Está en la página 1de 17

RECOPILADA POR OGDDY VASQUEZ 19.166.

567

REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA FUERZA ARMADA NACIONAL BOLIVARIANA (UNEFAB)

SISTEMAS OPERATIVOS

Alumno: Ogddy Vásquez C.I: 19.166.567 Sección: SIN9B
Windows server 2003 Vs red had de Linux Página 1

La seguridad por diseño requiere: • Construir una arquitectura segura. • Fiabilidad. la privacidad.567 En enero de 2002. El vendedor del producto se comporta de modo sensible y responsable. Seguridad por Diseño El objetivo de la seguridad por diseño es eliminar todas las vulnerabilidades de seguridad antes de lanzar el producto y añadir características que mejoren su seguridad. Microsoft amplía los conjuntos de características del producto para permitir nuevas aptitudes de seguridad. Microsoft ha creado un entorno de trabajo para rastrear y medir su progreso hacia los objetivos y metas de seguridad de la iniciativa Informática de Confianza: seguridad por diseño. El cliente puede confiar en que el producto cumpla sus funciones. Bill Gates lanzó una llamada a la acción retando a los 50. entendidos de este modo: • Seguridad. Microsoft perfecciona su proceso interno de desarrollo para hacer a los desarrolladores más conscientes de los problemas de seguridad a la hora de diseñar y desarrollar software. • • Windows server 2003 Vs red had de Linux Página 2 . seguridad en la implantación y comunicaciones (SD3+C). hay que diseñar el software pensando en la seguridad. la fiabilidad y la integridad empresarial. Reducir el número de vulnerabilidades en el código existente y nuevo.RECOPILADA POR OGDDY VASQUEZ 19. Igualmente. Microsoft se compromete a diseñar la arquitectura de sus productos basándose en la seguridad desde el comienzo.166. Añadir características de seguridad. Su arquitectura es consecuencia directa de la necesidad de una cámara acorazada y otras características auxiliares de seguridad. Los edificios de los bancos se diseñan en torno a exigencias de seguridad. Los cuatro pilares de la iniciativa Informática de Confianza son la seguridad. integridad y disponibilidad del sistema y sus datos estén protegidos.000 empleados de Microsoft a construir un entorno informático de confianza para los clientes que fuese tan fiable como la electricidad suministra energía a nuestras casas y empresas actualmente. • Privacidad. El cliente puede esperar que los sistemas sean resistentes a los ataques y que la confidencialidad. seguridad por defecto. • Integridad empresarial. Los clientes pueden controlar los datos sobre sí mismos y quienquiera que use tales datos se adhiere fielmente a los principios de la información justa.

porque el funcionamiento de los ordenadores y de los sistemas de red es una actividad constante. significa tener sistemas de copia de seguridad que permitan restaurar rápidamente los sistemas infectados a un buen estado previamente conocido. Este tipo de detección es como configurar el sistema de alarma de seguridad de su casa para que le avise de los posibles peligros. pero estrechamente relacionadas: • Proteger los sistemas asegurándose de que se dispone de las tecnologías. Seguridad en la Implantación La Seguridad por diseño y la seguridad por defecto son muy importantes. Detectar las intrusiones frustradas. La defensa es como llamar a la policía durante un ataque.RECOPILADA POR OGDDY VASQUEZ 19. son sospechosos o han fallado depende de tener los sistemas y procesos adecuados para restaurar una máquina y sus datos al último estado correcto conocido.567 Seguridad por Defecto La idea clave del objetivo seguridad por defecto es que Microsoft y otros proveedores de software lancen productos más seguros desactivando servicios que no son necesarios en muchos escenarios cliente y reduciendo los permisos que se conceden automáticamente.166. pero sólo se aplican durante la creación del producto. al tiempo que se minimiza su tiempo de inactividad. Recuperar los ordenadores que han estado en peligro. Defender los sistemas tomando medidas correctivas automáticas cuando se sospecha o se da una violación de seguridad. Microsoft da soporte a sus clientes para ayudarles con estas cinco actividades distintas. La protección de la red es como cerrar las puertas de su casa para mantener fuera a los intrusos. personas y procesos adecuados para garantizar que los datos sólo son accesibles a los usuarios fiables y que los sistemas están configurados correctamente y actualizados según se necesita para ayudar a mantener fuera a los usuarios no autorizados. las violaciones de seguridad. Por ello. La Seguridad en la implantación es tan decisiva como aquéllas. • • • Windows server 2003 Vs red had de Linux Página 3 . Seleccionar estos servicios mediante una decisión consciente incrementa la probabilidad de que se administren y controlen adecuadamente. La recuperación es como llamar a la compañía de seguros para solucionar los daños después de una entrada ilegal. En las tecnologías de la información (TI). los comportamientos inesperados y los indicios anteriores a los fallos. Estos esfuerzos minimizan la “superficie” accesible a los ataques.

el código de las aplicaciones de terceras partes se ejecuta en procesos de trabajo aislados. Seguridad por Diseño La seguridad mejorada de Windows Server 2003 refleja la inversión de Microsoft de 200 millones de dólares en 2002 para reducir las vulnerabilidades del código en su plataforma. la administración de seguridad TI requiere que se mantengan actualizadas las directivas de seguridad según cambian las amenazas y los valores con el paso del tiempo. ACL). sólidos protocolos de autentificación como 802. El aislamiento del proceso de trabajo hace posible limitar una aplicación o un sitio Web a su directorio raíz a través de la Lista de Control de Acceso (Access Control Lists. Se pueden automatizar muchas tareas de administración de seguridad y configurar los sistemas para avisar al administrador cuando se detecten violaciones de las directivas de conducta o de rendimiento especificadas para los usuarios.RECOPILADA POR OGDDY VASQUEZ 19. En IIS 6. lo cual impide que una aplicación desestabilice los servicios Web u otras aplicaciones Web del servidor.0 hace posible aislar una aplicación Web concreta en un proceso de servicio Web independiente. IIS 6.1x y PEAP y el tiempo de ejecución del lenguaje (CLR) para crear un entorno informático más seguro. IIS también proporciona habilidades de monitorización preventiva para descubrir. con menos privilegios. detección. modificar el proceso de desarrollo y mejorar la responsabilidad de seguridad en todos los niveles. que por defecto usan la nueva cuenta de inicio de Servicio de Red.166.0. Del mismo modo. Mayor seguridad en la comunicación de red además de seguridad de host. Windows Server 2003 presenta una versión rediseñada de IIS. recuperar y prevenir fallos de aplicaciones Web. La administración de seguridad se basa en administradores correctamente entrenados en las mejores prácticas que implementan regularmente los procedimientos y directivas de seguridad. Pensado para mejorar la seguridad.567 Administrar y coordinar la protección. Para mejorar la seguridad de las Página 4 • Windows server 2003 Vs red had de Linux . • Internet Information Services (IIS) se ha rediseñado en Windows Server 2003 para mejorar la seguridad de las transacciones Web. La administración es como fijar unas reglas para la seguridad del hogar. defensa y recuperación de los sistemas críticos significa tener las directivas y procedimientos adecuados para coordinar estas actividades. contratar un seguro y actualizar sus directivas conforme cambian sus propiedades y posesiones.

Además.0 no se instala por defecto cuando se instala Windows Server 2003: los administradores deben seleccionarlo e instalarlo explícitamente. Se ha mejorado Internet Protocol Security (IPSec). IIS 6. CLR comprueba que las aplicaciones se ejecutan sin errores y verifica los permisos de seguridad para garantizar que el código sólo ejecuta las operaciones adecuadas. El Apéndice A enumera los servicios que se han desactivado o que se ejecutan bajo menores privilegios.1x (WiFi). • Las ACLs usan valores más sólidos por defecto: son las que definen los criterios que usa un sistema operativo para proteger los recursos de red.567 comunicaciones inalámbricas. se activa por defecto el estado “bloqueado”.0.0 sólo acepta peticiones de archivos estáticos hasta que se configure para servir contenidos dinámicos y todos los time-outs y la configuración se fijan por defecto en torno a valores de seguridad muy agresivos. Seguridad por Defecto Para securizar Windows Server 2003 por defecto. ACL). una suite de servicios de protección basados en la criptografía y de protocolos de seguridad para ofrecer una encriptación más sólida de los datos en una LAN. cuando se instala IIS 6. Para reducir la superficie de ataque por defecto de Windows Server 2003. para que los atacantes tengan menos vulnerabilidades que explotar. se ha reducido la superficie de ataque creando directivas por defecto más sólidas (como el sistema de archivos Access Control Lists.0 también se puede desactivar utilizando las directivas de grupo de Windows Server 2003. Cuando se está actualizando un servidor a Windows Server 2003. Windows Server 2003 soporta fuertes protocolos de autentificación como 802. Microsoft desactivó 19 servicios y redujo los servicios que se ejecutan con pocos privilegios. Por ejemplo.RECOPILADA POR OGDDY VASQUEZ 19.0. • El tiempo de ejecución del lenguaje (CLR) del motor de software es un elemento clave de Windows Server 2003 para mejorar la fiabilidad y ayudar a garantizar un entorno informático más seguro. para reducir la superficie de ataque de la infraestructura Web. también se desactiva IIS 6. así como PEAP (Protected Extensible Authentication Protocol). Por ejemplo. IIS 6.166. Después de la instalación. IIS 6. CLR reduce el número de bugs y agujeros de seguridad causados por errores comunes de programación. rediseñando IIS y reduciendo el número total de servicios que se ejecutan por defecto y el número de servicios que se ejecutan como servicios de sistema. crear el nuevo System Root ACL y configurarlo por defecto significa que los Página 5 Windows server 2003 Vs red had de Linux .

para ejecutar el Cliente DNS Client y todos los procesos de trabajo de IIS. • Se han creado dos cuentas de usuario adicionales para ejecutar servicios a niveles menores de privilegios. Microsoft ofrece a sus clientes herramientas. En el Apéndice A puede ver una lista detallada de los cambios de directiva.567 usuarios ya no pueden escribir archivos en la raíz del sistema. asesoramiento prescriptivo. formación y servicios para ayudarles a implementar una infraestructura conectada segura. Usando una directiva de restricción de software. se pueden desactivar servicios como el fax. lo cual previene ciertos ataques engañosos. Por ejemplo. previniendo así el funcionamiento de aplicaciones indeseadas.RECOPILADA POR OGDDY VASQUEZ 19. como un servidor Web conectado a Internet y a una red interna de seguridad. por ejemplo. Telnet se ejecuta usando la nueva cuenta Servicio Local. que no es necesario para el rol de servidor de archivos. Los administradores pueden usar el Asistente de Configuración de Seguridad del SCE para Página 6 • Windows server 2003 Vs red had de Linux .166. La nueva cuenta de Servicio de Red se usa. Herramientas • La Directiva de Restricción de Software (SRP) es una característica nueva de Windows Server 2003 y Windows XP que da a los administradores un método orientado hacia las directivas para identificar el software que se está ejecutando en su dominio y controlar si se puede ejecutar o no. El objetivo del SCE es ayudar a los clientes a maximizar la seguridad de dichos sistemas sin sacrificar la funcionalidad exigida. La directiva de restricción de software también puede usarse para permitir sólo a los administradores ejecutar ciertos programas en las máquinas compartidas. el administrador puede limitar la ejecución a un conjunto de aplicaciones fiables. Seguridad en la Implantación Además del diseño seguro de la arquitectura y de las características de seguridad añadidas en Windows Server 2003. lo cual ayuda a garantizar que una vulnerabilidad en un servicio no puede usarse para apropiarse del sistema. El Editor de Configuración de Seguridad (SCE) está diseñado para ayudar a las empresas a hacer seguros los sistemas Windows que operan en roles y escenarios de implantación diversos. como virus o software conocido por causar conflictos.

Por tanto. • Control de Acceso Basado en Roles. • El Servicio de Recopilación de Auditoría de Microsoft (MACS) es una herramienta para monitorizar y auditar sistemas. Windows 2000 Server y Windows Server 2003 y utiliza las tecnologías de seguridad existentes para ayudar a proteger contra manipulaciones y revelaciones durante el tráfico de red. Windows Server 2003 introduce nuevas características para administrar y controlar el acceso al nivel más general mediante autorización basada en roles. La seguridad basada en roles se usa frecuentemente para forzar directivas. autorización basada en URL y directivas de restricción de software. las aplicaciones pueden usar la calidad de miembro de un rol para determinar si una figura está autorizada a ejecutar una acción solicitada. imponiendo límites al tamaño de una transacción que se está procesando. por ejemplo. Un usuario o recurso (también conocido como una figura) puede ser miembro de uno o más roles. Un rol es un conjunto denominado de figuras que tienen los mismos privilegios con respecto a la seguridad (como un cajero o un administrador bancario). firmado y encriptado y los carga en una base de datos SQL para su análisis. Windows server 2003 Vs red had de Linux Página 7 .567 construir directivas de seguridad para sus distintos tipos de servidores y ejecutar el Test de Protección para comprobar que los sistemas funcionan como se espera. Esta herramienta saldrá a finales de 2003. en función de si el usuario que hace la petición es un banquero o un administrador.166. Esta funcionalidad permite al administrador del sistema gestionar eficazmente el acceso a los recursos de información y permite a los desarrolladores de aplicaciones hacer uso de los modelos existentes de seguridad basada en roles para sus aplicaciones. Esta herramienta funciona con Windows XP. MACS recopila los eventos de seguridad de modo comprimido. Control de Acceso Una autorización sólida ayuda a las empresas a controlar más eficientemente el acceso a los valores corporativos de información por parte de personas.RECOPILADA POR OGDDY VASQUEZ 19. Esta herramienta saldrá a finales de 2003. Esto permite separar los roles del auditor y el administrador y garantizar que los administradores no pueden hacer cambios para auditar la información. ordenadores y servicios.

Este mecanismo de control de acceso permite a las empresas controlar el acceso a las aplicaciones expuestas en la Web restringiendo el acceso del asuario a URLs. Por ejemplo. sino también qué ha hecho con el archivo (por ejemplo. Mediante las características de auditoría mejoradas de Windows Server 2003. Esto permite al administrador del sistema controlar el software desconocido o no fiable. Windows Server 2003 permite el seguimiento general de las actividades de los usuarios grabando los tipos de eventos seleccionados en el log de seguridad de un servidor o una estación de trabajo. Auditoría Mejorada de Inicio/Cierre de Sesión y Administración de Cuentas. Auditoría Selectiva por Usuario. Por ejemplo.567 • Control de Acceso Basado en URL. mientras que se puede permitir a un usuario conocido ejecutar otras aplicaciones.166. asegura la responsabilidad del usuario y ayuda a cumplir con las crecientes normativas gubernamentales acerca de la seguridad de los datos de los clientes. Directiva de Restricción de Software (SRP).RECOPILADA POR OGDDY VASQUEZ 19. SRP controla la ejecución de una aplicación en un sistema. cómo lo ha modificado). Mediante la nueva funcionalidad de Windows Server 2003. se puede restringir el acceso de un usuario desconocido a ciertas aplicaciones. esta característica permite no sólo rastrear quién ha accedido a un archivo. • Auditoría La auditoría proporciona un modo de supervisar la conformidad con las directivas de seguridad y rastrear posibles problemas de seguridad. las empresas pueden construir un sistema de detección de intrusiones en tiempo real eficiente y efectivo para controlar los hábitos y ayudar a identificar comportamientos sospechosos. se puede configurar una directiva de auditoría para un usuario individual además de la directiva de auditoría a nivel del sistema. tales como historiales médicos o cuentas bancarias. • Auditoría Basada en Operaciones. Mientras que los Controles de Acceso restringen el acceso a los recursos. identificando y especificando qué software puede ejecutarse o definiendo un nivel de seguridad por defecto con reglas para ciertas excepciones. También se ha mejorado la auditoría de Inicio/Cierre de sesión y de Administración de Página 8 • • Windows server 2003 Vs red had de Linux .

Por ejemplo. que hace más eficaz la publicación de los certificados x. El soporte de Certificación Cruzada mejora la eficiencia de la administración de la clave de infraestructura pública. la Certificación Cruzada permite colocar restricciones en las autoridades de certificación (CAs) subordinadas y en los certificados expedidos por éstas y crea confianza entre las CAs de distintas jerarquías. Una Delta CRL es una lista que contiene sólo los certificados cuyo estado ha cambiado desde que se compiló la última CRL completa. • Servicio de Recopilación de Auditoría de Microsoft (MACS).567 Cuentas en Windows Server 2003. ahora los eventos de inicio/cierre de sesión incluyen una dirección IP e información del visitante. Las innovaciones de Windows Server 2003 hacen que la infraestructura de clave pública (PKI) y las tecnologías asociadas como las tarjetas inteligentes sean más manejables y más fáciles de implantar. separando así los roles de administrados y auditor. recopila los eventos de seguridad en tiempo real y los almacena en una base de datos SQL para su análisis. Esta aplicación cliente-servidor aprovecha las mejoras de las características de auditoría.509 anulados.RECOPILADA POR OGDDY VASQUEZ 19. las auditorías de administración de cuentas ahora proporcionan información sobre la naturaleza exacta de un cambio de cuenta y el nuevo valor del atributo cambiado.166. • Soporte de Certificación Cruzada. Autoridades de Certificación (CAs) y otras autoridades de registro (RAs) que verifican y autentifican la validez de cada parte envuelta en una transacción electrónica a través del uso de la criptografía de clave pública. Listas Delta de Anulación de Certificados (CRL). Es más. También conocido como subordinación cualificada. MACS permite a los usuarios recopilar datos en una ubicación central que no puede ser manipulada por los administradores. Infraestructura de Clave Pública Una infraestructura de clave pública (PKI) es un sistema de certificados digitales. El servidor certificado incluido en Windows Server 2003 soporta Delta CRL. Éste es un objeto mucho más pequeño que una CRL completa y se puede publicar frecuentemente sin causar impacto (o con sólo un pequeño Página 9 • Windows server 2003 Vs red had de Linux .

509. es necesario recuperar las claves. antes de poder recuperar los datos. • Cuarentena.RECOPILADA POR OGDDY VASQUEZ 19. El registro y renovación automáticos de certificados de Windows Server 2003 reduce significativamente los recursos que se necesitan para administrar los certificados de encriptación x. Con Windows Server 2003. En Windows 2000. • Seguridad de Red Windows Server 2003 ayuda a la seguridad de las comunicaciones por cable e inalámbricas. Para mejorar las comunicaciones por cable. Para mejorar la seguridad de las comunicaciones inalámbricas. Esto da más flexibilidad a las empresas que Windows 2000 Server. ya que los certificados caducan y se renuevan automáticamente. • Archivística de Claves.567 impacto) sobre las máquinas cliente o la infraestructura de red. que usa un agente de recuperación de datos para desencriptar archivos que se han encriptado mediante el Sistema de Encriptación de Archivos o correo seguro con S/MIME. Gracias a estas características es más fácil implantar rápidamente tarjetas digitales y mejorar la seguridad de las conexiones inalámbricas (IEEE 802.1x y añade el soporte para PEAP. no Windows server 2003 Vs red had de Linux Página 10 . las autoridades de certificación son las responsables de dar la información del estado de los certificados publicando una CRL completa. la autoridad de certificación (CA) debe estar acostumbrada a archivar y recuperar las claves privadas asociadas a una petición certificada concreta. retrasa el acceso remoto normal a una red privada hasta que la configuración del ordenador de acceso remoto ha sido examinada y validada por un script suministrado por el administrador. El Control de Acceso a la Red por Cuarentena está diseñado para evitar que los ordenadores con configuraciones inseguras se conecten a una red privada. una nueva característica de la familia Windows Server 2003. Windows Server 2003 soporta 802.166.1x). Windows Server 2003 ha mejorado la IPSec. A menudo. El Control de Acceso a la Red por Cuarentena. Registro Automático.

el uso de un intercambio de claves Diffie-Hellman 2048-bit. incluidas las tarjetas inteligentes.1x.567 para proteger una red privada de usuarios maliciosos que han obtenido un conjunto válido de credenciales. Aunque en las grandes empresas la tendencia es usar EAP-TLS para las implantaciones inalámbricas. El soporte integrado para el protocolo de autentificación IEEE 802.1x. El soporte Wi-Fi para el Protocolo de Autentificación Extendido (EAP) hace más fácil implantar un acceso móvil seguro. algunas organizaciones carecen de la PKI necesaria para el EAPTransport Level Security (EAP-TLS). ahora es posible crear y asignar una directiva IPSec constante para mejorar la seguridad de un ordenador si no se puede aplicar una directiva IPSec local ni una directiva IPSec basada en Directorio Activo. • 802. la creación de claves dinámicas y la autentificación centralizada.166. PEAP. Mejoras en el Protocolo de Seguridad de Internet (IPSec). Windows Server 2003 incluye soporte para una clave maestra criptográfica más sólida.RECOPILADA POR OGDDY VASQUEZ 19. Windows server 2003 Vs red had de Linux Página 11 . Además.1x (Wi-Fi) permite la identificación del usuario y el ordenador. Microsoft soporta el esquema de autentificación EAP Protegido (PEAP) definido en la implantación 802. Para las implantaciones inalámbricas en empresas que necesitan un esquema basado en contraseñas. Windows Server 2003 da a los negocios más flexibilidad para implementar soluciones de seguridad basadas en la encriptación de datos. • • Encriptación de Datos Permitir a los empleados y partners compartir datos de forma segura en cualquier red puede ayudar a mejorar la productividad y a tomar decisiones mejor y más rápidamente. En Windows XP y en la familia Windows Server 2003. IP Security Monitor está implementado como parte de la Consola de Administración Microsoft (MMC) e incluye mejoras que le permiten a usted rastrear la información IPSec de su ordenador local y de ordenadores remotos.

como el algoritmo 3DES. el máximo volumen NTFS soportado es de 232–1 clústeres (aproximadamente 16 terabyte) Resumen de Windows server 2003. En la práctica. Encriptación más Sólida. AES-256) para todos los archivos encriptados. WebDAV es un protocolo de acceso a archivos descrito en XML. también conocidos como client-side caching. el Sistema de Encriptación de Archivos (EFS) usa Estándar Avanzado de Encriptación (Advanced Encryption Standard. Puede manejar volúmenes de. Sistema de archivos de Windows server 2003 • • • • NTFS (New Technology File System) Es un sistema adecuado para las particiones de gran tamaño requeridas en estaciones de trabajo de alto rendimiento y servidores. proporciona modos simples y seguros para compartir datos delicados entre redes sin implantar infraestructuras complejas ni tecnologías caras. teóricamente. Carpetas Offline Encriptadas. incluido en Windows XP Professional. Los Archivos Offline. el sistema hace compatibles los cambios con las versiones anteriores de los documentos del servidor. Compartir archivos encriptados es una forma útil y fácil de permitir la colaboración sin que los usuarios tengan que compartir claves privadas. Ahora. se ha introducido en Windows 2000 y permite a un usuario móvil ver archivos mientras está desconectado de la red. Ahora Windows Server 2003 soporta una encriptación opcional más sólida para el EFS que el algoritmo por defecto Data Encryption Standard (DESX). Soporte WebDAV.567 • Soporte Multiusuario. hasta 264–1 clústeres. Cuando el usuario se conecta posteriormente al servidor. Windows Server 2003 permite que los archivos y carpetas offline se encripten mediante EFS. Por defecto.166. El cliente también puede usarse con un algoritmo que se atenga a los Federal Information Processing Standards (FIPS) 140-1. Windows server 2003 Vs red had de Linux Página 12 .RECOPILADA POR OGDDY VASQUEZ 19. combinado con las carpetas WebDAV (Web–based Distributed Authoring and Versioning). Windows Server 2003 soporta archivos compartidos entre múltiples usuarios de un archivo de datos encriptados determinado. El Sistema de Encriptación de Archivos (EFS).

Windows server 2003 Vs red had de Linux Página 13 . Si se produce un segundo fallo antes de que se repare el primero hay que recuperar los datos de la copia de seguridad. formación y herramientas para ayudar a sus clientes a implantar el producto de modo más seguro.567 Microsoft ofrece a sus clientes una solución de infraestructura integrada que abarata los costes de la administración de seguridad y reduce los riesgos de problemas de seguridad. Como cualquier administrador de sistema sabe. Microsoft también proporciona asesoramiento prescriptivo. Windows Server 2003 está configurado por defecto para mejorar la seguridad. Las mejoras de seguridad de Windows Server 2003 reflejan el gran énfasis de Microsoft por producir sistemas seguros por diseño.RECOPILADA POR OGDDY VASQUEZ 19. hasta que el fallo se repare. proporcionar una infraestructura segura es mucho más complejo que bloquear los ataques. al tiempo que se ayuda a proteger de los usuarios no autorizados los datos y aplicaciones indispensables. Además de las abundantes características de seguridad y la arquitectura diseñada para la seguridad. Nota: en Windows server 2003 no hay tolerancia a fallos. Microsoft Windows Server 2003 ayuda a las empresas a materializar el valor de la seguridad permitiendo un acceso fiable y controlado a los activos de información. Requiere encontrar el equilibrio correcto entre proteger los activos de información y permitir el acceso adecuado a las personas adecuadas que es necesario para afrontar los retos empresariales actuales.166. seguros por defecto y seguros en su implantación.

Por ejemplo. la confidencialidad de la información asegura que la información personal o financiera de un cliente no sea obtenida por individuos no autorizados para propósitos maliciosos. esto es: Confidencialidad. Disponibilidad — La información debería estar disponible para los usuarios autorizados en cualquier momento que estos la requieran.166. and Availability. tales como la Asociación Médica Americana (American Medical Association. Los usuarios no autorizados deberían ser restringidos de la habilidad de modificar o destruir información confidencial. Integridad y Disponibilidad. IEEE). o Confidentiality. Integridad — La información no debería ser alterada en formas que la hagan incompleta o incorrecta. considere lo siguiente: • Windows server 2003 Vs red had de Linux Página 14 . La disponibilidad es una garantía de que la información pueda ser obtenida con la frecuencia acordada y en el momento previsto. Los mismos ideales se mantienen para la seguridad de la información. Esto es medido a menudo en términos de porcentajes y acordado de manera formal en los Acuerdos de nivel de servicio (SLAs) usados por los proveedores de servicios de red y sus clientes corporativos. Este modelo de tres niveles es un componente aceptado en general para asesorar riesgos a la información confidencial y para establecer políticas de seguridad. tales como robo de identidad o fraude con tarjetas de crédito.567 Estandarizar la seguridad de red hat Las corporaciones en cada industria confían en las regulaciones y leyes colocadas por los cuerpos de estandarización. AMA) o el Instituto de Ingenieros Eléctricos y Electrónicos (Institute of Electrical and Electronics Engineers.RECOPILADA POR OGDDY VASQUEZ 19. Las transmisiones no autorizadas y el uso de información debería ser restringido. Cuando se evalúa la seguridad de una estación de trabajo Red Hat Enterprise Linux. Lo siguiente describe el modelo de CIA en mayor detalle: • Confidencialidad — La información confidencial sólo debería estar disponible a un conjunto de individuos predefinido. Muchos consultores de seguridad y fabricantes acuerdan con el modelo de seguridad estándar conocido como CIA. Integrity.

Supervise todos los servidores cuidadosamente por actividad sospechosa. es de suma importancia para el administrador fortalecer el sistema y bloquear servicios. si existe.166.567 • Seguridad del BIOS y del gestor de arranque — ¿Puede un usuario no autorizado acceder físicamente a la máquina y arrancar como usuario único o en modo de rescate sin una contraseña? Seguridad de la contraseña — ¿Qué tan seguras son las cuentas de usuarios en la máquina? Controles administrativos — ¿Quién tiene una cuenta en el sistema y cuánto control administrativo tienen? Servicios de red disponibles — ¿Qué servicios están escuchando peticiones desde la red y en verdad deberían estar ejecutándose? Cortafuegos (firewalls) personales — ¿Qué tipo de cortafuego o firewall. es necesario? Herramientas de comunicación para mejor seguridad — ¿Qué herramientas debería utilizar para comunicarse entre estaciones de trabajo y cuáles se deberían evitar? • • • • • Seguridad de servidores Cuando un sistema es usado como un servidor en una red pública. Asegure los servicios con TCP Wrappers y xinetd • • • Windows server 2003 Vs red had de Linux Página 15 . debería revisar los siguientes consejos generales para mejorar la seguridad del servidor: • Mantenga todos los servicios actualizados para así protegerse de las últimas amenazas informáticas. Proporcione sólo un tipo de servicio de red por máquina siempre que sea posible.RECOPILADA POR OGDDY VASQUEZ 19. Utilice protocolos seguros siempre que sea posible. se convierte en un objetivo para ataques. Antes de extendernos en problemas particulares. Por esta razón.

Back-up Copia de seguridad de los ficheros o aplicaciones disponibles en un soporte magnético (generalmente disquetes). con el fin de poder recuperar la información y las aplicaciones en caso de una avería en el disco duro.166.RECOPILADA POR OGDDY VASQUEZ 19. un super servicio que proporciona acceso adicional. Unidad básica de información con la que operan los ordenadores. Los beneficios ofrecidos por TCP wrappers son mejorados cuando se usan en conjunto con xinetd. por ejemplo). Es conveniente realizar copias de seguridad a intervalos temporales fijos (una vez al mes. un borrado accidental o un accidente imprevisto. Sistema de archivo de red hat. en función del trabajo y de la importancia de los datos manejados. conexión. que montan guardia entre las peticiones entrantes y el servicio solicitado. Backup (seguridad) Recursos adicionales o copias duplicadas de datos como prevención contra emergencias. Términos comunes en el manejo y procesamiento de información. enlace. tales como SSH. redirección y control de la utilización de recursos. hacen uso de TCP wrappers. Telnet y FTP. Windows server 2003 Vs red had de Linux Página 16 . (NFS) permite a los hosts remotos montar sistemas de archivos sobre la red e interactuar con esos sistemas de archivos como si estuvieran montados localmente. Backing Store almacenaje de respaldo Byte Ocho bits que representan un carácter. Esto permite a los administradores de sistemas consolidar los recursos en servidores centralizados en la red. La mayoría de los servicios modernos de redes.567 Los TCP wrappers proporcionan control de acceso a una variedad de servicios.

166. Software desarrollado para distribución sin fines de lucro. IEEE (Institute of Electrical and Electronics Engineers).RECOPILADA POR OGDDY VASQUEZ 19.3 Red de Área Personal inalámbrica. (Wifi) IEEE 802. IEEE 802.11 Red de Área Personal inalámbrica. (Bluetooth) IEEE 802. (Ethernet) Windows server 2003 Vs red had de Linux Página 17 . Asociación de profesionales norteamericanos que aporta criterios de estandarización de dispositivos eléctricos y electrónicos.15 Red de Área Personal inalámbrica.567 GNU Licencia Pública General.