SlideShare una empresa de Scribd logo
1 de 9
SEGURIDAD EN WINDOWS XP
Desarrollado sobre la base de la seguridad de Windows Vista, Windows 7 es la respuesta a los
comentarios de los clientes que solicitaban que el sistema fuera más fácil de usar y administrar, y
que contuviera las mejoras de seguridad adecuadas para ayudar a luchar contra el panorama de
amenazas que evoluciona continuamente. Este documento presenta las mejoras de seguridad más
importantes de Windows 7 y se divide en cuatro secciones:

      Plataforma fundamentalmente segura: Windows 7 se basa en las excelentes mejoras de
      seguridad introducidas por primera vez en Windows Vista y responde a los comentarios de
      los clientes para que el sistema sea más fácil de usar y administrar.

      Acceso seguro desde cualquier equipo: Windows 7 proporciona los controles de seguridad
      apropiados para que los usuarios puedan tener acceso a la información que necesitan para
      ser productivos, en cualquier momento y sin importar si están en la oficina o en otra
      ubicación.

      Protección de los usuarios y la infraestructura: Windows 7 proporciona protección de
      seguridad flexible contra malware e intrusiones para que los usuarios puedan lograr el
      equilibrio deseado entre seguridad, control y productividad.

      Protección de datos contra la visualización no autorizada: Windows 7 amplía el Cifrado
      de unidad BitLocker™ para proteger los datos almacenados en medios portátiles (por
      ejemplo, unidades flash USB, discos duros USB portátiles) de modo que solo los usuarios
      autorizados puedan leer los datos, incluso si se pierden los medios, los roban o se usan
      incorrectamente.


Plataforma fundamentalmente segura

Windows 7 se basa en el linaje de seguridad de alto nivel de Windows Vista y conserva todas las
tecnologías y los procesos de desarrollo que convirtieron a Windows Vista en la versión más segura
del cliente Windows hasta la fecha. Las características de seguridad fundamentales como la
protección contra las revisiones del kernel, el sistema de protección de servicios, la prevención de
ejecución de datos, ASLR (AddressSpaceLayoutRandomization) y los niveles de integridad
obligatorios continúan proporcionando protección mejorada contra el malware y los ataques.
Windows 7 se diseñó y desarrolló con el ciclo de vida de desarrollo de seguridad (SDL) de Microsoft,
y se ha diseñado para satisfacer los requisitos de criterios comunes con el objetivo de lograr la
certificación de nivel 4 de comprobación de la evaluación y cumplir el estándar federal de
procesamiento de información 140-2. A partir de la sólida base de seguridad de Windows Vista,
Windows 7 implementa mejoras importantes en las principales tecnologías de seguridad de
auditoría de eventos y en el Control de cuentas de usuario.

Auditoría mejorada

Windows 7 ofrece capacidades mejoradas de auditoría para que la organización pueda satisfacer
más fácilmente los requisitos de cumplimiento comerciales y regulatorios. Las mejoras de auditoría
comienzan con un enfoque de administración simplificada para configuraciones de auditoría y
finalizan ofreciendo una mayor visibilidad de lo que sucede en la organización. Por ejemplo,
Windows 7 proporciona información más detallada para comprender exactamente por qué un
usuario tiene acceso a determinada información, por qué se le denegó a alguien el acceso a cierta
información y todos los demás cambios efectuados por grupos o usuarios específicos.

UAC simplificado

El Control de cuentas de usuario (UAC) se incorporó a Windows Vista para aumentar la seguridad y
mejorar el costo total de propiedad al permitir que la implementación del sistema operativo sin
privilegios administrativos. Windows 7 continúa la inversión en UAC con cambios específicos para
mejorar la experiencia del usuario: desde reducir la cantidad de aplicaciones y tareas del sistema
operativo que requieren privilegios administrativos hasta un comportamiento de solicitud de
consentimiento flexible para aquellos usuarios que aún se ejecutan con privilegios administrativos.
El resultado es que los usuarios estándar pueden realizar más acciones que nunca y todos los
usuarios verán menos mensajes.




Figura 1: Control de cuentas de usuario

Compatibilidad con dispositivos de seguridad

Windows 7 simplifica el proceso de conexión de los dispositivos de seguridad a su PC, facilita la
administración de los dispositivos en uso y permite tener acceso fácilmente a las tareas comunes
relacionadas con los dispositivos. Desde la instalación inicial hasta el uso diario, los dispositivos de
seguridad nunca han sido tan fáciles de usar en su entorno.
Dispositivos de almacenamiento con seguridad mejorada

El uso ampliamente extendido de unidades flash USB y demás dispositivos de almacenamiento
personales aumenta la preocupación de los usuarios por la seguridad de la información almacenada
en dichos dispositivos. No obstante, algunos usuarios no requieren las completas características de
cifrado de datos de BitLockerToGo™. Windows 7 ofrece compatibilidad para protección con
contraseña y autenticación basada en certificados para los dispositivos de almacenamiento USB que
cumplen con IEEE 1667. Los usuarios pueden usar la protección con contraseña de los dispositivos
de almacenamiento compatibles con IEEE 1667 para mantener la privacidad de los datos y evitar su
revelación accidental.

Inicio de sesión y lectores de huellas digitales integrados

Los escáneres de huellas digitales son cada vez más comunes en las configuraciones estándar de los
equipos portátiles y Windows 7 garantiza su correcto funcionamiento. Es muy sencillo instalar y
comenzar a usar un lector de huellas digitales; además, en los distintos proveedores de hardware,
resulta más confiable iniciar sesión en Windows con una huella digital. La configuración de un lector
de huellas digitales es fácil de modificar, por lo que puede controlar cómo iniciar sesión en
Windows 7 y administrar los datos de huellas digitales almacenados en el equipo.

Compatibilidad mejorada de tarjetas inteligentes

La autenticación basada en contraseña tiene las consabidas limitaciones de seguridad; sin embargo,
la implementación de tecnologías de autenticación seguras sigue siendo un desafío para muchas
organizaciones. Basándose en los avances en la infraestructura de tarjetas inteligentes realizados en
Windows Vista, Windows 7 simplifica la implementación de tarjetas inteligentes a través de la
compatibilidad con Plug and Play. Los controladores requeridos para admitir tarjetas inteligentes y
lectores de tarjetas inteligentes se instalan automáticamente, sin la necesidad de permisos
administrativos ni de la interacción de los usuarios, lo que facilita la implementación de una
autenticación de dos factores segura en la empresa. Además, Windows 7 amplía la compatibilidad
de la plataforma de PKINIT (RFC 5349) para incluir tarjetas inteligentes basadas en ECC, lo que
permite el uso de certificados de curva elíptica en tarjetas inteligentes para el inicio de sesión de
Windows.


Acceso seguro desde cualquier equipo

Windows 7 proporciona los controles de seguridad apropiados para que los usuarios puedan tener
acceso a la información que necesitan para ser productivos, en cualquier momento y sin importar si
están en la oficina o en otra ubicación. Además de ofrecer compatibilidad total para las tecnologías
existentes, como la Protección de acceso a redes, Windows 7 ofrece un firewall más flexible,
compatibilidad con seguridad DNS y un paradigma totalmente nuevo en acceso remoto.

Compatibilidad con DNSSec

El Sistema de nombres de dominio (DNS) es un protocolo esencial que admite muchas de las
actividades diarias en Internet, entre ellas, la entrega de correo electrónico, la exploración web y la
mensajería instantánea. Sin embargo, el sistema DNS se diseñó hace más de tres décadas, sin las
preocupaciones de seguridad a las que nos enfrentamos hoy día. Extensiones de seguridad DNS
(DNSSEC) es un conjunto de extensiones para DNS que proporciona los servicios de seguridad
necesarios para Internet en la actualidad. Windows 7 es compatible con DNSSEC, tal como se
especifica en las RFC 4033, 4034 y 4035, lo que ofrece a las organizaciones la confianza de que no
se ha suplantado la identidad de los registros de nombres de dominio y les ayuda a protegerse
contra actividades malintencionadas.

Múltiples directivas de firewall activas

En Windows Vista, la directiva de firewall se basa en el "tipo" de conexión de red establecida: red
doméstica, de trabajo, pública o de dominio (que es un cuarto tipo oculto). No obstante, esto puede
presentar obstáculos de seguridad para los profesionales de TI cuando, por ejemplo, un usuario
conectado a Internet a través de una red "doméstica" usa una red privada virtual para tener acceso
a la red corporativa. En tal caso, debido a que el tipo de red (y, por ende, la configuración de
firewall) se estableció en función de la primera red a la que se conectó el usuario, no se pudo aplicar
la configuración de firewall apropiada para tener acceso a la red corporativa.

Windows 7 libera a los profesionales de TI de este problema mediante la admisión de varias
directivas de firewall activas, que permite que PCs obtengan y apliquen información de perfil de
firewall del dominio sin importar si hay otras redes activas en sus PCs. Mediante estas capacidades,
que se encuentran entre las características principales que solicitan los clientes empresariales, los
profesionales de TI pueden simplificar las directivas de seguridad y conectividad al conservar un
único conjunto de reglas para clientes remotos y clientes que están físicamente conectados a la red
corporativa.
Figura 2:Firewall de Windows

DirectAccess

Con Windows 7, trabajar fuera de la oficina es cada vez más simple. DirectAccess permite a los
usuarios remotos tener acceso a la red corporativa siempre que se conecten a Internet, sin tener
que iniciar una conexión VPN, y, de este modo, aumentar su productividad cuando están fuera de la
oficina. Para los profesionales de TI, DirectAccess ofrece una infraestructura de red corporativa más
segura y flexible para administrar y actualizar de forma remota PCs de usuarios. DirectAccess
simplifica la administración de TI al proporcionar una infraestructura "siempre administrada", en la
que los equipos que se encuentran dentro y fuera de la red pueden mantenerse en buenas
condiciones, administrados y actualizados.

DirectAccess permite a los profesionales de TI controlar exhaustivamente los recursos de red a los
que los usuarios pueden tener acceso. Por ejemplo, la configuración de directiva de grupo puede
usarse para administrar el acceso de usuarios remotos a las aplicaciones empresariales. DirectAccess
también separa el tráfico de Internet del acceso a los recursos de redes internas, de forma que los
usuarios puedan tener acceso a sitios web públicos sin generar tráfico de comunicaciones adicional
en la red corporativa.
Lo mejor de todo es que DirectAccess se basa en los estándares de la industria, como IPv6 e IPsec,
para garantizar que las comunicaciones de la empresa sean seguras.


Protección de los usuarios y la infraestructura

Windows 7 proporciona protección de seguridad flexible contra malware e intrusiones para que los
usuarios puedan lograr el equilibrio deseado entre seguridad, control y productividad. AppLocker™
e Internet Explorer® 8 son dos ejemplos clave de inversiones en tecnología que elevan la
protección del sistema operativo contra la intrusión de malware en Windows 7.

AppLocker

Windows 7 vuelve a dinamizar las directivas de control de aplicaciones con AppLocker: un
mecanismo flexible y fácil de administrar que permite al equipo de TI especificar exactamente qué
está permitido ejecutar en la infraestructura de escritorio y otorga a los usuarios la capacidad de
ejecutar aplicaciones, programas de instalación y scripts que necesitan para ser productivos. Como
consecuencia, el equipo de TI puede aplicar la normalización de aplicaciones dentro de la
organización a la vez que proporciona ventajas en cuanto a seguridad, funcionalidad y
compatibilidad.
Figura 3: AppLocker

AppLocker ofrece estructuras de reglas simples y eficaces e introduce reglas de publicador: reglas
basadas en firmas digitales de aplicaciones. Las reglas de publicador permiten crear reglas que
sobrevivan a las actualizaciones de la aplicación al poder especificar atributos como la versión de
una aplicación. Por ejemplo, una organización puede crear una regla para "permitir que todas las
versiones superiores a la 9.0 del programa Acrobat Reader se ejecuten si están firmadas por el
editor de software Adobe". Ahora cuando Adobe actualice Acrobat, se puede implementar de forma
segura la actualización de una aplicación sin tener que crear otra regla para la versión nueva de la
aplicación.

Internet Explorer 8

Internet Explorer 8 ofrece protección mejorada contra amenazas de seguridad y privacidad, que
incluye la capacidad de identificar sitios malintencionados y bloquear la descarga de software
malintencionado. La privacidad se mejora mediante la capacidad de navegar por Internet sin dejar
un rastro en un equipo compartido y gracias a más opciones y un mayor control sobre la forma en
la que los sitios web pueden realizar un seguimiento de las acciones de los usuarios. Internet
Explorer 8 también ayuda a inspirar confianza mediante unas restricciones mejoradas de los
controles ActiveX®, una administración optimizada de complementos, una confiabilidad mejorada
(incluidas la restauración de pestañas y la recuperación automática tras bloqueo) y una
compatibilidad mejorada con los estándares de accesibilidad.


Protección de datos contra la visualización no autorizada

Cada año, se pierden, se roban o se retiran cientos de miles de equipos sin las medidas de
seguridad apropiadas. Sin embargo, la fuga de datos no es solo un problema del equipo físico. La
ubicuidad de las unidades flash USB, las comunicaciones por correo electrónico, la documentación
perdida, etc. proporcionan otras vías posibles para que los datos caigan en malas manos.

Windows 7 conserva las tecnologías de protección de datos disponibles en Windows Vista como el
sistema de cifrado de archivos (EFS), la tecnología integrada Active Directory® Rights Management
Services y los controles de puertos USB granulares. Además de las actualizaciones incrementales en
estas tecnologías, Windows 7 ofrece varias mejoras importantes para la popular tecnología de
Cifrado de unidad BitLocker.

BitLocker y BitLockerToGo

Windows 7 resuelve la constante amenaza de fuga de datos con capacidad de administración y
actualizaciones de implementación del Cifrado de unidad BitLocker y la incorporación de
BitLockerToGo: protección de datos mejorada contra la exposición y el robo de datos al extender la
compatibilidad de BitLocker a los dispositivos de almacenamiento extraíbles. La extensión de la
compatibilidad con BitLocker a los volúmenes de datos FAT permite admitir una variedad más
amplia de dispositivos y formatos de discos, incluidas unidades flash USB y unidades de disco
portátiles. Esto permitirá a los usuarios implementar BitLocker para un rango más amplio de
necesidades de protección de datos.

Tanto si debe viajar con su equipo portátil, como compartir archivos de gran tamaño con un
asociado de confianza o llevarse trabajo al hogar, los dispositivos protegidos mediante BitLocker y
BitLockerToGo ayudan a garantizar que solo los usuarios autorizados puedan leer los datos, incluso
si se pierden, roban o se usan incorrectamente los medios. Lo mejor de todo es que la protección
de BitLocker es fácil de implementar e intuitiva para el usuario final, y ayuda a mejorar el
cumplimiento de las normas y la seguridad de los datos.

BitLockerToGo también permite a los administradores controlar cómo pueden usarse los
dispositivos de almacenamiento extraíbles dentro del entorno y el nivel de seguridad de la
protección que requieren. Los administradores pueden requerir protección de datos para cualquier
dispositivo de almacenamiento extraíble en que los usuarios deseen escribir datos y, a su vez,
permitir que los dispositivos de almacenamiento no protegidos se usen en modo de solo lectura.
También hay disponibles directivas para requerir contraseñas seguras, una tarjeta inteligente o
credenciales de usuario de dominio para usar un dispositivo de almacenamiento extraíble
protegido. Por último, BitLockerToGo ofrece compatibilidad de solo lectura configurable para
dispositivos extraíbles en versiones anteriores de Windows, lo que permite compartir de forma más
segura archivos con usuarios que aún ejecutan Windows Vista y Windows XP.
Figura 4: Cifrado de unidad BitLocker


Conclusión

Desarrollado sobre la base de la seguridad de Windows Vista, Windows 7 incorpora las mejoras de
seguridad adecuadas para brindarles a los usuarios la confianza de que Microsoft les ayuda a estar
protegidos. Las empresas se beneficiarán de las mejoras que ayudan a proteger la información
confidencial de la empresa, que ofrecen mayor protección contra malware y que permiten proteger
el acceso a los datos y a los recursos corporativos desde cualquier lugar. Los consumidores pueden
disfrutar de los beneficios de los equipos y de Internet con la certeza de que Windows 7 es lo último
en cuanto a protección de la privacidad y la información personal. Por último, todos los usuarios se
beneficiarán de las opciones de configuración flexibles y reconocibles de la seguridad de
Windows 7, que permiten que todos logren el equilibrio justo entre seguridad y capacidad de uso
para su situación en particular.

Más contenido relacionado

La actualidad más candente

Encamina windows intune cloud
Encamina   windows intune cloudEncamina   windows intune cloud
Encamina windows intune cloudwww.encamina.com
 
Windows 7 professional esp
Windows 7 professional espWindows 7 professional esp
Windows 7 professional espFitira
 
Windows Server 2008
Windows Server 2008Windows Server 2008
Windows Server 2008cris_bar
 
Informacion
InformacionInformacion
InformacionMiguel
 
CUESTIONES 19
CUESTIONES 19CUESTIONES 19
CUESTIONES 19majitoer
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datosmyriam sarango
 
Sistemas Microsoft Windows
Sistemas Microsoft WindowsSistemas Microsoft Windows
Sistemas Microsoft WindowsAsier Marqués
 
Microsoft forefront cesar tg
Microsoft forefront cesar tgMicrosoft forefront cesar tg
Microsoft forefront cesar tgcesartg65
 
Windows 7
Windows 7Windows 7
Windows 7Zone32
 
Windows Server 2003
Windows Server 2003Windows Server 2003
Windows Server 2003jglmary
 
Presentación Mario Mejia
Presentación Mario MejiaPresentación Mario Mejia
Presentación Mario Mejiaguest850547
 

La actualidad más candente (16)

Seguridad informática en software privativa
Seguridad informática en  software privativaSeguridad informática en  software privativa
Seguridad informática en software privativa
 
Encamina windows intune cloud
Encamina   windows intune cloudEncamina   windows intune cloud
Encamina windows intune cloud
 
Act4 stc
Act4 stcAct4 stc
Act4 stc
 
Windows 7 professional esp
Windows 7 professional espWindows 7 professional esp
Windows 7 professional esp
 
Diapositiva de chivis
Diapositiva de chivisDiapositiva de chivis
Diapositiva de chivis
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 
Windows Server 2008
Windows Server 2008Windows Server 2008
Windows Server 2008
 
Informacion
InformacionInformacion
Informacion
 
CUESTIONES 19
CUESTIONES 19CUESTIONES 19
CUESTIONES 19
 
Wserver isa server
Wserver    isa serverWserver    isa server
Wserver isa server
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Sistemas Microsoft Windows
Sistemas Microsoft WindowsSistemas Microsoft Windows
Sistemas Microsoft Windows
 
Microsoft forefront cesar tg
Microsoft forefront cesar tgMicrosoft forefront cesar tg
Microsoft forefront cesar tg
 
Windows 7
Windows 7Windows 7
Windows 7
 
Windows Server 2003
Windows Server 2003Windows Server 2003
Windows Server 2003
 
Presentación Mario Mejia
Presentación Mario MejiaPresentación Mario Mejia
Presentación Mario Mejia
 

Similar a Seguridad en Windows 7: Plataforma fundamentalmente segura

Tres maneras de reducir.pdf
Tres maneras de reducir.pdfTres maneras de reducir.pdf
Tres maneras de reducir.pdfCade Soluciones
 
Charla windows 10 para Empresas
Charla windows 10 para EmpresasCharla windows 10 para Empresas
Charla windows 10 para EmpresasEduardo Castro
 
Informatica (Colegio Moderno Mac Kay)
Informatica (Colegio Moderno Mac Kay)Informatica (Colegio Moderno Mac Kay)
Informatica (Colegio Moderno Mac Kay)Bertulio
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Proyecto final admistracion de redes
Proyecto final admistracion de redesProyecto final admistracion de redes
Proyecto final admistracion de redeskare26
 
Enterasys - smartphone secure device
Enterasys - smartphone secure deviceEnterasys - smartphone secure device
Enterasys - smartphone secure deviceGenmob
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Serveryecy cuno
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Serveryecy cuno
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Serveryecy cuno
 

Similar a Seguridad en Windows 7: Plataforma fundamentalmente segura (20)

Tres maneras de reducir.pdf
Tres maneras de reducir.pdfTres maneras de reducir.pdf
Tres maneras de reducir.pdf
 
Ada 5 (1)
Ada 5 (1)Ada 5 (1)
Ada 5 (1)
 
Tutorial ISA Server
Tutorial ISA ServerTutorial ISA Server
Tutorial ISA Server
 
Charla windows 10 para Empresas
Charla windows 10 para EmpresasCharla windows 10 para Empresas
Charla windows 10 para Empresas
 
Business solutions
Business solutionsBusiness solutions
Business solutions
 
Windows7 Overview
Windows7   OverviewWindows7   Overview
Windows7 Overview
 
Windows Server
Windows ServerWindows Server
Windows Server
 
Informatica (Colegio Moderno Mac Kay)
Informatica (Colegio Moderno Mac Kay)Informatica (Colegio Moderno Mac Kay)
Informatica (Colegio Moderno Mac Kay)
 
Server2088
Server2088Server2088
Server2088
 
PRESENTACION Windows server 2008
PRESENTACION  Windows server 2008PRESENTACION  Windows server 2008
PRESENTACION Windows server 2008
 
Windows server 2008
Windows server 2008Windows server 2008
Windows server 2008
 
Windows server 2008
Windows server 2008Windows server 2008
Windows server 2008
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Proyecto final admistracion de redes
Proyecto final admistracion de redesProyecto final admistracion de redes
Proyecto final admistracion de redes
 
Enterasys - smartphone secure device
Enterasys - smartphone secure deviceEnterasys - smartphone secure device
Enterasys - smartphone secure device
 
virtual pc
virtual pcvirtual pc
virtual pc
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
 

Más de javier david lobato pardo

INSTALACION DE WIN VISTA BY JAVIER DAVID LOBATO PARDO
INSTALACION DE WIN VISTA BY JAVIER DAVID LOBATO PARDOINSTALACION DE WIN VISTA BY JAVIER DAVID LOBATO PARDO
INSTALACION DE WIN VISTA BY JAVIER DAVID LOBATO PARDOjavier david lobato pardo
 
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDO
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDOSeguridad para win xp_ by JAVIER DAVID LOBATO PARDO
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDOjavier david lobato pardo
 
Ponchado o emcrimpado de coaxial bnc_ by JAVIER DAVID LOBATO PARDO
Ponchado o emcrimpado de coaxial bnc_ by JAVIER DAVID LOBATO PARDOPonchado o emcrimpado de coaxial bnc_ by JAVIER DAVID LOBATO PARDO
Ponchado o emcrimpado de coaxial bnc_ by JAVIER DAVID LOBATO PARDOjavier david lobato pardo
 
Pasos para instalar windows xp by javier david lobato pardo
Pasos para instalar windows xp  by javier david lobato pardoPasos para instalar windows xp  by javier david lobato pardo
Pasos para instalar windows xp by javier david lobato pardojavier david lobato pardo
 
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDO
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDOTABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDO
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDOjavier david lobato pardo
 
LICITACION DE PROYECTO, diseño de red, asignacion de ip, grupo y dene
LICITACION DE PROYECTO, diseño de red, asignacion de ip, grupo y deneLICITACION DE PROYECTO, diseño de red, asignacion de ip, grupo y dene
LICITACION DE PROYECTO, diseño de red, asignacion de ip, grupo y denejavier david lobato pardo
 
PASOS PARA ASIGNAR IP PUBLICA, CAMBIAR NOMBRE DEL PC Y COMPARTIR RECURSOS EN ...
PASOS PARA ASIGNAR IP PUBLICA, CAMBIAR NOMBRE DEL PC Y COMPARTIR RECURSOS EN ...PASOS PARA ASIGNAR IP PUBLICA, CAMBIAR NOMBRE DEL PC Y COMPARTIR RECURSOS EN ...
PASOS PARA ASIGNAR IP PUBLICA, CAMBIAR NOMBRE DEL PC Y COMPARTIR RECURSOS EN ...javier david lobato pardo
 
CABLEADO ESTRUCTURADO PARA REDES by JAVIER DAVID LOBATO PARDO
CABLEADO ESTRUCTURADO PARA REDES by JAVIER DAVID LOBATO PARDOCABLEADO ESTRUCTURADO PARA REDES by JAVIER DAVID LOBATO PARDO
CABLEADO ESTRUCTURADO PARA REDES by JAVIER DAVID LOBATO PARDOjavier david lobato pardo
 
Direccionamiento de una ip y conceptos BY JAVIER DAVID LOBATO PARDO
Direccionamiento de una ip y conceptos BY JAVIER DAVID LOBATO PARDODireccionamiento de una ip y conceptos BY JAVIER DAVID LOBATO PARDO
Direccionamiento de una ip y conceptos BY JAVIER DAVID LOBATO PARDOjavier david lobato pardo
 
Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...
Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...
Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...javier david lobato pardo
 
Introduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDO
Introduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDOIntroduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDO
Introduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDOjavier david lobato pardo
 

Más de javier david lobato pardo (12)

INSTALACION DE WIN VISTA BY JAVIER DAVID LOBATO PARDO
INSTALACION DE WIN VISTA BY JAVIER DAVID LOBATO PARDOINSTALACION DE WIN VISTA BY JAVIER DAVID LOBATO PARDO
INSTALACION DE WIN VISTA BY JAVIER DAVID LOBATO PARDO
 
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDO
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDOSeguridad para win xp_ by JAVIER DAVID LOBATO PARDO
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDO
 
Ponchado o emcrimpado de coaxial bnc_ by JAVIER DAVID LOBATO PARDO
Ponchado o emcrimpado de coaxial bnc_ by JAVIER DAVID LOBATO PARDOPonchado o emcrimpado de coaxial bnc_ by JAVIER DAVID LOBATO PARDO
Ponchado o emcrimpado de coaxial bnc_ by JAVIER DAVID LOBATO PARDO
 
Pasos para instalar windows xp by javier david lobato pardo
Pasos para instalar windows xp  by javier david lobato pardoPasos para instalar windows xp  by javier david lobato pardo
Pasos para instalar windows xp by javier david lobato pardo
 
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDO
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDOTABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDO
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDO
 
Estandares protocolo 802.11
Estandares protocolo 802.11Estandares protocolo 802.11
Estandares protocolo 802.11
 
LICITACION DE PROYECTO, diseño de red, asignacion de ip, grupo y dene
LICITACION DE PROYECTO, diseño de red, asignacion de ip, grupo y deneLICITACION DE PROYECTO, diseño de red, asignacion de ip, grupo y dene
LICITACION DE PROYECTO, diseño de red, asignacion de ip, grupo y dene
 
PASOS PARA ASIGNAR IP PUBLICA, CAMBIAR NOMBRE DEL PC Y COMPARTIR RECURSOS EN ...
PASOS PARA ASIGNAR IP PUBLICA, CAMBIAR NOMBRE DEL PC Y COMPARTIR RECURSOS EN ...PASOS PARA ASIGNAR IP PUBLICA, CAMBIAR NOMBRE DEL PC Y COMPARTIR RECURSOS EN ...
PASOS PARA ASIGNAR IP PUBLICA, CAMBIAR NOMBRE DEL PC Y COMPARTIR RECURSOS EN ...
 
CABLEADO ESTRUCTURADO PARA REDES by JAVIER DAVID LOBATO PARDO
CABLEADO ESTRUCTURADO PARA REDES by JAVIER DAVID LOBATO PARDOCABLEADO ESTRUCTURADO PARA REDES by JAVIER DAVID LOBATO PARDO
CABLEADO ESTRUCTURADO PARA REDES by JAVIER DAVID LOBATO PARDO
 
Direccionamiento de una ip y conceptos BY JAVIER DAVID LOBATO PARDO
Direccionamiento de una ip y conceptos BY JAVIER DAVID LOBATO PARDODireccionamiento de una ip y conceptos BY JAVIER DAVID LOBATO PARDO
Direccionamiento de una ip y conceptos BY JAVIER DAVID LOBATO PARDO
 
Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...
Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...
Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...
 
Introduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDO
Introduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDOIntroduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDO
Introduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDO
 

Último

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 

Último (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 

Seguridad en Windows 7: Plataforma fundamentalmente segura

  • 1. SEGURIDAD EN WINDOWS XP Desarrollado sobre la base de la seguridad de Windows Vista, Windows 7 es la respuesta a los comentarios de los clientes que solicitaban que el sistema fuera más fácil de usar y administrar, y que contuviera las mejoras de seguridad adecuadas para ayudar a luchar contra el panorama de amenazas que evoluciona continuamente. Este documento presenta las mejoras de seguridad más importantes de Windows 7 y se divide en cuatro secciones: Plataforma fundamentalmente segura: Windows 7 se basa en las excelentes mejoras de seguridad introducidas por primera vez en Windows Vista y responde a los comentarios de los clientes para que el sistema sea más fácil de usar y administrar. Acceso seguro desde cualquier equipo: Windows 7 proporciona los controles de seguridad apropiados para que los usuarios puedan tener acceso a la información que necesitan para ser productivos, en cualquier momento y sin importar si están en la oficina o en otra ubicación. Protección de los usuarios y la infraestructura: Windows 7 proporciona protección de seguridad flexible contra malware e intrusiones para que los usuarios puedan lograr el equilibrio deseado entre seguridad, control y productividad. Protección de datos contra la visualización no autorizada: Windows 7 amplía el Cifrado de unidad BitLocker™ para proteger los datos almacenados en medios portátiles (por ejemplo, unidades flash USB, discos duros USB portátiles) de modo que solo los usuarios autorizados puedan leer los datos, incluso si se pierden los medios, los roban o se usan incorrectamente. Plataforma fundamentalmente segura Windows 7 se basa en el linaje de seguridad de alto nivel de Windows Vista y conserva todas las tecnologías y los procesos de desarrollo que convirtieron a Windows Vista en la versión más segura del cliente Windows hasta la fecha. Las características de seguridad fundamentales como la protección contra las revisiones del kernel, el sistema de protección de servicios, la prevención de ejecución de datos, ASLR (AddressSpaceLayoutRandomization) y los niveles de integridad obligatorios continúan proporcionando protección mejorada contra el malware y los ataques. Windows 7 se diseñó y desarrolló con el ciclo de vida de desarrollo de seguridad (SDL) de Microsoft, y se ha diseñado para satisfacer los requisitos de criterios comunes con el objetivo de lograr la certificación de nivel 4 de comprobación de la evaluación y cumplir el estándar federal de procesamiento de información 140-2. A partir de la sólida base de seguridad de Windows Vista, Windows 7 implementa mejoras importantes en las principales tecnologías de seguridad de auditoría de eventos y en el Control de cuentas de usuario. Auditoría mejorada Windows 7 ofrece capacidades mejoradas de auditoría para que la organización pueda satisfacer más fácilmente los requisitos de cumplimiento comerciales y regulatorios. Las mejoras de auditoría comienzan con un enfoque de administración simplificada para configuraciones de auditoría y
  • 2. finalizan ofreciendo una mayor visibilidad de lo que sucede en la organización. Por ejemplo, Windows 7 proporciona información más detallada para comprender exactamente por qué un usuario tiene acceso a determinada información, por qué se le denegó a alguien el acceso a cierta información y todos los demás cambios efectuados por grupos o usuarios específicos. UAC simplificado El Control de cuentas de usuario (UAC) se incorporó a Windows Vista para aumentar la seguridad y mejorar el costo total de propiedad al permitir que la implementación del sistema operativo sin privilegios administrativos. Windows 7 continúa la inversión en UAC con cambios específicos para mejorar la experiencia del usuario: desde reducir la cantidad de aplicaciones y tareas del sistema operativo que requieren privilegios administrativos hasta un comportamiento de solicitud de consentimiento flexible para aquellos usuarios que aún se ejecutan con privilegios administrativos. El resultado es que los usuarios estándar pueden realizar más acciones que nunca y todos los usuarios verán menos mensajes. Figura 1: Control de cuentas de usuario Compatibilidad con dispositivos de seguridad Windows 7 simplifica el proceso de conexión de los dispositivos de seguridad a su PC, facilita la administración de los dispositivos en uso y permite tener acceso fácilmente a las tareas comunes relacionadas con los dispositivos. Desde la instalación inicial hasta el uso diario, los dispositivos de seguridad nunca han sido tan fáciles de usar en su entorno.
  • 3. Dispositivos de almacenamiento con seguridad mejorada El uso ampliamente extendido de unidades flash USB y demás dispositivos de almacenamiento personales aumenta la preocupación de los usuarios por la seguridad de la información almacenada en dichos dispositivos. No obstante, algunos usuarios no requieren las completas características de cifrado de datos de BitLockerToGo™. Windows 7 ofrece compatibilidad para protección con contraseña y autenticación basada en certificados para los dispositivos de almacenamiento USB que cumplen con IEEE 1667. Los usuarios pueden usar la protección con contraseña de los dispositivos de almacenamiento compatibles con IEEE 1667 para mantener la privacidad de los datos y evitar su revelación accidental. Inicio de sesión y lectores de huellas digitales integrados Los escáneres de huellas digitales son cada vez más comunes en las configuraciones estándar de los equipos portátiles y Windows 7 garantiza su correcto funcionamiento. Es muy sencillo instalar y comenzar a usar un lector de huellas digitales; además, en los distintos proveedores de hardware, resulta más confiable iniciar sesión en Windows con una huella digital. La configuración de un lector de huellas digitales es fácil de modificar, por lo que puede controlar cómo iniciar sesión en Windows 7 y administrar los datos de huellas digitales almacenados en el equipo. Compatibilidad mejorada de tarjetas inteligentes La autenticación basada en contraseña tiene las consabidas limitaciones de seguridad; sin embargo, la implementación de tecnologías de autenticación seguras sigue siendo un desafío para muchas organizaciones. Basándose en los avances en la infraestructura de tarjetas inteligentes realizados en Windows Vista, Windows 7 simplifica la implementación de tarjetas inteligentes a través de la compatibilidad con Plug and Play. Los controladores requeridos para admitir tarjetas inteligentes y lectores de tarjetas inteligentes se instalan automáticamente, sin la necesidad de permisos administrativos ni de la interacción de los usuarios, lo que facilita la implementación de una autenticación de dos factores segura en la empresa. Además, Windows 7 amplía la compatibilidad de la plataforma de PKINIT (RFC 5349) para incluir tarjetas inteligentes basadas en ECC, lo que permite el uso de certificados de curva elíptica en tarjetas inteligentes para el inicio de sesión de Windows. Acceso seguro desde cualquier equipo Windows 7 proporciona los controles de seguridad apropiados para que los usuarios puedan tener acceso a la información que necesitan para ser productivos, en cualquier momento y sin importar si están en la oficina o en otra ubicación. Además de ofrecer compatibilidad total para las tecnologías existentes, como la Protección de acceso a redes, Windows 7 ofrece un firewall más flexible, compatibilidad con seguridad DNS y un paradigma totalmente nuevo en acceso remoto. Compatibilidad con DNSSec El Sistema de nombres de dominio (DNS) es un protocolo esencial que admite muchas de las actividades diarias en Internet, entre ellas, la entrega de correo electrónico, la exploración web y la mensajería instantánea. Sin embargo, el sistema DNS se diseñó hace más de tres décadas, sin las
  • 4. preocupaciones de seguridad a las que nos enfrentamos hoy día. Extensiones de seguridad DNS (DNSSEC) es un conjunto de extensiones para DNS que proporciona los servicios de seguridad necesarios para Internet en la actualidad. Windows 7 es compatible con DNSSEC, tal como se especifica en las RFC 4033, 4034 y 4035, lo que ofrece a las organizaciones la confianza de que no se ha suplantado la identidad de los registros de nombres de dominio y les ayuda a protegerse contra actividades malintencionadas. Múltiples directivas de firewall activas En Windows Vista, la directiva de firewall se basa en el "tipo" de conexión de red establecida: red doméstica, de trabajo, pública o de dominio (que es un cuarto tipo oculto). No obstante, esto puede presentar obstáculos de seguridad para los profesionales de TI cuando, por ejemplo, un usuario conectado a Internet a través de una red "doméstica" usa una red privada virtual para tener acceso a la red corporativa. En tal caso, debido a que el tipo de red (y, por ende, la configuración de firewall) se estableció en función de la primera red a la que se conectó el usuario, no se pudo aplicar la configuración de firewall apropiada para tener acceso a la red corporativa. Windows 7 libera a los profesionales de TI de este problema mediante la admisión de varias directivas de firewall activas, que permite que PCs obtengan y apliquen información de perfil de firewall del dominio sin importar si hay otras redes activas en sus PCs. Mediante estas capacidades, que se encuentran entre las características principales que solicitan los clientes empresariales, los profesionales de TI pueden simplificar las directivas de seguridad y conectividad al conservar un único conjunto de reglas para clientes remotos y clientes que están físicamente conectados a la red corporativa.
  • 5. Figura 2:Firewall de Windows DirectAccess Con Windows 7, trabajar fuera de la oficina es cada vez más simple. DirectAccess permite a los usuarios remotos tener acceso a la red corporativa siempre que se conecten a Internet, sin tener que iniciar una conexión VPN, y, de este modo, aumentar su productividad cuando están fuera de la oficina. Para los profesionales de TI, DirectAccess ofrece una infraestructura de red corporativa más segura y flexible para administrar y actualizar de forma remota PCs de usuarios. DirectAccess simplifica la administración de TI al proporcionar una infraestructura "siempre administrada", en la que los equipos que se encuentran dentro y fuera de la red pueden mantenerse en buenas condiciones, administrados y actualizados. DirectAccess permite a los profesionales de TI controlar exhaustivamente los recursos de red a los que los usuarios pueden tener acceso. Por ejemplo, la configuración de directiva de grupo puede usarse para administrar el acceso de usuarios remotos a las aplicaciones empresariales. DirectAccess también separa el tráfico de Internet del acceso a los recursos de redes internas, de forma que los usuarios puedan tener acceso a sitios web públicos sin generar tráfico de comunicaciones adicional en la red corporativa.
  • 6. Lo mejor de todo es que DirectAccess se basa en los estándares de la industria, como IPv6 e IPsec, para garantizar que las comunicaciones de la empresa sean seguras. Protección de los usuarios y la infraestructura Windows 7 proporciona protección de seguridad flexible contra malware e intrusiones para que los usuarios puedan lograr el equilibrio deseado entre seguridad, control y productividad. AppLocker™ e Internet Explorer® 8 son dos ejemplos clave de inversiones en tecnología que elevan la protección del sistema operativo contra la intrusión de malware en Windows 7. AppLocker Windows 7 vuelve a dinamizar las directivas de control de aplicaciones con AppLocker: un mecanismo flexible y fácil de administrar que permite al equipo de TI especificar exactamente qué está permitido ejecutar en la infraestructura de escritorio y otorga a los usuarios la capacidad de ejecutar aplicaciones, programas de instalación y scripts que necesitan para ser productivos. Como consecuencia, el equipo de TI puede aplicar la normalización de aplicaciones dentro de la organización a la vez que proporciona ventajas en cuanto a seguridad, funcionalidad y compatibilidad.
  • 7. Figura 3: AppLocker AppLocker ofrece estructuras de reglas simples y eficaces e introduce reglas de publicador: reglas basadas en firmas digitales de aplicaciones. Las reglas de publicador permiten crear reglas que sobrevivan a las actualizaciones de la aplicación al poder especificar atributos como la versión de una aplicación. Por ejemplo, una organización puede crear una regla para "permitir que todas las versiones superiores a la 9.0 del programa Acrobat Reader se ejecuten si están firmadas por el editor de software Adobe". Ahora cuando Adobe actualice Acrobat, se puede implementar de forma segura la actualización de una aplicación sin tener que crear otra regla para la versión nueva de la aplicación. Internet Explorer 8 Internet Explorer 8 ofrece protección mejorada contra amenazas de seguridad y privacidad, que incluye la capacidad de identificar sitios malintencionados y bloquear la descarga de software malintencionado. La privacidad se mejora mediante la capacidad de navegar por Internet sin dejar un rastro en un equipo compartido y gracias a más opciones y un mayor control sobre la forma en la que los sitios web pueden realizar un seguimiento de las acciones de los usuarios. Internet Explorer 8 también ayuda a inspirar confianza mediante unas restricciones mejoradas de los
  • 8. controles ActiveX®, una administración optimizada de complementos, una confiabilidad mejorada (incluidas la restauración de pestañas y la recuperación automática tras bloqueo) y una compatibilidad mejorada con los estándares de accesibilidad. Protección de datos contra la visualización no autorizada Cada año, se pierden, se roban o se retiran cientos de miles de equipos sin las medidas de seguridad apropiadas. Sin embargo, la fuga de datos no es solo un problema del equipo físico. La ubicuidad de las unidades flash USB, las comunicaciones por correo electrónico, la documentación perdida, etc. proporcionan otras vías posibles para que los datos caigan en malas manos. Windows 7 conserva las tecnologías de protección de datos disponibles en Windows Vista como el sistema de cifrado de archivos (EFS), la tecnología integrada Active Directory® Rights Management Services y los controles de puertos USB granulares. Además de las actualizaciones incrementales en estas tecnologías, Windows 7 ofrece varias mejoras importantes para la popular tecnología de Cifrado de unidad BitLocker. BitLocker y BitLockerToGo Windows 7 resuelve la constante amenaza de fuga de datos con capacidad de administración y actualizaciones de implementación del Cifrado de unidad BitLocker y la incorporación de BitLockerToGo: protección de datos mejorada contra la exposición y el robo de datos al extender la compatibilidad de BitLocker a los dispositivos de almacenamiento extraíbles. La extensión de la compatibilidad con BitLocker a los volúmenes de datos FAT permite admitir una variedad más amplia de dispositivos y formatos de discos, incluidas unidades flash USB y unidades de disco portátiles. Esto permitirá a los usuarios implementar BitLocker para un rango más amplio de necesidades de protección de datos. Tanto si debe viajar con su equipo portátil, como compartir archivos de gran tamaño con un asociado de confianza o llevarse trabajo al hogar, los dispositivos protegidos mediante BitLocker y BitLockerToGo ayudan a garantizar que solo los usuarios autorizados puedan leer los datos, incluso si se pierden, roban o se usan incorrectamente los medios. Lo mejor de todo es que la protección de BitLocker es fácil de implementar e intuitiva para el usuario final, y ayuda a mejorar el cumplimiento de las normas y la seguridad de los datos. BitLockerToGo también permite a los administradores controlar cómo pueden usarse los dispositivos de almacenamiento extraíbles dentro del entorno y el nivel de seguridad de la protección que requieren. Los administradores pueden requerir protección de datos para cualquier dispositivo de almacenamiento extraíble en que los usuarios deseen escribir datos y, a su vez, permitir que los dispositivos de almacenamiento no protegidos se usen en modo de solo lectura. También hay disponibles directivas para requerir contraseñas seguras, una tarjeta inteligente o credenciales de usuario de dominio para usar un dispositivo de almacenamiento extraíble protegido. Por último, BitLockerToGo ofrece compatibilidad de solo lectura configurable para dispositivos extraíbles en versiones anteriores de Windows, lo que permite compartir de forma más segura archivos con usuarios que aún ejecutan Windows Vista y Windows XP.
  • 9. Figura 4: Cifrado de unidad BitLocker Conclusión Desarrollado sobre la base de la seguridad de Windows Vista, Windows 7 incorpora las mejoras de seguridad adecuadas para brindarles a los usuarios la confianza de que Microsoft les ayuda a estar protegidos. Las empresas se beneficiarán de las mejoras que ayudan a proteger la información confidencial de la empresa, que ofrecen mayor protección contra malware y que permiten proteger el acceso a los datos y a los recursos corporativos desde cualquier lugar. Los consumidores pueden disfrutar de los beneficios de los equipos y de Internet con la certeza de que Windows 7 es lo último en cuanto a protección de la privacidad y la información personal. Por último, todos los usuarios se beneficiarán de las opciones de configuración flexibles y reconocibles de la seguridad de Windows 7, que permiten que todos logren el equilibrio justo entre seguridad y capacidad de uso para su situación en particular.