Tesis hardenign
SAM (Archivo DLL): guarda todas las contraseñas de Windows, borrando el archivo quitamos las contraseñas
CONFICKER: Virus se activa adeterminada horas, y hace una inundación de equipos
Manda información vía NetBIOS.
Protección de la empresa:
* Antivirus
* Firewall
* Detector de intrusos
* Separafísicamente las redes (subnetting)
* Auditorías externas puntuales
* Formación continuada del encargados de seguridad
* Política estricta de seguridad del personalVlan-Red Virtual
Tormenta de broadcast
LOOP: ciclo
………Esenciales para mantener………………….
Confidencialidad
Integridad
Disponibilidad
5 pasos a seguir
*instalar los sistemas operativosesenciales y todos sus parches
*Eliminar todos los privilegios y añadirlos solamente si se necesitan
* Organizar mecanismo de autentificación de usuarios, copias de seguridad,detección y eliminación de virus, administración remota y acceso físico.
*Recabar y guardar de forma segura información de chequeo de integridad
Bajar dos software
* Wire shark* Windwos 7 virtual profesional
* Colasoft
* nestat –na(cheka virus)
4 de junio
Bridge-pasa una ip del mismo segmento de 24 bits- sirve como puente
NAT_ traslación dedirección de red
18/06/2010
Firewall-Bloqueo a través de puertos
Componentes de un firewall:
*OUT(untrust):
*DMZ(zona desmilitarizada):publican accesos web
*INSIDE(trust)NAT(network address traslation)
PAT(port address traslation)
BD
www
A.D
INSIDE
OUT
TRUST
UNTRUST
DNS
DMZ
S. CORREOS
WWW
DNS
GW
FTP
| INSIDE |DMZ | OUTSIDE |
INSIDE | | 80,443,21,23 DENY ANY TO ANY | 25,80,443,21,53DENY ANY TO ANY |
DMZ | 1433,3306 | | 21,22 |
OUTSIDE | DENY 25 | 80,443,21,22 | |
ISA SERVER:
Regístrate para leer el documento completo.