Implementación y verificación de una política de seguridad en Windows NT
Este proyecto presenta una guía de políticas de seguridad para el sistema operativo Windows nt con el fin de implantarlas en cualquier organización que presente este sistema operativo permitiendo un alto grado de seguridad y confiabilidad tanto en La red de datos como también la manipulación de la i...
- Autores:
-
Russi Peña, Álvaro Alexander
Villegas Calderón, Jaime Eduardo
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2000
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/26428
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/26428
- Palabra clave:
- Systems engineer
Technological innovations
Computer networks
Security
Operational systems
Cryptography
Computer networks (security measures)
Computer programs
Data mining
Ingeniería de sistemas
Innovaciones tecnológicas
Redes de computadores (Medidas de seguridad)
Programas para computador
Minería de datos
Redes de computadores
Seguridad
Sistemas operacionales
Criptografía
- Rights
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_c61c5863d7b96a52587e8f89ff00597d |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/26428 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Implementación y verificación de una política de seguridad en Windows NT |
dc.title.translated.spa.fl_str_mv |
Implementing and Verifying a Security Policy in Windows NT |
title |
Implementación y verificación de una política de seguridad en Windows NT |
spellingShingle |
Implementación y verificación de una política de seguridad en Windows NT Systems engineer Technological innovations Computer networks Security Operational systems Cryptography Computer networks (security measures) Computer programs Data mining Ingeniería de sistemas Innovaciones tecnológicas Redes de computadores (Medidas de seguridad) Programas para computador Minería de datos Redes de computadores Seguridad Sistemas operacionales Criptografía |
title_short |
Implementación y verificación de una política de seguridad en Windows NT |
title_full |
Implementación y verificación de una política de seguridad en Windows NT |
title_fullStr |
Implementación y verificación de una política de seguridad en Windows NT |
title_full_unstemmed |
Implementación y verificación de una política de seguridad en Windows NT |
title_sort |
Implementación y verificación de una política de seguridad en Windows NT |
dc.creator.fl_str_mv |
Russi Peña, Álvaro Alexander Villegas Calderón, Jaime Eduardo |
dc.contributor.advisor.none.fl_str_mv |
Martínez, Juan Carlos |
dc.contributor.author.none.fl_str_mv |
Russi Peña, Álvaro Alexander Villegas Calderón, Jaime Eduardo |
dc.subject.keywords.spa.fl_str_mv |
Systems engineer Technological innovations Computer networks Security Operational systems Cryptography Computer networks (security measures) Computer programs Data mining |
topic |
Systems engineer Technological innovations Computer networks Security Operational systems Cryptography Computer networks (security measures) Computer programs Data mining Ingeniería de sistemas Innovaciones tecnológicas Redes de computadores (Medidas de seguridad) Programas para computador Minería de datos Redes de computadores Seguridad Sistemas operacionales Criptografía |
dc.subject.lemb.spa.fl_str_mv |
Ingeniería de sistemas Innovaciones tecnológicas Redes de computadores (Medidas de seguridad) Programas para computador Minería de datos |
dc.subject.proposal.spa.fl_str_mv |
Redes de computadores Seguridad Sistemas operacionales Criptografía |
description |
Este proyecto presenta una guía de políticas de seguridad para el sistema operativo Windows nt con el fin de implantarlas en cualquier organización que presente este sistema operativo permitiendo un alto grado de seguridad y confiabilidad tanto en La red de datos como también la manipulación de la información de la institución por parte de los usuarios para esto nos validamos de herramientas tales como el administrador del sistema operativo de manuales de libros de información disponible en internet y de personas expertas en este tema. |
publishDate |
2000 |
dc.date.issued.none.fl_str_mv |
2000 |
dc.date.accessioned.none.fl_str_mv |
2024-09-09T14:13:32Z |
dc.date.available.none.fl_str_mv |
2024-09-09T14:13:32Z |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.local.spa.fl_str_mv |
Trabajo de Grado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.hasversion.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/26428 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unab.edu.co |
url |
http://hdl.handle.net/20.500.12749/26428 |
identifier_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB reponame:Repositorio Institucional UNAB repourl:https://repository.unab.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
WYATT, Allen L. Windows NT manual de referencia. Barcelona: MeGraw-Hill, 1994. pág. 159. RICHTER, Jefrey. Programación Avanzada en Windows. Madrid: McGraw hill, 1997. pág. 9,541. MURRAY, William H. y PAPPAS, Chris H. Programación de aplicaciones para windows NT. Madrid: Prentice Hall / Interamericana de España S.A., 1998. pág. 100. SHELDON, Tom. Aplique windows NT. Barcelona: McGraw-Hill / Interamericana de España S.A., 1987. pág. 30-50, 321. MICROSOFT CORPORATION CHRIS. Cómo asegurar la instalación de Windows NT, Estados Unidos Americanos, Octubre de 1997, COOPER, Frederic. Implementing internet secure. Indianapolis: New Riders Publishing, 1998. pág. 99. BOBADILLA SANCHO, Jesús y ALCOCER JARABO, Alejandro. Creación de Aplicaciones Web en Windows NT Active Server Pages. México: Alfaomega, 1999. pág. 39. TANENBAUM, Andrew S. Operating Desig and Implementation. Segunda Edición, Estados Unidos de America: Prentice hall, 1997. pág. 442. SIYAN, Karanjit y HARE, Chris, Firewalls y la seguridad en internet. Ciudad de México D.F : Prentice Hall Hispanoamericana, S. A. 1997. pag. 115. KAUFMAN, Charlie; PERLMAN, Radia y SPECINER, Mike. Network Security Private Communication in a public world. Estados Unidos de America: Prentice hall, 1995. pág. 177, 364. SMITH, Richard E. Intemet Cryptography. Estados Unidos de America: Adisson Wesley Longmanc, 1997. pág. 197. RUBIN, Aviel D.; GEER, Daniel y RANUM, Marcus J. Web Security Sourcebook. Estados Unidos de America: John Wiley & Suns, 1997. pág. 324-340. SCHNEIER, Bruce. Applied cryptography. México : Prentice hall hispanoamericana, S. A. 1996. pág. 38. GUERRERO, David. Implamenlacrún práctica de polí!maa de 5egur¡dad La S.G.T.I, del MEC.http:/fwww di il bolet| : 1997.(Agosto 31 de 2000). BARAHONA Victor. Guía básica de seguridad de Windows NT. N5 1 /ssireciwinnt.htm, 1998. (Septiembre 08 de 2000). REINA TORANZO, Federico y RUIZ RIVAS, Juan Antonio. Aprendiendo Windows NT Server 4.0. Barcelona: Prentice hall, 1997, pág. 28. MICROSOFT CORPORATION CHRIS. Administración de windows NT. (Curso número 1202B: Barcelona), Manual de Referencia. España, 1998. pág. 52. FUSTER SABATER, Amparo y ENCINAS, Luis Fernando. Técnicas criptográficas de protección de datos. Madrid: Alfaomega Grupo Editor, 1998. pág. 154. BELLO, Juan M. Seguridad en Windows NT Problemas y soluciones. ww.w.secnt.com, 1999, (Septiembre 21 de 2000). |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Bucaramanga (Santander, Colombia) |
dc.coverage.campus.spa.fl_str_mv |
UNAB Campus Bucaramanga |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.spa.fl_str_mv |
Facultad Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Pregrado Ingeniería de Sistemas |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/26428/1/2000_Tesis_Alvaro_Russi.pdf https://repository.unab.edu.co/bitstream/20.500.12749/26428/2/license.txt https://repository.unab.edu.co/bitstream/20.500.12749/26428/3/2000_Tesis_Alvaro_Russi.pdf.jpg |
bitstream.checksum.fl_str_mv |
2563556b5b4d835195bcfee24b0fe7d9 3755c0cfdb77e29f2b9125d7a45dd316 8889355dbc5d37ab7d8724a937b8b005 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1814277740171362304 |
spelling |
Martínez, Juan Carlos4f7e4af9-e762-40ee-bff6-31b78373ab55Russi Peña, Álvaro Alexander7ef2173e-c87e-4dd8-a88b-dff398d69fa8Villegas Calderón, Jaime Eduardob14f9a38-bc48-4f69-86f5-843c61017253Bucaramanga (Santander, Colombia)UNAB Campus Bucaramanga2024-09-09T14:13:32Z2024-09-09T14:13:32Z2000http://hdl.handle.net/20.500.12749/26428instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coEste proyecto presenta una guía de políticas de seguridad para el sistema operativo Windows nt con el fin de implantarlas en cualquier organización que presente este sistema operativo permitiendo un alto grado de seguridad y confiabilidad tanto en La red de datos como también la manipulación de la información de la institución por parte de los usuarios para esto nos validamos de herramientas tales como el administrador del sistema operativo de manuales de libros de información disponible en internet y de personas expertas en este tema.INTRODUCCIÓN............................................................................................................................................................ 1.1 INTRODUCCIÓN AL SISTEMA OPERATIVO WINDOWS NT............................................................................................. 1.2 CARACTERISTÍCAS........................................................................................................................................................... 1.2.1 Robustez........................................................................................................................................................... 1.2.2 Seguridad........................................................................................................................................................... 1.2.3 Portabilidad............................................................................................................................ 1.2.4 Compatibilidad con las aplicaciones Windows............................................................................................. 1.2.5 Velocidad............................................................................................................................ 1.3 LA NUEVA TECNOLOGÍA DE MICROSOFT WINDOWS NT............................................................................................. 1.4 EL NÚCLEO DE NT............................................................................................................................ 1.4.1 Modelo estratificado o monolítico............................................................................................................................ 1.4.2 Modelo cliente/servidor............................................................................................. 2. SEGURIDAD............................................................................................................................ 2.1 EL REGISTRO DE WINDOWS NT............................................................................................. 2.1.1 Almacenaje de las claves............................................................................................................................ 2.1.2 Modificación del registro............................................................................................................................ 2.2 EL ADMINISTRADOR DE ARCHIVOS............................................................................................. 2.3 PERMISOS DE UN ARCHIVO............................................................................................................................ 2.4 PERMISOS EN DIRECTORIOS............................................................................................................................ 2.4.1 Acceso al directorio........................................................................................................................................................... 2.4.2 Acceso a los ficheros........................................................................................................................................................... 2.5 LOS GRUPOS DE TRABAJO............................................................................................................................ 2.6 LOS DOMINIOS NT............................................................................................................................ 2.6.1 Elementos de un dominio............................................................................................. 2.6.1.1 Controlador principal del dominio............................................................................................. 2.6.1.2 Controladores de reserva del dominio............................................................................................. 2.6.1.3 Estaciones de trabajo............................................................................................................................ 2.6.2 Servidores NT............................................................................................................................ 2.6.3 Otros tipos de servidores........................................................................................................................................................... 2.7 SISTEMA DE ARCHIVOS NTFS............................................................................................................................ 2.7.1 Atributos en NTFS............................................................................................................................ 2.7.1.1 Lista de control de acceso............................................................................................................................ 2.7.1.2 Flujos (streams)........................................................................................................................................................... 2.7.1.3 Compresión y tipo de compresión............................................................................................................................ 2.7.1.4 Fiabilidad............................................................................................................................ 2.7.2 Ventajas de NTFS............................................................................................................................ 2.7.3 Desventajas de NTFS............................................................................................................................ 2.7.4 Convenciones de nomenciatura de NTFS............................................................................................................................ 2.8 EL PROTOCOLO TCP/IP EN WINDOWS NT............................................................................................................................ 2.8.1 El protocolo TCP/IP frente a otros protocolos............................................................................................. 2.8.2 Netbeui........................................................................................................................................................... 2.8.3 IPXISPX........................................................................................................................................................... 2.8.4 TCP/IP........................................................................................................................................................... 2.9 EL PROTOCOLO DHCP............................................................................................................................ 2.10 CONTROLADOR PRINCIPAL DE DOMINIO (PDC)............................................................................................. 2.11 SERVICIOS DE ACCESO REMOTO (RAS)............................................................................................................................ 2.12 CARACTERÍSTICAS DE SERVICIOS DE ACCESO REMOTO.......................................................................................................... 2.12.1 Servidores DIAL-IN Soportados............................................................................................................................ 2.12.2 Clientes Dial-in soportados............................................................................................................................ 2.12.3 Interfaces de Red Soportadas............................................................................................................................ 2.12.4 Limitaciones de las Conexiones RAS de NT............................................................................................................................ 2.12.5 Compresión de Datos en RAS............................................................................................................................ 2.12.6 Escalabilidad........................................................................................................................................................... 2,12.7 Soporte a Redes de Área Amplia............................................................................................................................ 3. SERVICIOS DE SEGURIDAD............................................................................................................................ 3,1 AUTENTICACIÓN DE LA ENTIDAD PAR............................................................................................. 3.2 CONTROL DE ACCESO............................................................................................................................ 3.3 CONFIDENCIALIDAD DE LOS DATOS............................................................................................. 3.4 INTEGRIDAD DE LOS DATOS............................................................................................................................ 3.5 NO REPUDIO (IRRENUNCIABILIDAD)............................................................................................. 3.5.1 Con prueba de origen o emisor............................................................................................. 3.5.2 Con prueba de entrega o receptor............................................................................................................................ 4. MECANISMOS DE SEGURIDAD............................................................................................................................ 4.1 CRIPTOGRAFÍA............................................................................................................................ 4.1,1 Historia de la criptografía ............................................................................................. 6.6.2 Controles............................................................................................................................ &7 POLÍTICA DE RUTINAS DE CHEQUEO DE TRANSMISIÓN DE DATOS.............................................................. 6.7.1 Amenazas........................................................................................................................................................... 6.7.2 Controlas............................................................................................................................ 6.8 POLITICA DE ENCRIPTACION............................................................................................................................ 6.8.1 Amenazas........................................................................................................................................................... B.8.2 Controles............................................................................................................................ 7. SENSIBILIDAD............................................................................................................................ 7.1 NIVELES DE SEGURIDAD........................................................................................................................................................... 7.2 POLITICA DE RIESGOS DE VIRUS............................................................................................................................ 7.21 Amenazas............................................................................................................................ 7.2.2 Controles........................................................................................................................................................... 7.3 POLITICA DE PROGRAMAS DE CONTROL DE ACCESO.............................................................. 7.3.1 Amenazas............................................................................................................................ 7.3.2 Controles............................................................................................................................ 7.4 POLÍTICA MONITOREO DE USUARIOS............................................................................................................................ 7.4.1 Amenazas........................................................................................................................................................... 7.4.2 Controles........................................................................................................................................................... 7.5 POLÍTICA DE GENERACIÓN DE CLAVES CRIPTOGRAFICAS............................................................................................. 7.6.1 Amenazas........................................................................................................................................................... 7.5.2 Controles........................................................................................................................................................... 8. INTEGRIDAD........................................................................................................................................................... B.1 POLÍTICA DE PRACTICAS Y PROCEDIMIENTOS DE SEGURIDAD............................................................................................. 8.1.1 Amenazas ........................................................................................................................................................... 4.1.7 Tipos de atagues.......................................................................................................................................................... 4121 Atague sólo al criptograma............................................................................................................................ 41.2.2 Ataque mediante texto en claro conceido............................................................................................................................ 4.1.2.3 Atague mediante texto en claro escogido............................................................................................................................ 4.1.2 4 Atague adaptable mediante texto an claro escogida............................................................................................. 4.1.2.5 Ataque mediante criptogramas escogidos............................................................................................. 4.1.3 Criptografia de clave simétrica o única............................................................................................................................ 4131 DES (Data Encryplian Standard)............................................................................................................................ 4.1.3.1.1 Los modos de oparación de DES............................................................................................................................ 4.1.3.1.2 Seguridad de DES........................................................................................................................................................... 4.1.3.1.3 Tripte-DES (3DES)........................................................................................................................................................... 41.37 IDEA.......................................................................................................................................................................................... 4133 RC-2 y RC-4........................................................................................................................................................... 4.1.3.4 Otros algoritmos........................................................................................................................................................... 4.1.3,5 Funciones resumen (o de hash)............................................................................................................................ 4,1.3.5 MD4 y MDS........................................................................................................................................................... 4.1.3.7 SHA y SHA-1........................................................................................................................................................... 4.1.4 Criptografla de clave asimátrica o pública............................................................................................. 41.41 Clfrado........................................................................................................................................................... 4.1.4.2 Firma digital............................................................................................................................. 4.1.4.3 Control de acceso........................................................................................................................................................... 4.1.4.4 Integridad de datos............................................................................................................................ 4.1.4.5 Intercambio de autenticación............................................................................................................................ 4.2 SEGURIDAD EN INTERNET ........................................................................................................................................................... E.1,2 Contrales........................................................................................................................................................... 8.2 POLÍTICA DE GARANTIZACION DE NO ALTERACIÓN............................................................................................. EN EL CONTENIDO........................................................................................................................................................... E.2.1 Amenazas........................................................................................................................................................... 8.2.2 Controles 8.3 POLÍTICA DE RECUPERACION DEL SISTEMA............................................................................................. 8.2.1 Amenazas........................................................................................................................................................... 8.3.2 Controles............................................................................................................................ 8.4 POLÍTICA DE CONEXIÓN DE USUARIOS 841 Amenazas........................................................................................................................................................... 8.4.2 Controles........................................................................................................................................................... 8.5 POLÍTICA DE CUENTAS INACTIVAS............................................................................................. 841 Amenazas........................................................................................................................................................... B.4.7 Coniroles........................................................................................................................................................... 9. MO REPUDIO........................................................................................................................................................... 8.1 POLÍTICA DE VERIFICACIÓN DE EMISOR-RECEPTOR............................................................................................................................ 9.1.1 Amanazas.......................................................................................................................................................................................... 9.1.2 Controles............................... 821 Amenazas............................................................................................................................ 9.2 7 Controles............................................................................................................................ 9.3 POLÍTICA DE ENTREGA DE LLAVES CRIPTOGRAFICAS A MIEMBROS DE COMFLANZA............................... 9.3.1 Amenazas............................................................................................................................ 5.3.2 Controles............................................................................................................................ 10. CONTROL DE ACCESO............................................................................................................................ 10.1 POLÍTICA DE MONITORES DE RECURSOS............................................................................................................................ 10.1.1 Amenazas........................................................................................................................................................... 10.1.2 Controles........................................................................................................................................................... 10,2 POLITICA DE SEGURIDAD EN LAS COMUNICACIONES............................................................................................. 10.2.1 Amenazas........................................................................................................................................................... 10.2.2 Controles........................................................................................................................................................... 10.3 POLITICAS PARA CONTROLAR EL ACCESO A LA RED DE DATOS............................................................................................. 10.3.1 Amenazas........................................................................................................................................................... 10.3.2 Controles............................................................................................................................ 10.4 POLÍTICA DE RELACIÓN DE USUARIOS EN LA RED............................................................................................. 10.4.1 Amenazas........................................................................................................................................................... 10,42 Controlas............................................................................................................................ 10.5 POLÍTICA PARA INHABILITAR TERMINALES DE UNA RED 10.5.1 Amenazas........................................................................................................................................................... 10.5.2 Controles........................................................................................................................................................... 10.6 POLITICA DE IDENTIFICACION DE ESTACIONES REMOTAS....................................................................................................... 10,6.1 Amenazas........................................................................................................................................................... 10,5.7 Conirales.......................................................................................................................................................................................... 107 POLÍTICA PARA ASEGURAR EL ACCESO REMOTO AL REGISTRO............................................................................................. 10,7.1 Amenazas.......................................................................................................................................................................................... 10.7.2 Controles........................................................................................................................................................... 108 POLÍTICA DE CONTROL SOBRE LAS HORAS DE TRABAJO 10.7.1 Amenazas ........................................................................................................................................................... 10.7.2 Controles........................................................................................................................................................... 10.9 POLÍTICA DE IMPLEMENTACIÓN DE CUENTAS DE USUARIOS Y PASSWORD........................................................................................................................................................... 10.8,1 Amenazas............................................................................................................................ 10.8.2 Controles........................................................................................................................................................... 10.10 POLÍTICA PARA VERIFICAR LA IDENTIDAD DE LOS RECURSOS........................................................................................................................................................... 10.10.1 Amenazas........................................................................................................................................................... 10.10.2 Controles........................................................................................................................................................... 1011 POLITICA DE IMPLANTACIÓN DE CONTROLES SOBRE............................................................................................. EL USO DE CONTRASENAS............................................................................................................................ 10.11.1 Amenazas........................................................................................................................................................... 10.11.2 Contrales............................................................................................................................ 10.12 POLITICA PARA RESTRINGIR EL INTERCAMBIO DE CONTRASEÑAS ENTRE USUARIOS............................... 10.12.1 Amenazas........................................................................................................................................................... 10.12.2 Contrales........................................................................................................................................................... 10.13 POLÍTICA PARA BLOQUEAR INGRESOS NO AUTORIZADOS............................................................................................. 10121 Amenazas........................................................................................................................................................... 10.13.2 Controles............................................................................................................................ 10.14 POLÍTICA PARA ADMINISTRAR CUENTAS Y GRUPOS DE USUARIOS................................................................................. 10.14.1 Amenazas........................................................................................................................................................... 10,14.2 Controles........................................................................................................................................................... 10.15 POLÍTICA PARA PREVENIR LA UTILIZACIÓN DE............................................................................................. CONTRASEÑAS EVIDENTES............................................................................................................................ 10.15,1 Amenazas........................................................................................................................................................... 11.7.1 Amenazas............................................................................................................................ 11.7.1.1 El Ping de le muerbe (The Pimy of Ceath) (Lave Ping packaf)............................................................................................. 11.7.1.2 Degradación fraudulenia del sarvicio............................................................................................................................ 11.7.2 Controles........................................................................................................................................................... 11.8 POLITICAS DE ADMINISTRACIÓN DE LA IMPRESIÓN............................................................................................. 11.8.1 Amenazas........................................................................................................................................................... 11:82 Controles........................................................................................................................................................... 12. AUDITORIA........................................................................................................................................................... 121 POLÍTICAS DE AUDITORÍA DE CUENTAS DE USUARIO........................................................................................................... 12.1.1 Amenazas............................................................................................................................ 12.1.2 Contrales............................................................................................................................ 12.2 POLÍTICAS DE AUDITORÍA DEL SISTEMA DE ARCHIVOS............................................................................................. 12,3 POLÍTICAS DE AUDITORÍA DE IMPRESORAS............................................................................................. 12.3.1 Amenazas............................................................................................................................ 123.2 Controles............................................................................................................................ 12,3.2.1 Event viewer............................................................................................................................ 12.3.2.2 Archivar el registro de seguridad............................................................................................. 12.4.2.3 Configuración del registro de evantos (EveSUGERENCIAS........................................................................................................................................................... 13.1 ACTUALIZACIÓN DE HARDWARE............................................................................................................................ 13,2 RACIONALIZACIÓN DE RECURSOS............................................................................................................................ 13.3 DESTRUCCIÓN O ELIMINACIÓN DE INFORMACIÓN............................................................................................. 134 ALMACENAMIENTO Y TRANSPORTE CE MEDIOS ............................................................................................. 13.5 PROTECCIÓN DE LAS MEDIDAS DE SEGURIDAD ESTABLECIDAS — 177 136 MANTENIMIENTO EFECTIVO DEL BUEN ESTADO DE LOS EQUIPOS 177.............................................................. 14. CONCLUSIONES 179........................................................................................................................................................... BIBLIOGRAFÍA ........................................................................................................................................................... Anexos ...........................................................................................................................................................PregradoThis project presents a security policy guide for the Windows NT operating system in order to implement them in any organization that presents this operating system, allowing a high degree of security and reliability both in the data network as well as the manipulation of the institution's information by users. For this, we validate tools such as the operating system administrator, manuals, information books available on the Internet and experts in this subject.Modalidad Presencialapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Implementación y verificación de una política de seguridad en Windows NTImplementing and Verifying a Security Policy in Windows NTIngeniero de SistemasUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de Sistemasinfo:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/acceptedVersionhttp://purl.org/redcol/resource_type/TPSystems engineerTechnological innovationsComputer networksSecurityOperational systemsCryptographyComputer networks (security measures)Computer programsData miningIngeniería de sistemasInnovaciones tecnológicasRedes de computadores (Medidas de seguridad)Programas para computadorMinería de datosRedes de computadoresSeguridadSistemas operacionalesCriptografíaWYATT, Allen L. Windows NT manual de referencia. Barcelona: MeGraw-Hill, 1994. pág. 159.RICHTER, Jefrey. Programación Avanzada en Windows. Madrid: McGraw hill, 1997. pág. 9,541.MURRAY, William H. y PAPPAS, Chris H. Programación de aplicaciones para windows NT. Madrid: Prentice Hall / Interamericana de España S.A., 1998. pág. 100.SHELDON, Tom. Aplique windows NT. Barcelona: McGraw-Hill / Interamericana de España S.A., 1987. pág. 30-50, 321.MICROSOFT CORPORATION CHRIS. Cómo asegurar la instalación de Windows NT, Estados Unidos Americanos, Octubre de 1997,COOPER, Frederic. Implementing internet secure. Indianapolis: New Riders Publishing, 1998. pág. 99.BOBADILLA SANCHO, Jesús y ALCOCER JARABO, Alejandro. Creación de Aplicaciones Web en Windows NT Active Server Pages. México: Alfaomega, 1999. pág. 39.TANENBAUM, Andrew S. Operating Desig and Implementation. Segunda Edición, Estados Unidos de America: Prentice hall, 1997. pág. 442.SIYAN, Karanjit y HARE, Chris, Firewalls y la seguridad en internet. Ciudad de México D.F : Prentice Hall Hispanoamericana, S. A. 1997. pag. 115.KAUFMAN, Charlie; PERLMAN, Radia y SPECINER, Mike. Network Security Private Communication in a public world. Estados Unidos de America: Prentice hall, 1995. pág. 177, 364.SMITH, Richard E. Intemet Cryptography. Estados Unidos de America: Adisson Wesley Longmanc, 1997. pág. 197.RUBIN, Aviel D.; GEER, Daniel y RANUM, Marcus J. Web Security Sourcebook. Estados Unidos de America: John Wiley & Suns, 1997. pág. 324-340.SCHNEIER, Bruce. Applied cryptography. México : Prentice hall hispanoamericana, S. A. 1996. pág. 38.GUERRERO, David. Implamenlacrún práctica de polí!maa de 5egur¡dad La S.G.T.I, del MEC.http:/fwww di il bolet| : 1997.(Agosto 31 de 2000).BARAHONA Victor. Guía básica de seguridad de Windows NT. N5 1 /ssireciwinnt.htm, 1998. (Septiembre 08 de 2000).REINA TORANZO, Federico y RUIZ RIVAS, Juan Antonio. Aprendiendo Windows NT Server 4.0. Barcelona: Prentice hall, 1997, pág. 28.MICROSOFT CORPORATION CHRIS. Administración de windows NT. (Curso número 1202B: Barcelona), Manual de Referencia. España, 1998. pág. 52.FUSTER SABATER, Amparo y ENCINAS, Luis Fernando. Técnicas criptográficas de protección de datos. Madrid: Alfaomega Grupo Editor, 1998. pág. 154.BELLO, Juan M. Seguridad en Windows NT Problemas y soluciones. ww.w.secnt.com, 1999, (Septiembre 21 de 2000).ORIGINAL2000_Tesis_Alvaro_Russi.pdf2000_Tesis_Alvaro_Russi.pdfTesisapplication/pdf37888998https://repository.unab.edu.co/bitstream/20.500.12749/26428/1/2000_Tesis_Alvaro_Russi.pdf2563556b5b4d835195bcfee24b0fe7d9MD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/26428/2/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD52open accessTHUMBNAIL2000_Tesis_Alvaro_Russi.pdf.jpg2000_Tesis_Alvaro_Russi.pdf.jpgIM Thumbnailimage/jpeg8604https://repository.unab.edu.co/bitstream/20.500.12749/26428/3/2000_Tesis_Alvaro_Russi.pdf.jpg8889355dbc5d37ab7d8724a937b8b005MD53open access20.500.12749/26428oai:repository.unab.edu.co:20.500.12749/264282024-10-16 16:16:54.704open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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 |