Date post: | 22-Mar-2016 |
Category: |
Documents |
Upload: | mike-morell |
View: | 216 times |
Download: | 1 times |
Análisis de seguridad de Microsoft Microsoft
sobre sus productossobre sus productos
Experiencia práctica en la instalación, configuración, administración y
planeamiento de la implementación de seguridad en Windows 2000 o Windows
Server 2003 y XP
Temario Esta recopilación del curso apunta solo
al nivel de usuario y parte de los Administradores de una red corporativa o institucional. Se han seleccionado las placas para un amplio concepto que Microsoft aconseja sobre sus productos, instalados en la gran mayoría de las estaciones de trabajo del mundo.
El material del curso original consta de 220 paginas.
La importancia de la seguridad
Encuesta de CSI/FBI de 2003
Tipos de AmenazasTipos de Amenazas
Teoría de sistemas (ciclo)1. Reconocimiento del problema. 2. Evaluación y alcance. 3. Programación del procedimiento. 4. Especificación de los medios. 5. Revisión. 6. Implementación.7. Impacto Organizacional. 8. Evaluación de la ejecución en
curso.
Las 7 capas OSIPara poder simplificar el estudio y la implementación de
la arquitectura necesaria, la ISO (Organización Internacional de Normas) creó el modelo de referencia OSI para lograr un estandarización internacional de los protocolos. Este modelo se ocupa de la Interconexión de Sistemas Abiertos a la comunicación y está divido
en 7 capas, entendiéndose por "capa" una entidad que realiza de por sí una función especifica.
Se debe crear una capa siempre que se necesite un nivel diferente de abstracción.
Cada capa debe realizar una función bien definida.La función de cada capa se debe elegir pensando en la
definición de protocolos estandarizados internacionalmente.
Esta capa se ocupa de la transmisión de bits en forma continua a lo largo de un canal de comunicación. Esta es la encargada de que sí un extremoenvía un bit, con valor 0 o 1, llegue al otro extremo de la misma manera. Usa: Cable coaxial, fibra óptica, par trenzado, microondas, radio, RS-232...
Realiza detección y posiblemente corrección de errores. La capa de enlace transmite los bits en grupos denominados tramas. Usa: ATM, Ethernet, Frame Relay, HDLC, PPP, Token Ring, Wi-Fi, STP...
es la que tiene el conocimiento de la topología de la red, y decide porque Ruta va ha ser enviada la información para evitar la congestión. En esta capa Maneja los bits agrupados por paquetes. Usa: AppleTalk, IP, IPX, NetBEUI,
es la encargada de fragmentar de forma adecuada los datos recibidos de la capa superior para transferirlos a la capa de red, asegurando la llegada y correcta recomposición de los fragmentos en su destino. Usa: SCTP, SPX, TCP, UDP...
Es la primera capa accesible al usuario y en un sistema multiusuario. Se ocupa de comunicar los hosts. Usa: NetBIOS...
Se encarga de la preservación del significado de la información recibida y su trabajo consiste en codificar los datos de la máquina transmisora a un flujo de bits adecuados para la transmisión y luego decodificarlos
La capa de aplicación contiene los programas del usuario, además que contiene los protocolos que se necesitan frecuentemente. Usa: DNS, FTP, HTTP, IMAP, IRC, NFS, NNTP, NTP, POP3, SMB/CIFS, SMTP, SNMP, SSH, Telnet, SIP...
Capa de Aplicación.- La capa de aplicación contiene los programas del usuario, además que contiene los protocolos que se necesitan frecuentemente. Usa: DNS, FTP,
HTTP, IMAP, IRC, NFS, NNTP, NTP, POP3, SMB/CIFS, SMTP, SNMP, SSH,
Telnet, SIP...
Los intrusos que obtienen acceso a un sistema de archivos pueden hacer un
daño enorme u obtener gran cantidad de información. Pueden ver
archivos de datos y documentos, algunos de los cuales tal vez
contengan información confidencial. También pueden cambiar o quitar la información, lo que puede ocasionar varios problemas a una organización.
Protección de Protección de aplicacionesaplicaciones