estonocleido

Páginas: 8 (1754 palabras) Publicado: 9 de abril de 2013
A continuación se presentas distintas preguntas y temas a desarrollar:
1. Niveles de integridad en Windows. ¿Qué niveles existen?
Desde su versión Vista, Windows implementa MACL ("Mandatory Access Control List"). Todos sus objetos tienen un "nivel de integridad" asociado. Normalmente "medio". Los objetos (procesos, ficheros, carpetas…) que tengan asociado un nivel de integridad "bajo", nopodrán acceder a niveles superiores ("medio" o "alto"), mientras que los de nivel "medio" o "alto" sí podrán acceder a los objetos definidos con nivel de integridad "bajo". Esto deja a los procesos o archivos definidos con nivel de integridad "bajo", en una especie de sandbox, puesto que no pueden acceder a nada con nivel "medio"… o sea, al disco duro.
2. Cómo pueden verse y comprobarse los niveles deintegridad?
Windows Vista ®, Windows Server ® 2008 contienen un conjunto de componentes, como, por ejemplo, el centro de seguridad de Windows, que sólo se ejecutará código de una imagen PE si se establece el indicador de comprobar la integridad en el encabezado PE. Cuando se establece este indicador, Windows comprueba la firma digital de la imagen antes de cargar la imagen. La imagen de PE seproducirá un error al cargar si no se puede comprobar la firma. Esto puede ocurrir si la imagen contiene una sección de datos no inicializados y el campo PointerToRawData en el encabezado de sección está establecido en un valor distinto de cero.
Este error puede producirse cuando se utiliza a un vinculador parte 3ª que no sigue el archivo ejecutable Portable de Microsoft y la especificación deformato de archivo objeto común (COFF/PE). Consulte la sección de referencias por debajo de un vínculo a la especificación de PE/COFF. Este artículo proporciona pasos manuales y el código de ejemplo que se describe cómo identificar este problema y actualizar los valores de PointerToRawData no válidos.

3. Para qué sirve la herramienta ProcessMonitor:http://technet.microsoft.com/en-us/sysinternals/bb896645.aspx?
Puede ejecutar el Monitor de proceso para solucionar los errores de sistema que son causados por problemas de acceso de archivo en Microsoft Dynamics SL y en Microsoft Business Solutions - Solomon. Process Monitor supervisa y muestra la actividad del sistema de archivos en un sistema en tiempo real. Las capacidades del Monitor de procesos facilitan una herramienta eficaz paraidentificar el origen de problemas en Microsoft Dynamics SL.


4. El modo protegido de Internet Explorer.
El modo protegido de Internet Explorer es, en realidad, el uso de control de integridad aplicado al navegador de Microsoft. Una especie de sandbox. Esta funcionalidad aporta una medida extra de seguridad a Internet Explorer, además de ser, junto a Chrome de los pocos navegadores que la utilizan.Pero en Internet Explorer existe una forma "por diseño" de eludirla.

5. Zonas de seguridad. Cómo funcionan y cómo se configuran. Ajuste del nivel de seguridad en cada zona.
Internet Explorer divide todo el "universo" de equipos y servidores con los que puede conectar en Zonas de Seguridad. Por ejemplo: un servidor de Internet cualquiera estaría incluido en la Zona de Internet, mientras que unservidor dentro de una posible red de área local nuestra quedaría incluido en la Zona de Intranet. En principio puede parecer que se trata de una división "geográfica". Y efectivamente, así será si nunca llegamos a modificar la configuración de seguridad de Internet Explorer: tendríamos una Zona de Intranet Local con los equipos y servidores que pertenecen a nuestra red local, y una Zona deInternet con todos los demás equipos (los que quedan fuera de nuestra red local). Pero entonces... ¿Para qué tenemos una Zona de Sitios de Confianza y una Zona de Sitios Restringidos?
Existe una mejor aproximación, que consiste en realizar una división "por confianza" por encima de la división "geográfica". Por ejemplo, supongamos que tenemos una pequeña red doméstica con varios equipos y además...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS