Tesis hardenign

Páginas: 2 (253 palabras) Publicado: 22 de agosto de 2010
Curso de Seguridad Informatica 28/mayo/2010

SAM (Archivo DLL): guarda todas las contraseñas de Windows, borrando el archivo quitamos las contraseñas
CONFICKER: Virus se activa adeterminada horas, y hace una inundación de equipos
Manda información vía NetBIOS.
Protección de la empresa:
* Antivirus
* Firewall
* Detector de intrusos
* Separafísicamente las redes (subnetting)
* Auditorías externas puntuales
* Formación continuada del encargados de seguridad
* Política estricta de seguridad del personalVlan-Red Virtual
Tormenta de broadcast
LOOP: ciclo
………Esenciales para mantener………………….
Confidencialidad
Integridad
Disponibilidad
5 pasos a seguir
*instalar los sistemas operativosesenciales y todos sus parches
*Eliminar todos los privilegios y añadirlos solamente si se necesitan
* Organizar mecanismo de autentificación de usuarios, copias de seguridad,detección y eliminación de virus, administración remota y acceso físico.
*Recabar y guardar de forma segura información de chequeo de integridad
Bajar dos software
* Wire shark* Windwos 7 virtual profesional
* Colasoft
* nestat –na(cheka virus)

4 de junio

Bridge-pasa una ip del mismo segmento de 24 bits- sirve como puente
NAT_ traslación dedirección de red

18/06/2010
Firewall-Bloqueo a través de puertos
Componentes de un firewall:
*OUT(untrust):
*DMZ(zona desmilitarizada):publican accesos web
*INSIDE(trust)NAT(network address traslation)
PAT(port address traslation)

BD

www
A.D
INSIDE
OUT

TRUST
UNTRUST
DNS

DMZ
S. CORREOS

WWW
DNS
GW
FTP


| INSIDE |DMZ | OUTSIDE |
INSIDE | | 80,443,21,23 DENY ANY TO ANY | 25,80,443,21,53DENY ANY TO ANY |
DMZ | 1433,3306 | | 21,22 |
OUTSIDE | DENY 25 | 80,443,21,22 | |

ISA SERVER:
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tesis
  • Tesis
  • Tesis
  • Tesis
  • Tesis
  • Tesis
  • Tesis
  • Tesis

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS