Guía de seguridad en redes computacionales microsoft Windows 2000

Por: Grassau Bolle, Jorge EnriqueColaborador(es): Astudillo, Gabriel (Comisión de tesis) [; prof. guía] | Silva Bijit, Leopoldo (Comisión de tesis) [, prof. guía.] | UTFSM. Departamento de Electrónica (1994-)Tipo de material: TextoTextoDetalles de publicación: Valparaíso: UTFSM, 2003Descripción: 242 pTema(s): SEGURIDAD EN COMPUTACION | WINDOWS 2000 (Programas para computador) | REDES DE COMPUTADORES -- MEDIDAS DE SEGURIDAD | BC / MEM (memorias UTFSM con resúmenes)Clasificación CDD: M 005.8 Nota de disertación: Tesis (Ing. Civil Electrónico, mención Control Automático) -- Prof. guía: Leopoldo Silva Bijit; Gabriel Astudillo Tema: [Resumen del autor]Tema: El objetivo de este documento es dar conocer la importancia de la seguridad en las redes computacionales, haciendo énfasis en redes que estén basadas en el sistema operativo Windows 2000. Este documento se puede separar en 3 grandes segmentos. Los 2 primeros segmentos, son válidos para todos los sistemas operativos y redes informáticas en general. En el tercer segmento, se abarca exclusivamente las redes Microsoft y el sistema operativo Windows 2000, haciendo referencias y comparaciones con la versión anterior, Windows NT4.0. En el primer segmento, capítulos 1, 2 y 3, se explica el funcionamiento y las ventajas, de una estrategia de seguridad probada por su efectividad, como es la "Defensa en Profundidad". Además se detalla un método para su desarrollo e implementación, y la forma de cómo evaluar, si se tuvieron en cuenta los puntos más importantes a considerar, al momento de diseñar una política de seguridad. . En el segundo segmento, capítulos 4, 5 y 6, se indican y explican los tipos de ataques informáticos más comunes que se llevan a cabo hoy en día y sus respectivas contramedidas. Además se muestra un mecanismo típico utilizado por los atacantes, tanto para recolectar información útil, cómo la obtención del acceso a los recursos de una red. Finalmente en el tercer segmento, capítulos 7, 8, 9, 10 y 11, se indica la forma de cómo crear un entorno seguro al utilizar el sistema operativo Windows 2000. Este segmento, abarca desde la instalación segura de un servidor y estaciones de trabajo Windows 2000, pasando por los parámetros a auditar, indicando las características más importantes que incluye Windows 2000, en lo que se refiere a seguridad, hasta pruebas de seguridad para revisar el entorno informático y poder detectar posibles fallas del mismo.
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Colección número de clasificación Copia número Estado Fecha de vencimiento Código de barras
Memorias Memorias Biblioteca Central
Memorias M 005.8 G768 (Navegar estantería(Abre debajo)) 1 Disponible 35609000975471

[Resumen del autor]

El objetivo de este documento es dar conocer la importancia de la seguridad en las redes computacionales, haciendo énfasis en redes que estén basadas en el sistema operativo Windows 2000. Este documento se puede separar en 3 grandes segmentos. Los 2 primeros segmentos, son válidos para todos los sistemas operativos y redes informáticas en general. En el tercer segmento, se abarca exclusivamente las redes Microsoft y el sistema operativo Windows 2000, haciendo referencias y comparaciones con la versión anterior, Windows NT4.0. En el primer segmento, capítulos 1, 2 y 3, se explica el funcionamiento y las ventajas, de una estrategia de seguridad probada por su efectividad, como es la "Defensa en Profundidad". Además se detalla un método para su desarrollo e implementación, y la forma de cómo evaluar, si se tuvieron en cuenta los puntos más importantes a considerar, al momento de diseñar una política de seguridad. . En el segundo segmento, capítulos 4, 5 y 6, se indican y explican los tipos de ataques informáticos más comunes que se llevan a cabo hoy en día y sus respectivas contramedidas. Además se muestra un mecanismo típico utilizado por los atacantes, tanto para recolectar información útil, cómo la obtención del acceso a los recursos de una red. Finalmente en el tercer segmento, capítulos 7, 8, 9, 10 y 11, se indica la forma de cómo crear un entorno seguro al utilizar el sistema operativo Windows 2000. Este segmento, abarca desde la instalación segura de un servidor y estaciones de trabajo Windows 2000, pasando por los parámetros a auditar, indicando las características más importantes que incluye Windows 2000, en lo que se refiere a seguridad, hasta pruebas de seguridad para revisar el entorno informático y poder detectar posibles fallas del mismo.

Tesis (Ing. Civil Electrónico, mención Control Automático) -- Prof. guía: Leopoldo Silva Bijit; Gabriel Astudillo

h. 241-242

2

CONSULTE EN LINEA A TRAVES DE REPOSITORIO INSTITUCIONAL