SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
Un proyecto moderno
para la protección de
puntos de conexión
Un proyecto moderno para la protección de puntos de conexión
A medida que la seguridad se convierte en una apuesta para los negocios
digitales, los equipos de TI y seguridad trabajan más estrechamente que nunca
para identificar amenazas y vulnerabilidades de forma proactiva en toda la
arquitectura de TI. Casi dos tercios (un 64 %) de las personas que respondieron
la encuesta sobre el Estado del CIO indican que la seguridad está estrechamente
integrada con la estrategia de TI, una cifra que se espera que aumente al 82 % en
tres años.3
Es probable que esta colaboración afecte a todas las decisiones de compra de
tecnología, incluidos los equipos de escritorio, los equipos portátiles y otros
dispositivos de punto de conexión, que presentan algunos de los puntos de
entrada más vulnerables a las personas con malas intenciones. Los equipos de
seguridad entienden la necesidad de modernizar los métodos de seguridad
de los puntos de conexión para ir más allá de los métodos tradicionales,
como firewalls o software antivirus. La seguridad moderna de los puntos de
conexión tiene un largo alcance, desde el firmware del dispositivo hasta la
nube, y pasa por todas las fases del ciclo de vida del dispositivo, con énfasis en
los privilegios del usuario, las actualizaciones oportunas y el cifrado de datos
en tránsito y en reposo. En este eBook, ofrecemos una visión general de los
componentes clave de una estrategia de seguridad de puntos de conexión:
el dispositivo en sí, el acceso al dispositivo y la implementación y administración
de dispositivos.
La transformación digital y el lugar de trabajo cambiante están dando pistas de
dos tendencias entrelazadas: la variedad y el volumen de dispositivos de punto
de conexión, y la necesidad de proteger los datos y sistemas dondequiera que
residan. No es de sorprender, por tanto, que mejorar la seguridad sea el principal
impulsor de las inversiones en TI en el año próximo, un aspecto que se ha vuelto
cada vez más importante en los últimos tres años1
.
Proteger los puntos de conexión y los datos que contienen es cada vez más
urgente; sin embargo, solo el 27 % de las organizaciones participantes en
la Encuesta de negocios digitales 2019 de IDG afirma que ha completado
una estrategia para la protección de datos.2
Las organizaciones que ya están
rezagadas probablemente se retrasen aún más a medida que el volumen y el
alcance de los dispositivos de punto de conexión sigan aumentando.
Pregúntese:
Imagine que el equipo portátil de un empleado sénior
es robado. Podría tratarse de un caso de espionaje
industrial. ¿Sus precauciones de seguridad vigentes
son las adecuadas para impedir que el ladrón extraiga
información valiosa o credenciales del equipo portátil?
1
2019 State of the CIO study, CIO.com
2
2019 Digital Business Survey, IDG
3
2019 State of the CIO study, CIO.com
3
Un proyecto moderno para la protección de puntos de conexión
Tabla de contenido
Dentro del dispositivo de
punto de conexión
Acceso al dispositivo de
punto de conexión
Implementación, nueva
implementación y retiro
Resumen
4
Un proyecto moderno para la protección de puntos de conexión
¿Qué es un punto de
conexión?
Los dispositivos móviles que ejecutan iOS y Android
tienen, obviamente, una presencia enorme en los negocios
actuales, pero sus capacidades y vulnerabilidades siguen
siendo una fracción de las de los equipos de escritorio
y portátiles. La administración y la seguridad de los
dispositivos móviles suelen manejarse por separado de los
equipos de escritorio y portátiles, pero claramente hay una
tendencia hacia la consolidación.
La administración tradicional de Windows se realiza
mediante Microsoft System Center Configuration Manager
(SCCM) o un sistema de terceros similar que se ejecuta
localmente. Sin embargo, los productos nuevos, incluido
Microsoft Intune, adoptan el modelo de administración
de dispositivos móviles (MDM) que traslada esta función
a la nube. Los beneficios para la implementación y la
administración generalmente son claros y se describen con
mayor detalle en este eBook.
?
1
2
3
...
5
Un proyecto moderno para la protección de puntos de conexión
Dentro del
dispositivo de
punto de conexión
?
1
2
3
...
6
Un proyecto moderno para la protección de puntos de conexión
TPM y UEFI
Los dos componentes más importantes del dispositivo son el Módulo de
plataforma segura (TPM) y la Unified Extensible Firmware Interface (UEFI).
TPM es un procesador de cifrado que combate las alteraciones físicas
como los esfuerzos de software malintencionado para cambiar
o interferir con él. TPM puede generar, almacenar y controlar el uso de claves
criptográficas. Incluye una clave de RSA única, integrada e inalterable que
proporciona una autenticación de dispositivos sólida.
UEFI es un estándar para una versión mucho más sofisticada de lo que
solíamos llamar BIOS (sistema básico de entrada/salida), la ROM en el equipo
que se utiliza para arrancar y para cierto acceso al hardware. La UEFI es un
mini sistema operativo en sí mismo, cuyo trabajo es cargar el sistema
operativo. El fabricante del dispositivo entrega una implementación de UEFI,
según la especificación. Pero la UEFI es en sí extensible (eso significa la E en
UEFI) por el fabricante y el sistema operativo.
Los dispositivos modernos basados en Windows,
como Microsoft Surface, contienen hardware y firmware
sofisticados y maduros, diseñados para proteger
el dispositivo y el software que se ejecuta en él.
Una estrategia de seguridad óptima aprovecha estas
características y permite a los administradores controlar
incluso el nivel más mínimo de configuración de
hardware sin tener que tocar la máquina.
?
1
2
3
...
7
Un proyecto moderno para la protección de puntos de conexión
Al igual que todas las demás tecnologías modernas, TPM y UEFI se actualizan
cada cierto tiempo. Debido a que son tan importantes para la seguridad del
sistema, es esencial que el fabricante proporcione los medios para aplicar las
actualizaciones y que los administradores tengan la capacidad de distribuirlas.
La mayoría de los fabricantes compran la UEFI a un tercero proveedor que
proporciona actualizaciones al fabricante, el que a su vez distribuye estas
actualizaciones a los clientes. Por otro lado, Microsoft escribió la UEFI en los
dispositivos Surface, por lo que las actualizaciones se envían automáticamente
al cliente a través de Windows Update para empresas, en lugar de que TI tenga
que extraerlas manualmente y empaquetarlas para entregarlas a los usuarios.
Esto hace que las actualizaciones no solo sean más oportunas, sino que también
aumenta la probabilidad de que estas se apliquen.
La importancia de las actualizaciones rápidas de la UEFI quedó clara después
de una serie de vulnerabilidades de ataques de canal lateral de ejecución
especulativa, que incluyeron a Meltdown y Spectre, dos defectos de nivel de chip
descubiertos a principios de 2018 que podían permitir a los atacantes el acceso
a datos que se consideraban completamente protegidos. Posteriormente se
realizaron varias actualizaciones de los sistemas operativos, navegadores web
y compiladores, pero las actualizaciones de la UEFI fueron fundamentales para
mitigar las amenazas.
Asegúrese de que sus dispositivos de punto de
conexión puedan administrarse y actualizarse
hasta en el nivel de UEFI de manera eficiente
para mitigar puntos de vulnerabilidad críticos.
Conclusión clave:
En cifras
5 mil
millones
Cantidad de amenazas
detectadas en dispositivos
mensualmente
Fuente: Blog de seguridad de Microsoft,
"The evolution of Microsoft Threat
Protection, June update", junio de 2019.
?
1
2
3
...
8
Un proyecto moderno para la protección de puntos de conexión
Arranque seguro, confiable y medido
Cuando un equipo con UEFI y TPM arranca, primero verifica que el cargador de
arranque se haya firmado digitalmente con un certificado de confianza de entre los
almacenados en el TPM. Este proceso se denomina Arranque seguro y está diseñado
para prohibir que software no autorizado se ejecute en el momento del arranque.
Por lo general, un fabricante carga con anticipación el TPM con sus propios
certificados, los del autor de la UEFI y los que proporciona Microsoft. Un administrador
puede cargar otros certificados si desea ejecutar otros sistemas operativos de
confianza. Los equipos certificados para Windows deben tener el Arranque seguro
habilitado de forma predeterminada. Deben confiar en el certificado de Microsoft
y permitir al usuario configurar el sistema para que confíe en otros cargadores de
arranque e inhabilite el Arranque seguro por completo. Después del Arranque seguro,
el Arranque de confianza asume el control. El cargador de arranque verifica la firma
digital del kernel de Windows 10 antes de cargarla. A continuación, Windows 10
verifica todas las partes del proceso de inicio de Windows.
Estas medidas proporcionan una protección sustancial contra el malware en la etapa
de arranque, en su mayoría denominados firmware y rootkits, y la alteración del
software de arranque. Un ejemplo de este tipo de amenaza es el malware LOJAX,
un rootkit de UEFI que se encontró libre en 20174
.
Las protecciones para la etapa de arranque no terminan ahí. Los atacantes también
pueden intentar comprometer un dispositivo con software malintencionado
diseñado para iniciarse en las primeras etapas del arranque de Windows.
Un ejemplo de esto es ZeroAccess, un rootkit de nivel de controlador de Windows
que usaba flujos de datos alternativos de NTFS cifrados para el almacenamiento5
.
Para contrarrestar esta amenaza, el Arranque medido es un proceso que se
puede ejecutar antes de la carga de un producto antimalware, lo que ofrece
mayor garantía de que el proceso de arranque no se haya visto comprometido.
Durante el inicio, la UEFI almacena un hash de todo el software cargado antes
del software antimalware en el TPM. Después del inicio, Windows inicia un
cliente remoto de atestación, y un servidor remoto de atestación envía al cliente
una clave única. El TPM usa esta clave para firmar el registro que grabó la UEFI,
incluido el hash que creó. A continuación, el cliente remoto de atestación envía
el registro firmado, posiblemente con otra información de seguridad, al servidor.
El software en el servidor, o trabajar con él, puede analizar los registros para
buscar comportamiento sospechoso.
En este punto, el sistema operativo y otros productos de seguridad pueden
supervisar otro software que se carga antes y después de que el usuario
inicie sesión. Las diversas protecciones del proceso de arranque con métodos
diferentes no son una reacción exagerada, como aprendimos con LOJAX.
El Arranque seguro no necesariamente bloquearía una infección exitosa de
este malware, pero sí lo harían otras medidas, como una raíz de confianza de
hardware aplicada por la CPU.
4
ESET Research, septiembre de 2018
5
ZeroAccess botnet, Wikipedia
?
1
2
3
...
9
Un proyecto moderno para la protección de puntos de conexión
En cifras
391,1
millones
Total de envíos de dispositivos PC en
2019, incluidos equipos de escritorios,
portátiles, estaciones de trabajo
y tabletas.
Fuente: comunicado de prensa de IDC, "Personal
Computing Device Shipments Forecast to Continue
Their Slow Decline with a Five-Year Compound
Annual Growth Rate of -1.2%, According to IDC",
marzo de 2019.
El malware avanzado que se ejecuta antes de que
el sistema operativo arranque es una amenaza real
y puede ser difícil de eliminar. Los procedimientos
recomendados y lo último en tecnología de
seguridad, como la que se encuentra en los
dispositivos Microsoft Surface, pueden impedir
que se produzca una infección en primer lugar.
Conclusión clave:
La importancia de las actualizaciones
de software
La actualización del sistema operativo y el software de
aplicación es obviamente una parte crucial de cualquier
plan bien diseñado para la seguridad de los puntos de
conexión. Windows Update para empresas y Microsoft
System Center Configuration Manager (SCCM) le
permiten administrar este proceso mientras envía
actualizaciones a los usuarios lo más rápido posible.
Las mismas consideraciones significan que debe
acostumbrarse a retirar productos antiguos e inseguros,
como versiones antiguas de Windows y Office,
y reemplazarlos con versiones modernas que se
mantienen automáticamente seguras y actualizadas.
?
1
2
3
...
10
Un proyecto moderno para la protección de puntos de conexión
Acceso al
dispositivo de
punto de conexión
?
1
2
3
...
11
Un proyecto moderno para la protección de puntos de conexión
Para la mayoría de las organizaciones, la contraseña
es la protección principal de los dispositivos de
los empleados (y su correo electrónico y otras
cuentas). Sin embargo, ha quedado claro durante
mucho tiempo que las contraseñas no son la mejor
solución para el problema de la autenticación.
Millones de combinaciones de nombres de usuarios
y contraseñas han sido robadas de sitios web.
Posiblemente, sus usuarios usan algunas de ellas en
su red, lo que crea puntos de entrada fáciles para
los atacantes.
Las nuevas tecnologías permiten que las contraseñas casi no se necesiten. Finalmente,
debería poder eliminar por completo las contraseñas de su directorio de identidades,
lo que descarta una vulnerabilidad significativa.
La autenticación es más sólida cuando se trata de más de un factor de autenticación
y, en particular, de más de un tipo de factor.
La autenticación multifactor reduce drásticamente el riesgo de muchas formas de ataque,
incluido el phishing, un método común que usan los atacantes para lograr la entrada
inicial a una red.
Diversos otros métodos establecidos proporcionan una autenticación sólida sin las
limitaciones de las contraseñas. Estos incluyen la biometría, las tarjetas inteligentes y las
aplicaciones de autenticador.
Los tipos clásicos de factores son:
Algo que sabe:
típicamente una
contraseña.
Algo que tiene:
puede ser un certificado
digital, una tarjeta
inteligente o algún otro
token de hardware.
Algo que es:
un dato biométrico,
generalmente,
una huella dactilar
o reconocimiento facial.
?
1
2
3
...
12
Un proyecto moderno para la protección de puntos de conexión
Biometría
La biometría es una forma sólida de
autenticación. Puede que olvide una contraseña
o pierda un token de hardware, pero siempre
tendrá su cara con usted.
Conclusión clave:
En cifras
USD
11 200
millones
Valor del mercado mundial
de seguridad de puntos de
conexión en 2018, con un
crecimiento anual proyectado
de 9,9 % hasta el año 2024
Fuente: Mordor Intelligence, "Endpoint
Security Market - Growth, Trends, and
Forecasts (2019 - 2024)", sin fecha.
Los productos de autenticación biométrica están mejorando tanto en
disponibilidad como en sofisticación. Por ejemplo, Windows 10 incluye
Windows Hello para empresas, que autentica al usuario con un PIN o un dato
biométrico. Estas credenciales están vinculadas al dispositivo y se almacenan
en el TPM.
Esto significa que, con el fin de acceder a un dispositivo protegido por
Windows Hello para empresas, debe tener el dispositivo real y el PIN o el dato
biométrico. También significa que necesita diferentes PIN para diferentes
dispositivos, pero limita el daño que puede provenir de un PIN comprometido.
También significa que si no puede usar un dato biométrico (por ejemplo,
tiene un vendaje en el dedo que usa para el reconocimiento de huellas
digitales), puede usar el PIN. Tenga en cuenta que Microsoft no almacena
datos biométricos en la nube.
?
1
2
3
...
13
Un proyecto moderno para la protección de puntos de conexión
Tarjetas inteligentes y dispositivos FIDO
El método más sólido de autenticación, "algo que tiene", es un token de hardware
criptográfico. Estos dispositivos de bajo costo contienen procesadores de cifrado
que pueden firmar datos digitalmente con una clave privada segura, que luego
puede validar el sistema con la clave pública correspondiente. Las tarjetas
inteligentes son tokens del tamaño de una tarjeta de crédito que el usuario inserta
en un lector especial.
Un equipo portátil u otro dispositivo protegido de esta manera no se puede usar
sin el token de hardware. Este enfoque mitigaría las preocupaciones que surgen
cuando se pierde o se roba un equipo portátil con datos sin cifrar.
Es posible usar un certificado digital almacenado en un dispositivo portátil
(como una llave USB) como factor de autenticación, pero la vanguardia en este
ámbito está en pequeños dispositivos de hardware que usan el estándar de Client
to Authenticator Protocols (CTAP) (anteriormente, Universal 2nd Factor o U2F)
para conectarse al sistema a través de USB y el estándar de autenticación FIDO2.
FIDO Alliance, una asociación de la industria cuya misión es desarrollar estándares
de autenticación como una alternativa más segura que las contraseñas, define las
normas FIDO ("Fast IDentity Online").
Muchas empresas suministran productos certificados por FIDO. Algunas incorporan
un lector de huellas dactilares, lo que permite que "algo que es" funcione
fácilmente con "algo que tiene" de la clave. Windows Hello y Windows Hello para
empresas de Microsoft están certificados como compatibles con FIDO2.
Los dispositivos FIDO requieren que el usuario
tenga el dispositivo consigo, pero son la
autenticación económica de vanguardia.
Conclusión clave:
64 %
Porcentaje de organizaciones que
experimentan uno o más ataques
de puntos de conexión que han
comprometido con éxito los activos
de datos y/o la infraestructura de TI.
Fuente: Ponemon Institute, "The 2018 State of Endpoint
Security Risk", octubre de 2018.
En cifras
?
1
2
3
...
14
Un proyecto moderno para la protección de puntos de conexión
Autenticación basada en smartphone
Otra solución es usar un smartphone como factor de autenticación. La mejor
manera de hacerlo es usar una aplicación autenticadora, como Microsoft
Authenticator. Cuando el proceso de inicio de sesión solicita un código de
autenticación, el usuario abre la aplicación autenticadora y busca el código
para el servicio en el que está iniciando sesión.
Una alternativa más antigua y menos segura es hacer que el servicio envíe un
código de validación a través de un mensaje de texto SMS al teléfono del usuario,
que luego ingresa en el servicio en el que está iniciando sesión.
Un token de hardware tiene protecciones físicas y criptográficas adicionales que
lo convierten en el complemento más seguro para la biometría, pero cualquier
otro factor agregado a la autenticación sumará una protección importante
para los recursos que se encuentran detrás del inicio de sesión. Los factores
de autenticación pueden impedir la ejecución de muchos de los esquemas
de phishing comunes que se utilizan para acceder a la nómina de pago
u otros sistemas.
Prácticamente todo el mundo tiene un
smartphone que se puede usar para fines de
autenticación, aunque en general estos métodos
no son tan confiables como la biometría.
Conclusión clave:
...
3
2
1
?
15
Un proyecto moderno para la protección de puntos de conexión
Implementación,
nueva implementación
y retiro
...
3
2
?
1
16
Un proyecto moderno para la protección de puntos de conexión
La seguridad de los puntos de conexión sigue
durante todo el ciclo de vida del dispositivo.
La implementación y administración de dispositivos
de hardware solía necesitar que la TI desarrollara
y mantuviera imágenes del sistema para cada tipo
de dispositivo que admitía. Luego, para cada sistema
individual, un técnico en la empresa o en el fabricante
de dispositivos tenía que limpiar el disco duro y aplicar
la imagen del sistema operativo correspondiente
antes de enviarlo al usuario, lo que garantizaba que
el software y las directivas aprobadas se hubiesen
configurado.
Implementación de dispositivos
sin interacción
Los servicios inteligentes en la nube evitan este paso que consume mucho
tiempo. Windows AutoPilot, por ejemplo, automatiza todas las etapas
del ciclo de vida del dispositivo, tanto para TI como para los usuarios.
El dispositivo puede ir directamente del fabricante al cliente y el proceso
de seguridad comienza cuando adquiere nuevos equipos. El proveedor
de hardware envía un archivo que contiene los identificadores de hardware del
nuevo equipo. TI carga estos identificadores en el servicio de implementación
de Windows AutoPilot mediante una cuenta de administrador de Active
Directory y reclama la propiedad de esos dispositivos para la organización.
Después de la primera operación de este tipo, el proveedor de hardware puede
realizar este paso en su nombre.
A continuación, el administrador de TI crea un perfil de implementación en
AutoPilot y lo asigna a los dispositivos. Puede crear un perfil predeterminado
y perfiles para grupos y personas. Este perfil personaliza la experiencia de
configuración de cada persona, que incluye si se les permite el acceso a una
cuenta de administrador local. En este punto, puede enviar el dispositivo
directamente desde el proveedor de hardware al usuario.
?
1
2
3
...
17
Un proyecto moderno para la protección de puntos de conexión
Mantener las imágenes del sistema es una carga
para TI, independientemente de los problemas de
seguridad. La implementación basada en la nube
acelera el proceso y, a la vez, mejora la seguridad
del dispositivo.
Conclusión clave:
Configuración con autoservicio
Cuando el usuario enciende el dispositivo y se conecta a Internet, comienza la
configuración. Windows AutoPilot reconoce que el dispositivo pertenece
a su organización y ofrece la experiencia de configuración creada
para él. El usuario inicia sesión con su dirección de correo electrónico de la
organización y cualquier otro factor de autenticación que la empresa requiera,
inscribiéndose automáticamente en la Administración de dispositivos móviles.
En este punto, el dispositivo se configura con Microsoft Intune para la
administración, e Intune comienza a enviar directivas y software al dispositivo.
Muchas de las preguntas típicas, como las que tienen que ver con la
configuración y el registro, se omiten porque el perfil de implementación ya
las ha respondido. Con solo unos clics, el dispositivo está listo para usarse sin
que TI le haya puesto un dedo encima.
Después de una experiencia convencional preparada, el usuario inicia sesión
como administrador local. Por otro lado, el uso de Windows AutoPilot permite
al usuario configurar el dispositivo e iniciar sesión con una cuenta estándar, lo
que elimina automáticamente muchas posibilidades de ataques al sistema.
USD 440
Costo promedio por punto de
conexión comprometido debido
a la pérdida de la productividad de
TI y del usuario y al robo de activos
de información.
Fuente: Ponemon Institute, "The 2018 State of
Endpoint Security Risk", octubre de 2018.
En cifras
?
1
2
3
...
18
Un proyecto moderno para la protección de puntos de conexión
Si el hardware lo permite, como ocurre con los dispositivos Microsoft
Surface, TI puede habilitar o deshabilitar características individuales
como parte de la configuración. Esto incluye las cámaras, la tarjeta Micro SD,
Bluetooth, LTE, si el equipo puede arrancar desde un dispositivo USB y mucho
más. En los dispositivos Microsoft Surface, esta capacidad se denomina
Surface Enterprise Management Mode (SEMM). Este enfoque minimiza el
impacto de los troyanos de acceso remoto y otros métodos que permiten a los
atacantes tomar el control de los componentes del dispositivo.
Con Microsoft Intune, TI también puede limpiar un dispositivo, ya sea porque se
perdió, porque fue robado, o para asignarlo a un usuario diferente. Después de
limpiarlo, se restablece a la experiencia lista para usar, momento en el que una
vez más se solicitan las credenciales correspondientes para la instalación.
Todas las fases del ciclo de vida del producto son
oportunidades para fortalecer la seguridad de los
puntos de conexión. Las mejores herramientas,
como Microsoft AutoPilot y SEMM, le permiten que
TI automatice las prácticas de seguridad sólidas en
cada fase.
Conclusión clave:
Configuración optimizada y segura
?
1
2
3
...
19
Un proyecto moderno para la protección de puntos de conexión
Resumen
La industria de TI ha aprendido en base
a errores que no hay sustituto para la defensa
en profundidad. Ningún error puede traer como
resultado el compromiso de un sistema o de datos
importantes. Mejor aún, no debería haber espacio
para errores.
?
1
2
3
...
20
Un proyecto moderno para la protección de puntos de conexión
Seguridad desde el chip hasta la nube
Incluso las empresas más seguras pueden recibir ataques, pero de igual
manera, incluso los hackers más talentosos e ingeniosos pueden derrotarse.
La forma de hacerlo es instalar impedimentos en su camino en cada paso.
En el punto de conexión, lo hace mediante la administración detallada del
dispositivo desde el comienzo del ciclo de vida, la eliminación de los privilegios
que no necesita el usuario, la aplicación oportuna de actualizaciones en todos
los niveles de software y el cifrado de datos tanto en tránsito como en reposo.
Los sistemas de puntos de conexión modernos y el software para
administrarlos logran que dicho control sea práctico, sin necesidad de restringir
la capacidad de los usuarios para realizar su trabajo. Microsoft Surface y los
sistemas de administración como AutoPilot son ejemplos de lo más moderno
en estas tecnologías.
Nada que esté conectado a Internet es inaccesible, pero las herramientas
y los procedimientos recomendados modernos permiten a las empresas de
cualquier tamaño proporcionar un gran nivel de protección, tanto frente
a atacantes sofisticados como a errores de usuarios.
Repasemos el ejercicio de pensamiento que propusimos al
comienzo de este eBook.
•	 ¿Los discos duros de sus equipos portátiles están cifrados en el
nivel de dispositivo mediante claves en el TPM?
•	 ¿El inicio de sesión en el dispositivo requiere varios factores?
•	 ¿Se impide que el ladrón arranque un nuevo sistema operativo
desde una unidad USB?
•	 ¿Se le impide entrar en la configuración de la UEFI y cambiarla?
Nunca debe dar por sentado que es imposible hackear un
dispositivo, pero con estos pasos, será un objetivo mucho menos
atractivo para las personas malintencionadas.
Asegúrese de que sus dispositivos
sean seguros
20
?
1
2
3
...
Un proyecto moderno para la protección de puntos de conexión
¿Está listo para empezar?
En una era donde hay cada vez más amenazas de seguridad, las empresas necesitan
protección en varias capas. Del chip a la nube, Surface considera las capacidades
de dispositivos más seguras disponibles y sigue innovando para satisfacer las
necesidades cambiantes de los clientes. Con la protección integrada en cada capa,
Surface implementa todas las normativas para tener un dispositivo con Windows 10
altamente seguro. Con Surface, puede tener la certeza de que cuenta con la mejor
y más optimizada implementación de la pila de seguridad de Microsoft.
Encuentre un revendedor
©2020 Microsoft Corporation. Todos los derechos reservados. Este documento se proporciona “tal cual”. La información y las opiniones que aquí se expresan, incluidas las direcciones URL y otras referencias a sitios web de Internet,
están sujetas a cambios sin previo aviso. Usted asume el riesgo de utilizarlo. Este documento no le otorga derecho legal alguno a ningún aspecto de propiedad intelectual de ninguno de los productos de Microsoft. Puede copiar y usar
este documento para uso interno como referencia.
21
?
1
2
3
...

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
asdfghjkl
asdfghjklasdfghjkl
asdfghjkl
 
Lopez griselda
Lopez  griseldaLopez  griselda
Lopez griselda
 
Lopez griselda
Lopez  griseldaLopez  griselda
Lopez griselda
 
preparación e instalación de software
preparación e instalación de softwarepreparación e instalación de software
preparación e instalación de software
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Galeano j
Galeano jGaleano j
Galeano j
 
Eset nod32 antivirus software
Eset nod32 antivirus softwareEset nod32 antivirus software
Eset nod32 antivirus software
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Adriana deber de tecnologuia
Adriana deber de  tecnologuiaAdriana deber de  tecnologuia
Adriana deber de tecnologuia
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
El Virus InformáTico
El Virus InformáTicoEl Virus InformáTico
El Virus InformáTico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Similar a Trabajar remotamente nunca fue mas facil #Surface para negocios

Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redMonica Acevedo
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.Oangel soriano
 
Resumen de las unidades de informática
Resumen de las unidades de informáticaResumen de las unidades de informática
Resumen de las unidades de informáticaYiyi143593
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Cisco Service Provider Mobility
 
Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Santi Bello
 
Seguridad pc desde
Seguridad pc desdeSeguridad pc desde
Seguridad pc desdeelmiodemi
 
Seguridad pc desde cero
Seguridad pc desde ceroSeguridad pc desde cero
Seguridad pc desde ceroWhaleejaa Wha
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Ramiro Cid
 

Similar a Trabajar remotamente nunca fue mas facil #Surface para negocios (20)

Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
eligesabiamente.pdf
eligesabiamente.pdfeligesabiamente.pdf
eligesabiamente.pdf
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
 
Resumen de las unidades de informática
Resumen de las unidades de informáticaResumen de las unidades de informática
Resumen de las unidades de informática
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
seguridad
seguridadseguridad
seguridad
 
Ciberseguridad Industrial
Ciberseguridad IndustrialCiberseguridad Industrial
Ciberseguridad Industrial
 
Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Seguridad pc desde cero 2010
Seguridad pc desde cero 2010
 
Seguridad pc desde
Seguridad pc desdeSeguridad pc desde
Seguridad pc desde
 
Seguridad pc desde cero
Seguridad pc desde ceroSeguridad pc desde cero
Seguridad pc desde cero
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 

Más de Cade Soluciones

El valor empresarial de las aplicaciones inteligentes
El valor empresarial de las  aplicaciones inteligentesEl valor empresarial de las  aplicaciones inteligentes
El valor empresarial de las aplicaciones inteligentesCade Soluciones
 
Integracion Siigo Nube + COI 11 #Cade te damos buenas noticias
Integracion Siigo Nube + COI 11  #Cade te damos  buenas noticiasIntegracion Siigo Nube + COI 11  #Cade te damos  buenas noticias
Integracion Siigo Nube + COI 11 #Cade te damos buenas noticiasCade Soluciones
 
Nuevo Siigoaspel NOI 11 te va volar la cabeza
Nuevo Siigoaspel NOI 11 te va volar la cabezaNuevo Siigoaspel NOI 11 te va volar la cabeza
Nuevo Siigoaspel NOI 11 te va volar la cabezaCade Soluciones
 
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facil
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facilNOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facil
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facilCade Soluciones
 
ia revoluciona el mundo gracias a copilot
ia revoluciona el mundo gracias a copilotia revoluciona el mundo gracias a copilot
ia revoluciona el mundo gracias a copilotCade Soluciones
 
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...Cade Soluciones
 
Tabla-comparativa-noi-10-vs-11 cade te dcimos como
Tabla-comparativa-noi-10-vs-11 cade te dcimos comoTabla-comparativa-noi-10-vs-11 cade te dcimos como
Tabla-comparativa-noi-10-vs-11 cade te dcimos comoCade Soluciones
 
Como ser un contador moderno 5.0 con CADE
Como ser un contador moderno 5.0 con CADEComo ser un contador moderno 5.0 con CADE
Como ser un contador moderno 5.0 con CADECade Soluciones
 
Declaracion anual 2023 con aspel coi cumple
Declaracion anual 2023 con aspel coi cumpleDeclaracion anual 2023 con aspel coi cumple
Declaracion anual 2023 con aspel coi cumpleCade Soluciones
 
Guía que es la Nube #CADE #Subetealanube
Guía que es la Nube #CADE  #SubetealanubeGuía que es la Nube #CADE  #Subetealanube
Guía que es la Nube #CADE #SubetealanubeCade Soluciones
 
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...Tres formas inteligentes El 73 % de los consumidores consideran que la experi...
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...Cade Soluciones
 
Lo nuevo de Aspel NOI 11, te vamos a soprender
Lo nuevo de Aspel NOI 11, te vamos a soprenderLo nuevo de Aspel NOI 11, te vamos a soprender
Lo nuevo de Aspel NOI 11, te vamos a soprenderCade Soluciones
 
Carta Porte 2.0 cumplimiento para transportar tus mercancias
Carta Porte 2.0 cumplimiento para transportar tus mercanciasCarta Porte 2.0 cumplimiento para transportar tus mercancias
Carta Porte 2.0 cumplimiento para transportar tus mercanciasCade Soluciones
 
Multas carta porte 3.0 Siigo Aspel - CADE
Multas carta porte 3.0 Siigo Aspel - CADEMultas carta porte 3.0 Siigo Aspel - CADE
Multas carta porte 3.0 Siigo Aspel - CADECade Soluciones
 
Conviértete en contador forense.pdf
Conviértete en contador forense.pdfConviértete en contador forense.pdf
Conviértete en contador forense.pdfCade Soluciones
 

Más de Cade Soluciones (20)

El valor empresarial de las aplicaciones inteligentes
El valor empresarial de las  aplicaciones inteligentesEl valor empresarial de las  aplicaciones inteligentes
El valor empresarial de las aplicaciones inteligentes
 
Integracion Siigo Nube + COI 11 #Cade te damos buenas noticias
Integracion Siigo Nube + COI 11  #Cade te damos  buenas noticiasIntegracion Siigo Nube + COI 11  #Cade te damos  buenas noticias
Integracion Siigo Nube + COI 11 #Cade te damos buenas noticias
 
Nuevo Siigoaspel NOI 11 te va volar la cabeza
Nuevo Siigoaspel NOI 11 te va volar la cabezaNuevo Siigoaspel NOI 11 te va volar la cabeza
Nuevo Siigoaspel NOI 11 te va volar la cabeza
 
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facil
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facilNOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facil
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facil
 
ia revoluciona el mundo gracias a copilot
ia revoluciona el mundo gracias a copilotia revoluciona el mundo gracias a copilot
ia revoluciona el mundo gracias a copilot
 
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...
 
Tabla-comparativa-noi-10-vs-11 cade te dcimos como
Tabla-comparativa-noi-10-vs-11 cade te dcimos comoTabla-comparativa-noi-10-vs-11 cade te dcimos como
Tabla-comparativa-noi-10-vs-11 cade te dcimos como
 
Como ser un contador moderno 5.0 con CADE
Como ser un contador moderno 5.0 con CADEComo ser un contador moderno 5.0 con CADE
Como ser un contador moderno 5.0 con CADE
 
Declaracion anual 2023 con aspel coi cumple
Declaracion anual 2023 con aspel coi cumpleDeclaracion anual 2023 con aspel coi cumple
Declaracion anual 2023 con aspel coi cumple
 
Guía que es la Nube #CADE #Subetealanube
Guía que es la Nube #CADE  #SubetealanubeGuía que es la Nube #CADE  #Subetealanube
Guía que es la Nube #CADE #Subetealanube
 
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...Tres formas inteligentes El 73 % de los consumidores consideran que la experi...
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...
 
Lo nuevo de Aspel NOI 11, te vamos a soprender
Lo nuevo de Aspel NOI 11, te vamos a soprenderLo nuevo de Aspel NOI 11, te vamos a soprender
Lo nuevo de Aspel NOI 11, te vamos a soprender
 
Carta Porte 2.0 cumplimiento para transportar tus mercancias
Carta Porte 2.0 cumplimiento para transportar tus mercanciasCarta Porte 2.0 cumplimiento para transportar tus mercancias
Carta Porte 2.0 cumplimiento para transportar tus mercancias
 
Multas carta porte 3.0 Siigo Aspel - CADE
Multas carta porte 3.0 Siigo Aspel - CADEMultas carta porte 3.0 Siigo Aspel - CADE
Multas carta porte 3.0 Siigo Aspel - CADE
 
cade365pdf
cade365pdfcade365pdf
cade365pdf
 
Conviértete en contador forense.pdf
Conviértete en contador forense.pdfConviértete en contador forense.pdf
Conviértete en contador forense.pdf
 
Retos 2024-aspel.pdf
Retos 2024-aspel.pdfRetos 2024-aspel.pdf
Retos 2024-aspel.pdf
 
ia.pdf
ia.pdfia.pdf
ia.pdf
 
original.pdf
original.pdforiginal.pdf
original.pdf
 
original (1).pdf
original (1).pdforiginal (1).pdf
original (1).pdf
 

Último

exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassJhonnyvalenssYupanqu
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESADanielAndresBrand
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODACarmeloPrez1
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantessuperamigo2014
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfdanilojaviersantiago
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosk7v476sp7t
 

Último (20)

exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hass
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
 
Walmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdfWalmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdf
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantes
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
 

Trabajar remotamente nunca fue mas facil #Surface para negocios

  • 1. Un proyecto moderno para la protección de puntos de conexión
  • 2. Un proyecto moderno para la protección de puntos de conexión A medida que la seguridad se convierte en una apuesta para los negocios digitales, los equipos de TI y seguridad trabajan más estrechamente que nunca para identificar amenazas y vulnerabilidades de forma proactiva en toda la arquitectura de TI. Casi dos tercios (un 64 %) de las personas que respondieron la encuesta sobre el Estado del CIO indican que la seguridad está estrechamente integrada con la estrategia de TI, una cifra que se espera que aumente al 82 % en tres años.3 Es probable que esta colaboración afecte a todas las decisiones de compra de tecnología, incluidos los equipos de escritorio, los equipos portátiles y otros dispositivos de punto de conexión, que presentan algunos de los puntos de entrada más vulnerables a las personas con malas intenciones. Los equipos de seguridad entienden la necesidad de modernizar los métodos de seguridad de los puntos de conexión para ir más allá de los métodos tradicionales, como firewalls o software antivirus. La seguridad moderna de los puntos de conexión tiene un largo alcance, desde el firmware del dispositivo hasta la nube, y pasa por todas las fases del ciclo de vida del dispositivo, con énfasis en los privilegios del usuario, las actualizaciones oportunas y el cifrado de datos en tránsito y en reposo. En este eBook, ofrecemos una visión general de los componentes clave de una estrategia de seguridad de puntos de conexión: el dispositivo en sí, el acceso al dispositivo y la implementación y administración de dispositivos. La transformación digital y el lugar de trabajo cambiante están dando pistas de dos tendencias entrelazadas: la variedad y el volumen de dispositivos de punto de conexión, y la necesidad de proteger los datos y sistemas dondequiera que residan. No es de sorprender, por tanto, que mejorar la seguridad sea el principal impulsor de las inversiones en TI en el año próximo, un aspecto que se ha vuelto cada vez más importante en los últimos tres años1 . Proteger los puntos de conexión y los datos que contienen es cada vez más urgente; sin embargo, solo el 27 % de las organizaciones participantes en la Encuesta de negocios digitales 2019 de IDG afirma que ha completado una estrategia para la protección de datos.2 Las organizaciones que ya están rezagadas probablemente se retrasen aún más a medida que el volumen y el alcance de los dispositivos de punto de conexión sigan aumentando. Pregúntese: Imagine que el equipo portátil de un empleado sénior es robado. Podría tratarse de un caso de espionaje industrial. ¿Sus precauciones de seguridad vigentes son las adecuadas para impedir que el ladrón extraiga información valiosa o credenciales del equipo portátil? 1 2019 State of the CIO study, CIO.com 2 2019 Digital Business Survey, IDG 3 2019 State of the CIO study, CIO.com
  • 3. 3 Un proyecto moderno para la protección de puntos de conexión Tabla de contenido Dentro del dispositivo de punto de conexión Acceso al dispositivo de punto de conexión Implementación, nueva implementación y retiro Resumen
  • 4. 4 Un proyecto moderno para la protección de puntos de conexión ¿Qué es un punto de conexión? Los dispositivos móviles que ejecutan iOS y Android tienen, obviamente, una presencia enorme en los negocios actuales, pero sus capacidades y vulnerabilidades siguen siendo una fracción de las de los equipos de escritorio y portátiles. La administración y la seguridad de los dispositivos móviles suelen manejarse por separado de los equipos de escritorio y portátiles, pero claramente hay una tendencia hacia la consolidación. La administración tradicional de Windows se realiza mediante Microsoft System Center Configuration Manager (SCCM) o un sistema de terceros similar que se ejecuta localmente. Sin embargo, los productos nuevos, incluido Microsoft Intune, adoptan el modelo de administración de dispositivos móviles (MDM) que traslada esta función a la nube. Los beneficios para la implementación y la administración generalmente son claros y se describen con mayor detalle en este eBook. ? 1 2 3 ...
  • 5. 5 Un proyecto moderno para la protección de puntos de conexión Dentro del dispositivo de punto de conexión ? 1 2 3 ...
  • 6. 6 Un proyecto moderno para la protección de puntos de conexión TPM y UEFI Los dos componentes más importantes del dispositivo son el Módulo de plataforma segura (TPM) y la Unified Extensible Firmware Interface (UEFI). TPM es un procesador de cifrado que combate las alteraciones físicas como los esfuerzos de software malintencionado para cambiar o interferir con él. TPM puede generar, almacenar y controlar el uso de claves criptográficas. Incluye una clave de RSA única, integrada e inalterable que proporciona una autenticación de dispositivos sólida. UEFI es un estándar para una versión mucho más sofisticada de lo que solíamos llamar BIOS (sistema básico de entrada/salida), la ROM en el equipo que se utiliza para arrancar y para cierto acceso al hardware. La UEFI es un mini sistema operativo en sí mismo, cuyo trabajo es cargar el sistema operativo. El fabricante del dispositivo entrega una implementación de UEFI, según la especificación. Pero la UEFI es en sí extensible (eso significa la E en UEFI) por el fabricante y el sistema operativo. Los dispositivos modernos basados en Windows, como Microsoft Surface, contienen hardware y firmware sofisticados y maduros, diseñados para proteger el dispositivo y el software que se ejecuta en él. Una estrategia de seguridad óptima aprovecha estas características y permite a los administradores controlar incluso el nivel más mínimo de configuración de hardware sin tener que tocar la máquina. ? 1 2 3 ...
  • 7. 7 Un proyecto moderno para la protección de puntos de conexión Al igual que todas las demás tecnologías modernas, TPM y UEFI se actualizan cada cierto tiempo. Debido a que son tan importantes para la seguridad del sistema, es esencial que el fabricante proporcione los medios para aplicar las actualizaciones y que los administradores tengan la capacidad de distribuirlas. La mayoría de los fabricantes compran la UEFI a un tercero proveedor que proporciona actualizaciones al fabricante, el que a su vez distribuye estas actualizaciones a los clientes. Por otro lado, Microsoft escribió la UEFI en los dispositivos Surface, por lo que las actualizaciones se envían automáticamente al cliente a través de Windows Update para empresas, en lugar de que TI tenga que extraerlas manualmente y empaquetarlas para entregarlas a los usuarios. Esto hace que las actualizaciones no solo sean más oportunas, sino que también aumenta la probabilidad de que estas se apliquen. La importancia de las actualizaciones rápidas de la UEFI quedó clara después de una serie de vulnerabilidades de ataques de canal lateral de ejecución especulativa, que incluyeron a Meltdown y Spectre, dos defectos de nivel de chip descubiertos a principios de 2018 que podían permitir a los atacantes el acceso a datos que se consideraban completamente protegidos. Posteriormente se realizaron varias actualizaciones de los sistemas operativos, navegadores web y compiladores, pero las actualizaciones de la UEFI fueron fundamentales para mitigar las amenazas. Asegúrese de que sus dispositivos de punto de conexión puedan administrarse y actualizarse hasta en el nivel de UEFI de manera eficiente para mitigar puntos de vulnerabilidad críticos. Conclusión clave: En cifras 5 mil millones Cantidad de amenazas detectadas en dispositivos mensualmente Fuente: Blog de seguridad de Microsoft, "The evolution of Microsoft Threat Protection, June update", junio de 2019. ? 1 2 3 ...
  • 8. 8 Un proyecto moderno para la protección de puntos de conexión Arranque seguro, confiable y medido Cuando un equipo con UEFI y TPM arranca, primero verifica que el cargador de arranque se haya firmado digitalmente con un certificado de confianza de entre los almacenados en el TPM. Este proceso se denomina Arranque seguro y está diseñado para prohibir que software no autorizado se ejecute en el momento del arranque. Por lo general, un fabricante carga con anticipación el TPM con sus propios certificados, los del autor de la UEFI y los que proporciona Microsoft. Un administrador puede cargar otros certificados si desea ejecutar otros sistemas operativos de confianza. Los equipos certificados para Windows deben tener el Arranque seguro habilitado de forma predeterminada. Deben confiar en el certificado de Microsoft y permitir al usuario configurar el sistema para que confíe en otros cargadores de arranque e inhabilite el Arranque seguro por completo. Después del Arranque seguro, el Arranque de confianza asume el control. El cargador de arranque verifica la firma digital del kernel de Windows 10 antes de cargarla. A continuación, Windows 10 verifica todas las partes del proceso de inicio de Windows. Estas medidas proporcionan una protección sustancial contra el malware en la etapa de arranque, en su mayoría denominados firmware y rootkits, y la alteración del software de arranque. Un ejemplo de este tipo de amenaza es el malware LOJAX, un rootkit de UEFI que se encontró libre en 20174 . Las protecciones para la etapa de arranque no terminan ahí. Los atacantes también pueden intentar comprometer un dispositivo con software malintencionado diseñado para iniciarse en las primeras etapas del arranque de Windows. Un ejemplo de esto es ZeroAccess, un rootkit de nivel de controlador de Windows que usaba flujos de datos alternativos de NTFS cifrados para el almacenamiento5 . Para contrarrestar esta amenaza, el Arranque medido es un proceso que se puede ejecutar antes de la carga de un producto antimalware, lo que ofrece mayor garantía de que el proceso de arranque no se haya visto comprometido. Durante el inicio, la UEFI almacena un hash de todo el software cargado antes del software antimalware en el TPM. Después del inicio, Windows inicia un cliente remoto de atestación, y un servidor remoto de atestación envía al cliente una clave única. El TPM usa esta clave para firmar el registro que grabó la UEFI, incluido el hash que creó. A continuación, el cliente remoto de atestación envía el registro firmado, posiblemente con otra información de seguridad, al servidor. El software en el servidor, o trabajar con él, puede analizar los registros para buscar comportamiento sospechoso. En este punto, el sistema operativo y otros productos de seguridad pueden supervisar otro software que se carga antes y después de que el usuario inicie sesión. Las diversas protecciones del proceso de arranque con métodos diferentes no son una reacción exagerada, como aprendimos con LOJAX. El Arranque seguro no necesariamente bloquearía una infección exitosa de este malware, pero sí lo harían otras medidas, como una raíz de confianza de hardware aplicada por la CPU. 4 ESET Research, septiembre de 2018 5 ZeroAccess botnet, Wikipedia ? 1 2 3 ...
  • 9. 9 Un proyecto moderno para la protección de puntos de conexión En cifras 391,1 millones Total de envíos de dispositivos PC en 2019, incluidos equipos de escritorios, portátiles, estaciones de trabajo y tabletas. Fuente: comunicado de prensa de IDC, "Personal Computing Device Shipments Forecast to Continue Their Slow Decline with a Five-Year Compound Annual Growth Rate of -1.2%, According to IDC", marzo de 2019. El malware avanzado que se ejecuta antes de que el sistema operativo arranque es una amenaza real y puede ser difícil de eliminar. Los procedimientos recomendados y lo último en tecnología de seguridad, como la que se encuentra en los dispositivos Microsoft Surface, pueden impedir que se produzca una infección en primer lugar. Conclusión clave: La importancia de las actualizaciones de software La actualización del sistema operativo y el software de aplicación es obviamente una parte crucial de cualquier plan bien diseñado para la seguridad de los puntos de conexión. Windows Update para empresas y Microsoft System Center Configuration Manager (SCCM) le permiten administrar este proceso mientras envía actualizaciones a los usuarios lo más rápido posible. Las mismas consideraciones significan que debe acostumbrarse a retirar productos antiguos e inseguros, como versiones antiguas de Windows y Office, y reemplazarlos con versiones modernas que se mantienen automáticamente seguras y actualizadas. ? 1 2 3 ...
  • 10. 10 Un proyecto moderno para la protección de puntos de conexión Acceso al dispositivo de punto de conexión ? 1 2 3 ...
  • 11. 11 Un proyecto moderno para la protección de puntos de conexión Para la mayoría de las organizaciones, la contraseña es la protección principal de los dispositivos de los empleados (y su correo electrónico y otras cuentas). Sin embargo, ha quedado claro durante mucho tiempo que las contraseñas no son la mejor solución para el problema de la autenticación. Millones de combinaciones de nombres de usuarios y contraseñas han sido robadas de sitios web. Posiblemente, sus usuarios usan algunas de ellas en su red, lo que crea puntos de entrada fáciles para los atacantes. Las nuevas tecnologías permiten que las contraseñas casi no se necesiten. Finalmente, debería poder eliminar por completo las contraseñas de su directorio de identidades, lo que descarta una vulnerabilidad significativa. La autenticación es más sólida cuando se trata de más de un factor de autenticación y, en particular, de más de un tipo de factor. La autenticación multifactor reduce drásticamente el riesgo de muchas formas de ataque, incluido el phishing, un método común que usan los atacantes para lograr la entrada inicial a una red. Diversos otros métodos establecidos proporcionan una autenticación sólida sin las limitaciones de las contraseñas. Estos incluyen la biometría, las tarjetas inteligentes y las aplicaciones de autenticador. Los tipos clásicos de factores son: Algo que sabe: típicamente una contraseña. Algo que tiene: puede ser un certificado digital, una tarjeta inteligente o algún otro token de hardware. Algo que es: un dato biométrico, generalmente, una huella dactilar o reconocimiento facial. ? 1 2 3 ...
  • 12. 12 Un proyecto moderno para la protección de puntos de conexión Biometría La biometría es una forma sólida de autenticación. Puede que olvide una contraseña o pierda un token de hardware, pero siempre tendrá su cara con usted. Conclusión clave: En cifras USD 11 200 millones Valor del mercado mundial de seguridad de puntos de conexión en 2018, con un crecimiento anual proyectado de 9,9 % hasta el año 2024 Fuente: Mordor Intelligence, "Endpoint Security Market - Growth, Trends, and Forecasts (2019 - 2024)", sin fecha. Los productos de autenticación biométrica están mejorando tanto en disponibilidad como en sofisticación. Por ejemplo, Windows 10 incluye Windows Hello para empresas, que autentica al usuario con un PIN o un dato biométrico. Estas credenciales están vinculadas al dispositivo y se almacenan en el TPM. Esto significa que, con el fin de acceder a un dispositivo protegido por Windows Hello para empresas, debe tener el dispositivo real y el PIN o el dato biométrico. También significa que necesita diferentes PIN para diferentes dispositivos, pero limita el daño que puede provenir de un PIN comprometido. También significa que si no puede usar un dato biométrico (por ejemplo, tiene un vendaje en el dedo que usa para el reconocimiento de huellas digitales), puede usar el PIN. Tenga en cuenta que Microsoft no almacena datos biométricos en la nube. ? 1 2 3 ...
  • 13. 13 Un proyecto moderno para la protección de puntos de conexión Tarjetas inteligentes y dispositivos FIDO El método más sólido de autenticación, "algo que tiene", es un token de hardware criptográfico. Estos dispositivos de bajo costo contienen procesadores de cifrado que pueden firmar datos digitalmente con una clave privada segura, que luego puede validar el sistema con la clave pública correspondiente. Las tarjetas inteligentes son tokens del tamaño de una tarjeta de crédito que el usuario inserta en un lector especial. Un equipo portátil u otro dispositivo protegido de esta manera no se puede usar sin el token de hardware. Este enfoque mitigaría las preocupaciones que surgen cuando se pierde o se roba un equipo portátil con datos sin cifrar. Es posible usar un certificado digital almacenado en un dispositivo portátil (como una llave USB) como factor de autenticación, pero la vanguardia en este ámbito está en pequeños dispositivos de hardware que usan el estándar de Client to Authenticator Protocols (CTAP) (anteriormente, Universal 2nd Factor o U2F) para conectarse al sistema a través de USB y el estándar de autenticación FIDO2. FIDO Alliance, una asociación de la industria cuya misión es desarrollar estándares de autenticación como una alternativa más segura que las contraseñas, define las normas FIDO ("Fast IDentity Online"). Muchas empresas suministran productos certificados por FIDO. Algunas incorporan un lector de huellas dactilares, lo que permite que "algo que es" funcione fácilmente con "algo que tiene" de la clave. Windows Hello y Windows Hello para empresas de Microsoft están certificados como compatibles con FIDO2. Los dispositivos FIDO requieren que el usuario tenga el dispositivo consigo, pero son la autenticación económica de vanguardia. Conclusión clave: 64 % Porcentaje de organizaciones que experimentan uno o más ataques de puntos de conexión que han comprometido con éxito los activos de datos y/o la infraestructura de TI. Fuente: Ponemon Institute, "The 2018 State of Endpoint Security Risk", octubre de 2018. En cifras ? 1 2 3 ...
  • 14. 14 Un proyecto moderno para la protección de puntos de conexión Autenticación basada en smartphone Otra solución es usar un smartphone como factor de autenticación. La mejor manera de hacerlo es usar una aplicación autenticadora, como Microsoft Authenticator. Cuando el proceso de inicio de sesión solicita un código de autenticación, el usuario abre la aplicación autenticadora y busca el código para el servicio en el que está iniciando sesión. Una alternativa más antigua y menos segura es hacer que el servicio envíe un código de validación a través de un mensaje de texto SMS al teléfono del usuario, que luego ingresa en el servicio en el que está iniciando sesión. Un token de hardware tiene protecciones físicas y criptográficas adicionales que lo convierten en el complemento más seguro para la biometría, pero cualquier otro factor agregado a la autenticación sumará una protección importante para los recursos que se encuentran detrás del inicio de sesión. Los factores de autenticación pueden impedir la ejecución de muchos de los esquemas de phishing comunes que se utilizan para acceder a la nómina de pago u otros sistemas. Prácticamente todo el mundo tiene un smartphone que se puede usar para fines de autenticación, aunque en general estos métodos no son tan confiables como la biometría. Conclusión clave: ... 3 2 1 ?
  • 15. 15 Un proyecto moderno para la protección de puntos de conexión Implementación, nueva implementación y retiro ... 3 2 ? 1
  • 16. 16 Un proyecto moderno para la protección de puntos de conexión La seguridad de los puntos de conexión sigue durante todo el ciclo de vida del dispositivo. La implementación y administración de dispositivos de hardware solía necesitar que la TI desarrollara y mantuviera imágenes del sistema para cada tipo de dispositivo que admitía. Luego, para cada sistema individual, un técnico en la empresa o en el fabricante de dispositivos tenía que limpiar el disco duro y aplicar la imagen del sistema operativo correspondiente antes de enviarlo al usuario, lo que garantizaba que el software y las directivas aprobadas se hubiesen configurado. Implementación de dispositivos sin interacción Los servicios inteligentes en la nube evitan este paso que consume mucho tiempo. Windows AutoPilot, por ejemplo, automatiza todas las etapas del ciclo de vida del dispositivo, tanto para TI como para los usuarios. El dispositivo puede ir directamente del fabricante al cliente y el proceso de seguridad comienza cuando adquiere nuevos equipos. El proveedor de hardware envía un archivo que contiene los identificadores de hardware del nuevo equipo. TI carga estos identificadores en el servicio de implementación de Windows AutoPilot mediante una cuenta de administrador de Active Directory y reclama la propiedad de esos dispositivos para la organización. Después de la primera operación de este tipo, el proveedor de hardware puede realizar este paso en su nombre. A continuación, el administrador de TI crea un perfil de implementación en AutoPilot y lo asigna a los dispositivos. Puede crear un perfil predeterminado y perfiles para grupos y personas. Este perfil personaliza la experiencia de configuración de cada persona, que incluye si se les permite el acceso a una cuenta de administrador local. En este punto, puede enviar el dispositivo directamente desde el proveedor de hardware al usuario. ? 1 2 3 ...
  • 17. 17 Un proyecto moderno para la protección de puntos de conexión Mantener las imágenes del sistema es una carga para TI, independientemente de los problemas de seguridad. La implementación basada en la nube acelera el proceso y, a la vez, mejora la seguridad del dispositivo. Conclusión clave: Configuración con autoservicio Cuando el usuario enciende el dispositivo y se conecta a Internet, comienza la configuración. Windows AutoPilot reconoce que el dispositivo pertenece a su organización y ofrece la experiencia de configuración creada para él. El usuario inicia sesión con su dirección de correo electrónico de la organización y cualquier otro factor de autenticación que la empresa requiera, inscribiéndose automáticamente en la Administración de dispositivos móviles. En este punto, el dispositivo se configura con Microsoft Intune para la administración, e Intune comienza a enviar directivas y software al dispositivo. Muchas de las preguntas típicas, como las que tienen que ver con la configuración y el registro, se omiten porque el perfil de implementación ya las ha respondido. Con solo unos clics, el dispositivo está listo para usarse sin que TI le haya puesto un dedo encima. Después de una experiencia convencional preparada, el usuario inicia sesión como administrador local. Por otro lado, el uso de Windows AutoPilot permite al usuario configurar el dispositivo e iniciar sesión con una cuenta estándar, lo que elimina automáticamente muchas posibilidades de ataques al sistema. USD 440 Costo promedio por punto de conexión comprometido debido a la pérdida de la productividad de TI y del usuario y al robo de activos de información. Fuente: Ponemon Institute, "The 2018 State of Endpoint Security Risk", octubre de 2018. En cifras ? 1 2 3 ...
  • 18. 18 Un proyecto moderno para la protección de puntos de conexión Si el hardware lo permite, como ocurre con los dispositivos Microsoft Surface, TI puede habilitar o deshabilitar características individuales como parte de la configuración. Esto incluye las cámaras, la tarjeta Micro SD, Bluetooth, LTE, si el equipo puede arrancar desde un dispositivo USB y mucho más. En los dispositivos Microsoft Surface, esta capacidad se denomina Surface Enterprise Management Mode (SEMM). Este enfoque minimiza el impacto de los troyanos de acceso remoto y otros métodos que permiten a los atacantes tomar el control de los componentes del dispositivo. Con Microsoft Intune, TI también puede limpiar un dispositivo, ya sea porque se perdió, porque fue robado, o para asignarlo a un usuario diferente. Después de limpiarlo, se restablece a la experiencia lista para usar, momento en el que una vez más se solicitan las credenciales correspondientes para la instalación. Todas las fases del ciclo de vida del producto son oportunidades para fortalecer la seguridad de los puntos de conexión. Las mejores herramientas, como Microsoft AutoPilot y SEMM, le permiten que TI automatice las prácticas de seguridad sólidas en cada fase. Conclusión clave: Configuración optimizada y segura ? 1 2 3 ...
  • 19. 19 Un proyecto moderno para la protección de puntos de conexión Resumen La industria de TI ha aprendido en base a errores que no hay sustituto para la defensa en profundidad. Ningún error puede traer como resultado el compromiso de un sistema o de datos importantes. Mejor aún, no debería haber espacio para errores. ? 1 2 3 ...
  • 20. 20 Un proyecto moderno para la protección de puntos de conexión Seguridad desde el chip hasta la nube Incluso las empresas más seguras pueden recibir ataques, pero de igual manera, incluso los hackers más talentosos e ingeniosos pueden derrotarse. La forma de hacerlo es instalar impedimentos en su camino en cada paso. En el punto de conexión, lo hace mediante la administración detallada del dispositivo desde el comienzo del ciclo de vida, la eliminación de los privilegios que no necesita el usuario, la aplicación oportuna de actualizaciones en todos los niveles de software y el cifrado de datos tanto en tránsito como en reposo. Los sistemas de puntos de conexión modernos y el software para administrarlos logran que dicho control sea práctico, sin necesidad de restringir la capacidad de los usuarios para realizar su trabajo. Microsoft Surface y los sistemas de administración como AutoPilot son ejemplos de lo más moderno en estas tecnologías. Nada que esté conectado a Internet es inaccesible, pero las herramientas y los procedimientos recomendados modernos permiten a las empresas de cualquier tamaño proporcionar un gran nivel de protección, tanto frente a atacantes sofisticados como a errores de usuarios. Repasemos el ejercicio de pensamiento que propusimos al comienzo de este eBook. • ¿Los discos duros de sus equipos portátiles están cifrados en el nivel de dispositivo mediante claves en el TPM? • ¿El inicio de sesión en el dispositivo requiere varios factores? • ¿Se impide que el ladrón arranque un nuevo sistema operativo desde una unidad USB? • ¿Se le impide entrar en la configuración de la UEFI y cambiarla? Nunca debe dar por sentado que es imposible hackear un dispositivo, pero con estos pasos, será un objetivo mucho menos atractivo para las personas malintencionadas. Asegúrese de que sus dispositivos sean seguros 20 ? 1 2 3 ...
  • 21. Un proyecto moderno para la protección de puntos de conexión ¿Está listo para empezar? En una era donde hay cada vez más amenazas de seguridad, las empresas necesitan protección en varias capas. Del chip a la nube, Surface considera las capacidades de dispositivos más seguras disponibles y sigue innovando para satisfacer las necesidades cambiantes de los clientes. Con la protección integrada en cada capa, Surface implementa todas las normativas para tener un dispositivo con Windows 10 altamente seguro. Con Surface, puede tener la certeza de que cuenta con la mejor y más optimizada implementación de la pila de seguridad de Microsoft. Encuentre un revendedor ©2020 Microsoft Corporation. Todos los derechos reservados. Este documento se proporciona “tal cual”. La información y las opiniones que aquí se expresan, incluidas las direcciones URL y otras referencias a sitios web de Internet, están sujetas a cambios sin previo aviso. Usted asume el riesgo de utilizarlo. Este documento no le otorga derecho legal alguno a ningún aspecto de propiedad intelectual de ninguno de los productos de Microsoft. Puede copiar y usar este documento para uso interno como referencia. 21 ? 1 2 3 ...