La seguridad y software determinado

37
Análisis de seguridad de Microsoft Microsoft sobre sus productos sobre sus productos Experiencia práctica en la instalación, configuración, administración y planeamiento de la implementación de seguridad en Windows 2000 o Windows Server 2003 y XP

description

Directivas de seguridad de Microsoft

Transcript of La seguridad y software determinado

Page 1: La seguridad y software determinado

Análisis de seguridad de Microsoft Microsoft

sobre sus productossobre sus productos

Experiencia práctica en la instalación, configuración, administración y

planeamiento de la implementación de seguridad en Windows 2000 o Windows

Server 2003 y XP

Page 2: La seguridad y software determinado

Temario Esta recopilación del curso apunta solo

al nivel de usuario y parte de los Administradores de una red corporativa o institucional. Se han seleccionado las placas para un amplio concepto que Microsoft aconseja sobre sus productos, instalados en la gran mayoría de las estaciones de trabajo del mundo.

El material del curso original consta de 220 paginas.

Page 3: La seguridad y software determinado

La importancia de la seguridad

Page 4: La seguridad y software determinado

Encuesta de CSI/FBI de 2003

Page 5: La seguridad y software determinado
Page 6: La seguridad y software determinado
Page 7: La seguridad y software determinado
Page 8: La seguridad y software determinado
Page 9: La seguridad y software determinado

Tipos de AmenazasTipos de Amenazas

Page 10: La seguridad y software determinado
Page 11: La seguridad y software determinado
Page 12: La seguridad y software determinado
Page 13: La seguridad y software determinado
Page 14: La seguridad y software determinado
Page 15: La seguridad y software determinado
Page 16: La seguridad y software determinado
Page 17: La seguridad y software determinado
Page 18: La seguridad y software determinado

Teoría de sistemas (ciclo)1. Reconocimiento del problema. 2. Evaluación y alcance. 3. Programación del procedimiento. 4. Especificación de los medios. 5. Revisión. 6. Implementación.7. Impacto Organizacional. 8. Evaluación de la ejecución en

curso.

Page 19: La seguridad y software determinado
Page 20: La seguridad y software determinado
Page 21: La seguridad y software determinado

Las 7 capas OSIPara poder simplificar el estudio y la implementación de

la arquitectura necesaria, la ISO (Organización Internacional de Normas) creó el modelo de referencia OSI para lograr un estandarización internacional de los protocolos. Este modelo se ocupa de la Interconexión de Sistemas Abiertos a la comunicación y está divido

en 7 capas, entendiéndose por "capa" una entidad que realiza de por sí una función especifica.

Se debe crear una capa siempre que se necesite un nivel diferente de abstracción.

Cada capa debe realizar una función bien definida.La función de cada capa se debe elegir pensando en la

definición de protocolos estandarizados internacionalmente.

Page 22: La seguridad y software determinado

Esta capa se ocupa de la transmisión de bits en forma continua a lo largo de un canal de comunicación. Esta es la encargada de que sí un extremoenvía un bit, con valor 0 o 1, llegue al otro extremo de la misma manera. Usa: Cable coaxial, fibra óptica, par trenzado, microondas, radio, RS-232...

Realiza detección y posiblemente corrección de errores. La capa de enlace transmite los bits en grupos denominados tramas. Usa: ATM, Ethernet, Frame Relay, HDLC, PPP, Token Ring, Wi-Fi, STP...

es la que tiene el conocimiento de la topología de la red, y decide porque Ruta va ha ser enviada la información para evitar la congestión. En esta capa Maneja los bits agrupados por paquetes. Usa: AppleTalk, IP, IPX, NetBEUI,

es la encargada de fragmentar de forma adecuada los datos recibidos de la capa superior para transferirlos a la capa de red, asegurando la llegada y correcta recomposición de los fragmentos en su destino. Usa: SCTP, SPX, TCP, UDP...

Es la primera capa accesible al usuario y en un sistema multiusuario. Se ocupa de comunicar los hosts. Usa: NetBIOS...

Se encarga de la preservación del significado de la información recibida y su trabajo consiste en codificar los datos de la máquina transmisora a un flujo de bits adecuados para la transmisión y luego decodificarlos

La capa de aplicación contiene los programas del usuario, además que contiene los protocolos que se necesitan frecuentemente. Usa: DNS, FTP, HTTP, IMAP, IRC, NFS, NNTP, NTP, POP3, SMB/CIFS, SMTP, SNMP, SSH, Telnet, SIP...

Page 23: La seguridad y software determinado

Capa de Aplicación.- La capa de aplicación contiene los programas del usuario, además que contiene los protocolos que se necesitan frecuentemente. Usa: DNS, FTP,

HTTP, IMAP, IRC, NFS, NNTP, NTP, POP3, SMB/CIFS, SMTP, SNMP, SSH,

Telnet, SIP...

Page 24: La seguridad y software determinado
Page 25: La seguridad y software determinado
Page 26: La seguridad y software determinado

Los intrusos que obtienen acceso a un sistema de archivos pueden hacer un

daño enorme u obtener gran cantidad de información. Pueden ver

archivos de datos y documentos, algunos de los cuales tal vez

contengan información confidencial. También pueden cambiar o quitar la información, lo que puede ocasionar varios problemas a una organización.

Page 27: La seguridad y software determinado
Page 28: La seguridad y software determinado
Page 29: La seguridad y software determinado

Protección de Protección de aplicacionesaplicaciones

Page 30: La seguridad y software determinado
Page 31: La seguridad y software determinado
Page 32: La seguridad y software determinado
Page 33: La seguridad y software determinado
Page 34: La seguridad y software determinado
Page 35: La seguridad y software determinado
Page 36: La seguridad y software determinado
Page 37: La seguridad y software determinado