Forma de hackear

Páginas: 148 (36907 palabras) Publicado: 14 de febrero de 2012
[ 1.1 - Que es Windows NT? ]
 
Es el sistema operativo de red desarrollado por Microsoft, como respuesta al crecimiento en el mercado de redes locales. A diferencia de Windows 3.1, que funciona sobre MS-DOS (y por lo tanto sobre su FAT de 16 bits) y Windows '95, que utiliza una tabla de asignacion en disco, NT realiza el seguimiento de archivos con el sistema NTFS (NT file system), sistema quees el nucleo de los niveles de control de acceso a la informacion del servidor, y responsable de la estructura de seguridad en NT. Eso no quiere decir que no pueda usar FAT, como su hermano peque~o Windows 9x o millenium, sin embargo NT cumple mejor los requisitos de seguridad con NTFS. Es un SO realmente facil de instalar y configurar, por lo que poner en marcha un servidor corriendo por NT escosa de ni~os, por su interfaz intuitiva y la ayuda incorporada que lleva.
Es un sistema robusto (no se cuelga facilmente como Win9x), seguro (el modelo de seguridad que veremos mas adelante lo demuestra), y quiza lo único en lo que se queda un poco atras es en los recursos que requiere para que funcione decentemente.
  
[ 1.2 - Historia de Windows NT ]
 
En un principio, Microsoft pensabahacer cambiar a los usuarios de Windows 3.11 (o Windows para trabajo en grupo) a Windows NT, una decisión muy arriesgada por su parte, por la diferencia de interface que existía entre ambos sistemas operativos, y demas cambios que harian que el usuario tenga que estudiar otro sistema operativo completamente nuevo, con el tiempo que conlleva eso. Windows NT salio a la luz, y sus ventas eran muy bajas,pasando sin pena ni gloria ante el mercado de servidores. Debido a eso Microsoft decidio sacar a la luz lo que seria el boom en los sistemas operativos para usuarios domesticos: Windows '95. Habia nacido un sistema operativo que haria historia, por las funciones nuevas que
incorporaba respecto a Win 3.1, por estar mas enfocado a Internet y por su tremenda facilidad de uso. Seria un trabajoperfecto el de los chicos de Microsoft sino fuese porque era un sistema muy inestable, se colgaba cuando se exigia unos recursos medianos a la maquina, al reconocer hardware, etc.
Todo el mundo hablaba de Windows '95, unos decian que era maravilloso, otros que era una chapuza... opiniones para todos los gustos. La gente se veia forzada a migrar a Windows '95, pues la mayoria de aplicaciones, juegos,etc. se encontraban exclusivamente para W95... por lo que Win 3.1 y Win 3.11 quedaron en el olvido. Ahora si, la gente no tenia excusa para no aprender a usar Windows NT, pues su interfaz era identica a la de Windows '95, y se veia de lejos que era el sistema que se iba dominar el mercado en un futuro cercano... De esa forma y gracias a una campa~a de marketing arrogante, Microsoft comenzo a ganarterreno estrepitosamente, y lo sigue ganando. Hoy por hoy tenemos Windows 2000 Server, Advanced Server, y Datacenter como sistemas operativos de servidor (los cuales veremos mas adelante), los sucesores de NT 4, y que por comodidad son llamados muchas veces NT 5. 
 
[ 1.3 - Modelo de seguridad ]
 
El modelo de seguridad de NT protege cada uno de los objetos de forma individual, casa uno con suspropios atributos de seguridad. La ACL (Access Control List o Lista de Control de acceso) especifica los usuarios y grupos que pueden acceder a un determinado objeto y que privilegios tienen sobre el.
Dicho modelo de seguridad esta formado por 4 componentes:
- Local Security Authority (Autoridad de seguridad local)
- SAM: Security Account Manager (Administrador de seguridad de cuentas) - SRM:Security Reference Monitor (Monitor de referencia de seguridad) - UI: User Interface (Interfaz de usuario) Seguramente no os debe haber quedado muy claro cada componente del modelo de seguridad asi que vamos a explicar cada uno:
 * Local Segurity Authority (Autoridad de seguridad local)
Es el componente central de la seguridad en NT. Este se encarga de controlar la directiva local de seguridad...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Hack
  • hack
  • Hacker
  • Hack
  • Hacker
  • Hacker
  • hacker
  • Hacker

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS