FundamentosFundamentos dede seguridadseguridad
NombreNombre
PuestoPuesto
CompañíaCompañía
RequisitosRequisitos previosprevios parapara lala sesiónsesión ExperienciaExperiencia prácticapráctica enen lala instalación,instalación,
configuración,configuración, administraciónadministración yy planeamientoplaneamiento dede lala implementaciónimplementación dede WindowsWindows 20002000 oo WindowsWindows ServerServer 20032003
ExperienciaExperiencia concon ActiveActive DirectoryDirectory
NivelNivel 200200
OrdenOrden deldel díadía
CasoCaso prácticopráctico DisciplinaDisciplina dede administraciónadministración dede riesgosriesgos
dede seguridadseguridad DefensaDefensa enen profundidadprofundidad RespuestaRespuesta aa incidentesincidentes dede seguridadseguridad EjemplosEjemplos dede ataquesataques RecomendacionesRecomendaciones DiezDiez normasnormas dede seguridadseguridad inmutablesinmutables
RepercusiónRepercusión dede laslas infraccionesinfracciones dede seguridadseguridad
Pérdida de beneficios
Deterioro de la confianza del
inversor
Perjuicio de la reputación
Pérdida o compromiso de seguridad de los datos
Interrupción de los procesos empresariales
Deterioro de la confianza del
clienteConsecuencias
legales
EncuestaEncuesta dede CSI/FBICSI/FBI dede 20032003
ElEl costocosto dede lala implementaciónimplementación dede medidasmedidas dede seguridadseguridad nono eses trivial;trivial; sinsin embargo,embargo, sólosólo eses unauna fracciónfracción deldel costocosto queque suponesupone mitigarmitigar unun incidenteincidente dede seguridadseguridad
OrdenOrden deldel díadía
CasoCaso prácticopráctico DisciplinaDisciplina dede administraciónadministración dede riesgosriesgos
dede seguridadseguridad DefensaDefensa enen profundidadprofundidad RespuestaRespuesta aa incidentesincidentes dede seguridadseguridad EjemplosEjemplos dede ataquesataques RecomendacionesRecomendaciones DiezDiez normasnormas inmutablesinmutables dede seguridadseguridad
ProcesosProcesos dede lala disciplinadisciplina dede administraciónadministración dede riesgosriesgos dede seguridadseguridad (SRMD)(SRMD)
EvaluaciónEvaluación EvaluarEvaluar yy valorarvalorar loslos activosactivos IdentificarIdentificar loslos riesgosriesgos dede seguridadseguridad AnalizarAnalizar yy asignarasignar prioridadprioridad aa loslos riesgosriesgos
dede seguridadseguridad Seguimiento, planeamiento y programación de Seguimiento, planeamiento y programación de
riesgosriesgos DesarrolloDesarrollo ee implementaciónimplementación
DesarrollarDesarrollar métodosmétodos correctivoscorrectivos dede seguridadseguridad ProbarProbar loslos métodosmétodos correctivoscorrectivos dede seguridadseguridad ObtenerObtener informacióninformación dede seguridadseguridad
FuncionamientoFuncionamiento VolverVolver aa valorarvalorar loslos activosactivos nuevosnuevos yy loslos queque hanhan
sufridosufrido cambios,cambios, asíasí comocomo loslos riesgosriesgos dede seguridadseguridad
EstabilizarEstabilizar ee implementarimplementar medidasmedidas preventivaspreventivas nuevasnuevas oo queque hanhan cambiadocambiado
Evaluación:Evaluación: evaluarevaluar yy valorarvalorar
Prioridades de activos (escala de 1 a 10)
1. El servidor proporciona una funcionalidad básica pero no tiene un impacto financiero en el negocio.
3. El servidor contiene información importante, pero los datos se pueden recuperar rápida y fácilmente.
5. El servidor contiene datos importantes que llevaría algún tiempo recuperar.
8. El servidor contiene información importante para los objetivos empresariales de la compañía. La pérdida de este equipamiento tendría un efecto considerable en la productividad de todos los usuarios.
10.El servidor tiene un efecto considerable en el negocio de la compañía. La pérdida de este equipamiento resultaría en una desventaja con respecto a la competencia.
Evaluación:Evaluación: identificaridentificar amenazasamenazas dede seguridadseguridad -- STRIDESTRIDE
Tipos de amenazas Ejemplos
Suplantación Falsificar mensajes de correo electrónico Reproducir paquetes de autenticación
AlTeración Alterar datos durante la transmisión Cambiar datos en archivos
Repudio
Eliminar un archivo esencial y denegar este hecho Adquirir un producto y negar posteriormente que se
ha adquirido
DIvulgación de información
Exponer la información en mensajes de error Exponer el código de los sitios Web
Denegación de servicio
Inundar una red con paquetes de sincronización Inundar una red con paquetes ICMP falsificados
Elevación de privilegios
Explotar la saturación de un búfer para obtener privilegios en el sistema Obtener privilegios de administrador de forma ilegítima
Evaluación:Evaluación: análisisanálisis yy establecimientoestablecimiento dede prioridadesprioridades dede loslos riesgosriesgos dede seguridad:seguridad: DREADDREAD
DREADDREAD DDañoaño CapacidadCapacidad dede RReproduccióneproducción CapacidadCapacidad dede EExplotaciónxplotación UsuariosUsuarios AAfectadosfectados CapacidadCapacidad dede DDescubrimientoescubrimiento
ExposiciónExposición alal riesgoriesgo == PrioridadPrioridad deldel activoactivo xx CategoríaCategoría dede lala amenazaamenaza
Tipos de amenazas Ejemplos
Suplantación Falsificar mensajes de correo electrónico Reproducir paquetes de autenticación
Alteración Alterar datos durante la transmisión Cambiar datos en archivos
Repudio
Eliminar un archivo esencial y denegar este hecho Adquirir un producto y negar posteriormente que se ha adquirido
Divulgación de información
Exponer la información en mensajes de error Exponer el código de los sitios Web
Denegación de servicio Inundar una red con paquetes de sincronización Inundar una red con paquetes ICMP falsificados
Elevación de privilegios
Explotar la saturación de un búfer para obtener privilegios en el sistema Obtener privilegios de administrador de forma ilegítima
Evaluación:Evaluación: seguimiento,seguimiento, diseño ydiseño y programaciónprogramación dede actividadesactividades relacionadasrelacionadas concon loslos riesgosriesgos dede seguridadseguridad
Directiva de seguridad
DesarrolloDesarrollo ee implementación:implementación: DesarrolloDesarrollo dede métodosmétodos correctivoscorrectivos dede seguridadseguridad
Directiva de seguridad
Administración de la configuración
Administración de revisiones
Supervisión del sistema
Auditoría del sistema
Directivas operativas
Procedimientos operativos
DesarrolloDesarrollo ee implementación:implementación: verificaciónverificación dede loslos métodosmétodos correctivoscorrectivos dede seguridadseguridad
Administración de la configuración
Administración de revisiones
Supervisión del sistema
Auditoría del sistema
Directivas operativas
Procedimientos operativos
Laboratorio de pruebas
DesarrolloDesarrollo ee implementación:implementación: obtenciónobtención dede informacióninformación dede seguridadseguridad
Laboratorio de pruebas
Oficina principal
Servicios Internet
LAN
Funcionamiento:Funcionamiento: reevaluaciónreevaluación dede loslos activosactivos yy loslos riesgosriesgos LosLos activosactivos nuevos,nuevos, loslos queque hanhan sufridosufrido
cambioscambios yy loslos riesgosriesgos dede seguridadseguridad
Oficina principal
Servicios Internet
LANNuevos servicios Internet
Laboratorio de pruebas
Funcionamiento:Funcionamiento: estabilizaciónestabilización yy desarrollodesarrollo dede medidasmedidas preventivaspreventivas MedidasMedidas preventivaspreventivas nuevasnuevas oo concon
cambioscambios
SeguimientoSeguimiento
PlanPlan
AnálisisAnálisis
ControlControl
IdentificaciónIdentificación11 22
3355
44
Declaración de riesgos
OrdenOrden deldel díadía
CasoCaso prácticopráctico DisciplinaDisciplina dede administraciónadministración dede riesgosriesgos
dede seguridadseguridad DefensaDefensa enen profundidadprofundidad RespuestaRespuesta aa incidentesincidentes dede seguridadseguridad EjemplosEjemplos dede ataquesataques RecomendacionesRecomendaciones DiezDiez normasnormas dede seguridadseguridad inmutablesinmutables
EstructuraEstructura dede organizaciónorganización dede lala seguridadseguridad ElEl usouso dede unauna soluciónsolución enen niveles:niveles:
AumentaAumenta lala posibilidadposibilidad dede queque sese detectendetecten loslos intrusosintrusos DisminuyeDisminuye lala oportunidadoportunidad dede queque loslos intrusosintrusos logrenlogren
susu propósitopropósito
Directivas, procedimientos y concienciación
Directivas, procedimientos y concienciación
RefuerzoRefuerzo deldel sistemasistema operativo,operativo, administraciónadministración dede revisiones,revisiones, autenticación,autenticación, HIDSHIDS
ServidoresServidores dede seguridad,seguridad, sistemassistemas dede cuarentenacuarentena enen VPNVPN
GuardiasGuardias dede seguridad,seguridad, bloqueos,bloqueos, dispositivosdispositivos dede seguimientoseguimiento
SegmentosSegmentos dede red,red, IPSec,IPSec, NIDSNIDS
RefuerzoRefuerzo dede laslas aplicaciones,aplicaciones, antivirusantivirus
ACL,ACL, cifradocifrado
ProgramasProgramas dede aprendizajeaprendizaje parapara loslos usuariosusuarios
Seguridad físicaSeguridad física
PerímetroPerímetro
Red internaRed interna
HostHost
AplicaciónAplicación
DatosDatos
DescripciónDescripción dede laslas directivas,directivas, loslos procedimientosprocedimientos yy elel nivelnivel dede concienciaciónconcienciación
Creo que usaré mi
nombre como contraseña
Necesito configurar un servidor de
seguridad. ¿Qué puertos debo
bloquear?
Dejaré abierta la puerta de la sala
donde se encuentra mi
equipo. Mucho más fácil
Han bloqueado mi sitio Web favorito. Suerte que tengo
un módem
Directivas,Directivas, procedimientosprocedimientos yy compromisocompromiso deldel nivelnivel dede concienciaciónconcienciación
Yo también uso una red. ¿Cómo
configura sus servidores
de seguridad?
Nunca puedo inventarme una
buena contraseña. ¿Cuál usa usted?
Hola, ¿sabe dónde está la
sala de equipos?
Qué módem más fantástico. ¿Cuál es el número de
esa línea?
Directivas,Directivas, procedimientosprocedimientos yy protecciónprotección deldel nivelnivel dede concienciaciónconcienciación
Directiva de confidencialidad de la información del usuario
Procedimiento de solicitud de dispositivos
Procedimiento de configuración de servidores de seguridad
Directiva de seguridad del acceso físico
Los cursos de seguridad ayudan a los usuarios a utilizar las directivas de seguridad
DescripciónDescripción deldel nivelnivel dede seguridadseguridad físicafísica
CompromisoCompromiso deldel nivelnivel dede seguridadseguridad físicafísica
Instalar código malintencionado
Quitar hardware
Dañar el hardwareVer, cambiar o quitar archivos
ProtecciónProtección enen elel nivelnivel dede seguridadseguridad físicafísica
Cierre las puertas e instale alarmas
Emplee personal de seguridad
Aplique procedimientos de acceso
Supervise el acceso
Limite los dispositivos de entrada de datos
Utilice herramientas de acceso remoto para mejorar la seguridad
DescripciónDescripción deldel nivelnivel perimetralperimetral
Internet Sucursales Socios comerciales Usuarios remotos Redes inalámbricas Aplicaciones de Internet
Los perímetros de red incluyen conexiones a:
Socio comercial
Servicios Internet
LAN
Oficina principal
LAN
Servicios Internet
Sucursal
LAN
Red inalámbrica
Usuario remoto
Internet
Socio comercial
Servicios Internet
LAN
Oficina principal
LAN
Servicios Internet
Sucursal
LAN
Red inalámbrica
Usuario remoto
Internet
CompromisoCompromiso dede seguridadseguridad deldel nivelnivel dede perímetroperímetro
Ataque a la red corporativa Ataque a los usuarios
remotos Ataque desde un socio
comercial Ataque desde una sucursal Ataque a servicios Internet Ataque desde Internet
El compromiso de seguridad en el perímetro de red puede resultar en:
ProtecciónProtección deldel nivelnivel dede perímetroperímetro
Servidores de seguridad Bloqueo de puertos
de comunicación Traducción de direcciones
IP y puertos Redes privadas virtuales Protocolos de túnel Cuarentena en VPN
La protección del perímetro de red incluye:
Socio comercial
Servicios Internet
LAN
Oficina principal
LAN
Servicios Internet
Sucursal
LAN
Red inalámbrica
Usuario remoto
Internet
DemostraciónDemostración 11 FirewallFirewall dede WindowsWindows
HabilitarHabilitar FirewallFirewall dede WindowsWindows ConfigurarConfigurar FirewallFirewall dede WindowsWindows parapara
permitirpermitir elel accesoacceso alal puertopuerto 33893389
DescripciónDescripción deldel nivelnivel dede redred internainterna
Marketing
Recursos humanos
Finanzas
Ventas
Red inalámbrica
CompromisoCompromiso dede seguridadseguridad deldel nivelnivel dede redred internainterna
Acceso no autorizado a los
sistemas
Rastreo de paquetes desde
la red
Puertos de comunicación inesperados
Acceso a todo el tráfico de red
Acceso no autorizado a redes
inalámbricas
ProtecciónProtección enen elel nivelnivel dede redred internainterna
Implemente autenticación mutua
Segmente la red
Cifre las comunicaciones de red
Bloquee los puertos de comunicación
Controle el acceso a los dispositivos de red
Firme los paquetes de red
DemostraciónDemostración 22CifradoCifrado deldel tráficotráfico dede redred
UsoUso dede MonitorMonitor dede redred parapara
verver loslos paquetespaquetesConfiguraciónConfiguración dede IPSecIPSec parapara
cifrarcifrar loslos paquetespaquetes UsoUso dede MonitorMonitor dede redred parapara
verver loslos paquetespaquetes cifradoscifrados
DescripciónDescripción deldel nivelnivel dede hosthost
FunciónFunción específicaespecífica dede lala redredConfiguraciónConfiguración deldel sistemasistema operativooperativoElEl términotérmino ‘host’‘host’ sese utilizautiliza parapara hacerhacer
referenciareferencia aa estacionesestaciones dede trabajotrabajo yy aa servidoresservidores
CompromisoCompromiso dede seguridadseguridad deldel nivelnivel dede hosthost
Configuración insegura del
sistema operativo
Acceso no supervisado
Explotación de la debilidad del
sistema operativoDistribución
de virus
Implemente autenticación mutua
ProtecciónProtección enen elel nivelnivel dede hosthost
Refuerce la seguridad del sistema operativo
Instale actualizaciones de seguridad
Implemente sistemas de auditoría
Deshabilite o quite los servicios innecesarios
Instale y mantenga software antivirus
DescripciónDescripción deldel nivelnivel dede aplicaciónaplicación
Aplicaciones que crean y tienen acceso
a los datos
Aplicaciones de servidor (por ejemplo, Exchange Server
o SQL Server)
ProblemasProblemas dede seguridadseguridad específicosespecíficos dede laslas aplicacionesaplicaciones
DebeDebe mantenersemantenerse lala funcionalidadfuncionalidad
CompromisoCompromiso dede seguridadseguridad deldel nivelnivel dede aplicaciónaplicación PérdidaPérdida dede lala aplicaciónaplicación EjecuciónEjecución dede códigocódigo malintencionadomalintencionado UsoUso extremoextremo dede lala aplicaciónaplicación UsoUso nono deseadodeseado dede laslas aplicacionesaplicaciones
ProtecciónProtección enen elel nivelnivel dede aplicaciónaplicación
Habilite únicamente los servicios y funcionalidad requeridos
Configure las opciones de seguridad de las aplicaciones
Instale actualizaciones de seguridad para las aplicaciones
Instale y actualice software antivirus
Ejecute las aplicaciones con el menor privilegio
DemostraciónDemostración 33ProtecciónProtección dede IISIIS 5.05.0
UsoUso dede lala herramientaherramienta BloqueoBloqueo
dede seguridadseguridad dede IISIIS
DescripciónDescripción deldel nivelnivel dede datosdatos
Documentos
Archivos de directorio
Aplicaciones
CompromisoCompromiso dede seguridadseguridad deldel nivelnivel dede datosdatos
Documentos
Archivos de directorio
Aplicaciones
Visualización, cambio o
modificación de la información
Consulta de los archivos de directorio
Sustitución o modificación de los
archivos de aplicación
ProtecciónProtección enen elel nivelnivel dede datosdatos
Cifre los archivos con EFS
Limite el acceso a los datos con listas de control de acceso
Mueva los archivos de la ubicación predeterminada
Cree planes de copia de seguridad y recuperación de datos
Proteja los documentos y el correo electrónico con Windows Rights Management Services
DemostraciónDemostración 44ProtecciónProtección dede loslos datosdatos
dede unun discodisco
CifradoCifrado dede unun documentodocumentoProtecciónProtección dede unun documentodocumento concon permisospermisos dede archivosarchivos yy carpetascarpetas
OrdenOrden deldel díadía
CasoCaso prácticopráctico DisciplinaDisciplina dede administraciónadministración dede riesgosriesgos
dede seguridadseguridad DefensaDefensa enen profundidadprofundidad RespuestaRespuesta aa incidentesincidentes dede seguridadseguridad EjemplosEjemplos dede ataquesataques RecomendacionesRecomendaciones DiezDiez normasnormas dede seguridadseguridad inmutablesinmutables
ListaLista dede verificaciónverificación dede respuestasrespuestas aa incidentesincidentes
Reconocer que se está produciendo un ataque
Identificar el ataque
Informar del ataque
Contener el ataque
Implementar medidas preventivas
Documentar el ataque
ContenciónContención dede loslos efectosefectos dede unun ataqueataque
Apague los servidores afectados
Quite los equipos afectados de la red
Bloquee el tráfico de red entrante y saliente
Tome medidas de precaución para proteger los equipos cuya seguridad aún no se haya visto comprometida
Conserve las pruebas
OrdenOrden deldel díadía
CasoCaso prácticopráctico DisciplinaDisciplina dede administraciónadministración dede riesgosriesgos
dede seguridadseguridad DefensaDefensa enen profundidadprofundidad RespuestaRespuesta aa incidentesincidentes dede seguridadseguridad EjemplosEjemplos dede ataquesataques RecomendacionesRecomendaciones DiezDiez normasnormas dede seguridadseguridad inmutablesinmutables
AtaqueAtaque dede unun gusanogusano alal puertopuerto UDPUDP 135135 PerímetroPerímetro
ElEl servidorservidor dede seguridadseguridad dede redred debedebe bloquearlobloquearlo dede acuerdoacuerdo concon susu diseñodiseño
RedRed BusqueBusque yy detectedetecte loslos sistemassistemas vulnerablesvulnerables
DesactiveDesactive laslas conexionesconexiones dede redred enen loslos hostshosts vulnerablesvulnerables UtiliceUtilice lala cuarentenacuarentena dede RRASRRAS parapara asegurarasegurar queque
loslos hostshosts dede accesoacceso telefónicotelefónico tienentienen aplicadasaplicadas laslas revisionesrevisiones adecuadasadecuadas
HostHost UtiliceUtilice IPSecIPSec parapara permitirpermitir elel usouso deldel puertopuerto UDPUDP 135135
entranteentrante sólosólo enen loslos hostshosts queque requieranrequieran RPCRPC UtiliceUtilice FirewallFirewall dede WindowsWindows parapara bloquearbloquear elel tráficotráfico
entranteentrante queque nono deseedesee queque lleguellegue aa loslos hostshosts (en(en WindowsWindows XPXP yy versionesversiones posteriores)posteriores)
GusanoGusano dede correocorreo electrónicoelectrónico PerímetroPerímetro
ExamineExamine todostodos loslos archivosarchivos adjuntosadjuntos enen lala puertapuerta dede enlaceenlace SMTPSMTP
RedRed UtiliceUtilice lala cuarentenacuarentena dede RRASRRAS parapara comprobarcomprobar laslas revisionesrevisiones
aplicadasaplicadas yy laslas firmasfirmas dede virusvirus AplicaciónAplicación
MicrosoftMicrosoft OfficeOffice 9898 CompruebeCompruebe queque estéesté instaladainstalada lala actualizaciónactualización dede seguridadseguridad
dede MicrosoftMicrosoft Outlook®Outlook® 9898 OfficeOffice 20002000
CompruebeCompruebe queque estéesté instaladoinstalado alal menosmenos elel ServiceService PackPack 22 OfficeOffice XPXP yy OfficeOffice 20032003
LaLa configuraciónconfiguración predeterminadapredeterminada dede zonazona dede seguridadseguridad eses SitiosSitios restringidosrestringidos (en(en lugarlugar dede Internet)Internet) yy laslas secuenciassecuencias dede comandoscomandos activasactivas dentrodentro dede loslos sitiossitios restringidosrestringidos tambiéntambién estánestán deshabilitadasdeshabilitadas dede formaforma predeterminadapredeterminada
UsuariosUsuarios EnseñeEnseñe aa loslos usuariosusuarios queque loslos archivosarchivos adjuntosadjuntos puedenpueden serser
peligrosospeligrosos SiSi reciberecibe unun archivoarchivo adjuntoadjunto queque nono haha pedido,pedido, escribaescriba aa susu autorautor
parapara comprobarcomprobar queque pretendíapretendía enviárseloenviárselo aa ustedusted antesantes dede abrirloabrirlo
““HanHan entradoentrado enen mimi sistemasistema antesantes dede poderpoder aplicaraplicar ningunaninguna revisión”revisión”
PerímetroPerímetro HabiliteHabilite oo bloqueebloquee elel servidorservidor dede seguridadseguridad
RedRed DesconecteDesconecte elel cablecable dede redred
HostHost InicieInicie elel sistemasistema ee inicieinicie sesiónsesión
PuedePuede queque necesitenecesite credencialescredenciales administrativasadministrativas localeslocales sisi laslas credencialescredenciales almacenadasalmacenadas enen cachécaché estánestán deshabilitadasdeshabilitadas
ActiveActive FirewallFirewall dede WindowsWindows parapara bloquearbloquear todotodo elel tráficotráfico entranteentrante
VuelvaVuelva aa conectarconectar elel cablecable dede redred DescargueDescargue ee instaleinstale laslas revisionesrevisiones apropiadasapropiadas ReinicieReinicie elel sistemasistema DesactiveDesactive FirewallFirewall dede WindowsWindows segúnsegún lala directivadirectiva
OrdenOrden deldel díadía
CasoCaso prácticopráctico DisciplinaDisciplina dede administraciónadministración dede riesgosriesgos
dede seguridadseguridad DefensaDefensa enen profundidadprofundidad RespuestaRespuesta aa incidentesincidentes dede seguridadseguridad EjemplosEjemplos dede ataquesataques RecomendacionesRecomendaciones DiezDiez normasnormas dede seguridadseguridad inmutablesinmutables
RecomendacionesRecomendaciones dede seguridadseguridad
DefensaDefensa enen profundidadprofundidad SeguroSeguro porpor diseñodiseño PrivilegiosPrivilegios mínimosmínimos AprendaAprenda dede loslos erroreserrores cometidoscometidos MantengaMantenga lala seguridadseguridad HagaHaga queque loslos usuariosusuarios sese centrencentren enen lala
concienciaciónconcienciación dede seguridadseguridad DesarrolleDesarrolle yy pruebepruebe planesplanes yy
procedimientosprocedimientos dede respuestarespuesta aa incidentesincidentes
ListaLista dede verificaciónverificación dede seguridadseguridad
Cree documentos de directivas de seguridad y procedimientos
Consulte los documentos de seguridad de Microsoft
Suscríbase a los mensajes de correo electrónico de alertas de seguridad
Implemente una defensa en profundidad
Mantenga procedimientos de copia de seguridad y restauración regulares
Piense como un intruso
OrdenOrden deldel díadía
CasoCaso prácticopráctico DisciplinaDisciplina dede administraciónadministración dede riesgosriesgos
dede seguridadseguridad DefensaDefensa enen profundidadprofundidad RespuestaRespuesta aa incidentesincidentes dede seguridadseguridad EjemplosEjemplos dede ataquesataques RecomendacionesRecomendaciones DiezDiez normasnormas dede seguridadseguridad inmutablesinmutables
DiezDiez normasnormas dede seguridadseguridad inmutablesinmutables
11 Si un intruso puede persuadirle de que ejecute su programa en su equipo, éste dejará de ser suyo.
22 Si un intruso puede alterar el sistema operativo en su equipo, éste dejará de ser suyo.
33 Si un intruso tiene acceso físico sin límites a su equipo, éste dejará de ser suyo.
44 Si permite a un intruso cargar programas en su sitio Web, éste ya no será su sitio Web.
55 Las contraseñas poco seguras predominan sobre las seguras.
66 Un equipo sólo es seguro en la medida en que su administrador sea de confianza.
77 Los datos cifrados sólo son tan seguros como la clave de descifrado
88 Disponer de un detector de virus antiguo sólo es ligeramente mejor que no tener ninguno.
99 El anonimato absoluto es impracticable, tanto en la vida real como en la Web.
1010 La tecnología no es una panacea.
http://www.microsoft.com/technet/columns/security/essays/10imlaws.asp
ResumenResumen dede lala sesiónsesión
CasoCaso prácticopráctico DisciplinaDisciplina dede administraciónadministración dede riesgosriesgos
dede seguridadseguridad DefensaDefensa enen profundidadprofundidad RespuestaRespuesta aa incidentesincidentes dede seguridadseguridad EjemplosEjemplos dede ataquesataques RecomendacionesRecomendaciones DiezDiez normasnormas dede seguridadseguridad inmutablesinmutables
PasosPasos siguientessiguientes1.1. MantenerseMantenerse informadoinformado sobresobre seguridad:seguridad:
1.1. SuscribirseSuscribirse aa boletinesboletines dede seguridadseguridadhttp://www.microsoft.com/latam/technet/seguridad/boletines/http://www.microsoft.com/latam/technet/seguridad/boletines/notificacion.aspnotificacion.asp
1.1. ObtenerObtener laslas directricesdirectrices dede seguridadseguridad dede MicrosoftMicrosoft másmás recientes:recientes:http://www.microsoft.com/latam/technet/seguridad/practicas.asphttp://www.microsoft.com/latam/technet/seguridad/practicas.asp
2.2. ObtenerObtener aprendizajeaprendizaje dede seguridadseguridad adicionaladicional BuscarBuscar seminariosseminarios dede aprendizajeaprendizaje enen línea:línea:
http://www.microsoft.com/latam/technet/evento/default.asphttp://www.microsoft.com/latam/technet/evento/default.asp BuscarBuscar unun CTECCTEC locallocal queque ofrezcaofrezca cursoscursos prácticos:prácticos:
http://www.microsoft.com/mspress/latam/default.htmhttp://www.microsoft.com/mspress/latam/default.htm
ParaPara obtenerobtener másmás informacióninformación
SitioSitio dede seguridadseguridad dede MicrosoftMicrosoft (todos(todos loslos usuarios)usuarios) http://www.microsoft.com/latam/seguridadhttp://www.microsoft.com/latam/seguridad
SitioSitio dede seguridadseguridad dede TechNetTechNet (profesionales(profesionales dede IT)IT) http://www.microsoft.com/latam/technet/http://www.microsoft.com/latam/technet/
seguridad/default.aspseguridad/default.asp
SitioSitio dede seguridadseguridad dede MSDNMSDN (desarrolladores)(desarrolladores) http://msdn.microsoft.com/securityhttp://msdn.microsoft.com/security
PreguntasPreguntas yy respuestasrespuestas
Top Related