Actualizado el 21 de Marzo del 2018 (Publicado el 17 de Marzo del 2018)
1.103 visualizaciones desde el 17 de Marzo del 2018
4,9 MB
92 paginas
Creado hace 9a (20/04/2015)
Centro Universitario de la Defensa
en la Escuela Naval Militar
TRABAJO FIN DE GRADO
Configuración segura de un entorno Windows. Elaboración de
un documento de buenas prácticas de seguridad en entornos
Windows
Grado en Ingeniería Mecánica
ALUMNO:
José Manuel Bausá Miranda
DIRECTORES:
Belén Barragáns Martínez
Pablo Sendín Raña
CURSO ACADÉMICO:
2014-2015
Centro Universitario de la Defensa
en la Escuela Naval Militar
TRABAJO FIN DE GRADO
Configuración segura de un entorno Windows. Elaboración de
un documento de buenas prácticas de seguridad en entornos
Windows
Grado en Ingeniería Mecánica
Intensificación en Tecnología Naval
Infantería de Marina
RESUMEN
En la actualidad, en todos los ámbitos de trabajo, se implementa el uso de los medios informáticos
para almacenar, enviar, recibir y gestionar información de diversos tipos. Debido a esto, la correcta
gestión de estos equipos para convertirlos en sistemas seguros, y con ello proteger la información y
datos que almacenan, ha adquirido una importancia crucial en los últimos años.
En el presente TFG, se ha llevado a cabo una recopilación exhaustiva de información relacionada
con la seguridad de los equipos. Tras su estudio, se ha elaborado un documento que sirve de guía de
buenas prácticas y recomendaciones a llevar a cabo, por cualquier usuario de nivel medio de
experiencia. Las medidas se centran en un equipo operado con Windows 7, con el objetivo de
convertirlo en un entorno seguro.
Estas medidas se han abordado siguiendo una aproximación por capas, desde la seguridad física al
más bajo nivel hasta llegar a la seguridad de los datos. Además se han tratado aspectos relacionados
con la seguridad en los dispositivos removibles y el borrado y recuperación de archivos. Con este
método aseguramos no olvidar ningún nivel del sistema por gestionar y establecemos los medios
necesarios para estar convenientemente protegidos frente a ataques e infecciones de malware.
Finalmente, se ha concluido, tras la realización del presente proyecto, que los objetivos que se
buscaban han sido cumplidos. Se ha adquirido una mayor concienciación en lo referente a la seguridad
de nuestra información y se han mostrado medidas que debemos aplicar a la hora de asegurar los
equipos que utilizamos. Asimismo, presentamos unas posibles líneas futuras que permitan proseguir y
ampliar la investigación y estudio en esta materia, como la aplicación de las medidas en otros S.O. o
dispositivos móviles.
PALABRAS CLAVE
Windows 7, guía buenas prácticas, configuración segura, protección contra malware, seguridad
información
i
AGRADECIMIENTOS
A mi padre, que pese a tener suficiente trabajo de por sí, supo con su incansable paciencia y
enormes esfuerzos, proporcionarme información y consejos, muy valiosos y útiles, sin los que no
hubiera sabido empezar y sin los que este proyecto carecería de cierto sentido. Gracias por, una vez
más, nunca decir que no.
A Paloma, por ofrecerse en varias ocasiones, aun no estando familiarizada con la materia y sus
términos, a leerse, revisar y corregir lo que pudiera del proyecto, arriesgándose a que le dijera que sí.
Gracias por hacerme sentir ese apoyo constante.
A mis tutores, por no dejar ni una semana de lado la revisión de mis avances, incluso en sus
tiempos libres, sabiendo aconsejarme y dirigirme de manera estricta, pero necesaria y a su vez
provechosa. Gracias por no dejarme a la deriva y sin guías.
ii
CONFIGURACIÓN SEGURA DE UN ENTORNO WINDOWS. ELABORACIÓN DE UN
DOCUMENTO DE BUENAS PRÁCTICAS DE SEGURIDAD EN ENTORNOS WINDOWS
CONTENIDO
Contenido ........................................................................................................................................... 1
Índice de Figuras ................................................................................................................................ 3
Índice de Tablas .................................................................................................................................. 6
1 Introducción y objetivos .................................................................................................................. 7
1.1 Contexto .................................................................................................................................... 7
1.2 ¿Por qué es necesaria la seguridad de la información? ............................................................. 7
1.3 Objetivos ................................................................................................................................... 9
1.4 Metodología ............................................................................................................................ 10
1.5 Organización de la memoria ................................................................................................... 11
2 Estado del arte ............................................................................................................................... 12
2.1 Normativas .............................................................................................................................. 12
2.2 Informes de seguridad y trabajos de investigación ................................................................. 13
2.3 Empresas ................................................................................................................................. 13
2.4 Seguridad Nacional ................................................................................................................. 13
2.5 Guías STIC del CCN ............................................................................................................... 14
2.6 Libros ...................................................................................................................................... 15
2.7 Comparación de iniciativas y conclusiones ............................................................................ 15
3 Desarrollo del TFG ........................................................................................................................ 17
3.1 Sistemática .............................................................................................................................. 17
3.1.1 Características técnicas ..................................................................................................... 17
3.1.2 Conceptos fundamentales ................................................................................................. 18
3.2 Medidas de seguridad .............................................................................................................. 19
3.2.1 Seguridad física ................................................................................................................ 19
3.2.2 Seguridad del sistema operativo ....................................................................................... 25
3.2.3 Seguridad del software ..................................................................................................... 55
3.2.4 Seguridad de los datos ...................................................................................................... 63
3.2.5 Seguridad en dispositivos removibles .............................................................................. 69
3.2.6 Borrado y recuperación ..................................................................................................... 70
4 Resultados ..................................................................................................................................... 73
4.1 Descripción del contenido ....................................................................................................... 73
4.2 Tabla con medidas a aplicar .................................................................................................... 73
5 Conclusiones y líneas futuras ........................................................................................................ 80
5.1 Conclusiones ........................................................................................................................... 80
1
JOSÉ MANUEL BAUSÁ MIRANDA
5.2 Líneas futuras .......................................................................................................................... 81
6 Bibliografía .................................................................................................................................... 82
Anexo I: Glosario ............................................................................................................................. 85
2
CONFIGURACIÓN SEGURA DE UN ENTORNO WINDOWS. ELABORACIÓN DE UN
DOCUMENTO DE BUENAS PRÁCTICAS DE SEGURIDAD EN ENTORNOS WINDOWS
ÍNDICE DE FIGURAS
Figura 1-1 Tres aspectos que definen la seguridad de la información ............................................... 8
Figura 1-2 Siete S.O. más usados en el mundo en equipos de sobremesa en los últimos 3 años [2] . 9
Figura 1-3 S.O. más usado en cada país en equipos de sobremesa (enero de 2015) [3] .................. 10
Figura 2-1 Normas generales ISO 17799 ......................................................................................... 12
Figura 2-2 Listado de guías STIC del CCN .................................
Comentarios de: Configuración segura de un entorno Windows. Elaboración de un documento de buenas prácticas de seguridad en entornos Windows (0)
No hay comentarios