Implementación y verificación de una política de seguridad en Windows NT

Este proyecto presenta una guía de políticas de seguridad para el sistema operativo Windows nt con el fin de implantarlas en cualquier organización que presente este sistema operativo permitiendo un alto grado de seguridad y confiabilidad tanto en La red de datos como también la manipulación de la i...

Full description

Autores:
Russi Peña, Álvaro Alexander
Villegas Calderón, Jaime Eduardo
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2000
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
spa
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/26428
Acceso en línea:
http://hdl.handle.net/20.500.12749/26428
Palabra clave:
Systems engineer
Technological innovations
Computer networks
Security
Operational systems
Cryptography
Computer networks (security measures)
Computer programs
Data mining
Ingeniería de sistemas
Innovaciones tecnológicas
Redes de computadores (Medidas de seguridad)
Programas para computador
Minería de datos
Redes de computadores
Seguridad
Sistemas operacionales
Criptografía
Rights
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id UNAB2_c61c5863d7b96a52587e8f89ff00597d
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/26428
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
dc.title.spa.fl_str_mv Implementación y verificación de una política de seguridad en Windows NT
dc.title.translated.spa.fl_str_mv Implementing and Verifying a Security Policy in Windows NT
title Implementación y verificación de una política de seguridad en Windows NT
spellingShingle Implementación y verificación de una política de seguridad en Windows NT
Systems engineer
Technological innovations
Computer networks
Security
Operational systems
Cryptography
Computer networks (security measures)
Computer programs
Data mining
Ingeniería de sistemas
Innovaciones tecnológicas
Redes de computadores (Medidas de seguridad)
Programas para computador
Minería de datos
Redes de computadores
Seguridad
Sistemas operacionales
Criptografía
title_short Implementación y verificación de una política de seguridad en Windows NT
title_full Implementación y verificación de una política de seguridad en Windows NT
title_fullStr Implementación y verificación de una política de seguridad en Windows NT
title_full_unstemmed Implementación y verificación de una política de seguridad en Windows NT
title_sort Implementación y verificación de una política de seguridad en Windows NT
dc.creator.fl_str_mv Russi Peña, Álvaro Alexander
Villegas Calderón, Jaime Eduardo
dc.contributor.advisor.none.fl_str_mv Martínez, Juan Carlos
dc.contributor.author.none.fl_str_mv Russi Peña, Álvaro Alexander
Villegas Calderón, Jaime Eduardo
dc.subject.keywords.spa.fl_str_mv Systems engineer
Technological innovations
Computer networks
Security
Operational systems
Cryptography
Computer networks (security measures)
Computer programs
Data mining
topic Systems engineer
Technological innovations
Computer networks
Security
Operational systems
Cryptography
Computer networks (security measures)
Computer programs
Data mining
Ingeniería de sistemas
Innovaciones tecnológicas
Redes de computadores (Medidas de seguridad)
Programas para computador
Minería de datos
Redes de computadores
Seguridad
Sistemas operacionales
Criptografía
dc.subject.lemb.spa.fl_str_mv Ingeniería de sistemas
Innovaciones tecnológicas
Redes de computadores (Medidas de seguridad)
Programas para computador
Minería de datos
dc.subject.proposal.spa.fl_str_mv Redes de computadores
Seguridad
Sistemas operacionales
Criptografía
description Este proyecto presenta una guía de políticas de seguridad para el sistema operativo Windows nt con el fin de implantarlas en cualquier organización que presente este sistema operativo permitiendo un alto grado de seguridad y confiabilidad tanto en La red de datos como también la manipulación de la información de la institución por parte de los usuarios para esto nos validamos de herramientas tales como el administrador del sistema operativo de manuales de libros de información disponible en internet y de personas expertas en este tema.
publishDate 2000
dc.date.issued.none.fl_str_mv 2000
dc.date.accessioned.none.fl_str_mv 2024-09-09T14:13:32Z
dc.date.available.none.fl_str_mv 2024-09-09T14:13:32Z
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.local.spa.fl_str_mv Trabajo de Grado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.hasversion.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/26428
dc.identifier.instname.spa.fl_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional UNAB
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unab.edu.co
url http://hdl.handle.net/20.500.12749/26428
identifier_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
reponame:Repositorio Institucional UNAB
repourl:https://repository.unab.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv WYATT, Allen L. Windows NT manual de referencia. Barcelona: MeGraw-Hill, 1994. pág. 159.
RICHTER, Jefrey. Programación Avanzada en Windows. Madrid: McGraw hill, 1997. pág. 9,541.
MURRAY, William H. y PAPPAS, Chris H. Programación de aplicaciones para windows NT. Madrid: Prentice Hall / Interamericana de España S.A., 1998. pág. 100.
SHELDON, Tom. Aplique windows NT. Barcelona: McGraw-Hill / Interamericana de España S.A., 1987. pág. 30-50, 321.
MICROSOFT CORPORATION CHRIS. Cómo asegurar la instalación de Windows NT, Estados Unidos Americanos, Octubre de 1997,
COOPER, Frederic. Implementing internet secure. Indianapolis: New Riders Publishing, 1998. pág. 99.
BOBADILLA SANCHO, Jesús y ALCOCER JARABO, Alejandro. Creación de Aplicaciones Web en Windows NT Active Server Pages. México: Alfaomega, 1999. pág. 39.
TANENBAUM, Andrew S. Operating Desig and Implementation. Segunda Edición, Estados Unidos de America: Prentice hall, 1997. pág. 442.
SIYAN, Karanjit y HARE, Chris, Firewalls y la seguridad en internet. Ciudad de México D.F : Prentice Hall Hispanoamericana, S. A. 1997. pag. 115.
KAUFMAN, Charlie; PERLMAN, Radia y SPECINER, Mike. Network Security Private Communication in a public world. Estados Unidos de America: Prentice hall, 1995. pág. 177, 364.
SMITH, Richard E. Intemet Cryptography. Estados Unidos de America: Adisson Wesley Longmanc, 1997. pág. 197.
RUBIN, Aviel D.; GEER, Daniel y RANUM, Marcus J. Web Security Sourcebook. Estados Unidos de America: John Wiley & Suns, 1997. pág. 324-340.
SCHNEIER, Bruce. Applied cryptography. México : Prentice hall hispanoamericana, S. A. 1996. pág. 38.
GUERRERO, David. Implamenlacrún práctica de polí!maa de 5egur¡dad La S.G.T.I, del MEC.http:/fwww di il bolet| : 1997.(Agosto 31 de 2000).
BARAHONA Victor. Guía básica de seguridad de Windows NT. N5 1 /ssireciwinnt.htm, 1998. (Septiembre 08 de 2000).
REINA TORANZO, Federico y RUIZ RIVAS, Juan Antonio. Aprendiendo Windows NT Server 4.0. Barcelona: Prentice hall, 1997, pág. 28.
MICROSOFT CORPORATION CHRIS. Administración de windows NT. (Curso número 1202B: Barcelona), Manual de Referencia. España, 1998. pág. 52.
FUSTER SABATER, Amparo y ENCINAS, Luis Fernando. Técnicas criptográficas de protección de datos. Madrid: Alfaomega Grupo Editor, 1998. pág. 154.
BELLO, Juan M. Seguridad en Windows NT Problemas y soluciones. ww.w.secnt.com, 1999, (Septiembre 21 de 2000).
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.creativecommons.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Bucaramanga (Santander, Colombia)
dc.coverage.campus.spa.fl_str_mv UNAB Campus Bucaramanga
dc.publisher.grantor.spa.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.publisher.faculty.spa.fl_str_mv Facultad Ingeniería
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/26428/1/2000_Tesis_Alvaro_Russi.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/26428/2/license.txt
https://repository.unab.edu.co/bitstream/20.500.12749/26428/3/2000_Tesis_Alvaro_Russi.pdf.jpg
bitstream.checksum.fl_str_mv 2563556b5b4d835195bcfee24b0fe7d9
3755c0cfdb77e29f2b9125d7a45dd316
8889355dbc5d37ab7d8724a937b8b005
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1812205563720761344
spelling Martínez, Juan Carlos4f7e4af9-e762-40ee-bff6-31b78373ab55Russi Peña, Álvaro Alexander7ef2173e-c87e-4dd8-a88b-dff398d69fa8Villegas Calderón, Jaime Eduardob14f9a38-bc48-4f69-86f5-843c61017253Bucaramanga (Santander, Colombia)UNAB Campus Bucaramanga2024-09-09T14:13:32Z2024-09-09T14:13:32Z2000http://hdl.handle.net/20.500.12749/26428instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coEste proyecto presenta una guía de políticas de seguridad para el sistema operativo Windows nt con el fin de implantarlas en cualquier organización que presente este sistema operativo permitiendo un alto grado de seguridad y confiabilidad tanto en La red de datos como también la manipulación de la información de la institución por parte de los usuarios para esto nos validamos de herramientas tales como el administrador del sistema operativo de manuales de libros de información disponible en internet y de personas expertas en este tema.INTRODUCCIÓN............................................................................................................................................................ 1.1 INTRODUCCIÓN AL SISTEMA OPERATIVO WINDOWS NT............................................................................................. 1.2 CARACTERISTÍCAS........................................................................................................................................................... 1.2.1 Robustez........................................................................................................................................................... 1.2.2 Seguridad........................................................................................................................................................... 1.2.3 Portabilidad............................................................................................................................ 1.2.4 Compatibilidad con las aplicaciones Windows............................................................................................. 1.2.5 Velocidad............................................................................................................................ 1.3 LA NUEVA TECNOLOGÍA DE MICROSOFT WINDOWS NT............................................................................................. 1.4 EL NÚCLEO DE NT............................................................................................................................ 1.4.1 Modelo estratificado o monolítico............................................................................................................................ 1.4.2 Modelo cliente/servidor............................................................................................. 2. SEGURIDAD............................................................................................................................ 2.1 EL REGISTRO DE WINDOWS NT............................................................................................. 2.1.1 Almacenaje de las claves............................................................................................................................ 2.1.2 Modificación del registro............................................................................................................................ 2.2 EL ADMINISTRADOR DE ARCHIVOS............................................................................................. 2.3 PERMISOS DE UN ARCHIVO............................................................................................................................ 2.4 PERMISOS EN DIRECTORIOS............................................................................................................................ 2.4.1 Acceso al directorio........................................................................................................................................................... 2.4.2 Acceso a los ficheros........................................................................................................................................................... 2.5 LOS GRUPOS DE TRABAJO............................................................................................................................ 2.6 LOS DOMINIOS NT............................................................................................................................ 2.6.1 Elementos de un dominio............................................................................................. 2.6.1.1 Controlador principal del dominio............................................................................................. 2.6.1.2 Controladores de reserva del dominio............................................................................................. 2.6.1.3 Estaciones de trabajo............................................................................................................................ 2.6.2 Servidores NT............................................................................................................................ 2.6.3 Otros tipos de servidores........................................................................................................................................................... 2.7 SISTEMA DE ARCHIVOS NTFS............................................................................................................................ 2.7.1 Atributos en NTFS............................................................................................................................ 2.7.1.1 Lista de control de acceso............................................................................................................................ 2.7.1.2 Flujos (streams)........................................................................................................................................................... 2.7.1.3 Compresión y tipo de compresión............................................................................................................................ 2.7.1.4 Fiabilidad............................................................................................................................ 2.7.2 Ventajas de NTFS............................................................................................................................ 2.7.3 Desventajas de NTFS............................................................................................................................ 2.7.4 Convenciones de nomenciatura de NTFS............................................................................................................................ 2.8 EL PROTOCOLO TCP/IP EN WINDOWS NT............................................................................................................................ 2.8.1 El protocolo TCP/IP frente a otros protocolos............................................................................................. 2.8.2 Netbeui........................................................................................................................................................... 2.8.3 IPXISPX........................................................................................................................................................... 2.8.4 TCP/IP........................................................................................................................................................... 2.9 EL PROTOCOLO DHCP............................................................................................................................ 2.10 CONTROLADOR PRINCIPAL DE DOMINIO (PDC)............................................................................................. 2.11 SERVICIOS DE ACCESO REMOTO (RAS)............................................................................................................................ 2.12 CARACTERÍSTICAS DE SERVICIOS DE ACCESO REMOTO.......................................................................................................... 2.12.1 Servidores DIAL-IN Soportados............................................................................................................................ 2.12.2 Clientes Dial-in soportados............................................................................................................................ 2.12.3 Interfaces de Red Soportadas............................................................................................................................ 2.12.4 Limitaciones de las Conexiones RAS de NT............................................................................................................................ 2.12.5 Compresión de Datos en RAS............................................................................................................................ 2.12.6 Escalabilidad........................................................................................................................................................... 2,12.7 Soporte a Redes de Área Amplia............................................................................................................................ 3. SERVICIOS DE SEGURIDAD............................................................................................................................ 3,1 AUTENTICACIÓN DE LA ENTIDAD PAR............................................................................................. 3.2 CONTROL DE ACCESO............................................................................................................................ 3.3 CONFIDENCIALIDAD DE LOS DATOS............................................................................................. 3.4 INTEGRIDAD DE LOS DATOS............................................................................................................................ 3.5 NO REPUDIO (IRRENUNCIABILIDAD)............................................................................................. 3.5.1 Con prueba de origen o emisor............................................................................................. 3.5.2 Con prueba de entrega o receptor............................................................................................................................ 4. MECANISMOS DE SEGURIDAD............................................................................................................................ 4.1 CRIPTOGRAFÍA............................................................................................................................ 4.1,1 Historia de la criptografía ............................................................................................. 6.6.2 Controles............................................................................................................................ &7 POLÍTICA DE RUTINAS DE CHEQUEO DE TRANSMISIÓN DE DATOS.............................................................. 6.7.1 Amenazas........................................................................................................................................................... 6.7.2 Controlas............................................................................................................................ 6.8 POLITICA DE ENCRIPTACION............................................................................................................................ 6.8.1 Amenazas........................................................................................................................................................... B.8.2 Controles............................................................................................................................ 7. SENSIBILIDAD............................................................................................................................ 7.1 NIVELES DE SEGURIDAD........................................................................................................................................................... 7.2 POLITICA DE RIESGOS DE VIRUS............................................................................................................................ 7.21 Amenazas............................................................................................................................ 7.2.2 Controles........................................................................................................................................................... 7.3 POLITICA DE PROGRAMAS DE CONTROL DE ACCESO.............................................................. 7.3.1 Amenazas............................................................................................................................ 7.3.2 Controles............................................................................................................................ 7.4 POLÍTICA MONITOREO DE USUARIOS............................................................................................................................ 7.4.1 Amenazas........................................................................................................................................................... 7.4.2 Controles........................................................................................................................................................... 7.5 POLÍTICA DE GENERACIÓN DE CLAVES CRIPTOGRAFICAS............................................................................................. 7.6.1 Amenazas........................................................................................................................................................... 7.5.2 Controles........................................................................................................................................................... 8. INTEGRIDAD........................................................................................................................................................... B.1 POLÍTICA DE PRACTICAS Y PROCEDIMIENTOS DE SEGURIDAD............................................................................................. 8.1.1 Amenazas ........................................................................................................................................................... 4.1.7 Tipos de atagues.......................................................................................................................................................... 4121 Atague sólo al criptograma............................................................................................................................ 41.2.2 Ataque mediante texto en claro conceido............................................................................................................................ 4.1.2.3 Atague mediante texto en claro escogido............................................................................................................................ 4.1.2 4 Atague adaptable mediante texto an claro escogida............................................................................................. 4.1.2.5 Ataque mediante criptogramas escogidos............................................................................................. 4.1.3 Criptografia de clave simétrica o única............................................................................................................................ 4131 DES (Data Encryplian Standard)............................................................................................................................ 4.1.3.1.1 Los modos de oparación de DES............................................................................................................................ 4.1.3.1.2 Seguridad de DES........................................................................................................................................................... 4.1.3.1.3 Tripte-DES (3DES)........................................................................................................................................................... 41.37 IDEA.......................................................................................................................................................................................... 4133 RC-2 y RC-4........................................................................................................................................................... 4.1.3.4 Otros algoritmos........................................................................................................................................................... 4.1.3,5 Funciones resumen (o de hash)............................................................................................................................ 4,1.3.5 MD4 y MDS........................................................................................................................................................... 4.1.3.7 SHA y SHA-1........................................................................................................................................................... 4.1.4 Criptografla de clave asimátrica o pública............................................................................................. 41.41 Clfrado........................................................................................................................................................... 4.1.4.2 Firma digital............................................................................................................................. 4.1.4.3 Control de acceso........................................................................................................................................................... 4.1.4.4 Integridad de datos............................................................................................................................ 4.1.4.5 Intercambio de autenticación............................................................................................................................ 4.2 SEGURIDAD EN INTERNET ........................................................................................................................................................... E.1,2 Contrales........................................................................................................................................................... 8.2 POLÍTICA DE GARANTIZACION DE NO ALTERACIÓN............................................................................................. EN EL CONTENIDO........................................................................................................................................................... E.2.1 Amenazas........................................................................................................................................................... 8.2.2 Controles 8.3 POLÍTICA DE RECUPERACION DEL SISTEMA............................................................................................. 8.2.1 Amenazas........................................................................................................................................................... 8.3.2 Controles............................................................................................................................ 8.4 POLÍTICA DE CONEXIÓN DE USUARIOS 841 Amenazas........................................................................................................................................................... 8.4.2 Controles........................................................................................................................................................... 8.5 POLÍTICA DE CUENTAS INACTIVAS............................................................................................. 841 Amenazas........................................................................................................................................................... B.4.7 Coniroles........................................................................................................................................................... 9. MO REPUDIO........................................................................................................................................................... 8.1 POLÍTICA DE VERIFICACIÓN DE EMISOR-RECEPTOR............................................................................................................................ 9.1.1 Amanazas.......................................................................................................................................................................................... 9.1.2 Controles............................... 821 Amenazas............................................................................................................................ 9.2 7 Controles............................................................................................................................ 9.3 POLÍTICA DE ENTREGA DE LLAVES CRIPTOGRAFICAS A MIEMBROS DE COMFLANZA............................... 9.3.1 Amenazas............................................................................................................................ 5.3.2 Controles............................................................................................................................ 10. CONTROL DE ACCESO............................................................................................................................ 10.1 POLÍTICA DE MONITORES DE RECURSOS............................................................................................................................ 10.1.1 Amenazas........................................................................................................................................................... 10.1.2 Controles........................................................................................................................................................... 10,2 POLITICA DE SEGURIDAD EN LAS COMUNICACIONES............................................................................................. 10.2.1 Amenazas........................................................................................................................................................... 10.2.2 Controles........................................................................................................................................................... 10.3 POLITICAS PARA CONTROLAR EL ACCESO A LA RED DE DATOS............................................................................................. 10.3.1 Amenazas........................................................................................................................................................... 10.3.2 Controles............................................................................................................................ 10.4 POLÍTICA DE RELACIÓN DE USUARIOS EN LA RED............................................................................................. 10.4.1 Amenazas........................................................................................................................................................... 10,42 Controlas............................................................................................................................ 10.5 POLÍTICA PARA INHABILITAR TERMINALES DE UNA RED 10.5.1 Amenazas........................................................................................................................................................... 10.5.2 Controles........................................................................................................................................................... 10.6 POLITICA DE IDENTIFICACION DE ESTACIONES REMOTAS....................................................................................................... 10,6.1 Amenazas........................................................................................................................................................... 10,5.7 Conirales.......................................................................................................................................................................................... 107 POLÍTICA PARA ASEGURAR EL ACCESO REMOTO AL REGISTRO............................................................................................. 10,7.1 Amenazas.......................................................................................................................................................................................... 10.7.2 Controles........................................................................................................................................................... 108 POLÍTICA DE CONTROL SOBRE LAS HORAS DE TRABAJO 10.7.1 Amenazas ........................................................................................................................................................... 10.7.2 Controles........................................................................................................................................................... 10.9 POLÍTICA DE IMPLEMENTACIÓN DE CUENTAS DE USUARIOS Y PASSWORD........................................................................................................................................................... 10.8,1 Amenazas............................................................................................................................ 10.8.2 Controles........................................................................................................................................................... 10.10 POLÍTICA PARA VERIFICAR LA IDENTIDAD DE LOS RECURSOS........................................................................................................................................................... 10.10.1 Amenazas........................................................................................................................................................... 10.10.2 Controles........................................................................................................................................................... 1011 POLITICA DE IMPLANTACIÓN DE CONTROLES SOBRE............................................................................................. EL USO DE CONTRASENAS............................................................................................................................ 10.11.1 Amenazas........................................................................................................................................................... 10.11.2 Contrales............................................................................................................................ 10.12 POLITICA PARA RESTRINGIR EL INTERCAMBIO DE CONTRASEÑAS ENTRE USUARIOS............................... 10.12.1 Amenazas........................................................................................................................................................... 10.12.2 Contrales........................................................................................................................................................... 10.13 POLÍTICA PARA BLOQUEAR INGRESOS NO AUTORIZADOS............................................................................................. 10121 Amenazas........................................................................................................................................................... 10.13.2 Controles............................................................................................................................ 10.14 POLÍTICA PARA ADMINISTRAR CUENTAS Y GRUPOS DE USUARIOS................................................................................. 10.14.1 Amenazas........................................................................................................................................................... 10,14.2 Controles........................................................................................................................................................... 10.15 POLÍTICA PARA PREVENIR LA UTILIZACIÓN DE............................................................................................. CONTRASEÑAS EVIDENTES............................................................................................................................ 10.15,1 Amenazas........................................................................................................................................................... 11.7.1 Amenazas............................................................................................................................ 11.7.1.1 El Ping de le muerbe (The Pimy of Ceath) (Lave Ping packaf)............................................................................................. 11.7.1.2 Degradación fraudulenia del sarvicio............................................................................................................................ 11.7.2 Controles........................................................................................................................................................... 11.8 POLITICAS DE ADMINISTRACIÓN DE LA IMPRESIÓN............................................................................................. 11.8.1 Amenazas........................................................................................................................................................... 11:82 Controles........................................................................................................................................................... 12. AUDITORIA........................................................................................................................................................... 121 POLÍTICAS DE AUDITORÍA DE CUENTAS DE USUARIO........................................................................................................... 12.1.1 Amenazas............................................................................................................................ 12.1.2 Contrales............................................................................................................................ 12.2 POLÍTICAS DE AUDITORÍA DEL SISTEMA DE ARCHIVOS............................................................................................. 12,3 POLÍTICAS DE AUDITORÍA DE IMPRESORAS............................................................................................. 12.3.1 Amenazas............................................................................................................................ 123.2 Controles............................................................................................................................ 12,3.2.1 Event viewer............................................................................................................................ 12.3.2.2 Archivar el registro de seguridad............................................................................................. 12.4.2.3 Configuración del registro de evantos (EveSUGERENCIAS........................................................................................................................................................... 13.1 ACTUALIZACIÓN DE HARDWARE............................................................................................................................ 13,2 RACIONALIZACIÓN DE RECURSOS............................................................................................................................ 13.3 DESTRUCCIÓN O ELIMINACIÓN DE INFORMACIÓN............................................................................................. 134 ALMACENAMIENTO Y TRANSPORTE CE MEDIOS ............................................................................................. 13.5 PROTECCIÓN DE LAS MEDIDAS DE SEGURIDAD ESTABLECIDAS — 177 136 MANTENIMIENTO EFECTIVO DEL BUEN ESTADO DE LOS EQUIPOS 177.............................................................. 14. CONCLUSIONES 179........................................................................................................................................................... BIBLIOGRAFÍA ........................................................................................................................................................... Anexos ...........................................................................................................................................................PregradoThis project presents a security policy guide for the Windows NT operating system in order to implement them in any organization that presents this operating system, allowing a high degree of security and reliability both in the data network as well as the manipulation of the institution's information by users. For this, we validate tools such as the operating system administrator, manuals, information books available on the Internet and experts in this subject.Modalidad Presencialapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Implementación y verificación de una política de seguridad en Windows NTImplementing and Verifying a Security Policy in Windows NTIngeniero de SistemasUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaIngeniería de Sistemasinfo:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/acceptedVersionhttp://purl.org/redcol/resource_type/TPSystems engineerTechnological innovationsComputer networksSecurityOperational systemsCryptographyComputer networks (security measures)Computer programsData miningIngeniería de sistemasInnovaciones tecnológicasRedes de computadores (Medidas de seguridad)Programas para computadorMinería de datosRedes de computadoresSeguridadSistemas operacionalesCriptografíaWYATT, Allen L. Windows NT manual de referencia. Barcelona: MeGraw-Hill, 1994. pág. 159.RICHTER, Jefrey. Programación Avanzada en Windows. Madrid: McGraw hill, 1997. pág. 9,541.MURRAY, William H. y PAPPAS, Chris H. Programación de aplicaciones para windows NT. Madrid: Prentice Hall / Interamericana de España S.A., 1998. pág. 100.SHELDON, Tom. Aplique windows NT. Barcelona: McGraw-Hill / Interamericana de España S.A., 1987. pág. 30-50, 321.MICROSOFT CORPORATION CHRIS. Cómo asegurar la instalación de Windows NT, Estados Unidos Americanos, Octubre de 1997,COOPER, Frederic. Implementing internet secure. Indianapolis: New Riders Publishing, 1998. pág. 99.BOBADILLA SANCHO, Jesús y ALCOCER JARABO, Alejandro. Creación de Aplicaciones Web en Windows NT Active Server Pages. México: Alfaomega, 1999. pág. 39.TANENBAUM, Andrew S. Operating Desig and Implementation. Segunda Edición, Estados Unidos de America: Prentice hall, 1997. pág. 442.SIYAN, Karanjit y HARE, Chris, Firewalls y la seguridad en internet. Ciudad de México D.F : Prentice Hall Hispanoamericana, S. A. 1997. pag. 115.KAUFMAN, Charlie; PERLMAN, Radia y SPECINER, Mike. Network Security Private Communication in a public world. Estados Unidos de America: Prentice hall, 1995. pág. 177, 364.SMITH, Richard E. Intemet Cryptography. Estados Unidos de America: Adisson Wesley Longmanc, 1997. pág. 197.RUBIN, Aviel D.; GEER, Daniel y RANUM, Marcus J. Web Security Sourcebook. Estados Unidos de America: John Wiley & Suns, 1997. pág. 324-340.SCHNEIER, Bruce. Applied cryptography. México : Prentice hall hispanoamericana, S. A. 1996. pág. 38.GUERRERO, David. Implamenlacrún práctica de polí!maa de 5egur¡dad La S.G.T.I, del MEC.http:/fwww di il bolet| : 1997.(Agosto 31 de 2000).BARAHONA Victor. Guía básica de seguridad de Windows NT. N5 1 /ssireciwinnt.htm, 1998. (Septiembre 08 de 2000).REINA TORANZO, Federico y RUIZ RIVAS, Juan Antonio. Aprendiendo Windows NT Server 4.0. Barcelona: Prentice hall, 1997, pág. 28.MICROSOFT CORPORATION CHRIS. Administración de windows NT. (Curso número 1202B: Barcelona), Manual de Referencia. España, 1998. pág. 52.FUSTER SABATER, Amparo y ENCINAS, Luis Fernando. Técnicas criptográficas de protección de datos. Madrid: Alfaomega Grupo Editor, 1998. pág. 154.BELLO, Juan M. Seguridad en Windows NT Problemas y soluciones. ww.w.secnt.com, 1999, (Septiembre 21 de 2000).ORIGINAL2000_Tesis_Alvaro_Russi.pdf2000_Tesis_Alvaro_Russi.pdfTesisapplication/pdf37888998https://repository.unab.edu.co/bitstream/20.500.12749/26428/1/2000_Tesis_Alvaro_Russi.pdf2563556b5b4d835195bcfee24b0fe7d9MD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/26428/2/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD52open accessTHUMBNAIL2000_Tesis_Alvaro_Russi.pdf.jpg2000_Tesis_Alvaro_Russi.pdf.jpgIM Thumbnailimage/jpeg8604https://repository.unab.edu.co/bitstream/20.500.12749/26428/3/2000_Tesis_Alvaro_Russi.pdf.jpg8889355dbc5d37ab7d8724a937b8b005MD53open access20.500.12749/26428oai:repository.unab.edu.co:20.500.12749/264282024-09-09 22:02:10.467open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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