Your SlideShare is downloading. ×
Seguridad informatica en redes windows
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Seguridad informatica en redes windows

684

Published on

Esta es una presentacion para el diplomado DAVA

Esta es una presentacion para el diplomado DAVA

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
684
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
23
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. SEGURIDAD INFORMATICA EN REDES WINDOWS
    • Seguridad Física
    • Seguridad de la información
    • Seguridad del canal de comunicación
    • Problemas de autentificación
    • Problemas de suplantación
    • No Repudio
  • 2. Seguridad Física
    • Son todos los asuntos relacionados con la salvaguarda de los soportes fisicos de la información, mas que de la información propiamente dicha.
    • En este nivel estaran las medidas contra incendios, sobrecargas electricas, la prevención de ataques terroristas,las politicas de backup y las restricciones de acceso fisico a los computadores unicamente a personal autorizado
  • 3. Seguridad de la información
    • Se enfoca en la preservación de la informacion frente a usuarios no autorizados.
    • Para ello podemos emplear Criptografia simetrica como asimetrica
  • 4. CRIPTOGRAFIA SIMETRICA O CONVENCIONAL
  • 5. CRIPTOGRAFIA ASIMETRICA O DE CLAVE PÚBLICA
  • 6. Seguridad del canal de comunicación
    • Los canales de comunicación rara vez se consideran seguros. Debido a que la mayoria de los casos escapan a nuestro control puesto que pertenecen a terceros, resulta imposible asegurar totalmente de que los datos no estan siendo escuchados e intervenidos
  • 7. Problemas de autenticación y suplantación
    • Debido a los problemas del canal de comunicación es necesario asegurarse que la información que recibimos provenga de quien creemos que viene.
    • Los usuarios autorizados pueden accesar los recursos de la red en las instalaciones de la compañía o desde fuera de ellas (RAS, Terminal Server), por lo que pueden existir riesgos inherentes cuando un usuario es suplantado.
  • 8. No Repudio
    • Cuando se recibe un mensaje no solo es necesario poder identificar de forma univoca al remitente, sino que este asuma todas las responsabilidades derivadas de la información que haya podido enviar. En este sentido es fundamental evitar que emisor pueda repudiar un mensaje, es decir negar su autoria sobre el.
  • 9. ELEMENTOS DE LA SEGURIDAD EN REDES WINDOWS
    • Directorio Activo
    • Plantillas de seguridad
    • Kerberos
    • SSL
    • Visor de sucesos
    • DFS
    • EFS
    • Directivas de cuentas
    • NTFS
  • 10. Directorio Activo
    • GUID: Identificador unico global (Contexto de asignación de nombres)
    • Relaciones de confianza: Son transitivas
    • LDAP: Protocolo de acceso a directorios ligeros
    • ESE: Motor de almacenamiento extensible (BD)
    • X.500: Conjunto de reglas que definen un servicio de directorios distribuidos que pueden contener casi toda la información util relativa al usuario y a la infraestructura del sistema al que pertenece. 9594 X.500 / ISO IEC
  • 11. Plantilla SecureWS.inf
    • [Profile Description]
    • %SCESecureWSProfileDescription%
    • [version]
    • signature="$CHICAGO$"
    • revision=1
    • DriverVer=12/14/1999,5.00.2195.1
    • [System Access]
    • ;----------------------------------------------------------------
    • ;Account Policies - Password Policy
    • ;----------------------------------------------------------------
    • MinimumPasswordAge = 2
    • MaximumPasswordAge = 42
    • MinimumPasswordLength = 8
    • PasswordComplexity = 1
    • PasswordHistorySize = 24
    • RequireLogonToChangePassword = 0
    • ClearTextPassword = 0
    • ;----------------------------------------------------------------
    • ;Account Policies - Lockout Policy
    • ;----------------------------------------------------------------
    • LockoutBadCount = 5
    • ResetLockoutCount = 30
    • LockoutDuration = 30
  • 12. KERBEROS
    • Es un protocolo de autenticación de red. Fue desarrollado por MIT, bajo un proyecto que se llamo Atenea.
    • Viene de la mitología griega que tenia tres cabezas y era la guardiana de la entrada al infierno
    • Su principal objetivo era el diseño, implementación y la administración de entornos distribuidos
    • Debía proporcionar un método fuerte de autenticación para aplicaciones Cliente –Servidor
    • Para ofrecer un mecanismo de autenticación para este tipo de entornos se utilizo la criptografía de claves secretas compartidas
  • 13. Componentes Kerberos
    • KDC: Centro de distribución de claves y tiene dos servicios fundamentales, el servicio de autenticación AS y el servicio de garantía de tickets TGS
    • Ticket Garantizado TGT
    • Ticket de servicio TS
    • Confianza transitiva
    • Cache de credenciales
  • 14. CAPA DE SOCKET SEGURA SSL
    • Fue desarrollado por Netscape Communications para ofrecer seguridad y privacidad en Internet
    • Soporta autenticación de servidor y de cliente y es independiente de la aplicación
    • Transporta los protocolos HTTP, FTP, NNTP de manera transparente
    • Soporta los algoritmos criptograficos RSA, RC2, RC4,IDEA, DES y MD5
    • Los sitios WEB asegurados con SSL tendran la siguiente URL https://nombre de dominio
  • 15. VISOR DE SUCESOS
    • En esta herramienta se registran las siguientes categorias: Sistema, Seguridad Aplicación, Existen categorias adicionales configurables
    • Maneja un formato de archivos EVT (Event Viewer Text).
    • Permite identificar eventos que afectan al sistema operativo, indicando entre otros el usuario, equipo donde ocurrio el evento, categoria, id del evento, origen y tipo de evento
    • Se puede configurar los eventos que se necesita auditar, asi como el tamaño del archivo de eventos
  • 16. Sistema de archivos Distribuidos DFS
    • Este componente esta disponible para simular dentro de una carpeta compartida (Preferiblemente en el DC), la agrupación de recursos de discos ubicados en diferentes localizaciones geograficas
    • El usuario se conecta a esta carpeta y VE los recursos como subcarpetas de esta. No importa donde esta ubicada el DFS lo enruta al recurso en forma directa
    • Funciona con sistemas de archivo NTFS
    • Se configura el servicio creando la carpeta y agregando links a la carpeta
  • 17. Sistema de archivos Cifrado EFS
    • Se utiliza fundamentalmente para proteger la información de un usuario de un acceso o visual no autorizado, o del robo de un Portatil con información confidencial.
    • Se apoya en la arquitectura delsistema de archivos NTFS
    • Utiliza tecnicas de encriptación de clave publica
    • La instrucción cipher permite encriptar la información desde la consola de comandos

×