la seguridad y software determinado
DESCRIPTION
Directivas de seguridad de MicrosoftTRANSCRIPT
![Page 1: La seguridad y software determinado](https://reader031.vdocuments.mx/reader031/viewer/2022020323/568c382a1a28ab02359e07b4/html5/thumbnails/1.jpg)
Análisis de seguridad de Microsoft Microsoft
sobre sus productossobre sus productos
Experiencia práctica en la instalación, configuración, administración y
planeamiento de la implementación de seguridad en Windows 2000 o Windows
Server 2003 y XP
![Page 2: La seguridad y software determinado](https://reader031.vdocuments.mx/reader031/viewer/2022020323/568c382a1a28ab02359e07b4/html5/thumbnails/2.jpg)
Temario Esta recopilación del curso apunta solo
al nivel de usuario y parte de los Administradores de una red corporativa o institucional. Se han seleccionado las placas para un amplio concepto que Microsoft aconseja sobre sus productos, instalados en la gran mayoría de las estaciones de trabajo del mundo.
El material del curso original consta de 220 paginas.
![Page 3: La seguridad y software determinado](https://reader031.vdocuments.mx/reader031/viewer/2022020323/568c382a1a28ab02359e07b4/html5/thumbnails/3.jpg)
La importancia de la seguridad
![Page 4: La seguridad y software determinado](https://reader031.vdocuments.mx/reader031/viewer/2022020323/568c382a1a28ab02359e07b4/html5/thumbnails/4.jpg)
Encuesta de CSI/FBI de 2003
![Page 5: La seguridad y software determinado](https://reader031.vdocuments.mx/reader031/viewer/2022020323/568c382a1a28ab02359e07b4/html5/thumbnails/5.jpg)
![Page 6: La seguridad y software determinado](https://reader031.vdocuments.mx/reader031/viewer/2022020323/568c382a1a28ab02359e07b4/html5/thumbnails/6.jpg)
![Page 7: La seguridad y software determinado](https://reader031.vdocuments.mx/reader031/viewer/2022020323/568c382a1a28ab02359e07b4/html5/thumbnails/7.jpg)
![Page 8: La seguridad y software determinado](https://reader031.vdocuments.mx/reader031/viewer/2022020323/568c382a1a28ab02359e07b4/html5/thumbnails/8.jpg)
![Page 9: La seguridad y software determinado](https://reader031.vdocuments.mx/reader031/viewer/2022020323/568c382a1a28ab02359e07b4/html5/thumbnails/9.jpg)
Tipos de AmenazasTipos de Amenazas
![Page 10: La seguridad y software determinado](https://reader031.vdocuments.mx/reader031/viewer/2022020323/568c382a1a28ab02359e07b4/html5/thumbnails/10.jpg)
![Page 11: La seguridad y software determinado](https://reader031.vdocuments.mx/reader031/viewer/2022020323/568c382a1a28ab02359e07b4/html5/thumbnails/11.jpg)
![Page 12: La seguridad y software determinado](https://reader031.vdocuments.mx/reader031/viewer/2022020323/568c382a1a28ab02359e07b4/html5/thumbnails/12.jpg)
![Page 13: La seguridad y software determinado](https://reader031.vdocuments.mx/reader031/viewer/2022020323/568c382a1a28ab02359e07b4/html5/thumbnails/13.jpg)
![Page 14: La seguridad y software determinado](https://reader031.vdocuments.mx/reader031/viewer/2022020323/568c382a1a28ab02359e07b4/html5/thumbnails/14.jpg)
![Page 15: La seguridad y software determinado](https://reader031.vdocuments.mx/reader031/viewer/2022020323/568c382a1a28ab02359e07b4/html5/thumbnails/15.jpg)
![Page 16: La seguridad y software determinado](https://reader031.vdocuments.mx/reader031/viewer/2022020323/568c382a1a28ab02359e07b4/html5/thumbnails/16.jpg)
![Page 17: La seguridad y software determinado](https://reader031.vdocuments.mx/reader031/viewer/2022020323/568c382a1a28ab02359e07b4/html5/thumbnails/17.jpg)
![Page 18: La seguridad y software determinado](https://reader031.vdocuments.mx/reader031/viewer/2022020323/568c382a1a28ab02359e07b4/html5/thumbnails/18.jpg)
Teoría de sistemas (ciclo)1. Reconocimiento del problema. 2. Evaluación y alcance. 3. Programación del procedimiento. 4. Especificación de los medios. 5. Revisión. 6. Implementación.7. Impacto Organizacional. 8. Evaluación de la ejecución en
curso.
![Page 19: La seguridad y software determinado](https://reader031.vdocuments.mx/reader031/viewer/2022020323/568c382a1a28ab02359e07b4/html5/thumbnails/19.jpg)
![Page 20: La seguridad y software determinado](https://reader031.vdocuments.mx/reader031/viewer/2022020323/568c382a1a28ab02359e07b4/html5/thumbnails/20.jpg)
![Page 21: La seguridad y software determinado](https://reader031.vdocuments.mx/reader031/viewer/2022020323/568c382a1a28ab02359e07b4/html5/thumbnails/21.jpg)
Las 7 capas OSIPara poder simplificar el estudio y la implementación de
la arquitectura necesaria, la ISO (Organización Internacional de Normas) creó el modelo de referencia OSI para lograr un estandarización internacional de los protocolos. Este modelo se ocupa de la Interconexión de Sistemas Abiertos a la comunicación y está divido
en 7 capas, entendiéndose por "capa" una entidad que realiza de por sí una función especifica.
Se debe crear una capa siempre que se necesite un nivel diferente de abstracción.
Cada capa debe realizar una función bien definida.La función de cada capa se debe elegir pensando en la
definición de protocolos estandarizados internacionalmente.
![Page 22: La seguridad y software determinado](https://reader031.vdocuments.mx/reader031/viewer/2022020323/568c382a1a28ab02359e07b4/html5/thumbnails/22.jpg)
Esta capa se ocupa de la transmisión de bits en forma continua a lo largo de un canal de comunicación. Esta es la encargada de que sí un extremoenvía un bit, con valor 0 o 1, llegue al otro extremo de la misma manera. Usa: Cable coaxial, fibra óptica, par trenzado, microondas, radio, RS-232...
Realiza detección y posiblemente corrección de errores. La capa de enlace transmite los bits en grupos denominados tramas. Usa: ATM, Ethernet, Frame Relay, HDLC, PPP, Token Ring, Wi-Fi, STP...
es la que tiene el conocimiento de la topología de la red, y decide porque Ruta va ha ser enviada la información para evitar la congestión. En esta capa Maneja los bits agrupados por paquetes. Usa: AppleTalk, IP, IPX, NetBEUI,
es la encargada de fragmentar de forma adecuada los datos recibidos de la capa superior para transferirlos a la capa de red, asegurando la llegada y correcta recomposición de los fragmentos en su destino. Usa: SCTP, SPX, TCP, UDP...
Es la primera capa accesible al usuario y en un sistema multiusuario. Se ocupa de comunicar los hosts. Usa: NetBIOS...
Se encarga de la preservación del significado de la información recibida y su trabajo consiste en codificar los datos de la máquina transmisora a un flujo de bits adecuados para la transmisión y luego decodificarlos
La capa de aplicación contiene los programas del usuario, además que contiene los protocolos que se necesitan frecuentemente. Usa: DNS, FTP, HTTP, IMAP, IRC, NFS, NNTP, NTP, POP3, SMB/CIFS, SMTP, SNMP, SSH, Telnet, SIP...
![Page 23: La seguridad y software determinado](https://reader031.vdocuments.mx/reader031/viewer/2022020323/568c382a1a28ab02359e07b4/html5/thumbnails/23.jpg)
Capa de Aplicación.- La capa de aplicación contiene los programas del usuario, además que contiene los protocolos que se necesitan frecuentemente. Usa: DNS, FTP,
HTTP, IMAP, IRC, NFS, NNTP, NTP, POP3, SMB/CIFS, SMTP, SNMP, SSH,
Telnet, SIP...
![Page 24: La seguridad y software determinado](https://reader031.vdocuments.mx/reader031/viewer/2022020323/568c382a1a28ab02359e07b4/html5/thumbnails/24.jpg)
![Page 25: La seguridad y software determinado](https://reader031.vdocuments.mx/reader031/viewer/2022020323/568c382a1a28ab02359e07b4/html5/thumbnails/25.jpg)
![Page 26: La seguridad y software determinado](https://reader031.vdocuments.mx/reader031/viewer/2022020323/568c382a1a28ab02359e07b4/html5/thumbnails/26.jpg)
Los intrusos que obtienen acceso a un sistema de archivos pueden hacer un
daño enorme u obtener gran cantidad de información. Pueden ver
archivos de datos y documentos, algunos de los cuales tal vez
contengan información confidencial. También pueden cambiar o quitar la información, lo que puede ocasionar varios problemas a una organización.
![Page 27: La seguridad y software determinado](https://reader031.vdocuments.mx/reader031/viewer/2022020323/568c382a1a28ab02359e07b4/html5/thumbnails/27.jpg)
![Page 28: La seguridad y software determinado](https://reader031.vdocuments.mx/reader031/viewer/2022020323/568c382a1a28ab02359e07b4/html5/thumbnails/28.jpg)
![Page 29: La seguridad y software determinado](https://reader031.vdocuments.mx/reader031/viewer/2022020323/568c382a1a28ab02359e07b4/html5/thumbnails/29.jpg)
Protección de Protección de aplicacionesaplicaciones
![Page 30: La seguridad y software determinado](https://reader031.vdocuments.mx/reader031/viewer/2022020323/568c382a1a28ab02359e07b4/html5/thumbnails/30.jpg)
![Page 31: La seguridad y software determinado](https://reader031.vdocuments.mx/reader031/viewer/2022020323/568c382a1a28ab02359e07b4/html5/thumbnails/31.jpg)
![Page 32: La seguridad y software determinado](https://reader031.vdocuments.mx/reader031/viewer/2022020323/568c382a1a28ab02359e07b4/html5/thumbnails/32.jpg)
![Page 33: La seguridad y software determinado](https://reader031.vdocuments.mx/reader031/viewer/2022020323/568c382a1a28ab02359e07b4/html5/thumbnails/33.jpg)
![Page 34: La seguridad y software determinado](https://reader031.vdocuments.mx/reader031/viewer/2022020323/568c382a1a28ab02359e07b4/html5/thumbnails/34.jpg)
![Page 35: La seguridad y software determinado](https://reader031.vdocuments.mx/reader031/viewer/2022020323/568c382a1a28ab02359e07b4/html5/thumbnails/35.jpg)
![Page 36: La seguridad y software determinado](https://reader031.vdocuments.mx/reader031/viewer/2022020323/568c382a1a28ab02359e07b4/html5/thumbnails/36.jpg)
![Page 37: La seguridad y software determinado](https://reader031.vdocuments.mx/reader031/viewer/2022020323/568c382a1a28ab02359e07b4/html5/thumbnails/37.jpg)