fundamentos de seguridad nombrepuestocompañía requisitos previos para la sesión experiencia...

Post on 03-Jan-2015

10 Views

Category:

Documents

1 Downloads

Preview:

Click to see full reader

TRANSCRIPT

FundamentosFundamentos dede seguridadseguridad

NombreNombre

PuestoPuesto

CompañíaCompañía

RequisitosRequisitos previosprevios parapara lala sesiónsesión ExperienciaExperiencia prácticapráctica enen lala instalación,instalación,

configuración,configuración, administraciónadministración yy planeamientoplaneamiento dede lala implementaciónimplementación dede WindowsWindows 20002000 oo WindowsWindows ServerServer 20032003

ExperienciaExperiencia concon ActiveActive DirectoryDirectory

NivelNivel 200200

OrdenOrden deldel díadía

CasoCaso prácticopráctico DisciplinaDisciplina dede administraciónadministración dede riesgosriesgos

dede seguridadseguridad DefensaDefensa enen profundidadprofundidad RespuestaRespuesta aa incidentesincidentes dede seguridadseguridad EjemplosEjemplos dede ataquesataques RecomendacionesRecomendaciones DiezDiez normasnormas dede seguridadseguridad inmutablesinmutables

RepercusiónRepercusión dede laslas infraccionesinfracciones dede seguridadseguridad

Pérdida de beneficios

Deterioro de la confianza del

inversor

Perjuicio de la reputación

Pérdida o compromiso de seguridad de los datos

Interrupción de los procesos empresariales

Deterioro de la confianza del

clienteConsecuencias

legales

EncuestaEncuesta dede CSI/FBICSI/FBI dede 20032003

ElEl costocosto dede lala implementaciónimplementación dede medidasmedidas dede seguridadseguridad nono eses trivial;trivial; sinsin embargo,embargo, sólosólo eses unauna fracciónfracción deldel costocosto queque suponesupone mitigarmitigar unun incidenteincidente dede seguridadseguridad

OrdenOrden deldel díadía

CasoCaso prácticopráctico DisciplinaDisciplina dede administraciónadministración dede riesgosriesgos

dede seguridadseguridad DefensaDefensa enen profundidadprofundidad RespuestaRespuesta aa incidentesincidentes dede seguridadseguridad EjemplosEjemplos dede ataquesataques RecomendacionesRecomendaciones DiezDiez normasnormas inmutablesinmutables dede seguridadseguridad

ProcesosProcesos dede lala disciplinadisciplina dede administraciónadministración dede riesgosriesgos dede seguridadseguridad (SRMD)(SRMD)

EvaluaciónEvaluación EvaluarEvaluar yy valorarvalorar loslos activosactivos IdentificarIdentificar loslos riesgosriesgos dede seguridadseguridad AnalizarAnalizar yy asignarasignar prioridadprioridad aa loslos riesgosriesgos

dede seguridadseguridad Seguimiento, planeamiento y programación de Seguimiento, planeamiento y programación de

riesgosriesgos DesarrolloDesarrollo ee implementaciónimplementación

DesarrollarDesarrollar métodosmétodos correctivoscorrectivos dede seguridadseguridad ProbarProbar loslos métodosmétodos correctivoscorrectivos dede seguridadseguridad ObtenerObtener informacióninformación dede seguridadseguridad

FuncionamientoFuncionamiento VolverVolver aa valorarvalorar loslos activosactivos nuevosnuevos yy loslos queque hanhan

sufridosufrido cambios,cambios, asíasí comocomo loslos riesgosriesgos dede seguridadseguridad

EstabilizarEstabilizar ee implementarimplementar medidasmedidas preventivaspreventivas nuevasnuevas oo queque hanhan cambiadocambiado

Evaluación:Evaluación: evaluarevaluar yy valorarvalorar

Prioridades de activos (escala de 1 a 10)

1. El servidor proporciona una funcionalidad básica pero no tiene un impacto financiero en el negocio.

3. El servidor contiene información importante, pero los datos se pueden recuperar rápida y fácilmente.

5. El servidor contiene datos importantes que llevaría algún tiempo recuperar.

8. El servidor contiene información importante para los objetivos empresariales de la compañía. La pérdida de este equipamiento tendría un efecto considerable en la productividad de todos los usuarios.

10.El servidor tiene un efecto considerable en el negocio de la compañía. La pérdida de este equipamiento resultaría en una desventaja con respecto a la competencia.

Evaluación:Evaluación: identificaridentificar amenazasamenazas dede seguridadseguridad -- STRIDESTRIDE

Tipos de amenazas Ejemplos

Suplantación Falsificar mensajes de correo electrónico Reproducir paquetes de autenticación

AlTeración Alterar datos durante la transmisión Cambiar datos en archivos

Repudio

Eliminar un archivo esencial y denegar este hecho Adquirir un producto y negar posteriormente que se

ha adquirido

DIvulgación de información

Exponer la información en mensajes de error Exponer el código de los sitios Web

Denegación de servicio

Inundar una red con paquetes de sincronización Inundar una red con paquetes ICMP falsificados

Elevación de privilegios

Explotar la saturación de un búfer para obtener privilegios en el sistema Obtener privilegios de administrador de forma ilegítima

Evaluación:Evaluación: análisisanálisis yy establecimientoestablecimiento dede prioridadesprioridades dede loslos riesgosriesgos dede seguridad:seguridad: DREADDREAD

DREADDREAD DDañoaño CapacidadCapacidad dede RReproduccióneproducción CapacidadCapacidad dede EExplotaciónxplotación UsuariosUsuarios AAfectadosfectados CapacidadCapacidad dede DDescubrimientoescubrimiento

ExposiciónExposición alal riesgoriesgo == PrioridadPrioridad deldel activoactivo xx CategoríaCategoría dede lala amenazaamenaza

Tipos de amenazas Ejemplos

Suplantación Falsificar mensajes de correo electrónico Reproducir paquetes de autenticación

Alteración Alterar datos durante la transmisión Cambiar datos en archivos

Repudio

Eliminar un archivo esencial y denegar este hecho Adquirir un producto y negar posteriormente que se ha adquirido

Divulgación de información

Exponer la información en mensajes de error Exponer el código de los sitios Web

Denegación de servicio Inundar una red con paquetes de sincronización Inundar una red con paquetes ICMP falsificados

Elevación de privilegios

Explotar la saturación de un búfer para obtener privilegios en el sistema Obtener privilegios de administrador de forma ilegítima

Evaluación:Evaluación: seguimiento,seguimiento, diseño ydiseño y programaciónprogramación dede actividadesactividades relacionadasrelacionadas concon loslos riesgosriesgos dede seguridadseguridad

Directiva de seguridad

DesarrolloDesarrollo ee implementación:implementación: DesarrolloDesarrollo dede métodosmétodos correctivoscorrectivos dede seguridadseguridad

Directiva de seguridad

Administración de la configuración

Administración de revisiones

Supervisión del sistema

Auditoría del sistema

Directivas operativas

Procedimientos operativos

DesarrolloDesarrollo ee implementación:implementación: verificaciónverificación dede loslos métodosmétodos correctivoscorrectivos dede seguridadseguridad

Administración de la configuración

Administración de revisiones

Supervisión del sistema

Auditoría del sistema

Directivas operativas

Procedimientos operativos

Laboratorio de pruebas

DesarrolloDesarrollo ee implementación:implementación: obtenciónobtención dede informacióninformación dede seguridadseguridad

Laboratorio de pruebas

Oficina principal

Servicios Internet

LAN

Funcionamiento:Funcionamiento: reevaluaciónreevaluación dede loslos activosactivos yy loslos riesgosriesgos LosLos activosactivos nuevos,nuevos, loslos queque hanhan sufridosufrido

cambioscambios yy loslos riesgosriesgos dede seguridadseguridad

Oficina principal

Servicios Internet

LANNuevos servicios Internet

Laboratorio de pruebas

Funcionamiento:Funcionamiento: estabilizaciónestabilización yy desarrollodesarrollo dede medidasmedidas preventivaspreventivas MedidasMedidas preventivaspreventivas nuevasnuevas oo concon

cambioscambios

SeguimientoSeguimiento

PlanPlan

AnálisisAnálisis

ControlControl

IdentificaciónIdentificación11 22

3355

44

Declaración de riesgos

OrdenOrden deldel díadía

CasoCaso prácticopráctico DisciplinaDisciplina dede administraciónadministración dede riesgosriesgos

dede seguridadseguridad DefensaDefensa enen profundidadprofundidad RespuestaRespuesta aa incidentesincidentes dede seguridadseguridad EjemplosEjemplos dede ataquesataques RecomendacionesRecomendaciones DiezDiez normasnormas dede seguridadseguridad inmutablesinmutables

EstructuraEstructura dede organizaciónorganización dede lala seguridadseguridad ElEl usouso dede unauna soluciónsolución enen niveles:niveles:

AumentaAumenta lala posibilidadposibilidad dede queque sese detectendetecten loslos intrusosintrusos DisminuyeDisminuye lala oportunidadoportunidad dede queque loslos intrusosintrusos logrenlogren

susu propósitopropósito

Directivas, procedimientos y concienciación

Directivas, procedimientos y concienciación

RefuerzoRefuerzo deldel sistemasistema operativo,operativo, administraciónadministración dede revisiones,revisiones, autenticación,autenticación, HIDSHIDS

ServidoresServidores dede seguridad,seguridad, sistemassistemas dede cuarentenacuarentena enen VPNVPN

GuardiasGuardias dede seguridad,seguridad, bloqueos,bloqueos, dispositivosdispositivos dede seguimientoseguimiento

SegmentosSegmentos dede red,red, IPSec,IPSec, NIDSNIDS

RefuerzoRefuerzo dede laslas aplicaciones,aplicaciones, antivirusantivirus

ACL,ACL, cifradocifrado

ProgramasProgramas dede aprendizajeaprendizaje parapara loslos usuariosusuarios

Seguridad físicaSeguridad física

PerímetroPerímetro

Red internaRed interna

HostHost

AplicaciónAplicación

DatosDatos

DescripciónDescripción dede laslas directivas,directivas, loslos procedimientosprocedimientos yy elel nivelnivel dede concienciaciónconcienciación

Creo que usaré mi

nombre como contraseña

Necesito configurar un servidor de

seguridad. ¿Qué puertos debo

bloquear?

Dejaré abierta la puerta de la sala

donde se encuentra mi

equipo. Mucho más fácil

Han bloqueado mi sitio Web favorito. Suerte que tengo

un módem

Directivas,Directivas, procedimientosprocedimientos yy compromisocompromiso deldel nivelnivel dede concienciaciónconcienciación

Yo también uso una red. ¿Cómo

configura sus servidores

de seguridad?

Nunca puedo inventarme una

buena contraseña. ¿Cuál usa usted?

Hola, ¿sabe dónde está la

sala de equipos?

Qué módem más fantástico. ¿Cuál es el número de

esa línea?

Directivas,Directivas, procedimientosprocedimientos yy protecciónprotección deldel nivelnivel dede concienciaciónconcienciación

Directiva de confidencialidad de la información del usuario

Procedimiento de solicitud de dispositivos

Procedimiento de configuración de servidores de seguridad

Directiva de seguridad del acceso físico

Los cursos de seguridad ayudan a los usuarios a utilizar las directivas de seguridad

DescripciónDescripción deldel nivelnivel dede seguridadseguridad físicafísica

CompromisoCompromiso deldel nivelnivel dede seguridadseguridad físicafísica

Instalar código malintencionado

Quitar hardware

Dañar el hardwareVer, cambiar o quitar archivos

ProtecciónProtección enen elel nivelnivel dede seguridadseguridad físicafísica

Cierre las puertas e instale alarmas

Emplee personal de seguridad

Aplique procedimientos de acceso

Supervise el acceso

Limite los dispositivos de entrada de datos

Utilice herramientas de acceso remoto para mejorar la seguridad

DescripciónDescripción deldel nivelnivel perimetralperimetral

Internet Sucursales Socios comerciales Usuarios remotos Redes inalámbricas Aplicaciones de Internet

Los perímetros de red incluyen conexiones a:

Socio comercial

Servicios Internet

LAN

Oficina principal

LAN

Servicios Internet

Sucursal

LAN

Red inalámbrica

Usuario remoto

Internet

Socio comercial

Servicios Internet

LAN

Oficina principal

LAN

Servicios Internet

Sucursal

LAN

Red inalámbrica

Usuario remoto

Internet

CompromisoCompromiso dede seguridadseguridad deldel nivelnivel dede perímetroperímetro

Ataque a la red corporativa Ataque a los usuarios

remotos Ataque desde un socio

comercial Ataque desde una sucursal Ataque a servicios Internet Ataque desde Internet

El compromiso de seguridad en el perímetro de red puede resultar en:

ProtecciónProtección deldel nivelnivel dede perímetroperímetro

Servidores de seguridad Bloqueo de puertos

de comunicación Traducción de direcciones

IP y puertos Redes privadas virtuales Protocolos de túnel Cuarentena en VPN

La protección del perímetro de red incluye:

Socio comercial

Servicios Internet

LAN

Oficina principal

LAN

Servicios Internet

Sucursal

LAN

Red inalámbrica

Usuario remoto

Internet

DemostraciónDemostración 11 FirewallFirewall dede WindowsWindows

HabilitarHabilitar FirewallFirewall dede WindowsWindows ConfigurarConfigurar FirewallFirewall dede WindowsWindows parapara

permitirpermitir elel accesoacceso alal puertopuerto 33893389

DescripciónDescripción deldel nivelnivel dede redred internainterna

Marketing

Recursos humanos

Finanzas

Ventas

Red inalámbrica

CompromisoCompromiso dede seguridadseguridad deldel nivelnivel dede redred internainterna

Acceso no autorizado a los

sistemas

Rastreo de paquetes desde

la red

Puertos de comunicación inesperados

Acceso a todo el tráfico de red

Acceso no autorizado a redes

inalámbricas

ProtecciónProtección enen elel nivelnivel dede redred internainterna

Implemente autenticación mutua

Segmente la red

Cifre las comunicaciones de red

Bloquee los puertos de comunicación

Controle el acceso a los dispositivos de red

Firme los paquetes de red

DemostraciónDemostración 22CifradoCifrado deldel tráficotráfico dede redred

UsoUso dede MonitorMonitor dede redred parapara

verver loslos paquetespaquetesConfiguraciónConfiguración dede IPSecIPSec parapara

cifrarcifrar loslos paquetespaquetes UsoUso dede MonitorMonitor dede redred parapara

verver loslos paquetespaquetes cifradoscifrados

DescripciónDescripción deldel nivelnivel dede hosthost

FunciónFunción específicaespecífica dede lala redredConfiguraciónConfiguración deldel sistemasistema operativooperativoElEl términotérmino ‘host’‘host’ sese utilizautiliza parapara hacerhacer

referenciareferencia aa estacionesestaciones dede trabajotrabajo yy aa servidoresservidores

CompromisoCompromiso dede seguridadseguridad deldel nivelnivel dede hosthost

Configuración insegura del

sistema operativo

Acceso no supervisado

Explotación de la debilidad del

sistema operativoDistribución

de virus

Implemente autenticación mutua

ProtecciónProtección enen elel nivelnivel dede hosthost

Refuerce la seguridad del sistema operativo

Instale actualizaciones de seguridad

Implemente sistemas de auditoría

Deshabilite o quite los servicios innecesarios

Instale y mantenga software antivirus

DescripciónDescripción deldel nivelnivel dede aplicaciónaplicación

Aplicaciones que crean y tienen acceso

a los datos

Aplicaciones de servidor (por ejemplo, Exchange Server

o SQL Server)

ProblemasProblemas dede seguridadseguridad específicosespecíficos dede laslas aplicacionesaplicaciones

DebeDebe mantenersemantenerse lala funcionalidadfuncionalidad

CompromisoCompromiso dede seguridadseguridad deldel nivelnivel dede aplicaciónaplicación PérdidaPérdida dede lala aplicaciónaplicación EjecuciónEjecución dede códigocódigo malintencionadomalintencionado UsoUso extremoextremo dede lala aplicaciónaplicación UsoUso nono deseadodeseado dede laslas aplicacionesaplicaciones

ProtecciónProtección enen elel nivelnivel dede aplicaciónaplicación

Habilite únicamente los servicios y funcionalidad requeridos

Configure las opciones de seguridad de las aplicaciones

Instale actualizaciones de seguridad para las aplicaciones

Instale y actualice software antivirus

Ejecute las aplicaciones con el menor privilegio

DemostraciónDemostración 33ProtecciónProtección dede IISIIS 5.05.0

UsoUso dede lala herramientaherramienta BloqueoBloqueo

dede seguridadseguridad dede IISIIS

DescripciónDescripción deldel nivelnivel dede datosdatos

Documentos

Archivos de directorio

Aplicaciones

CompromisoCompromiso dede seguridadseguridad deldel nivelnivel dede datosdatos

Documentos

Archivos de directorio

Aplicaciones

Visualización, cambio o

modificación de la información

Consulta de los archivos de directorio

Sustitución o modificación de los

archivos de aplicación

ProtecciónProtección enen elel nivelnivel dede datosdatos

Cifre los archivos con EFS

Limite el acceso a los datos con listas de control de acceso

Mueva los archivos de la ubicación predeterminada

Cree planes de copia de seguridad y recuperación de datos

Proteja los documentos y el correo electrónico con Windows Rights Management Services

DemostraciónDemostración 44ProtecciónProtección dede loslos datosdatos

dede unun discodisco

CifradoCifrado dede unun documentodocumentoProtecciónProtección dede unun documentodocumento concon permisospermisos dede archivosarchivos yy carpetascarpetas

OrdenOrden deldel díadía

CasoCaso prácticopráctico DisciplinaDisciplina dede administraciónadministración dede riesgosriesgos

dede seguridadseguridad DefensaDefensa enen profundidadprofundidad RespuestaRespuesta aa incidentesincidentes dede seguridadseguridad EjemplosEjemplos dede ataquesataques RecomendacionesRecomendaciones DiezDiez normasnormas dede seguridadseguridad inmutablesinmutables

ListaLista dede verificaciónverificación dede respuestasrespuestas aa incidentesincidentes

Reconocer que se está produciendo un ataque

Identificar el ataque

Informar del ataque

Contener el ataque

Implementar medidas preventivas

Documentar el ataque

ContenciónContención dede loslos efectosefectos dede unun ataqueataque

Apague los servidores afectados

Quite los equipos afectados de la red

Bloquee el tráfico de red entrante y saliente

Tome medidas de precaución para proteger los equipos cuya seguridad aún no se haya visto comprometida

Conserve las pruebas

OrdenOrden deldel díadía

CasoCaso prácticopráctico DisciplinaDisciplina dede administraciónadministración dede riesgosriesgos

dede seguridadseguridad DefensaDefensa enen profundidadprofundidad RespuestaRespuesta aa incidentesincidentes dede seguridadseguridad EjemplosEjemplos dede ataquesataques RecomendacionesRecomendaciones DiezDiez normasnormas dede seguridadseguridad inmutablesinmutables

AtaqueAtaque dede unun gusanogusano alal puertopuerto UDPUDP 135135 PerímetroPerímetro

ElEl servidorservidor dede seguridadseguridad dede redred debedebe bloquearlobloquearlo dede acuerdoacuerdo concon susu diseñodiseño

RedRed BusqueBusque yy detectedetecte loslos sistemassistemas vulnerablesvulnerables

DesactiveDesactive laslas conexionesconexiones dede redred enen loslos hostshosts vulnerablesvulnerables UtiliceUtilice lala cuarentenacuarentena dede RRASRRAS parapara asegurarasegurar queque

loslos hostshosts dede accesoacceso telefónicotelefónico tienentienen aplicadasaplicadas laslas revisionesrevisiones adecuadasadecuadas

HostHost UtiliceUtilice IPSecIPSec parapara permitirpermitir elel usouso deldel puertopuerto UDPUDP 135135

entranteentrante sólosólo enen loslos hostshosts queque requieranrequieran RPCRPC UtiliceUtilice FirewallFirewall dede WindowsWindows parapara bloquearbloquear elel tráficotráfico

entranteentrante queque nono deseedesee queque lleguellegue aa loslos hostshosts (en(en WindowsWindows XPXP yy versionesversiones posteriores)posteriores)

GusanoGusano dede correocorreo electrónicoelectrónico PerímetroPerímetro

ExamineExamine todostodos loslos archivosarchivos adjuntosadjuntos enen lala puertapuerta dede enlaceenlace SMTPSMTP

RedRed UtiliceUtilice lala cuarentenacuarentena dede RRASRRAS parapara comprobarcomprobar laslas revisionesrevisiones

aplicadasaplicadas yy laslas firmasfirmas dede virusvirus AplicaciónAplicación

MicrosoftMicrosoft OfficeOffice 9898 CompruebeCompruebe queque estéesté instaladainstalada lala actualizaciónactualización dede seguridadseguridad

dede MicrosoftMicrosoft Outlook®Outlook® 9898 OfficeOffice 20002000

CompruebeCompruebe queque estéesté instaladoinstalado alal menosmenos elel ServiceService PackPack 22 OfficeOffice XPXP yy OfficeOffice 20032003

LaLa configuraciónconfiguración predeterminadapredeterminada dede zonazona dede seguridadseguridad eses SitiosSitios restringidosrestringidos (en(en lugarlugar dede Internet)Internet) yy laslas secuenciassecuencias dede comandoscomandos activasactivas dentrodentro dede loslos sitiossitios restringidosrestringidos tambiéntambién estánestán deshabilitadasdeshabilitadas dede formaforma predeterminadapredeterminada

UsuariosUsuarios EnseñeEnseñe aa loslos usuariosusuarios queque loslos archivosarchivos adjuntosadjuntos puedenpueden serser

peligrosospeligrosos SiSi reciberecibe unun archivoarchivo adjuntoadjunto queque nono haha pedido,pedido, escribaescriba aa susu autorautor

parapara comprobarcomprobar queque pretendíapretendía enviárseloenviárselo aa ustedusted antesantes dede abrirloabrirlo

““HanHan entradoentrado enen mimi sistemasistema antesantes dede poderpoder aplicaraplicar ningunaninguna revisión”revisión”

PerímetroPerímetro HabiliteHabilite oo bloqueebloquee elel servidorservidor dede seguridadseguridad

RedRed DesconecteDesconecte elel cablecable dede redred

HostHost InicieInicie elel sistemasistema ee inicieinicie sesiónsesión

PuedePuede queque necesitenecesite credencialescredenciales administrativasadministrativas localeslocales sisi laslas credencialescredenciales almacenadasalmacenadas enen cachécaché estánestán deshabilitadasdeshabilitadas

ActiveActive FirewallFirewall dede WindowsWindows parapara bloquearbloquear todotodo elel tráficotráfico entranteentrante

VuelvaVuelva aa conectarconectar elel cablecable dede redred DescargueDescargue ee instaleinstale laslas revisionesrevisiones apropiadasapropiadas ReinicieReinicie elel sistemasistema DesactiveDesactive FirewallFirewall dede WindowsWindows segúnsegún lala directivadirectiva

OrdenOrden deldel díadía

CasoCaso prácticopráctico DisciplinaDisciplina dede administraciónadministración dede riesgosriesgos

dede seguridadseguridad DefensaDefensa enen profundidadprofundidad RespuestaRespuesta aa incidentesincidentes dede seguridadseguridad EjemplosEjemplos dede ataquesataques RecomendacionesRecomendaciones DiezDiez normasnormas dede seguridadseguridad inmutablesinmutables

RecomendacionesRecomendaciones dede seguridadseguridad

DefensaDefensa enen profundidadprofundidad SeguroSeguro porpor diseñodiseño PrivilegiosPrivilegios mínimosmínimos AprendaAprenda dede loslos erroreserrores cometidoscometidos MantengaMantenga lala seguridadseguridad HagaHaga queque loslos usuariosusuarios sese centrencentren enen lala

concienciaciónconcienciación dede seguridadseguridad DesarrolleDesarrolle yy pruebepruebe planesplanes yy

procedimientosprocedimientos dede respuestarespuesta aa incidentesincidentes

ListaLista dede verificaciónverificación dede seguridadseguridad

Cree documentos de directivas de seguridad y procedimientos

Consulte los documentos de seguridad de Microsoft

Suscríbase a los mensajes de correo electrónico de alertas de seguridad

Implemente una defensa en profundidad

Mantenga procedimientos de copia de seguridad y restauración regulares

Piense como un intruso

OrdenOrden deldel díadía

CasoCaso prácticopráctico DisciplinaDisciplina dede administraciónadministración dede riesgosriesgos

dede seguridadseguridad DefensaDefensa enen profundidadprofundidad RespuestaRespuesta aa incidentesincidentes dede seguridadseguridad EjemplosEjemplos dede ataquesataques RecomendacionesRecomendaciones DiezDiez normasnormas dede seguridadseguridad inmutablesinmutables

DiezDiez normasnormas dede seguridadseguridad inmutablesinmutables

11 Si un intruso puede persuadirle de que ejecute su programa en su equipo, éste dejará de ser suyo.

22 Si un intruso puede alterar el sistema operativo en su equipo, éste dejará de ser suyo.

33 Si un intruso tiene acceso físico sin límites a su equipo, éste dejará de ser suyo.

44 Si permite a un intruso cargar programas en su sitio Web, éste ya no será su sitio Web.

55 Las contraseñas poco seguras predominan sobre las seguras.

66 Un equipo sólo es seguro en la medida en que su administrador sea de confianza.

77 Los datos cifrados sólo son tan seguros como la clave de descifrado

88 Disponer de un detector de virus antiguo sólo es ligeramente mejor que no tener ninguno.

99 El anonimato absoluto es impracticable, tanto en la vida real como en la Web.

1010 La tecnología no es una panacea.

http://www.microsoft.com/technet/columns/security/essays/10imlaws.asp

ResumenResumen dede lala sesiónsesión

CasoCaso prácticopráctico DisciplinaDisciplina dede administraciónadministración dede riesgosriesgos

dede seguridadseguridad DefensaDefensa enen profundidadprofundidad RespuestaRespuesta aa incidentesincidentes dede seguridadseguridad EjemplosEjemplos dede ataquesataques RecomendacionesRecomendaciones DiezDiez normasnormas dede seguridadseguridad inmutablesinmutables

PasosPasos siguientessiguientes1.1. MantenerseMantenerse informadoinformado sobresobre seguridad:seguridad:

1.1. SuscribirseSuscribirse aa boletinesboletines dede seguridadseguridadhttp://www.microsoft.com/latam/technet/seguridad/boletines/http://www.microsoft.com/latam/technet/seguridad/boletines/notificacion.aspnotificacion.asp

1.1. ObtenerObtener laslas directricesdirectrices dede seguridadseguridad dede MicrosoftMicrosoft másmás recientes:recientes:http://www.microsoft.com/latam/technet/seguridad/practicas.asphttp://www.microsoft.com/latam/technet/seguridad/practicas.asp

2.2. ObtenerObtener aprendizajeaprendizaje dede seguridadseguridad adicionaladicional BuscarBuscar seminariosseminarios dede aprendizajeaprendizaje enen línea:línea:

http://www.microsoft.com/latam/technet/evento/default.asphttp://www.microsoft.com/latam/technet/evento/default.asp BuscarBuscar unun CTECCTEC locallocal queque ofrezcaofrezca cursoscursos prácticos:prácticos:

http://www.microsoft.com/mspress/latam/default.htmhttp://www.microsoft.com/mspress/latam/default.htm

ParaPara obtenerobtener másmás informacióninformación

SitioSitio dede seguridadseguridad dede MicrosoftMicrosoft (todos(todos loslos usuarios)usuarios) http://www.microsoft.com/latam/seguridadhttp://www.microsoft.com/latam/seguridad

SitioSitio dede seguridadseguridad dede TechNetTechNet (profesionales(profesionales dede IT)IT) http://www.microsoft.com/latam/technet/http://www.microsoft.com/latam/technet/

seguridad/default.aspseguridad/default.asp

SitioSitio dede seguridadseguridad dede MSDNMSDN (desarrolladores)(desarrolladores) http://msdn.microsoft.com/securityhttp://msdn.microsoft.com/security

PreguntasPreguntas yy respuestasrespuestas

top related