SlideShare una empresa de Scribd logo
1 de 23
Plataforma de seguridad integrada de Microsoft Paulo Dias IT Pro Evangelist Microsoft [email_address] Fernando Guillot IT Pro Evangelist Microsoft [email_address]
“ Es imposible tener un ordenador, sin anti-virus, conectado a Internet por más de 6 meses sin que este se infecte!” Anónimo
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Remove most prevalent viruses  Remove all known viruses  Real-time antivirus Remove all known spyware Real-time antispyware Central reporting and alerting Customization Microsoft Forefront Client Security MSRT  Windows Defender Windows Live Safety Scanner  Windows Live OneCare  IT Infrastructure Integration Usuarios Empresas
Red Perimetral Aplicaciones Cliente & Servidor Codename “Stirling”
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Protección Unificada Gestión Simplificada Visibilidad &  Control
Protección Unificada Network Inspection  System (NIS) Zero-day vulnerability protection Block, remove and clean malicious software  Antivirus/ Antispyware Host Firewall Restrict what applications can do Vulnerability Remediation Block known & unknown vulnerabilities ,[object Object],Vulnerability Assessments ,[object Object],[object Object],Authorized Software Management (ASM) Proactive Reactive Forefront “Stirling” Dynamic Response
Gestión Simplificada con Stirling Protect your business with greater efficiency ,[object Object],[object Object],[object Object],[object Object],[object Object]
Critical Visibility and Control Know where action is required ,[object Object],[object Object],[object Object]
Integración con la Infrastructura Existente Forefront Client Security, Forefront Security for Exchange Server, Forefront Security for SharePoint, Forefront Threat Management Gateway Required Infrastructure INTEGRATION INFRASTRUCTURE CORE INFRASTRUCTURE REPORTS POLICY SIGNATURE, UPDATES Microsoft Update GROUPS (OR ALTERNATE SYSTEM) POLICY EVENTS Network Access Protection (NAP) (OR ALTERNATE SYSTEMS)
Gestión y despliegue de políticas
Network Inspection System (NIS) GAPA Technology: Generic Application Protocol Analysis ,[object Object],[object Object],[object Object],[object Object],[object Object]
Escenario del día Cero Hoy en día DNS Reverse  Lookup Client Event Log Edge Protection Log Network Admin Client Security Horas? Días? DEMO-CLT1 Andy Desktop Admin Malicious  Web Site Phone Edge  Protection Manual: Launch a scan WEB
Escenario del día Cero Con Dynamic Response en Stirling Minutos Security Admin Network Admin DEMO-CLT1 Andy Desktop Admin Malicious Web Site Client Security Stirling Core NAP Active Directory Forefront Server for: Exchange,  SharePoint OCS Block Email Block IM Reset Account Quarantine TMG identifies malware on DEMO-CLT1 computer attempting to propagate (Port Scan) WEB Forefront  TMG Compromised Computer  DEMO-CLT1 High  Fidelity High  Severity Expire: Wed Compromised User:  Andy Low  Fidelity High  Severity Expire: Wed FCS identifies Andy has logged on to DEMO-CLT1 Alert Scan Computer
NAP + IPsec, Paso a Paso Accessing the network X DHCP Remediation Server IAS May I have a DHCP address? Here you go. Health Registration  Authority May I have a health certificate?  Here’s my SoH. Client ok? No.  Needs update. You don’t get a health certificate.  Go update. I need updates. Here you go. Yes.  Issue health certificate. Here’s your health certificate.  Client Quarantine Zone Boundary Zone Protected Zone
Alertas de seguridad automáticas
Escalabilidad Stirling Console (NORMALMENTE YA EXISTE  ANTES DE STIRLING) Stirling Core Stirling SQL DB SCOM Root Management Server (RMS) SCOM SQL DB SQL Reporting Server SQL Reporting DB Roles de  los servidores Stirling Software/Signature Deployment e.g. WSUS or SCCM Hasta 2,500 Ordenadores 1 Hasta 25,000 Ordenadores Stirling Console Stirling Core SCOM (RMS) SQL Reporting Server Stirling SQL DB SCOM SQL DB SQL Reporting DB WSUS 4 1 2 1 Escalando hacia arriba… Stirling Console Stirling Core SQL Reporting Server SCOM RMS SCOM SQL DB + Per 25,000 Assets Per 20,000 Assets 1 1 WSUS 1 1 Stirling SQL DB SQL Reporting DB 1
Roadmap de producto H2 2008 Cliente y Servidor Servidores de Applicaciones Red Perimetral Sistema de  Seguridad Integrado Codename “Stirling” H1 2008 H1 2009 NEXT NEW NEW NEXT NEW NEXT NEW BETA 1 BETA 1 BETA 1 BETA 1 BETA 2 BETA 2 BETA 2 BETA 2
Antivirus – Antispyware AVComparatives (Feb 2008) Prueba realizada con productos anti-virus enfocados al mecado de consumo, con una muestra de malware que cubre aproximadamente los últimos 3 años.  Received  AVComparatives Advanced Certification FCS Awards & Certifications En pruebas realizadas recientemente, Microsoft sale valorada entre los líderes en protección antivirus Prueba basada en más de 1 millón de muestras de malware AVTest.org (Marzo 2008) Prueba basada en más de 1 millón de muestras de malware AVTest.org (Sept 2008) Kaspersky 98.3% Symantec  97.7% McAfee 94.9% Microsoft 93.9% VBA32  87.7% AVK (G Data) 99.9% Trend Micro 98.7% Sophos 98.1% Microsoft 97.8% Kaspersky 97.2% F-Secure 96.8% Norton (Symantec) 95.7% McAfee 95.6% eTrust / VET (CA) 72.1% AVK 2009 (G Data) 99.8% F-Secure  99.2% Norton (Symantec) 98.7% Kaspersky 98.4% Microsoft 97.7% Sophos  97.5% McAfee 93.6% Trend Micro 91.3% CA - VET 65.5%
Resumen ,[object Object],La potencia sin control no sirve de nada. Al igual que… La seguridad sin gestión no sirve de nada!
Referencias Descarga del entorno virtual de Forefront "Stirling" https:// profile.microsoft.com/RegSysProfileCenter/wizard.aspx?wizid=eaf5fda5-3adf-4b09-86e6-16f5a5e8c6d6&lcid=1033 Descarga del software de Forefront "Stirling" https://profile.microsoft.com/RegSysProfileCenter/wizard.aspx?wizid=eaf5fda5-3adf-4b09-86e6-16f5a5e8c6d6&lcid=1033&FU=https:// www.microsoft.com/betaexperience/scripts/gcs.aspx?Product=tn-stirling-vhd&Lcid=1033 Sitio web de Forefront http:// www.microsoft.com/forefront   Centro de Seguridad TechNet http:// www.microsoft.com/spain/technet/security/default.mspx
 
 

Más contenido relacionado

La actualidad más candente

Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad Xelere
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroXelere
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere Seguridad
 
Be Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionBe Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionSymantec LATAM
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontChema Alonso
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Cristian Garcia G.
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la informaciónCaso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la informaciónmayckoll17
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protectionjaviersdq
 
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...Symantec LATAM
 
Asegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y SeguridadAsegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y SeguridadChema Alonso
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Symantec LATAM
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 
Check point
Check pointCheck point
Check pointAre Mar
 
Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Juan Ignacio Oller Aznar
 
KEMP's Web Application Firewall Pack [Español]
KEMP's Web Application Firewall Pack [Español]KEMP's Web Application Firewall Pack [Español]
KEMP's Web Application Firewall Pack [Español]Kemp
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atolandGerson1993
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud ComputingGabriel Marcos
 
Microsoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento TécnicoMicrosoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento TécnicoGermán Ruiz
 

La actualidad más candente (20)

Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
Be Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionBe Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protection
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías Forefront
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la informaciónCaso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protection
 
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
 
Asegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y SeguridadAsegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y Seguridad
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Check point
Check pointCheck point
Check point
 
Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14
 
KEMP's Web Application Firewall Pack [Español]
KEMP's Web Application Firewall Pack [Español]KEMP's Web Application Firewall Pack [Español]
KEMP's Web Application Firewall Pack [Español]
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atoland
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
 
Microsoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento TécnicoMicrosoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento Técnico
 

Destacado

Em redes distribuídas não pode definir papéis ex-ante interação
Em redes distribuídas não pode definir papéis ex-ante interaçãoEm redes distribuídas não pode definir papéis ex-ante interação
Em redes distribuídas não pode definir papéis ex-ante interaçãoNilton Lessa
 
Aprendizagem Em Ead
Aprendizagem Em EadAprendizagem Em Ead
Aprendizagem Em Eadfrcol
 
Loreto Bay, Baja Sur Mexico Real Estate & Vacation Homes
Loreto Bay, Baja Sur Mexico Real Estate & Vacation HomesLoreto Bay, Baja Sur Mexico Real Estate & Vacation Homes
Loreto Bay, Baja Sur Mexico Real Estate & Vacation Homesnatishanel
 
чернівці бібліотека і громадські організації
чернівці   бібліотека і громадські організаціїчернівці   бібліотека і громадські організації
чернівці бібліотека і громадські організаціїOlena Bashun
 
Hotel Ramada Encore Kiev Presentation
Hotel Ramada Encore Kiev  PresentationHotel Ramada Encore Kiev  Presentation
Hotel Ramada Encore Kiev PresentationPolina Tashakova
 
Путеводитель Одесского туристического фестиваля, 23-25 мая 2013, ул. Дерибасо...
Путеводитель Одесского туристического фестиваля, 23-25 мая 2013, ул. Дерибасо...Путеводитель Одесского туристического фестиваля, 23-25 мая 2013, ул. Дерибасо...
Путеводитель Одесского туристического фестиваля, 23-25 мая 2013, ул. Дерибасо...Anna Yermolayeva
 
SeniorVisualBI - platforma decizionala pentru afaceri in valoare de 300 mil. eur
SeniorVisualBI - platforma decizionala pentru afaceri in valoare de 300 mil. eurSeniorVisualBI - platforma decizionala pentru afaceri in valoare de 300 mil. eur
SeniorVisualBI - platforma decizionala pentru afaceri in valoare de 300 mil. eurSenior Software
 
Астраханская обл.
Астраханская обл.Астраханская обл.
Астраханская обл.ElearningSPbUME
 
Каталог книжной выставки "Зеленая волна" 2013
Каталог книжной выставки "Зеленая волна" 2013Каталог книжной выставки "Зеленая волна" 2013
Каталог книжной выставки "Зеленая волна" 2013Anna Yermolayeva
 
Каталог выставки "Вино и Виноделие", 7-9 февраля, 2013
Каталог выставки "Вино и Виноделие", 7-9 февраля, 2013Каталог выставки "Вино и Виноделие", 7-9 февраля, 2013
Каталог выставки "Вино и Виноделие", 7-9 февраля, 2013Anna Yermolayeva
 
Popular amusement rides for 2014
Popular amusement rides for 2014Popular amusement rides for 2014
Popular amusement rides for 2014vancy H
 
Каталог участников выставки "Бот Экспо. Одесса" и "Дайвинг Экспо. Одесса" 201...
Каталог участников выставки "Бот Экспо. Одесса" и "Дайвинг Экспо. Одесса" 201...Каталог участников выставки "Бот Экспо. Одесса" и "Дайвинг Экспо. Одесса" 201...
Каталог участников выставки "Бот Экспо. Одесса" и "Дайвинг Экспо. Одесса" 201...Polina Tashakova
 
Каталог участников книжной выставки-ярмарки «Зеленая волна» 2015
Каталог участников книжной выставки-ярмарки «Зеленая волна» 2015Каталог участников книжной выставки-ярмарки «Зеленая волна» 2015
Каталог участников книжной выставки-ярмарки «Зеленая волна» 2015Anna Yermolayeva
 
Техническая изоляция ISOTEC для систем ОВК
Техническая изоляция ISOTEC для систем ОВКТехническая изоляция ISOTEC для систем ОВК
Техническая изоляция ISOTEC для систем ОВКDaria Pepelzhi
 
модуль 2 тема 4 оценка кач ва информ. в интернете
модуль 2 тема 4 оценка кач ва информ. в интернетемодуль 2 тема 4 оценка кач ва информ. в интернете
модуль 2 тема 4 оценка кач ва информ. в интернетеOlena Bashun
 

Destacado (20)

Projeto100 chico1
Projeto100 chico1Projeto100 chico1
Projeto100 chico1
 
Em redes distribuídas não pode definir papéis ex-ante interação
Em redes distribuídas não pode definir papéis ex-ante interaçãoEm redes distribuídas não pode definir papéis ex-ante interação
Em redes distribuídas não pode definir papéis ex-ante interação
 
Aprendizagem Em Ead
Aprendizagem Em EadAprendizagem Em Ead
Aprendizagem Em Ead
 
RVO.nl - uw kennispartner rondom duurzaam bouwen
RVO.nl - uw kennispartner rondom duurzaam bouwenRVO.nl - uw kennispartner rondom duurzaam bouwen
RVO.nl - uw kennispartner rondom duurzaam bouwen
 
Loreto Bay, Baja Sur Mexico Real Estate & Vacation Homes
Loreto Bay, Baja Sur Mexico Real Estate & Vacation HomesLoreto Bay, Baja Sur Mexico Real Estate & Vacation Homes
Loreto Bay, Baja Sur Mexico Real Estate & Vacation Homes
 
чернівці бібліотека і громадські організації
чернівці   бібліотека і громадські організаціїчернівці   бібліотека і громадські організації
чернівці бібліотека і громадські організації
 
Ameren services
Ameren servicesAmeren services
Ameren services
 
Energiebesparing in de verpleging/verzorging
Energiebesparing in de verpleging/verzorgingEnergiebesparing in de verpleging/verzorging
Energiebesparing in de verpleging/verzorging
 
Hotel Ramada Encore Kiev Presentation
Hotel Ramada Encore Kiev  PresentationHotel Ramada Encore Kiev  Presentation
Hotel Ramada Encore Kiev Presentation
 
Путеводитель Одесского туристического фестиваля, 23-25 мая 2013, ул. Дерибасо...
Путеводитель Одесского туристического фестиваля, 23-25 мая 2013, ул. Дерибасо...Путеводитель Одесского туристического фестиваля, 23-25 мая 2013, ул. Дерибасо...
Путеводитель Одесского туристического фестиваля, 23-25 мая 2013, ул. Дерибасо...
 
SeniorVisualBI - platforma decizionala pentru afaceri in valoare de 300 mil. eur
SeniorVisualBI - platforma decizionala pentru afaceri in valoare de 300 mil. eurSeniorVisualBI - platforma decizionala pentru afaceri in valoare de 300 mil. eur
SeniorVisualBI - platforma decizionala pentru afaceri in valoare de 300 mil. eur
 
Астраханская обл.
Астраханская обл.Астраханская обл.
Астраханская обл.
 
Каталог книжной выставки "Зеленая волна" 2013
Каталог книжной выставки "Зеленая волна" 2013Каталог книжной выставки "Зеленая волна" 2013
Каталог книжной выставки "Зеленая волна" 2013
 
Каталог выставки "Вино и Виноделие", 7-9 февраля, 2013
Каталог выставки "Вино и Виноделие", 7-9 февраля, 2013Каталог выставки "Вино и Виноделие", 7-9 февраля, 2013
Каталог выставки "Вино и Виноделие", 7-9 февраля, 2013
 
Popular amusement rides for 2014
Popular amusement rides for 2014Popular amusement rides for 2014
Popular amusement rides for 2014
 
Каталог участников выставки "Бот Экспо. Одесса" и "Дайвинг Экспо. Одесса" 201...
Каталог участников выставки "Бот Экспо. Одесса" и "Дайвинг Экспо. Одесса" 201...Каталог участников выставки "Бот Экспо. Одесса" и "Дайвинг Экспо. Одесса" 201...
Каталог участников выставки "Бот Экспо. Одесса" и "Дайвинг Экспо. Одесса" 201...
 
Каталог участников книжной выставки-ярмарки «Зеленая волна» 2015
Каталог участников книжной выставки-ярмарки «Зеленая волна» 2015Каталог участников книжной выставки-ярмарки «Зеленая волна» 2015
Каталог участников книжной выставки-ярмарки «Зеленая волна» 2015
 
Техническая изоляция ISOTEC для систем ОВК
Техническая изоляция ISOTEC для систем ОВКТехническая изоляция ISOTEC для систем ОВК
Техническая изоляция ISOTEC для систем ОВК
 
модуль 2 тема 4 оценка кач ва информ. в интернете
модуль 2 тема 4 оценка кач ва информ. в интернетемодуль 2 тема 4 оценка кач ва информ. в интернете
модуль 2 тема 4 оценка кач ва информ. в интернете
 
Diabetes
DiabetesDiabetes
Diabetes
 

Similar a Microsoft Technet - Microsoft Forefront

Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services PortfolioCleverTask
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redMonica Acevedo
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems Perú
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
Adm de entornos fisicos y virtuales con System Center
Adm de entornos fisicos y virtuales con System CenterAdm de entornos fisicos y virtuales con System Center
Adm de entornos fisicos y virtuales con System CenterMarcela Berri
 
Catálogo de Soluciones TI Aura Systems S.A.C.pdf
Catálogo de Soluciones TI  Aura Systems S.A.C.pdfCatálogo de Soluciones TI  Aura Systems S.A.C.pdf
Catálogo de Soluciones TI Aura Systems S.A.C.pdfAURA SYSTEMS S.A.C
 
Css sp-i-presentación técnica de producto
Css sp-i-presentación técnica de productoCss sp-i-presentación técnica de producto
Css sp-i-presentación técnica de productoRaul Lopez
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNCristian Garcia G.
 
Virtualization Day Argentina - App-V
Virtualization Day Argentina - App-VVirtualization Day Argentina - App-V
Virtualization Day Argentina - App-VMarcela Berri
 
Tipos de Antivirus_Adriana Caiza_
Tipos de Antivirus_Adriana Caiza_Tipos de Antivirus_Adriana Caiza_
Tipos de Antivirus_Adriana Caiza_Adriana Caiza
 
Seguridad Gestionada
Seguridad GestionadaSeguridad Gestionada
Seguridad Gestionadacomissioosi
 
Servidor antivirus
Servidor antivirusServidor antivirus
Servidor antivirusfapxndx
 
Servidor antivirus
Servidor antivirusServidor antivirus
Servidor antivirusfapxndx
 

Similar a Microsoft Technet - Microsoft Forefront (20)

Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services Portfolio
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Adm de entornos fisicos y virtuales con System Center
Adm de entornos fisicos y virtuales con System CenterAdm de entornos fisicos y virtuales con System Center
Adm de entornos fisicos y virtuales con System Center
 
McAfee
McAfeeMcAfee
McAfee
 
Catálogo de Soluciones TI Aura Systems S.A.C.pdf
Catálogo de Soluciones TI  Aura Systems S.A.C.pdfCatálogo de Soluciones TI  Aura Systems S.A.C.pdf
Catálogo de Soluciones TI Aura Systems S.A.C.pdf
 
Css sp-i-presentación técnica de producto
Css sp-i-presentación técnica de productoCss sp-i-presentación técnica de producto
Css sp-i-presentación técnica de producto
 
Avg
AvgAvg
Avg
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
Virtualization Day Argentina - App-V
Virtualization Day Argentina - App-VVirtualization Day Argentina - App-V
Virtualization Day Argentina - App-V
 
Tipos de Antivirus_Adriana Caiza_
Tipos de Antivirus_Adriana Caiza_Tipos de Antivirus_Adriana Caiza_
Tipos de Antivirus_Adriana Caiza_
 
Seguridad Gestionada
Seguridad GestionadaSeguridad Gestionada
Seguridad Gestionada
 
Dominio 8 grupo 11
Dominio 8  grupo 11Dominio 8  grupo 11
Dominio 8 grupo 11
 
Avira
AviraAvira
Avira
 
Servidor antivirus
Servidor antivirusServidor antivirus
Servidor antivirus
 
Servidor antivirus
Servidor antivirusServidor antivirus
Servidor antivirus
 
virtual pc
virtual pcvirtual pc
virtual pc
 

Más de Chema Alonso

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Chema Alonso
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoChema Alonso
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarChema Alonso
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with TacytChema Alonso
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordChema Alonso
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of MagicChema Alonso
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackersChema Alonso
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismoChema Alonso
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?Chema Alonso
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
 

Más de Chema Alonso (20)

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 

Último

ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (20)

ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

Microsoft Technet - Microsoft Forefront

  • 1. Plataforma de seguridad integrada de Microsoft Paulo Dias IT Pro Evangelist Microsoft [email_address] Fernando Guillot IT Pro Evangelist Microsoft [email_address]
  • 2. “ Es imposible tener un ordenador, sin anti-virus, conectado a Internet por más de 6 meses sin que este se infecte!” Anónimo
  • 3.
  • 4. Remove most prevalent viruses Remove all known viruses Real-time antivirus Remove all known spyware Real-time antispyware Central reporting and alerting Customization Microsoft Forefront Client Security MSRT Windows Defender Windows Live Safety Scanner Windows Live OneCare IT Infrastructure Integration Usuarios Empresas
  • 5. Red Perimetral Aplicaciones Cliente & Servidor Codename “Stirling”
  • 6.
  • 7.
  • 8.
  • 9.
  • 10. Integración con la Infrastructura Existente Forefront Client Security, Forefront Security for Exchange Server, Forefront Security for SharePoint, Forefront Threat Management Gateway Required Infrastructure INTEGRATION INFRASTRUCTURE CORE INFRASTRUCTURE REPORTS POLICY SIGNATURE, UPDATES Microsoft Update GROUPS (OR ALTERNATE SYSTEM) POLICY EVENTS Network Access Protection (NAP) (OR ALTERNATE SYSTEMS)
  • 11. Gestión y despliegue de políticas
  • 12.
  • 13. Escenario del día Cero Hoy en día DNS Reverse Lookup Client Event Log Edge Protection Log Network Admin Client Security Horas? Días? DEMO-CLT1 Andy Desktop Admin Malicious Web Site Phone Edge Protection Manual: Launch a scan WEB
  • 14. Escenario del día Cero Con Dynamic Response en Stirling Minutos Security Admin Network Admin DEMO-CLT1 Andy Desktop Admin Malicious Web Site Client Security Stirling Core NAP Active Directory Forefront Server for: Exchange, SharePoint OCS Block Email Block IM Reset Account Quarantine TMG identifies malware on DEMO-CLT1 computer attempting to propagate (Port Scan) WEB Forefront TMG Compromised Computer DEMO-CLT1 High Fidelity High Severity Expire: Wed Compromised User: Andy Low Fidelity High Severity Expire: Wed FCS identifies Andy has logged on to DEMO-CLT1 Alert Scan Computer
  • 15. NAP + IPsec, Paso a Paso Accessing the network X DHCP Remediation Server IAS May I have a DHCP address? Here you go. Health Registration Authority May I have a health certificate? Here’s my SoH. Client ok? No. Needs update. You don’t get a health certificate. Go update. I need updates. Here you go. Yes. Issue health certificate. Here’s your health certificate.  Client Quarantine Zone Boundary Zone Protected Zone
  • 16. Alertas de seguridad automáticas
  • 17. Escalabilidad Stirling Console (NORMALMENTE YA EXISTE ANTES DE STIRLING) Stirling Core Stirling SQL DB SCOM Root Management Server (RMS) SCOM SQL DB SQL Reporting Server SQL Reporting DB Roles de los servidores Stirling Software/Signature Deployment e.g. WSUS or SCCM Hasta 2,500 Ordenadores 1 Hasta 25,000 Ordenadores Stirling Console Stirling Core SCOM (RMS) SQL Reporting Server Stirling SQL DB SCOM SQL DB SQL Reporting DB WSUS 4 1 2 1 Escalando hacia arriba… Stirling Console Stirling Core SQL Reporting Server SCOM RMS SCOM SQL DB + Per 25,000 Assets Per 20,000 Assets 1 1 WSUS 1 1 Stirling SQL DB SQL Reporting DB 1
  • 18. Roadmap de producto H2 2008 Cliente y Servidor Servidores de Applicaciones Red Perimetral Sistema de Seguridad Integrado Codename “Stirling” H1 2008 H1 2009 NEXT NEW NEW NEXT NEW NEXT NEW BETA 1 BETA 1 BETA 1 BETA 1 BETA 2 BETA 2 BETA 2 BETA 2
  • 19. Antivirus – Antispyware AVComparatives (Feb 2008) Prueba realizada con productos anti-virus enfocados al mecado de consumo, con una muestra de malware que cubre aproximadamente los últimos 3 años. Received AVComparatives Advanced Certification FCS Awards & Certifications En pruebas realizadas recientemente, Microsoft sale valorada entre los líderes en protección antivirus Prueba basada en más de 1 millón de muestras de malware AVTest.org (Marzo 2008) Prueba basada en más de 1 millón de muestras de malware AVTest.org (Sept 2008) Kaspersky 98.3% Symantec 97.7% McAfee 94.9% Microsoft 93.9% VBA32 87.7% AVK (G Data) 99.9% Trend Micro 98.7% Sophos 98.1% Microsoft 97.8% Kaspersky 97.2% F-Secure 96.8% Norton (Symantec) 95.7% McAfee 95.6% eTrust / VET (CA) 72.1% AVK 2009 (G Data) 99.8% F-Secure 99.2% Norton (Symantec) 98.7% Kaspersky 98.4% Microsoft 97.7% Sophos 97.5% McAfee 93.6% Trend Micro 91.3% CA - VET 65.5%
  • 20.
  • 21. Referencias Descarga del entorno virtual de Forefront &quot;Stirling&quot; https:// profile.microsoft.com/RegSysProfileCenter/wizard.aspx?wizid=eaf5fda5-3adf-4b09-86e6-16f5a5e8c6d6&lcid=1033 Descarga del software de Forefront &quot;Stirling&quot; https://profile.microsoft.com/RegSysProfileCenter/wizard.aspx?wizid=eaf5fda5-3adf-4b09-86e6-16f5a5e8c6d6&lcid=1033&FU=https:// www.microsoft.com/betaexperience/scripts/gcs.aspx?Product=tn-stirling-vhd&Lcid=1033 Sitio web de Forefront http:// www.microsoft.com/forefront Centro de Seguridad TechNet http:// www.microsoft.com/spain/technet/security/default.mspx
  • 22.  
  • 23.