De Todo

Páginas: 18 (4493 palabras) Publicado: 9 de mayo de 2012
SEGURIDAD EN WINDOWS 7

JAVIER JOSE LEAL
MARSIO VERBEL
ING SISTEMAS VI SEMESTRE

PRESENATDO AL ING.
HAMILTON MORELOS

MONTERIA CORDOBA

Estrategia de Seguridad Completa
Las Listas de Control (ACL, L2 a L4) restringen el acceso a recursos sensibles de la red, negando paquetes basados en la dirección MAC de fuente y destino, dirección IP, puertos TCP/UDP y hasta ID VLAN.   Esto lolleva a cabo el hardware, de manera que no se vea comprometido el desempeño de la conmutación.
Además, el switch TL-SG5428 soporta la autentificación 802.1X que se usa en conjunto con un servidor RADIUS para requerir información de autentificación antes de que se permita el acceso a la red.   Aún más, soporta VLAN invitado para permitir a los clientes que no coinciden con 802.1X tener acceso arecursos específicos de la red.   Además, la unión P-MAC-Port-VID, el puerto de Seguridad, el Control de tormentas, el Snooping DHCP y el soporte de Protección de la Fuente IP pueden proteger en contra de ataques de tormentas de difusión, ARP y Denegación del Servicio (DoS), etc. Con respecto a la defesa DoS, el TL-SG5428 le proporciona algunos ataques DoS típicos para seleccionar. Puede proteger estosataques más fácilmente que nunca antes.   El TL-SG5428 le proporcionará una fuerte seguridad a la red.
QUE SON LOS ACL
Las ACL son unas listas de control que tienen todos los objetos del directorio y que permiten establecer permisos de las diferentes propiedades de estos objetos concediendo o denegando el acceso a la modificación de estas a los diferentes usuarios o procesos del sistema.
PARAQUE SIRVEN

Su función es tan elemental como imprescindible ya que mediante las ACL podemos impedir el acceso a carpetas, directorios, podemos delegar a ciertos usuarios ciertas tareas… en definitiva las ACL nos permiten securizar el entorno mediante la designación de permisos a los objetos.
Para terminar diré algo que seguramente aclararámuchas de nuestras dudas, las ACL son una de las virtudes del sistema de ficheros NTFS y efectivamente, son las ACL las que nos permiten establecer permisos de acceso a nuestras carpetas desde Windows Xp hasta los días de hoy.
Y para rematar y antes de dejar un enlace muy interesante dejaré el enlace al artículo Aprende a recuperar datos protegidos por contraseña en Windows Xp y no pierdas nada deinformación – Solo para usuarios avanzados y/o técnicos informáticos en el que todo lo explicado sirve para “reiniciar” las ACL de las carpetas afectadas y así recuperar el acceso a estas.
Igualmente espero en los próximos días completar esta información con otros conceptos como ACE, SACL y DACL, y ahora el enlace prometido.
Una Lista de Control de Acceso o ACL (del inglés, Access Control List)es un concepto de seguridad informática usado para fomentar la separación de privilegios. Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace el pedido.
Las ACLs permiten controlar el flujo del tráfico en equipos de redes, tales como routers y switches. Su principal objetivo es filtrar tráfico, permitiendo odenegando el tráfico de red de acuerdo a alguna condición. Sin embargo, también tienen usos adicionales, como por ejemplo, distinguir “tráfico interesante” (tráfico suficientemente importante como para activar o mantener una conexión) en ISDN.
ACL:
En redes de computadoras, ACL se refiere a una lista de reglas que detallan puertos de servicio o nombres de dominios (de redes) que están disponiblesen una terminal u otro dispositivo de capa de red, cada uno de ellos con una lista de terminales y/o redes que tienen permiso para usar el servicio. Tantos servidores individuales como routers pueden tener ACLs de redes. Las listas de acceso de control pueden configurarse generalmente para controlar tráfico entrante y saliente y en este contexto son similares a unos cortafuegos.

Existen dos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Todo de todo
  • Todo es uno uno es todo
  • Todo A Todo
  • todos y todas
  • de todo todo
  • Todo Todo
  • Todo Todo.
  • todos y todos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS