2.5 Seguridad e integridad.

Slides:



Advertisements
Presentaciones similares
Dreamweaver Primeros Pasos.
Advertisements

VI Unidad. Sistema Operativo
Cuentas de Usuarios Como Mac OS X es un verdadero sistema operativo multiusuario, por tanto una computadora puede usar mas de un usuario, integrando.
Windows Server 2003 Terminal Services Javier Pereña Peñaranda Código: HOL-WIN15.
Windows Server Gestión de GPOs Fernando Punzón Ortiz Código: HOL-WIN02.
Introducción a servidores
Virtual PC.
Ing. Horacio Carlos Sagredo Tejerina
SECRETARIA DE FINANZAS CERTIFICACIÓN INFORMÁTICA SAPE 2008 BIENVENIDOS Junio/ 2007.
Seguridad Por Hardware Y Software
Problemas asociados a DHCP. Seguridad.
Diseño e implementación de un ambiente virtualizado para un Sistema de Administración de Contenidos usando Microsoft SharePoint con cada uno de sus componentes.
Implementación de seguridad en aplicaciones y datos
Implementación de la seguridad en el servidor en Windows 2000 y Windows Server 2003 Nivel Avanzado Orador: Elier Alfaro Alfonso Ingeniero Consultor (CISSP)
Directorio Activo- Active Directory
¿Qué es ms-dos? El MS-DOS (Microsoft Disk Operating System) es un sistema operativo. Su objetivo es facilitar la comunicación entre el usuario y el ordenador,
SISTEMAS OPERATIVOS DE RED
SISTEMAS OPERATIVOS DE UNA RED.
TEMA 8: « LA ADMINISTRACIÓN DE DOMINIOS»
Modulo 2 – Leccion 1 Administración de Active Directory y Protocolos de Red compatibles Windows 2000 Preparación de la instalación Instalación del primer.
FIREWALL.
Escritorio Remoto de Windows 2003 Server 3. C liente Conectar Utilizar programa remoto Sesión y ventanas Rendimiento Recursos compartidos Programa de inicio.
La información (sus datos) es el activo más valioso
REGISTRO DE WINDOWS.
Auditoría de Sistemas y Software
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Administrar • Crear • Autoservicio • Auditoría • Workflows
Administración de permisos
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Michael Ángelo De Lancer Franco Michael Ángelo De Lancer Franco
O Funcionamiento, ventajas y alcance o ESTUDIANTE: EDWIN ARAY VÉLEZ o PROFESOR: ING. JOSÉ MEDINA o FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN.
Creación de un dominio Windows  Descripción general Introducción a la creación de un dominio de Windows 2000 Instalación de Active Directory Proceso.
Ingeniería en Sistemas de Información Diseño de Sistemas (3K1)
J.C.Cano, J. Sahuquillo, J.L. Posadas 1 Juan Carlos Julio Juan Luis
 Un servidor basado en un procesador Intel que ejecute Windows Server 2003 debe tener al menos 128 MB de RAM. Microsoft recomienda también que haya.
Sistemas operativos de red. (NOS)
Cuentas de usuarios y grupos en windows 2008 server
Por: Miguel Edrai Quiroz Espinoza Informática 6º «H»
Supongamos que un usuario desea escribir un informe e imprimirlo en una impresora conectada. Para realizar esta tarea, se precisa una aplicación de procesamiento.
Creación y administración de cuentas de usuario de dominio
Trabajo realizado por: Rosa Fernández Extremera Virginia Sánchez López.
TELNET Jessica Prados Xavi Ferrer Raúl Ruiz David Candil
Panel de control Alumno: Miguel Ángel Mora Rodríguez. Grupo: 210 Semestre: 2 Materia: M1s2 instala controaldores y dispositivos.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
La administración de dominios
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
Cuentas de usuarios y grupos en windows 2008 server
Gestión de sistemas operativos de red
ABRIMOS NUESTRA, MMC PERSONALIZADA. NOS POSICIONAMOS DENTRO DE “ACTIVE DIRECTORY USERS AND COMPUTERS” Y LO EXPANDIMOS.
Sistemas de Información Gerencial
La seguridad del sistema de software, un elemento de la seguridad total y programa de desarrollo del software, no se puede permitir funcionar independientemente.
Un controlador de dominio
TALLER DE SISTEMAS OPERATIVOS
BASE DE DATOS DISTRIBUIDAS
Seguridad informática
S ISTEMA O PERATIVO P ROCESADOR DE T EXTOS. SOFTWARE El primer elemento de un sistema de computación es el hardware (equipamiento). El SOFTWARE es el.
FIREWALLS, Los cortafuegos
ADMINISTRADOR DHCP QUE ES DHCP: Protocolo de configuración de host dinámico. Es un protocolo que permite que un equipo conectado a una red pueda obtener.
Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica puede conformarse (dependiendo de los niveles de seguridad) por:
APLICACIONES EN LINEA.
ESTACIONES DE TRABAJO..
La mejor combinación para actualizar tecnológicamente su negocio … Microsoft & Consultoría de Sistemas y Red.
ING. JOSE M ESTARITA LEMOS. CRITERIOS DE EVALUACION  Saber realizar las diferentes configuraciones básicas, después de la instalación del servidor, cumpliendo.
Cristina Sánchez.  Linux y Windows son sistemas multiusos. Esto permite que varias personas puedan usar el mismo ordenador para realizar sus tareas.
Módulo 2: Administrar cuentas de usuario y de equipo.
Módulo 4: Administrar el acceso a recursos
Módulo 6: Administrar y supervisar el Sistema de nombres de dominio (DNS)
Módulo 3: Administrar grupos
Módulo 1: Introducción a la administración de cuentas y recursos.
2.5 Seguridad e integridad.
Transcripción de la presentación:

2.5 Seguridad e integridad. Jesús Villanueva Encarnación.

2.5.1 Seguridad por software. La seguridad del sistema de software, un elemento de la seguridad total y programa de desarrollo del software, no se puede permitir funcionar independientemente del esfuerzo total. Los sistemas múltiples simples y altamente integrados están experimentando un crecimiento extraordinario en el uso de computadoras y software para supervisar y/o controlar subsistemas o funciones seguridad-críticos. A especificación del software el error, el defecto de diseño, o la carencia de requisitos seguridad-críticos genéricos pueden contribuir a o causar un fallo del sistema o una decisión humana errónea

2.5.2 Seguridad por hardware. La seguridad del hardware se refiere a la protección de objetos frente a intromisiones provocadas por el uso del hardware. A su vez, la seguridad del hardware puede dividirse en seguridad física y seguridad de difusión. En el primer caso se atiende a la protección del equipamiento hardware de amenazas externas como manipulación o robo. Todo el equipamiento que almacene o trabaje con información sensible necesita ser protegido, de modo que resulte imposible que un intruso acceda físicamente a él. La solución más común es la ubicación del equipamiento en un entorno seguro.

La seguridad de difusión consiste en la protección contra la emisión de señales del hardware. El ejemplo más común es el de las pantallas de ordenador visibles a través de las ventanas de una oficina, o las emisiones electromagnéticas de algunos elementos del hardware que adecuadamente capturadas y tratadas pueden convertirse en información. De nuevo, la solución hay que buscarla en la adecuación de entornos seguros.

2.5.3 Plantillas de seguridad para proteger los equipos. Con el complemento Plantillas de seguridad para Microsoft Management Console puede crear una directiva de seguridad para un equipo o para la red. Es un lugar donde se concentra toda la seguridad del sistema. El complemento Plantillas de seguridad no introduce ningún parámetro de seguridad nuevo, simplemente organiza todos los atributos de seguridad existentes en una ubicación para facilitar la administración de la seguridad.

Importar una plantilla de seguridad a un objeto de Directiva de grupo facilita la administración de dominios ya que la seguridad se configura para un dominio o una unidad organizativa de una sola vez. Para obtener más información, vea Importar una plantilla de seguridad a un objeto de directiva de grupo. Con el fin de aplicar una plantilla de seguridad al equipo local, puede utilizar Configuración y análisis de seguridad o la herramienta de línea de comandos Secedit. Para obtener más información, vea Configurar la seguridad del equipo local.

Las plantillas de seguridad se pueden utilizar para definir: Directivas de cuentas Directiva de contraseñas Directiva de bloqueo de cuentas Directiva Kerberos Directivas locales Directiva de auditoría Asignación de derechos de usuario Opciones de seguridad Registro de sucesos: Configuración del registro de sucesos de aplicación, sistema y seguridad Grupos restringidos: Pertenencia a grupos importantes para la seguridad Configuración de seguridad de Servicios del sistema Inicio y permisos de los servicios del sistema Configuración de seguridad del Registro: Permisos para las claves del Registro del sistema Configuración de seguridad del Sistema de archivos Permisos de archivos y carpetas

Cada plantilla se guarda como un archivo. inf de texto Cada plantilla se guarda como un archivo .inf de texto. De esta forma, puede copiar, pegar, importar o exportar todos o algunos de los atributos de la plantilla. Con la excepción de la Seguridad de protocolo IP y las directivas de clave pública, todos los atributos de seguridad pueden estar contenidos en una plantilla de seguridad. Plantillas nuevas y predefinidas En cada miembro de la familia Microsoft® Windows Server 2003 o en el sistema operativo Microsoft® Windows® XP hay una serie de plantillas predefinidas creadas con niveles de seguridad diferentes para adaptarse a las necesidades de una organización.

Hay varias plantillas de seguridad predefinidas que pueden ayudarle a proteger su sistema en función de sus necesidades, dichas plantillas son para: Volver a aplicar la configuración predeterminada Implementar un entorno altamente protegido Implementar un entorno menos protegido pero más compatible Proteger la raíz del sistema. Para obtener más información, vea Plantillas de seguridad predefinidas.

La plantilla Setup security La plantilla Setup security.inf permite volver a aplicar la configuración de seguridad predeterminada. Esta plantilla se crea durante la instalación de cada equipo y se debe aplicar localmente. Puede crear una plantilla de seguridad nueva con sus propias preferencias o bien utilizar una de las plantillas de seguridad predefinidas. Antes de realizar cambios en la configuración de la seguridad, debe saber cuál es la configuración predeterminada del sistema y qué significa. Para obtener información acerca de Plantillas de seguridad, vea Plantillas de seguridad.