SlideShare una empresa de Scribd logo
Amenazas en entornos Windows
(Y como protegernos)
Juan Ignacio Oller Aznar
MVP: Cloud and DataCenter Management
Amenazas en entornos Windows (Y como protegernos)
Índice:
▪ Seguridad en Windows 10.
▪Evolución de los ataques.
▪Un nuevo enfoque.
2
Seguridad en Windows 10
Evolución de los ataques
4
Evolución de los ataquesSofisticación
2003 – 2004 2005 – presente 2012 – mas allá
5
Nadie está a salvo
Algunos ejemplos:
• Brecha de seguridad en la Casa
Blanca.
• Ataque a Sony y liberación de sus
contenidos y datos.
• Ataque de ISIS a TV5Monde en
Francia.
• Y muchos más
Seguridad en Windows 10
Un nuevo enfoque
7
Tenemos que adoptar un nuevo enfoque
Seguridad desde dentro hacia afuera – Más alla de muros más altos
Arruinar los modelos
económicos de los
atacantes
Romper sus libros de
jugadas
Eliminar sus vectores de
ataque
8
Proteccióndedatos
Proteccióndeidentidad
Resistenciaaamenazas
Seguridaddedispositivos
Seguridad en Windows 10
Los cuatro principios
de la Protección
10
Windows 10 está diseñado para
protegernos de las amenazas de
seguridad modernas.
Microsoft ha organizado su desarrollo
en base a los siguientes pilares:
▪ Seguridad de dispositivo o
hardware.
▪ Seguridad de identidades.
▪ La protección de la información.
▪ La resistencia a la amenaza.
4 principios para la protección
ASEGURAR LOS
DISPOSITIVOS
ASEGURAR LAS
IDENTIDADES
PROTECCION DE
INFORMACION
RESISTENCIA
A LA
AMENAZA
11
Hardware seguro
¿Como puede ayudarnos el
hardware?
Tenemos 4 ayudas mediante
hardware:
1. Integridad de dispositivos
2. Procesamiento criptográfico
3. Virtualización
4. Sensores biométricos
12
Vectores de ataque y sus soluciones
Virtualización
Integridad de
dispositivos
Sensores
biométricos
Procesadores
Criptográficos
13
Vectores de ataque y sus soluciones
Integridad de
dispositivos
Ataque:
El malware interfiere el hardware y corrompe el
sistema operativo antes de que arranque.
Solución:
UEFI Boot segura evita que el dispositivo sea
manipulado y asegura la integridad del sistema
operativo que se inicia.
14
Vectores de ataque y sus soluciones
Procesadores
Criptográficos
Ataque:
El malware compromete las defensas
relacionados con la integridad y obtiene acceso
no autorizado a información sensible
Solución:
El procesador de TPM proporciona validación de
la integridad a prueba de manipulación. Evita el
acceso no autorizado a información sensible.
15
Vectores de ataque y sus soluciones
Virtualización
Ataque:
El malware gana nivel de privilegio que le permite la
administración. Con esto obtiene acceso a todo el sistema y
desactiva las defensas del sistema para evadir la detección.
Solución:
La virtualización basada en procesador aísla los componentes y
los datos críticos del sistema. Tenemos protección aunque esté
comprometido el sistema completo.
16
Vectores de ataque y sus soluciones
Sensores
biométricos
Ataque:
El atacante obtiene acceso a la contraseña o PIN de los
usuarios y al dispositivo 2FA.
Solución:
El uso de un sistema biométrico para la autenticación
aumenta el nivel de dificultad.
17
Asegurar las identidades
¿Seguridad de identidades?
Varios puntos:
1. Autenticación de dos factores.
2. Credenciales a prueba de robo.
3. Siempre seguros, incluso en el
caos.
4. Solución segura y amigable.
5. Mismas credenciales sobre toda la
plataforma.
18
Secretos compartidos… ¡A VOCES!
19
Usuario/Contraseña en Internet
20
Usuario/Contraseña en Internet
21
Usuario/Contraseña en Internet
22
Usuario/Contraseña en la empresa
23
Usuario/Contraseña en la empresa
24
Soluciones PKI
¿Son realmente efectivas?
Varios puntos en su contra:
1. Complejas.
2. Costosas.
3. Muy atacadas.
25
Validación basada en PKI
26
Validación basada en PKI
27
Uso típico del MFA
28
Demandas de la empresa
¿Que quieren las empresas?
1. Reducción de la complejidad.
2. Reducción de costes.
29
▪ Debemos simplificar la implementación de estas soluciones.
MFA con los dispositivos existentes
ALGO QUE SE ALGO QUE TENGO ALGO QUE SOY
30
MFA con los dispositivos existentes
31
¿Y ahora que? Pues… Una nueva generación
32
Las credenciales para el acceso
33
▪Un mundo más allá de las contraseñas con
autenticación de dos factores.
▪Un PIN o un sistema biometrico más tu
dispositivo.
▪Identidades a prueba de robo o phishing.
▪Single sign-on on-prem y en la web.
▪Uso de Azure Active Directory.
Identidad para la empresa
Demo
Windows Hello
35
¿Qué es el pash the hash?
¿Cómo funciona?
▪ Una máquina se ve comprometida, el IT Pro gestiona dispositivos
compartidos en la red. El atacante roba el token de acceso.
▪ El atacante busca el acceso a contadores en busca de tokens compartidos.
▪ Va repitiéndolo y cruzando la red.
Ataques Pash The Hash
36
▪ Han pasado de ser algo teórico a ser algo muy real.
▪ Permiten al atacante hacerse con los tokens de acceso del usuario.
▪ Una vez obtenidos, el atacante puede conseguir más tokens.
▪ Permite al atacante seguir dentro incluso cuando ha sido detectado.
Ataques Pash the hash
37
▪ VSM usa ejecución segura de Hyper-V para proteger los tokens NTLM.
▪ Desacopla el hash NTLM del inicio de sesión.
▪ Genera randomización y gestiona la longitud NTLM hash para prevenir
ataques de fuerza bruta.
▪ Requiere un controlador de dominio y que el cliente sea Windows 10.
Ataques Pash the hash
38
La fuga de datos es una realidad
39
Protección de los datos
Protección del
dispositivo
Proteción del
sistema y de
los datos
cuando el
equipo es
robado o se
pierde.
40
▪ Los riesgos de los datos no protegidos van más allá de la
exposición de los datos.
▪ Las credenciales pueden ser reseteados con herramientas
offline con lo que podrían tomar control de todo.
▪ Los sobremesa y móviles fuera de servicio pueden causar
peligros.
Protección de los datos
41
Podemos encontrar herramientas de protección de datos que:
▪ Comprometen la UX. Por el contrario son más fáciles de
desplegar y tienen bajo costo.
▪ Mejor UX pero peor despliegue y administración.
Protección de datos
42
Protege los datos en reposo, y donde quiera que se encuentren.
Perfecta integración en la plataforma.
Datos corporativos vs personales identificables.
Previenen acceso a los datos por parte de APP no autorizadas.
Experiencia común.
Protección de datos en la empresa
Demo
Bitlocker
44
Protege todos los tipos de archivos allá donde estén.
Soporte para todos los dispositivos y sistemas comúnmente usados.
Pueden ser aplicados autimáticamente a entornos como mail, OneDrive, …
Soporte para B2B y B2B vía Azure AD.
Soporte para cloud y on-premise.
Rights Management Services

Más contenido relacionado

La actualidad más candente

Proteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosProteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativos
Jessika Parica
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
elenacediel
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
ch4k4n
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
Concreto 3
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
Neyda Maritza Colmenares Medina
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
Carlos Guerrero
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
Aquiles Guzman
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
FATIMA CENTENO HURTADO
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
Adriana Rodriguez
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas Operativos
Sebastián Bortnik
 
La seguridad de tus emails en Mailjet
La seguridad de tus emails en MailjetLa seguridad de tus emails en Mailjet
La seguridad de tus emails en Mailjet
Mailjet
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
Noel Cruz
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas Operativos
Valmore Medina
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
Jorge Pariasca
 
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)
Sebastián Bortnik
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
vverdu
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
steevenjose
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
Agustin Valdez
 

La actualidad más candente (20)

Proteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosProteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativos
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Manual seguridad-basico
Manual seguridad-basicoManual seguridad-basico
Manual seguridad-basico
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
Recursos informáticos
Recursos informáticosRecursos informáticos
Recursos informáticos
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas Operativos
 
La seguridad de tus emails en Mailjet
La seguridad de tus emails en MailjetLa seguridad de tus emails en Mailjet
La seguridad de tus emails en Mailjet
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas Operativos
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 

Similar a Amenazas windows 10

Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de Sistemas
Arturo Hoffstadt
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
AndoniSanchez4
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
FIDOMULTRAXD
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
Mario Nizama
 
Presentación1
Presentación1Presentación1
Presentación1
cristian gomez leal
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Ramiro Cid
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
Katherine Reinoso
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 

Similar a Amenazas windows 10 (20)

Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de Sistemas
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Presentación1
Presentación1Presentación1
Presentación1
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 

Más de Juan Ignacio Oller Aznar

Taller de Despliegue de imágenes en Azure
Taller de Despliegue de imágenes en AzureTaller de Despliegue de imágenes en Azure
Taller de Despliegue de imágenes en Azure
Juan Ignacio Oller Aznar
 
Despliegue de máquinas virtuales en Azure
Despliegue de máquinas virtuales en AzureDespliegue de máquinas virtuales en Azure
Despliegue de máquinas virtuales en Azure
Juan Ignacio Oller Aznar
 
Introducción a las máquinas virtuales en Azure
Introducción a las máquinas virtuales en AzureIntroducción a las máquinas virtuales en Azure
Introducción a las máquinas virtuales en Azure
Juan Ignacio Oller Aznar
 
Charla Azure Sentinel Zaragoza
Charla Azure Sentinel ZaragozaCharla Azure Sentinel Zaragoza
Charla Azure Sentinel Zaragoza
Juan Ignacio Oller Aznar
 
Charla Azure Security Center en Zaragoza
Charla Azure Security Center en ZaragozaCharla Azure Security Center en Zaragoza
Charla Azure Security Center en Zaragoza
Juan Ignacio Oller Aznar
 
Introduccion hyper v
Introduccion hyper vIntroduccion hyper v
Introduccion hyper v
Juan Ignacio Oller Aznar
 
Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14
Juan Ignacio Oller Aznar
 
DevOps a vista de pajaro
DevOps a vista de pajaroDevOps a vista de pajaro
DevOps a vista de pajaro
Juan Ignacio Oller Aznar
 
Intro a la accesibilidad digital
Intro a la accesibilidad digitalIntro a la accesibilidad digital
Intro a la accesibilidad digital
Juan Ignacio Oller Aznar
 
Gppb event promotion deck zaragoza
Gppb event promotion deck zaragozaGppb event promotion deck zaragoza
Gppb event promotion deck zaragoza
Juan Ignacio Oller Aznar
 
Getting started power apps
Getting started power appsGetting started power apps
Getting started power apps
Juan Ignacio Oller Aznar
 
Gppb digital accesibility
Gppb digital accesibilityGppb digital accesibility
Gppb digital accesibility
Juan Ignacio Oller Aznar
 
DevOps a vista de pajaro
DevOps a vista de pajaroDevOps a vista de pajaro
DevOps a vista de pajaro
Juan Ignacio Oller Aznar
 
Windows Sever 2016: Administración Remota
Windows Sever 2016: Administración RemotaWindows Sever 2016: Administración Remota
Windows Sever 2016: Administración Remota
Juan Ignacio Oller Aznar
 
Windows Server: Servidor de DNS
Windows Server: Servidor de DNSWindows Server: Servidor de DNS
Windows Server: Servidor de DNS
Juan Ignacio Oller Aznar
 
Windows Server 2016: Servidor de DHCP
Windows Server 2016: Servidor de DHCPWindows Server 2016: Servidor de DHCP
Windows Server 2016: Servidor de DHCP
Juan Ignacio Oller Aznar
 
Hyper-V y Contenedores, una nueva forma de virtualización
Hyper-V y Contenedores, una nueva forma de virtualizaciónHyper-V y Contenedores, una nueva forma de virtualización
Hyper-V y Contenedores, una nueva forma de virtualización
Juan Ignacio Oller Aznar
 
Windows Server 2016: roles, caracteristicas y...
Windows Server 2016: roles, caracteristicas y...Windows Server 2016: roles, caracteristicas y...
Windows Server 2016: roles, caracteristicas y...
Juan Ignacio Oller Aznar
 
Windows 10: Windows 10 de ITPros a ITPros
Windows 10: Windows 10 de ITPros a ITProsWindows 10: Windows 10 de ITPros a ITPros
Windows 10: Windows 10 de ITPros a ITPros
Juan Ignacio Oller Aznar
 
Novedades de Windows Server 2016
Novedades de Windows Server 2016Novedades de Windows Server 2016
Novedades de Windows Server 2016
Juan Ignacio Oller Aznar
 

Más de Juan Ignacio Oller Aznar (20)

Taller de Despliegue de imágenes en Azure
Taller de Despliegue de imágenes en AzureTaller de Despliegue de imágenes en Azure
Taller de Despliegue de imágenes en Azure
 
Despliegue de máquinas virtuales en Azure
Despliegue de máquinas virtuales en AzureDespliegue de máquinas virtuales en Azure
Despliegue de máquinas virtuales en Azure
 
Introducción a las máquinas virtuales en Azure
Introducción a las máquinas virtuales en AzureIntroducción a las máquinas virtuales en Azure
Introducción a las máquinas virtuales en Azure
 
Charla Azure Sentinel Zaragoza
Charla Azure Sentinel ZaragozaCharla Azure Sentinel Zaragoza
Charla Azure Sentinel Zaragoza
 
Charla Azure Security Center en Zaragoza
Charla Azure Security Center en ZaragozaCharla Azure Security Center en Zaragoza
Charla Azure Security Center en Zaragoza
 
Introduccion hyper v
Introduccion hyper vIntroduccion hyper v
Introduccion hyper v
 
Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14
 
DevOps a vista de pajaro
DevOps a vista de pajaroDevOps a vista de pajaro
DevOps a vista de pajaro
 
Intro a la accesibilidad digital
Intro a la accesibilidad digitalIntro a la accesibilidad digital
Intro a la accesibilidad digital
 
Gppb event promotion deck zaragoza
Gppb event promotion deck zaragozaGppb event promotion deck zaragoza
Gppb event promotion deck zaragoza
 
Getting started power apps
Getting started power appsGetting started power apps
Getting started power apps
 
Gppb digital accesibility
Gppb digital accesibilityGppb digital accesibility
Gppb digital accesibility
 
DevOps a vista de pajaro
DevOps a vista de pajaroDevOps a vista de pajaro
DevOps a vista de pajaro
 
Windows Sever 2016: Administración Remota
Windows Sever 2016: Administración RemotaWindows Sever 2016: Administración Remota
Windows Sever 2016: Administración Remota
 
Windows Server: Servidor de DNS
Windows Server: Servidor de DNSWindows Server: Servidor de DNS
Windows Server: Servidor de DNS
 
Windows Server 2016: Servidor de DHCP
Windows Server 2016: Servidor de DHCPWindows Server 2016: Servidor de DHCP
Windows Server 2016: Servidor de DHCP
 
Hyper-V y Contenedores, una nueva forma de virtualización
Hyper-V y Contenedores, una nueva forma de virtualizaciónHyper-V y Contenedores, una nueva forma de virtualización
Hyper-V y Contenedores, una nueva forma de virtualización
 
Windows Server 2016: roles, caracteristicas y...
Windows Server 2016: roles, caracteristicas y...Windows Server 2016: roles, caracteristicas y...
Windows Server 2016: roles, caracteristicas y...
 
Windows 10: Windows 10 de ITPros a ITPros
Windows 10: Windows 10 de ITPros a ITProsWindows 10: Windows 10 de ITPros a ITPros
Windows 10: Windows 10 de ITPros a ITPros
 
Novedades de Windows Server 2016
Novedades de Windows Server 2016Novedades de Windows Server 2016
Novedades de Windows Server 2016
 

Último

3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 

Último (20)

3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 

Amenazas windows 10

  • 1. Amenazas en entornos Windows (Y como protegernos) Juan Ignacio Oller Aznar MVP: Cloud and DataCenter Management
  • 2. Amenazas en entornos Windows (Y como protegernos) Índice: ▪ Seguridad en Windows 10. ▪Evolución de los ataques. ▪Un nuevo enfoque. 2
  • 3. Seguridad en Windows 10 Evolución de los ataques
  • 4. 4 Evolución de los ataquesSofisticación 2003 – 2004 2005 – presente 2012 – mas allá
  • 5. 5 Nadie está a salvo Algunos ejemplos: • Brecha de seguridad en la Casa Blanca. • Ataque a Sony y liberación de sus contenidos y datos. • Ataque de ISIS a TV5Monde en Francia. • Y muchos más
  • 6. Seguridad en Windows 10 Un nuevo enfoque
  • 7. 7 Tenemos que adoptar un nuevo enfoque Seguridad desde dentro hacia afuera – Más alla de muros más altos Arruinar los modelos económicos de los atacantes Romper sus libros de jugadas Eliminar sus vectores de ataque
  • 9. Seguridad en Windows 10 Los cuatro principios de la Protección
  • 10. 10 Windows 10 está diseñado para protegernos de las amenazas de seguridad modernas. Microsoft ha organizado su desarrollo en base a los siguientes pilares: ▪ Seguridad de dispositivo o hardware. ▪ Seguridad de identidades. ▪ La protección de la información. ▪ La resistencia a la amenaza. 4 principios para la protección ASEGURAR LOS DISPOSITIVOS ASEGURAR LAS IDENTIDADES PROTECCION DE INFORMACION RESISTENCIA A LA AMENAZA
  • 11. 11 Hardware seguro ¿Como puede ayudarnos el hardware? Tenemos 4 ayudas mediante hardware: 1. Integridad de dispositivos 2. Procesamiento criptográfico 3. Virtualización 4. Sensores biométricos
  • 12. 12 Vectores de ataque y sus soluciones Virtualización Integridad de dispositivos Sensores biométricos Procesadores Criptográficos
  • 13. 13 Vectores de ataque y sus soluciones Integridad de dispositivos Ataque: El malware interfiere el hardware y corrompe el sistema operativo antes de que arranque. Solución: UEFI Boot segura evita que el dispositivo sea manipulado y asegura la integridad del sistema operativo que se inicia.
  • 14. 14 Vectores de ataque y sus soluciones Procesadores Criptográficos Ataque: El malware compromete las defensas relacionados con la integridad y obtiene acceso no autorizado a información sensible Solución: El procesador de TPM proporciona validación de la integridad a prueba de manipulación. Evita el acceso no autorizado a información sensible.
  • 15. 15 Vectores de ataque y sus soluciones Virtualización Ataque: El malware gana nivel de privilegio que le permite la administración. Con esto obtiene acceso a todo el sistema y desactiva las defensas del sistema para evadir la detección. Solución: La virtualización basada en procesador aísla los componentes y los datos críticos del sistema. Tenemos protección aunque esté comprometido el sistema completo.
  • 16. 16 Vectores de ataque y sus soluciones Sensores biométricos Ataque: El atacante obtiene acceso a la contraseña o PIN de los usuarios y al dispositivo 2FA. Solución: El uso de un sistema biométrico para la autenticación aumenta el nivel de dificultad.
  • 17. 17 Asegurar las identidades ¿Seguridad de identidades? Varios puntos: 1. Autenticación de dos factores. 2. Credenciales a prueba de robo. 3. Siempre seguros, incluso en el caos. 4. Solución segura y amigable. 5. Mismas credenciales sobre toda la plataforma.
  • 24. 24 Soluciones PKI ¿Son realmente efectivas? Varios puntos en su contra: 1. Complejas. 2. Costosas. 3. Muy atacadas.
  • 28. 28 Demandas de la empresa ¿Que quieren las empresas? 1. Reducción de la complejidad. 2. Reducción de costes.
  • 29. 29 ▪ Debemos simplificar la implementación de estas soluciones. MFA con los dispositivos existentes ALGO QUE SE ALGO QUE TENGO ALGO QUE SOY
  • 30. 30 MFA con los dispositivos existentes
  • 31. 31 ¿Y ahora que? Pues… Una nueva generación
  • 33. 33 ▪Un mundo más allá de las contraseñas con autenticación de dos factores. ▪Un PIN o un sistema biometrico más tu dispositivo. ▪Identidades a prueba de robo o phishing. ▪Single sign-on on-prem y en la web. ▪Uso de Azure Active Directory. Identidad para la empresa
  • 35. 35 ¿Qué es el pash the hash? ¿Cómo funciona? ▪ Una máquina se ve comprometida, el IT Pro gestiona dispositivos compartidos en la red. El atacante roba el token de acceso. ▪ El atacante busca el acceso a contadores en busca de tokens compartidos. ▪ Va repitiéndolo y cruzando la red. Ataques Pash The Hash
  • 36. 36 ▪ Han pasado de ser algo teórico a ser algo muy real. ▪ Permiten al atacante hacerse con los tokens de acceso del usuario. ▪ Una vez obtenidos, el atacante puede conseguir más tokens. ▪ Permite al atacante seguir dentro incluso cuando ha sido detectado. Ataques Pash the hash
  • 37. 37 ▪ VSM usa ejecución segura de Hyper-V para proteger los tokens NTLM. ▪ Desacopla el hash NTLM del inicio de sesión. ▪ Genera randomización y gestiona la longitud NTLM hash para prevenir ataques de fuerza bruta. ▪ Requiere un controlador de dominio y que el cliente sea Windows 10. Ataques Pash the hash
  • 38. 38 La fuga de datos es una realidad
  • 39. 39 Protección de los datos Protección del dispositivo Proteción del sistema y de los datos cuando el equipo es robado o se pierde.
  • 40. 40 ▪ Los riesgos de los datos no protegidos van más allá de la exposición de los datos. ▪ Las credenciales pueden ser reseteados con herramientas offline con lo que podrían tomar control de todo. ▪ Los sobremesa y móviles fuera de servicio pueden causar peligros. Protección de los datos
  • 41. 41 Podemos encontrar herramientas de protección de datos que: ▪ Comprometen la UX. Por el contrario son más fáciles de desplegar y tienen bajo costo. ▪ Mejor UX pero peor despliegue y administración. Protección de datos
  • 42. 42 Protege los datos en reposo, y donde quiera que se encuentren. Perfecta integración en la plataforma. Datos corporativos vs personales identificables. Previenen acceso a los datos por parte de APP no autorizadas. Experiencia común. Protección de datos en la empresa
  • 44. 44 Protege todos los tipos de archivos allá donde estén. Soporte para todos los dispositivos y sistemas comúnmente usados. Pueden ser aplicados autimáticamente a entornos como mail, OneDrive, … Soporte para B2B y B2B vía Azure AD. Soporte para cloud y on-premise. Rights Management Services