Académique Documents
Professionnel Documents
Culture Documents
Gua de Seguridad
10 PASOS PARA IMPLEMENTAR LA SEGURIDAD INFORMTICA EN SU EMPRESA
Elaborado por:
La informacin contenida en este documento representa el punto de vista de Microsoft Corporation sobre los problemas tratados en la fecha de publicacin. Microsoft no se hace responsable del cambio en las condiciones del mercado, y Microsoft no puede garantizar la precisin de la informacin presentada despus de la fecha de su publicacin. Este documento es para propsito informativo exclusivamente. MICROSOFT NO OTORGA GARANTA ALGUNA, EXPRESA O IMPLCITA, EN ESTE DOCUMENTO. No se permite la reproduccin de este documento ni el fotocopiado del mismo, sin el permiso escrito de Microsoft.
NDICE DE CONTENIDO
INTRODUCCIN ............................................................................................................................. 5 PASO 1 ESTABLECER LA POLITICA DE SEGURIDAD DE LAEMPRESA .............................................. 6 1. Qu debe incluir su poltica de Seguridad de la empresa. .................................................... 6 2. Conciencie a sus empleados.................................................................................................. 7 PASO 2 PROTEJA SUS EQUIPOS DE ESCRITORIO Y PORTATILES .................................................... 8 1. Protjase de los virus y el software espa ............................................................................. 8 2. Actualizaciones Software. ..................................................................................................... 9 3. Configure un firewall ............................................................................................................. 9 4. Evite el correo electrnico no deseado. (Spam) ................................................................... 9 5. Utilice solamente software legal. ........................................................................................ 10 6. Navegacin Segura. ............................................................................................................. 10 PASO 3 PROTEJA SU RED ............................................................................................................. 12 1. Utilice contraseas seguras. ................................................................................................ 12 2. Proteger una Red WIFI. ....................................................................................................... 13 3. Configure un firewall a nivel de Red. .................................................................................. 14 PASO 4 PROTEJA SUS SERVIDORES ............................................................................................. 15 1. Certificados de servidor. ..................................................................................................... 15 2. Mantenga sus servidores en un lugar seguro. .................................................................... 15 3. Prctica de menos privilegios. ............................................................................................. 15 4. Conozca las opciones de seguridad. .................................................................................... 15 PASO 5 MANTENGA SUS DATOS A SALVO .................................................................................. 16 1. Copias de seguridad de los datos importantes para el negocio. ........................................ 16 2. Establezca permisos. ........................................................................................................... 16 3. Cifre los datos confidenciales. ............................................................................................. 17 4. Utilice sistemas de alimentacin ininterrumpida (SAI). ...................................................... 17 PASO 6 PROTEJA SUS APLICACIONES Y RECURSOS ..................................................................... 18 1. Valore la instalacin del Directorio Activo. ......................................................................... 18 2. Gestione las Aplicaciones a travs del Directorio Activo. ................................................... 18 3. Preste atencin a la base de datos. ..................................................................................... 18 3
4. Cortafuegos de Aplicaciones Web. ..................................................................................... 19 5. Auditorias Tcnicas. ............................................................................................................ 19 PASO 7 GESTIN DE LAS ACTUALIZACIONES .............................................................................. 21 1. 2. 3. Actualizaciones oportunas. ............................................................................................. 21 Configuraciones especiales. ............................................................................................ 22 Supervisin. ..................................................................................................................... 22
PASO 8 PROTEJA SUS DISPOSITIVOS MOVILES............................................................................ 23 PASO 9 PROTECCIN DE DATOS DE CARCTER PERSONAL ........................................................ 24 1. 2. Registre los ficheros. ....................................................................................................... 24 Cesin de datos a un tercero. ......................................................................................... 24
PASO 10 COMO REALIZAR UN PRESUPUESTO PARA SEGURIDAD............................................... 26 LISTA DE AMENAZAS DE SEGURIDAD (Ms importantes) ........................................................... 27 HERRAMIENTAS DESTACADAS .................................................................................................... 29 Administracin de las actualizaciones de seguridad ............................................................... 29 Deteccin de actualizaciones de seguridad ............................................................................ 30 Bloqueo, auditora y deteccin de intrusos ............................................................................ 31 Proteccin y eliminacin de virus y malware .......................................................................... 32 Cumplimiento Normativo........................................................................................................ 33 RECURSOS ................................................................................................................................... 34 FEEDBACK .................................................................................................................................... 36 ENLACES DE INTERES ................................................................................................................... 37 GLOSARIO Y TRMINOS USADOS FRECUENTEMENTE................................................................ 38
INTRODUCCIN INTRODUCCIN
Segn un estudio realizado recientemente por Inteco, 8 de cada 10 equipos se encuentran infectados con algn tipo de cdigo malicioso. Ante estos datos tan alarmantes, Microsoft ha elaborado una Gua de Seguridad que intenta describir los pasos prioritarios que una empresa debe implementar para proteger su entorno. Es necesario incidir en la necesidad de un cambio de concepcin, que conlleva al empleo de medidas reactivas a proactivas en la gestin de la seguridad. Las medidas reactivas son soluciones parciales, medidas de proteccin implementadas sin apenas intervencin del usuario, que bsicamente consisten en la instalacin del producto sin un seguimiento y control continuado. Si desea evaluar los puntos dbiles de su entorno de seguridad de IT puede usar la herramienta gratuita de Evaluacin de Seguridad de Microsoft (MSAT), diseada para ayudar a las organizaciones de menos de 1.000 empleados.
Los riesgos a los que se ven expuestas las empresas hacen necesario la creacin de directrices que orienten hacia un uso responsable de los recursos. Las polticas de seguridad son documentos que constituyen la base del entorno de seguridad de una empresa y deben definir las responsabilidades, los requisitos de seguridad, las funciones, y las normas a seguir por los empleados de la empresa.
Director de Poltica de Seguridad. Personal encargado de realizar, supervisar, inspeccionar, modificar las normas y reglas establecidas en la poltica de seguridad.
- Director de Seguridad. Personal encargado de, en virtud de la poltica de seguridad establecida, asignar roles de acceso a la informacin, proveer de permisos y soportes informticos, controlar la entrada y salida de informacin, identificacin y resolucin de incidencias, etc.
Cree una directiva de uso aceptable
Una directiva de uso aceptable es un documento en el que se informa a los empleados de lo que pueden y no pueden hacer en los equipos de la empresa. Ponga por escrito las normas que espera que se cumplan. Puede describir su poltica sobre la creacin de contraseas, indicar la frecuencia de cambio de contraseas o mencionar el riesgo que supone abrir archivos adjuntos de correo electrnico de remitentes desconocidos. Tambin puede incluir la prohibicin de instalar software no autorizado en los equipos. En este documento, que debe ser firmado por todos los empleados, tienen que constar las sanciones (en casos extremos, incluso el despido) por contravenir esas normas. En su calidad de propietario o director del negocio, tambin deber firmar una copia de la directiva. Si la directiva es larga y detallada, ayude a los empleados a recordar los puntos principales con un resumen de una pgina que puede distribuir y colocar cerca de sus estaciones de trabajo.
Plan de Actuacin en caso de alarma de Seguridad
Los virus, as como los gusanos y los troyanos, son programas maliciosos que se ejecutan en su equipo. Entre las acciones que pueden provocar este tipo de cdigo malicioso se encuentran: borrado o alteracin de archivos, consumo de recursos del equipo, acceso no autorizado a archivos, infeccin de los equipos de los clientes con los que se comunique mediante correo electrnico Los virus se pueden extender por los equipos de su empresa y producir momentos de inactividad y prdidas de datos muy graves. Existen herramientas de eliminacin de software malintencionado que comprueban infecciones por software malintencionado especfico y ayudan a eliminarlas. Instale software antivirus. Debe disponer de proteccin antivirus en todos sus equipos de escritorio y porttiles. El software antivirus examina el contenido de los archivos en su pc en busca de indicios de virus. Cada mes aparecen cientos de virus nuevos, por lo que hay que actualizar peridicamente los antivirus con las ltimas definiciones para que el software pueda detectar los nuevos virus. Asegrese que el antivirus esta actualizado.
2. Actualizaciones Software.
A los piratas informticos les gusta encontrar y aprovechar cualquier error de seguridad en los productos de software ms populares. Cuando Microsoft u otra compaa descubren una vulnerabilidad en su software, suelen crear una actualizacin que se puede descargar de Internet (tanto para el Sistema Operativo como cualquier aplicacin que se tenga instalada). Es necesario instalar las actualizaciones tan pronto se pongan a la disposicin del pblico.
PA
Office Update, Microsoft Update o Windows Update? Configure el ordenador para usar Microsoft Update en vez de Office Update Windows Update. ER LA POLITICA asegurarse que el ordenador reciba las actualizaciones ode seguridad para DE SEGURIDAD DE LA Esto le ayudara a Microsoft Office y otras aplicaciones, adems de las actualizaciones de los Sistemas Operativos Windows. Para ver la explicacin de las diferencias entre Microsoft Update y Windows Update, visite: www.microsoft.com/windows/downloads/windowsupdate/microsoftupdate.mspx.
3. Configure un firewall
. Un firewall es un programa encargado de analizar tanto el trfico entrante como saliente de un equipo, con el fin de bloquear determinados puertos y protocolos que potencialmente podran ser utilizados por las aplicaciones.
6. Navegacin Segura.
La navegacin por Internet puede ser una experiencia segura pero debera ser consciente de los peligros que existen cuando visita Sitios Web. La tcnica conocida como hijacking es un tipo de ataque que permite a un atacante tomar el control de su navegacin en la Red. Por ejemplo, aadiendo enlaces a sitios que nunca haya visitado o mostrndole continas pop-ups o ventanas emergentes. Para ms informacin consulte: http://www.microsoft.com/protect/terms/hijacking.aspx (En ingls).
Los usuarios tambin pueden encontrar un mensaje que invita a descargar un control ActiveX cuando navegan por determinados sitios Web. Mientras que los controles ActiveX tienen sus riesgos, al igual que muchos otros elementos de comunicacin utilizados en los sitios Web, estn diseados para enriquecer la experiencia del usuario. Sea consciente de los riesgos y fjese bien si sospecha de un control ActiveX malicioso.
Acceda nicamente a sitios de confianza. Analice con un antivirus todo lo que descarga antes de ejecutarlo en su equipo. No explore nunca sitios Web desde un servidor. Utilice siempre un equipo o porttil cliente. Mantenga actualizado su navegador a la ltima versin. Configure el nivel de seguridad de su navegador segn sus preferencias. Descargue los programas desde los sitios oficiales para evitar suplantaciones maliciosas (Phishing). Configure su navegador para evitar pop-ups emergentes. Utilice un usuario sin permisos de Administrador para navegar por Internet, as impide la instalacin de programas y cambios en los valores del sistema. Borre las cookies, los ficheros temporales y el historial cuando utilice equipos ajenos para no dejar rastro de su navegacin.
Comercio Electrnico Observe en la barra de navegacin de su navegador, que la direccin Web comienza por https: indica que se trata de una conexin segura y el contenido que transfiera ser cifrado por la Red.
10
Observe que aparece un candado ( ) en la parte inferior derecha de su navegador. Esto significa que la entidad posee un certificado emitido por una autoridad certificadora, el cual garantiza que realmente se ha conectado con la entidad destino y que los datos transmitidos son cifrados. PASO 3 PROTEJA SU RED
11
12
La mayora de las redes estn completamente desprotegidas cuando las configura por primera vez. Pero configurar la red solo le llevara unos cuantos minutos usando el mismo mtodo que emplean los bancos para proteger su contrasea, al igual que cuando inicia sesin en los servicios de la banca online: esto es la Encriptacin.
Para maximizar seguridad en la red Wifi es necesario usar la siguiente lista de consejos en conjunto.
Ocultar el SSID
Ocultar el SSID (identificador de redes inalmbricas) al exterior es una buena medida para evitar las intrusiones, aunque este dato puede descubrirse fcilmente aunque este se presente oculto.
WPA2
Este es el mtodo de encriptacin ms moderno. Proporciona la mejor proteccin y debera ser la eleccin que tome siempre que su router y dispositivos wireless permitan trabajar con l.
13
14
1. Certificados de servidor.
Identifican a los sitios Web. Requiere de la existencia de una autoridad certificadora (CA) que afirme, mediante los correspondientes certificados de servidor, que stos son quienes dicen ser antes del establecimiento del canal seguro. Le permitir establecer comunicaciones seguras con sus clientes, cifrando la conexin usando la tecnologa SSL para que no pueda ser leda por terceros.
15
DESCRIPCIN SIMPLE
Crea backups manuales y automticas de sus archivos. Un completo panel de Control que contiene todas las backup y funciones de restauracin Realiza backups y restauraciones del ordenador entero, incluyendo el Sistema Operativo, software instalado, configuraciones de usuario y archivos de datos. Windows Vista almacena en el espacio de almacenamiento solo aquellos archivos de backup que hayan sido modificados desde la ltima vez que se realizo el backup. Hace fcil y sencilla la restauracin de versiones previas de documentos que haya podido borrar por equivocacin. Restaura archivos del sistema, archivos de programa y configuraciones.
Copia de Respaldo
2. Establezca permisos.
Se pueden asignar distintos niveles de permisos a los usuarios segn su funcin y responsabilidades en la organizacin. En vez de conceder a todos los usuarios el acceso "Administrador" (instituya una poltica de "prctica de menos privilegios). 16
Cifrar los datos significa convertirlos en un formato que los oculta. El cifrado se utiliza para garantizar la confidencialidad y la integridad de los datos cuando se almacenan o se transmiten por una red. Utilice el Sistema de archivos cifrados (EFS) para cifrar carpetas y archivos confidenciales.
17
PASO 6 PROTEJA SUS APLICACIONES Y RECURSOS PASO 6 PROTEJA SUS APLICACIONES Y RECURSOS
1. Valore la instalacin del Directorio Activo.
La implementacin del directorio activo facilita las tareas tanto de seguridad como de funcionalidad. Ventajas: La propagacin de permisos est centralizada desde el Controlador de Dominio. Posibilidad de escalabilidad segn las necesidades particulares de la empresa. La integracin con un servicio DNS. Sencillez en la estructuracin de ficheros y recursos compartidos. Robustez en la seguridad del sistema. Establecimiento de Polticas.
18
PA ER LA POLITICA DE SEGU
MBSA http://www.microsoft.com/spain/technet/security/tools/mbsa/default.mspx
Protegiendo de ataques especficamente las comunicaciones en las que intervienen tanto las aplicaciones Web como todos los recursos a ellas asociados.
5. Auditorias Tcnicas.
ACE Infrastructure Security Assessment (AISA) Auditoria de Seguridad de los Sistemas Microsoft (Windows, Exchange, SQL, IIS, etc) en conformidad con las guas 19
de seguridad de Microsoft y de otros estndares de seguridad de la industria. Para ello se utiliza la herramienta SPIDER para analizar hasta 1.00 settings de seguridad y configuracin para determinar el estado de los sistemas en relacin al estado deseado.
Performance Analysis Optimization Este analisis tiene como foco la capa de aplicacin con el objetivo de identificar y eliminar las principales causas de cuellos de botella de rendimiento. La combinacin de los siguientes aspectos son aplicados para ayudar a resolver los problemas de rendimiento de la aplicacin: Application Performance Review Application Network Analysis Application Load Test Application Scalability Test Application Performance Active Monitoring System
Application Security Code Review Este servicio proporciona la informacin necesaria para ayudar a comprender los riesgos de seguridad a nivel de cdigo fuente de vuestras aplicaciones crticas, adems de proporcionaros los pasos necesarios para mitigar estos riesgos. Microsoft realizar una revisin exhaustiva de vuestro cdigo, buscando vulnerabilidades de seguridad. Trainings de Seguridad para Arquitectos y Desarrolladores ACE Secure Application Deployment Training ACE SDL-IT Application Threat Modeling ACE SDL-IT Application Security Training TAM (Threat Analysis & Modeling)
Trainings de Seguridad de Infraestructura Public Key Infraestructure and IPSec Windows Vista/7 Security in Depth
Herramientas CAT.NET Code Analysis Tool .NET TAM Threat Analysis & Modeling Enterprise Edition SPIDER Security Profiler Intelligent Detection Engine for Remediation
Si desea obtener ms informacin sobre estos servicios, pnganse en contacto con nosotros en la siguiente direccin: simonros@microsoft.com
20
Las revisiones y las actualizaciones de errores, junto con nuevas versiones de software, se pueden implementar desde el servidor en los equipos y porttiles de los usuarios. As sabe que se han realizado correctamente de forma oportuna y no tiene que depender de que los usuarios no se olviden. Cliente Necesidad Mediana a grande empresa (Tpicamente aquella con ms de 50 ordenadores ) Para administrar completamente la configuracin de actualizaciones y controlar de la distribucin de las actualizaciones para los equipos de redes de los clientes. WSUS no soporta el despliegue de actualizaciones que no pertenezcan a Microsoft. Opciones configurables que permiten a los profesionales IT recoger los informes de inventario de los dispositivos administrados, determinar qu actualizaciones se aplican a un equipo o grupo de equipos, especificar la accin requerida ante una actualizacin necesaria, y luego instalar las actualizaciones basadas en un horario flexible con poca o mnima intervencin del usuario. Disponible sin cargo para licencias de usuario que soporten Windows Server.
Ventajas y Consideraciones
Precio
Intended Customer
21
2. Configuraciones especiales.
Puede impedir que los usuarios instalen programas no autorizados si limita su capacidad para ejecutar programas desde CD-ROM y otras unidades extrables o para descargar programas de Internet.
3. Supervisin.
Si se produce un acceso no autorizado en un equipo o si hay un error del sistema de algn tipo en algn equipo, se puede detectar inmediatamente mediante las capacidades de supervisin que estn disponibles en un entorno de equipos/porttiles administrado.
22
23
http://technet.microsoft.com/es-es/security/
24
A travs de este libro en formato electrnico puede conocer cmo utilizar la tecnologa y recursos de seguridad de los productos Microsoft para garantizar la privacidad, confidencialidad y proteccin de los datos personales en los trminos que la LOPD exige a las organizaciones.
Un libro muy completo e interesante, que recoge temas como: Obligaciones bsicas Tratamientos especiales Infracciones y sanciones La seguridad en sistemas Microsoft Poltica de seguridad
25
El problema en la presupuestacin El problema fundamental que encuentran las empresas cuando realizan un presupuesto en seguridad, es que no existe una tabla para calcular el riesgo. Para complicar la situacin, su presupuesto de seguridad debe incluir soluciones tecnolgicas para las amenazas tanto internas (ya sea accidental o intencional) como externas. Peor an, duplicando su inversin en seguridad no significa que su empresa se encuentre doblemente ms segura. La clave es un concepto bien conocido, aunque quiz no muy practicado: la alineacin con los objetivos de negocio. Si tiene buenas prcticas de seguridad pero no soluciona las iniciativas de negocio, existe un problema. Atendiendo a las necesidades de seguridad, entonces, como lo hara con otras reas de su presupuesto de IT: atribuir un cierto porcentaje para el mantenimiento general del sistema, lograra el presupuesto para los proyectos individuales. En otras palabras, ajustar su presupuesto de seguridad adecuadamente con el nivel de seguridad que cada aplicacin necesita.
Consideraciones durante las adquisiciones Lo fundamental para la evolucin es el crecimiento y las adquisiciones. Cuando comienza a planificar sus inversiones en seguridad, piense a largo plazo.
26
- Ataques de Denegacin de Servicio (DOS): Ataque realizado a un sitio web, red o activo IT que impide responder a las peticiones de los usuarios, normalmente debido a la invasin masiva de solicitudes falsas. - Spam: Emails no solicitados u otras formas de comunicacin, a menudo diseados para vender productos de dudosa reputacin o stocks. - Contenido inapropiado o ilegal - Phishing: Tcnica usada fraudulentamente para obtener datos personales (datos de cuentas bancarias, nmeros de tarjetas de crdito, fechas de nacimiento etc.) desde correos electrnicos enviados por usuarios o supuestas entidades bancarias, departamentos del gobierno u otras instituciones importantes. El robo de estos datos es usado para robar dinero, abrir cuentas falsas y mucho ms. - Vishing: es una prctica fraudulenta en donde se hace uso del Protocolo VoIP y la ingeniera social para engaar a personas. - Snifadores de Paquetes: Software que puede detectar y robar la informacin que circula por una red, incluyendo contraseas y otra informacin confidencial. - Honey Pot: Ordenador u otro tipo de activos que aparenta (falsamente) ser parte de una red y esta desprotegida con el objetivo de atraer a atacantes informticos u otros malhechores para capturarles. 27
- Acceso a Wifis inseguras - Sitios Web con cdigo malicioso o Instalando Troyanos o Redireccin a un Web Site indeseado o Robo de contraseas o Instalacin de keyloggers o Adware: Software gratuito que automticamente muestra anuncios (debiendo descargar peridicamente contenido desde internet) en el PC. Algunos tipos de adware son tambin spyware. El adware puede ser usado con usos benignos y tambin malignos. - Ataques a las Contraseas o o o o Ataque de Fuerza Bruta Snifadores de Paquetes Suplantacin de IP: Consiste en la sustitucin de una direccin IP origen de un paquete TCP/IP por otra direccin IP a la cual se desea suplantar. Troyanos:
28
HERRAMIENTAS DESTACADAS
Microsoft Update rene las actualizaciones proporcionadas por Windows Update y Office Update en un mismo sitio y permite configurar su equipo para que reciba automticamente actualizaciones crticas y de seguridad. http://update.microsoft.com/microsoftupdate/v6/default.aspx?ln=en-us Windows Server Update Services (WSUS)
Windows Server Update Services (WSUS) simplifica el proceso de mantener actualizados los sistemas basados en Windows con las ltimas actualizaciones disponibles, con una mnima intervencin administrativa. http://technet.microsoft.com/en-us/configmgr/default.aspx System Center Configuration Manager
System Center Configuration Manager 2007 permite gestionar la implantacin y configuracin de sistemas operativos y aplicaciones, mejorando la seguridad y ofreciendo una evaluacin completa de servidores, equipos y dispositivos mviles. http://technet.microsoft.com/en-us/configmgr/default.aspx
29
Los administradores de Systems Management Server pueden utilizar esta herramienta de inventariado para Microsoft Updates (ITMU) para ver si se est cumpliendo la actualizacin de los sistemas que gestionan.
http://technet.microsoft.com/en-us/sms/bb676783.aspx
Microsoft Baseline Security Analyzer (MBSA) es una herramienta fcil de usar diseada para los profesionales de IT que ayuda a las pequeas y medianas empresas a determinar su estado de seguridad segn las recomendaciones de seguridad de Microsoft y ofrece orientacin de soluciones especficas. Mejore el proceso de administracin de seguridad utilizando MBSA para detectar los errores ms comunes de configuracin de seguridad y actualizaciones de seguridad que falten en sus sistemas informticos. http://technet.microsoft.com/es-es/security/cc184924.aspx Microsoft Office Visio 2007 Connector para Microsoft Baseline Security Analyzer
Este conector permite ver los resultados del anlisis de Microsoft Baseline Security Analyzer de manera clara y comprensible en un diagrama de Microsoft Office Visio 2007.
http://technet.microsoft.com/es-es/security/cc184925.aspx
Extended Security Update Inventory Tool
La herramienta Extended Security Update Inventory Tool sirve para detectar boletines de seguridad no cubiertos por MBSA incluidos los boletines de seguridad MS04-028, de febrero 2005 y futuros que son excepciones a MBSA.
http://www.microsoft.com/downloads/details.aspx?FamilyID=2c93da1d-48a0-4e5c991f-87e08954f61b&displaylang=en
30
Esta herramienta ayuda a localizar contraseas de recuperacin de Cifrado de unidad BitLocker para equipos basados en Windows Vista, o Windows Server 2008, en Servicios de dominio de Active Directory
http://www.microsoft.com/downloads/details.aspx?FamilyID=2786fde9-5986-4ed68fe4-f88e2492a5bd&displaylang=en
Esta herramienta configura las unidades de disco duro del equipo de forma que sean compatibles con la habilitacin de BitLocker.
http://www.microsoft.com/downloads/details.aspx?FamilyID=320b9aa9-47e8-44f9b8d0-4d7d6a75add0&displaylang=en
31
Windows Defender
Windows Defender funciona con Internet Explorer 8 para ayudarte a tomar las decisiones adecuadas sobre el software instalado en el equipo, proporcionando una proteccin siempre activa que supervisa las ubicaciones clave del sistema y est alerta ante cualquier cambio que muestre la presencia de spyware.
http://www.microsoft.com/spain/windows/products/windowsvista/features/details/defen der.mspx
Esta herramienta busca en los equipos infecciones por software malintencionado especfico y predominante, y ayuda a eliminarlas. Microsoft publica una versin actualizada de esta herramienta el segundo martes de cada mes, o segn se requiera para responder a incidentes de seguridad.
http://www.microsoft.com/spain/seguridad/malwareremove/default.mspx
32
Cumplimiento Normativo
Kit de herramientas de gestin de cumplimiento de seguridad.
Este kit combina guas de las mejores prcticas y herramientas automatizadas para ayudar a sus clientes a mantener seguros los equipos de Windows 7 frente a ataques
http://www.microsoft.com/downloads/details.aspx?FamilyID=5534BEE1-3CAD-4BF0B92B-A8E545573A3E&displaylang=en
33
RECURSOS
La newsletter de seguridad ofrece las ltimas noticias sobre seguridad de Microsoft, incluyendo: Trucos de Seguridad, actualizaciones, Eventos on-line y presenciales y ms
http://www.microsoft.com/spain/technet/security/bulletin/current.mspx
Este informe de carcter bianual proporciona una visin en profundidad de la tendencia de amenazas incluyendo: Vulnerabilidades en el software Exploits Malware Nuevas estafas : phishing, spam, ingeniera social
http://blogs.technet.com/luismi/archive/2009/05/06/informe-de-inteligencia-de-seguridadsir.aspx
Artculos de Seguridad
http://technet.microsoft.com/es-es/magazine/cc135960.aspx
34
WebCast de Seguridad
Los Webcasts son sesiones en directo va Internet impartidas por expertos de Microsoft y la comunidad que le ayudarn a planificar, gestionar, mantener y dar soporte a los productos y tecnologas Microsoft. Una vez realizadas quedan grabadas para que pueda consultarlas cuando las necesite http://www.microsoft.com/spain/technet/jornadas/webcasts/webcasts_ant.aspx?id=13
Foros de Seguridad
Busque en los Foros para las preguntas y las respuestas tcnicas. http://social.technet.microsoft.com/forums/es-ES/categories/
Mejore la planificacin y gestin de la estrategia de Su organizacin con la ayuda de estos laboratorios virtuales. http://technet.microsoft.com/es-es/bb512932(en-us).aspx
35
FEEDBACK
Gracias por leer esta gua. Los autores de esta gua estn interesados en conocer sus comentarios e impresiones sobre como tus necesidades pueden ser solucionadas. Por favor, comparta sus comentarios sobre como siente que Microsoft puede ayudarle a mejorar este contenido. Por favor, enve sus comentarios al Equipo de Seguridad de Microsoft Espaa: luisgar@microsoft.com
36
ENLACES DE INTERES
SITIOS WEB
Pgina Principal de Seguridad Est al corriente de las ltimas noticias relevantes sobre seguridad
http://www.microsoft.com/spain/seguridad/default.mspx
BLOGS
Blog de Seguridad y Privacidad de Microsoft El equipo de seguridad de Microsoft Espaa ha creado un blog, y estar especialmente dedicado a las ltimas noticias y novedades en Seguridad y Privacidad relativas a Microsoft. http://blogs.technet.com/luismi/
37
Los dos componentes bsicos de una actualizacin son la actualizacin binaria (o binarios) y la actualizacin del archivo de metadatos. El binario es la actualizacin ejecutable. El archivo de metadatos es un documento XML que contiene informacin bsica sobre la actualizacin. Elevacin de privilegios
Cuando un usuario sin privilegios obtiene acceso para el que no est autorizado. Ataque dirigido
Ataques con objetivo establecido, ya sea personas, entidades o empresas, sin llegar a ser son ataques masivos.
38