS............................................................................................................................ 7.4.1 Amenazas........................................................................................................................................................... 7.4.2 Controles........................................................................................................................................................... 7.5 POLÍTICA DE GENERACIÓN DE CLAVES CRIPTOGRAFICAS............................................................................................. 7.6.1 Amenazas........................................................................................................................................................... 7.5.2 Controles........................................................................................................................................................... 8. INTEGRIDAD........................................................................................................................................................... B.1 POLÍTICA DE PRACTICAS Y PROCEDIMIENTOS DE SEGURIDAD............................................................................................. 8.1.1 Amenazas ........................................................................................................................................................... 4.1.7 Tipos de atagues.......................................................................................................................................................... 4121 Atague sólo al criptograma............................................................................................................................ 41.2.2 Ataque mediante texto en claro conceido............................................................................................................................ 4.1.2.3 Atague mediante texto en claro escogido............................................................................................................................ 4.1.2 4 Atague adaptable mediante texto an claro escogida............................................................................................. 4.1.2.5 Ataque mediante criptogramas escogidos............................................................................................. 4.1.3 Criptografia de clave simétrica o única............................................................................................................................ 4131 DES (Data Encryplian Standard)............................................................................................................................ 4.1.3.1.1 Los modos de oparación de DES............................................................................................................................ 4.1.3.1.2 Seguridad de DES........................................................................................................................................................... 4.1.3.1.3 Tripte-DES (3DES)........................................................................................................................................................... 41.37 IDEA.......................................................................................................................................................................................... 4133 RC-2 y RC-4........................................................................................................................................................... 4.1.3.4 Otros algoritmos........................................................................................................................................................... 4.1.3,5 Funciones resumen (o de hash)............................................................................................................................ 4,1.3.5 MD4 y MDS........................................................................................................................................................... 4.1.3.7 SHA y SHA-1........................................................................................................................................................... 4.1.4 Criptografla de clave asimátrica o pública............................................................................................. 41.41 Clfrado........................................................................................................................................................... 4.1.4.2 Firma digital............................................................................................................................. 4.1.4.3 Control de acceso........................................................................................................................................................... 4.1.4.4 Integridad de datos............................................................................................................................ 4.1.4.5 Intercambio de autenticación............................................................................................................................ 4.2 SEGURIDAD EN INTERNET ........................................................................................................................................................... E.1,2 Contrales........................................................................................................................................................... 8.2 POLÍTICA DE GARANTIZACION DE NO ALTERACIÓN............................................................................................. EN EL CONTENIDO........................................................................................................................................................... E.2.1 Amenazas........................................................................................................................................................... 8.2.2 Controles 8.3 POLÍTICA DE RECUPERACION DEL SISTEMA............................................................................................. 8.2.1 Amenazas........................................................................................................................................................... 8.3.2 Controles............................................................................................................................ 8.4 POLÍTICA DE CONEXIÓN DE USUARIOS 841 Amenazas........................................................................................................................................................... 8.4.2 Controles........................................................................................................................................................... 8.5 POLÍTICA DE CUENTAS INACTIVAS............................................................................................. 841 Amenazas........................................................................................................................................................... B.4.7 Coniroles........................................................................................................................................................... 9. MO REPUDIO........................................................................................................................................................... 8.1 POLÍTICA DE VERIFICACIÓN DE EMISOR-RECEPTOR............................................................................................................................ 9.1.1 Amanazas.......................................................................................................................................................................................... 9.1.2 Controles............................... 821 Amenazas............................................................................................................................ 9.2 7 Controles............................................................................................................................ 9.3 POLÍTICA DE ENTREGA DE LLAVES CRIPTOGRAFICAS A MIEMBROS DE COMFLANZA............................... 9.3.1 Amenazas............................................................................................................................ 5.3.2 Controles............................................................................................................................ 10. CONTROL DE ACCESO............................................................................................................................ 10.1 POLÍTICA DE MONITORES DE RECURSOS............................................................................................................................ 10.1.1 Amenazas........................................................................................................................................................... 10.1.2 Controles........................................................................................................................................................... 10,2 POLITICA DE SEGURIDAD EN LAS COMUNICACIONES............................................................................................. 10.2.1 Amenazas........................................................................................................................................................... 10.2.2 Controles........................................................................................................................................................... 10.3 POLITICAS PARA CONTROLAR EL ACCESO A LA RED DE DATOS............................................................................................. 10.3.1 Amenazas........................................................................................................................................................... 10.3.2 Controles............................................................................................................................ 10.4 POLÍTICA DE RELACIÓN DE USUARIOS EN LA RED............................................................................................. 10.4.1 Amenazas........................................................................................................................................................... 10,42 Controlas............................................................................................................................ 10.5 POLÍTICA PARA INHABILITAR TERMINALES DE UNA RED 10.5.1 Amenazas........................................................................................................................................................... 10.5.2 Controles........................................................................................................................................................... 10.6 POLITICA DE IDENTIFICACION DE ESTACIONES REMOTAS....................................................................................................... 10,6.1 Amenazas........................................................................................................................................................... 10,5.7 Conirales.......................................................................................................................................................................................... 107 POLÍTICA PARA ASEGURAR EL ACCESO REMOTO AL REGISTRO............................................................................................. 10,7.1 Amenazas.......................................................................................................................................................................................... 10.7.2 Controles........................................................................................................................................................... 108 POLÍTICA DE CONTROL SOBRE LAS HORAS DE TRABAJO 10.7.1 Amenazas ........................................................................................................................................................... 10.7.2 Controles........................................................................................................................................................... 10.9 POLÍTICA DE IMPLEMENTACIÓN DE CUENTAS DE USUARIOS Y PASSWORD........................................................................................................................................................... 10.8,1 Amenazas............................................................................................................................ 10.8.2 Controles........................................................................................................................................................... 10.10 POLÍTICA PARA VERIFICAR LA IDENTIDAD DE LOS RECURSOS........................................................................................................................................................... 10.10.1 Amenazas........................................................................................................................................................... 10.10.2 Controles........................................................................................................................................................... 1011 POLITICA DE IMPLANTACIÓN DE CONTROLES SOBRE............................................................................................. EL USO DE CONTRASENAS............................................................................................................................ 10.11.1 Amenazas........................................................................................................................................................... 10.11.2 Contrales............................................................................................................................ 10.12 POLITICA PARA RESTRINGIR EL INTERCAMBIO DE CONTRASEÑAS ENTRE USUARIOS............................... 10.12.1 Amenazas........................................................................................................................................................... 10.12.2 Contrales........................................................................................................................................................... 10.13 POLÍTICA PARA BLOQUEAR INGRESOS NO AUTORIZADOS............................................................................................. 10121 Amenazas........................................................................................................................................................... 10.13.2 Controles............................................................................................................................ 10.14 POLÍTICA PARA ADMINISTRAR CUENTAS Y GRUPOS DE USUARIOS................................................................................. 10.14.1 Amenazas........................................................................................................................................................... 10,14.2 Controles........................................................................................................................................................... 10.15 POLÍTICA PARA PREVENIR LA UTILIZACIÓN DE............................................................................................. CONTRASEÑAS EVIDENTES............................................................................................................................ 10.15,1 Amenazas........................................................................................................................................................... 11.7.1 Amenazas............................................................................................................................ 11.7.1.1 El Ping de le muerbe (The Pimy of Ceath) (Lave Ping packaf)............................................................................................. 11.7.1.2 Degradación fraudulenia del sarvicio............................................................................................................................ 11.7.2 Controles........................................................................................................................................................... 11.8 POLITICAS DE ADMINISTRACIÓN DE LA IMPRESIÓN............................................................................................. 11.8.1 Amenazas........................................................................................................................................................... 11:82 Controles........................................................................................................................................................... 12. AUDITORIA........................................................................................................................................................... 121 POLÍTICAS DE AUDITORÍA DE CUENTAS DE USUARIO........................................................................................................... 12.1.1 Amenazas............................................................................................................................ 12.1.2 Contrales............................................................................................................................ 12.2 POLÍTICAS DE AUDITORÍA DEL SISTEMA DE ARCHIVOS............................................................................................. 12,3 POLÍTICAS DE AUDITORÍA DE IMPRESORAS............................................................................................. 12.3.1 Amenazas............................................................................................................................ 123.2 Controles............................................................................................................................ 12,3.2.1 Event viewer............................................................................................................................ 12.3.2.2 Archivar el registro de seguridad............................................................................................. 12.4.2.3 Configuración del registro de evantos (EveSUGERENCIAS........................................................................................................................................................... 13.1 ACTUALIZACIÓN DE HARDWARE............................................................................................................................ 13,2 RACIONALIZACIÓN DE RECURSOS............................................................................................................................ 13.3 DESTRUCCIÓN O ELIMINACIÓN DE INFORMACIÓN............................................................................................. 134 ALMACENAMIENTO Y TRANSPORTE CE MEDIOS ............................................................................................. 13.5 PROTECCIÓN DE LAS MEDIDAS DE SEGURIDAD ESTABLECIDAS — 177 136 MANTENIMIENTO EFECTIVO DEL BUEN ESTADO DE LOS EQUIPOS 177.............................................................. 14. CONCLUSIONES 179........................................................................................................................................................... BIBLIOGRAFÍA ........................................................................................................................................................... Anexos ........................................................................................................................................................... | spa |
| dc.format.mimetype | application/pdf | spa |
| dc.identifier.instname | instname:Universidad Autónoma de Bucaramanga - UNAB | spa |
| dc.identifier.reponame | reponame:Repositorio Institucional UNAB | spa |
| dc.identifier.repourl | repourl:https://repository.unab.edu.co | spa |
| dc.identifier.uri | http://hdl.handle.net/20.500.12749/26428 | |
| dc.language.iso | spa | spa |
| dc.publisher.faculty | Facultad Ingeniería | spa |
| dc.publisher.grantor | Universidad Autónoma de Bucaramanga UNAB | spa |
| dc.publisher.program | Pregrado Ingeniería de Sistemas | spa |
| dc.relation.references | WYATT, Allen L. Windows NT manual de referencia. Barcelona: MeGraw-Hill, 1994. pág. 159. | spa |
| dc.relation.references | RICHTER, Jefrey. Programación Avanzada en Windows. Madrid: McGraw hill, 1997. pág. 9,541. | spa |
| dc.relation.references | MURRAY, William H. y PAPPAS, Chris H. Programación de aplicaciones para windows NT. Madrid: Prentice Hall / Interamericana de España S.A., 1998. pág. 100. | spa |
| dc.relation.references | SHELDON, Tom. Aplique windows NT. Barcelona: McGraw-Hill / Interamericana de España S.A., 1987. pág. 30-50, 321. | spa |
| dc.relation.references | MICROSOFT CORPORATION CHRIS. Cómo asegurar la instalación de Windows NT, Estados Unidos Americanos, Octubre de 1997, | spa |
| dc.relation.references | COOPER, Frederic. Implementing internet secure. Indianapolis: New Riders Publishing, 1998. pág. 99. | spa |
| dc.relation.references | BOBADILLA SANCHO, Jesús y ALCOCER JARABO, Alejandro. Creación de Aplicaciones Web en Windows NT Active Server Pages. México: Alfaomega, 1999. pág. 39. | spa |
| dc.relation.references | TANENBAUM, Andrew S. Operating Desig and Implementation. Segunda Edición, Estados Unidos de America: Prentice hall, 1997. pág. 442. | spa |
| dc.relation.references | SIYAN, Karanjit y HARE, Chris, Firewalls y la seguridad en internet. Ciudad de México D.F : Prentice Hall Hispanoamericana, S. A. 1997. pag. 115. | spa |
| dc.relation.references | KAUFMAN, Charlie; PERLMAN, Radia y SPECINER, Mike. Network Security Private Communication in a public world. Estados Unidos de America: Prentice hall, 1995. pág. 177, 364. | spa |
| dc.relation.references | SMITH, Richard E. Intemet Cryptography. Estados Unidos de America: Adisson Wesley Longmanc, 1997. pág. 197. | spa |
| dc.relation.references | RUBIN, Aviel D.; GEER, Daniel y RANUM, Marcus J. Web Security Sourcebook. Estados Unidos de America: John Wiley & Suns, 1997. pág. 324-340. | spa |
| dc.relation.references | SCHNEIER, Bruce. Applied cryptography. México : Prentice hall hispanoamericana, S. A. 1996. pág. 38. | spa |
| dc.relation.references | GUERRERO, David. Implamenlacrún práctica de polí!maa de 5egur¡dad La S.G.T.I, del MEC.http:/fwww di il bolet| : 1997.(Agosto 31 de 2000). | spa |
| dc.relation.references | BARAHONA Victor. Guía básica de seguridad de Windows NT. N5 1 /ssireciwinnt.htm, 1998. (Septiembre 08 de 2000). | spa |
| dc.relation.references | REINA TORANZO, Federico y RUIZ RIVAS, Juan Antonio. Aprendiendo Windows NT Server 4.0. Barcelona: Prentice hall, 1997, pág. 28. | spa |
| dc.relation.references | MICROSOFT CORPORATION CHRIS. Administración de windows NT. (Curso número 1202B: Barcelona), Manual de Referencia. España, 1998. pág. 52. | spa |
| dc.relation.references | FUSTER SABATER, Amparo y ENCINAS, Luis Fernando. Técnicas criptográficas de protección de datos. Madrid: Alfaomega Grupo Editor, 1998. pág. 154. | spa |
| dc.relation.references | BELLO, Juan M. Seguridad en Windows NT Problemas y soluciones. ww.w.secnt.com, 1999, (Septiembre 21 de 2000). | spa |
| dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
| dc.rights.creativecommons | Atribución-NoComercial-SinDerivadas 2.5 Colombia | * |
| dc.rights.local | Abierto (Texto Completo) | spa |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/2.5/co/ | * |
| dc.subject.keywords | Systems engineer | spa |
| dc.subject.keywords | Technological innovations | spa |
| dc.subject.keywords | Computer networks | spa |
| dc.subject.keywords | Security | spa |
| dc.subject.keywords | Operational systems | spa |
| dc.subject.keywords | Cryptography | spa |
| dc.subject.keywords | Computer networks (security measures) | spa |
| dc.subject.keywords | Computer programs | spa |
| dc.subject.keywords | Data mining | spa |
| dc.subject.lemb | Ingeniería de sistemas | spa |
| dc.subject.lemb | Innovaciones tecnológicas | spa |
| dc.subject.lemb | Redes de computadores (Medidas de seguridad) | spa |
| dc.subject.lemb | Programas para computador | spa |
| dc.subject.lemb | Minería de datos | spa |
| dc.subject.proposal | Redes de computadores | spa |
| dc.subject.proposal | Seguridad | spa |
| dc.subject.proposal | Sistemas operacionales | spa |
| dc.subject.proposal | Criptografía | spa |
| dc.title | Implementación y verificación de una política de seguridad en Windows NT | spa |
| dc.title.translated | Implementing and Verifying a Security Policy in Windows NT | spa |
| dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | |
| dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | spa |
| dc.type.driver | info:eu-repo/semantics/bachelorThesis | |
| dc.type.hasversion | info:eu-repo/semantics/acceptedVersion | |
| dc.type.local | Trabajo de Grado | spa |
| dc.type.redcol | http://purl.org/redcol/resource_type/TP |
Archivos
Bloque original
1 - 1 de 1
Cargando...
- Nombre:
- 2000_Tesis_Alvaro_Russi.pdf
- Tamaño:
- 36.13 MB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Tesis
Bloque de licencias
1 - 1 de 1
Cargando...
- Nombre:
- license.txt
- Tamaño:
- 829 B
- Formato:
- Item-specific license agreed upon to submission
- Descripción:
