PDF de programación - Configuración segura de un entorno Windows. Elaboración de un documento de buenas prácticas de seguridad en entornos Windows

Imágen de pdf Configuración segura de un entorno Windows. Elaboración de un documento de buenas prácticas de seguridad en entornos Windows

Configuración segura de un entorno Windows. Elaboración de un documento de buenas prácticas de seguridad en entornos Windowsgráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 17 de Marzo del 2018)
1.103 visualizaciones desde el 17 de Marzo del 2018
4,9 MB
92 paginas
Creado hace 9a (20/04/2015)
Centro Universitario de la Defensa

en la Escuela Naval Militar





TRABAJO FIN DE GRADO





Configuración segura de un entorno Windows. Elaboración de
un documento de buenas prácticas de seguridad en entornos

Windows



Grado en Ingeniería Mecánica





ALUMNO:

José Manuel Bausá Miranda

DIRECTORES:

Belén Barragáns Martínez



Pablo Sendín Raña



CURSO ACADÉMICO:

2014-2015

















Centro Universitario de la Defensa

en la Escuela Naval Militar







TRABAJO FIN DE GRADO







Configuración segura de un entorno Windows. Elaboración de
un documento de buenas prácticas de seguridad en entornos

Windows







Grado en Ingeniería Mecánica

Intensificación en Tecnología Naval

Infantería de Marina







































RESUMEN

En la actualidad, en todos los ámbitos de trabajo, se implementa el uso de los medios informáticos
para almacenar, enviar, recibir y gestionar información de diversos tipos. Debido a esto, la correcta
gestión de estos equipos para convertirlos en sistemas seguros, y con ello proteger la información y
datos que almacenan, ha adquirido una importancia crucial en los últimos años.

En el presente TFG, se ha llevado a cabo una recopilación exhaustiva de información relacionada
con la seguridad de los equipos. Tras su estudio, se ha elaborado un documento que sirve de guía de
buenas prácticas y recomendaciones a llevar a cabo, por cualquier usuario de nivel medio de
experiencia. Las medidas se centran en un equipo operado con Windows 7, con el objetivo de
convertirlo en un entorno seguro.

Estas medidas se han abordado siguiendo una aproximación por capas, desde la seguridad física al
más bajo nivel hasta llegar a la seguridad de los datos. Además se han tratado aspectos relacionados
con la seguridad en los dispositivos removibles y el borrado y recuperación de archivos. Con este
método aseguramos no olvidar ningún nivel del sistema por gestionar y establecemos los medios
necesarios para estar convenientemente protegidos frente a ataques e infecciones de malware.

Finalmente, se ha concluido, tras la realización del presente proyecto, que los objetivos que se
buscaban han sido cumplidos. Se ha adquirido una mayor concienciación en lo referente a la seguridad
de nuestra información y se han mostrado medidas que debemos aplicar a la hora de asegurar los
equipos que utilizamos. Asimismo, presentamos unas posibles líneas futuras que permitan proseguir y
ampliar la investigación y estudio en esta materia, como la aplicación de las medidas en otros S.O. o
dispositivos móviles.























PALABRAS CLAVE

Windows 7, guía buenas prácticas, configuración segura, protección contra malware, seguridad

información

i





AGRADECIMIENTOS

A mi padre, que pese a tener suficiente trabajo de por sí, supo con su incansable paciencia y
enormes esfuerzos, proporcionarme información y consejos, muy valiosos y útiles, sin los que no
hubiera sabido empezar y sin los que este proyecto carecería de cierto sentido. Gracias por, una vez
más, nunca decir que no.

A Paloma, por ofrecerse en varias ocasiones, aun no estando familiarizada con la materia y sus
términos, a leerse, revisar y corregir lo que pudiera del proyecto, arriesgándose a que le dijera que sí.
Gracias por hacerme sentir ese apoyo constante.

A mis tutores, por no dejar ni una semana de lado la revisión de mis avances, incluso en sus
tiempos libres, sabiendo aconsejarme y dirigirme de manera estricta, pero necesaria y a su vez
provechosa. Gracias por no dejarme a la deriva y sin guías.

















































ii



CONFIGURACIÓN SEGURA DE UN ENTORNO WINDOWS. ELABORACIÓN DE UN
DOCUMENTO DE BUENAS PRÁCTICAS DE SEGURIDAD EN ENTORNOS WINDOWS


CONTENIDO

Contenido ........................................................................................................................................... 1

Índice de Figuras ................................................................................................................................ 3

Índice de Tablas .................................................................................................................................. 6

1 Introducción y objetivos .................................................................................................................. 7

1.1 Contexto .................................................................................................................................... 7

1.2 ¿Por qué es necesaria la seguridad de la información? ............................................................. 7

1.3 Objetivos ................................................................................................................................... 9

1.4 Metodología ............................................................................................................................ 10

1.5 Organización de la memoria ................................................................................................... 11

2 Estado del arte ............................................................................................................................... 12

2.1 Normativas .............................................................................................................................. 12

2.2 Informes de seguridad y trabajos de investigación ................................................................. 13

2.3 Empresas ................................................................................................................................. 13

2.4 Seguridad Nacional ................................................................................................................. 13

2.5 Guías STIC del CCN ............................................................................................................... 14

2.6 Libros ...................................................................................................................................... 15

2.7 Comparación de iniciativas y conclusiones ............................................................................ 15

3 Desarrollo del TFG ........................................................................................................................ 17

3.1 Sistemática .............................................................................................................................. 17

3.1.1 Características técnicas ..................................................................................................... 17

3.1.2 Conceptos fundamentales ................................................................................................. 18

3.2 Medidas de seguridad .............................................................................................................. 19

3.2.1 Seguridad física ................................................................................................................ 19

3.2.2 Seguridad del sistema operativo ....................................................................................... 25

3.2.3 Seguridad del software ..................................................................................................... 55

3.2.4 Seguridad de los datos ...................................................................................................... 63

3.2.5 Seguridad en dispositivos removibles .............................................................................. 69

3.2.6 Borrado y recuperación ..................................................................................................... 70

4 Resultados ..................................................................................................................................... 73

4.1 Descripción del contenido ....................................................................................................... 73

4.2 Tabla con medidas a aplicar .................................................................................................... 73

5 Conclusiones y líneas futuras ........................................................................................................ 80

5.1 Conclusiones ........................................................................................................................... 80

1

JOSÉ MANUEL BAUSÁ MIRANDA

5.2 Líneas futuras .......................................................................................................................... 81

6 Bibliografía .................................................................................................................................... 82

Anexo I: Glosario ............................................................................................................................. 85







2



CONFIGURACIÓN SEGURA DE UN ENTORNO WINDOWS. ELABORACIÓN DE UN
DOCUMENTO DE BUENAS PRÁCTICAS DE SEGURIDAD EN ENTORNOS WINDOWS


ÍNDICE DE FIGURAS



Figura 1-1 Tres aspectos que definen la seguridad de la información ............................................... 8

Figura 1-2 Siete S.O. más usados en el mundo en equipos de sobremesa en los últimos 3 años [2] . 9

Figura 1-3 S.O. más usado en cada país en equipos de sobremesa (enero de 2015) [3] .................. 10

Figura 2-1 Normas generales ISO 17799 ......................................................................................... 12

Figura 2-2 Listado de guías STIC del CCN .................................
  • Links de descarga
http://lwp-l.com/pdf9641

Comentarios de: Configuración segura de un entorno Windows. Elaboración de un documento de buenas prácticas de seguridad en entornos Windows (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad