El documento describe las amenazas de seguridad en entornos Windows y cómo protegerse. Explica que los ataques son cada vez más sofisticados y que nadie está a salvo. Propone un nuevo enfoque centrado en 4 principios: asegurar los dispositivos mediante hardware seguro, asegurar las identidades con autenticación de dos factores y credenciales a prueba de robo, proteger la información cifrando los datos dondequiera que estén, y dotar de resistencia al sistema frente a amenazas. Windows 10 implementa estos principios para proteger
La seguridad con frecuencia, en las computadoras contienen datos valiosos y confidenciales, incluyendo declaraciones fiscales, números de tarjetas de crédito, planes de negocios, secretos comerciales y mucho más.
Informática para principiantes:
http://novatosti.blogspot.com/
4.1 Protección y seguridad
Fundamentos de Ciberseguridad
Criptografía
VPN
IPsec
IDS/IPS
Buenas prácticas de la seguridad de la información
Ingeniería en TI
La seguridad con frecuencia, en las computadoras contienen datos valiosos y confidenciales, incluyendo declaraciones fiscales, números de tarjetas de crédito, planes de negocios, secretos comerciales y mucho más.
Informática para principiantes:
http://novatosti.blogspot.com/
4.1 Protección y seguridad
Fundamentos de Ciberseguridad
Criptografía
VPN
IPsec
IDS/IPS
Buenas prácticas de la seguridad de la información
Ingeniería en TI
La tendencia es que los sistemas sean más asequibles y fáciles de usar, pero la favorabilidad hacia el usuario puede implicar un aumento de la vulnerabilidad. Por tal motivo se
Introducción a la Seguridad de los Sistemas Operativos: Deben identificar las amenazas potenciales, que pueden proceder de fuentes maliciosas o no, el nivel de seguridad a proporcionar depende del valor de los recursos que hay que asegurar.
Protección y Seguridad de los sistemas operativosAquiles Guzman
Contenido.
- Tipos de Seguridad en los Sistemas Operativos.
- Tipos de Protección en Sistemas Operativos.
- Políticas de Seguridad en Sistemas Operativos.
- Seguridad en Sistemas Operativos Windows.
- Protección en Sistemas Operativos Windows.
- Seguridad en Sistemas operativos Linux.
- Protección en Sistemas Operativos Linux.
- Cuadro comparativos entre el Sistema Operativos Windows y Linux en cuanto a protección y seguridad.
Charla presentación de Sebastián Bortnik en el Workshop de Seguridad Informática en Sistemas Operativos y Aplicaciones desarrollado en la UTN Rosario el día 21 de octubre de 2009. Más información: http://unmundobinario.com/2009/10/22/presentacion-seguridad-en-sistemas-operativos-primera-parte/
Charla presentación de Sebastián Bortnik en el Workshop de Seguridad Informática en Sistemas Operativos desarrollado en la UTN Rosario el día 3 de noviembre de 2009. Más información: http://unmundobinario.com
En esta diapositva , podemos encontrar el concepto de la ciberseguirdad y la definiciones de los diferentes mallware y asi como lo ataques mas conocidos y de mayor impacto en la sociedad.
La tendencia es que los sistemas sean más asequibles y fáciles de usar, pero la favorabilidad hacia el usuario puede implicar un aumento de la vulnerabilidad. Por tal motivo se
Introducción a la Seguridad de los Sistemas Operativos: Deben identificar las amenazas potenciales, que pueden proceder de fuentes maliciosas o no, el nivel de seguridad a proporcionar depende del valor de los recursos que hay que asegurar.
Protección y Seguridad de los sistemas operativosAquiles Guzman
Contenido.
- Tipos de Seguridad en los Sistemas Operativos.
- Tipos de Protección en Sistemas Operativos.
- Políticas de Seguridad en Sistemas Operativos.
- Seguridad en Sistemas Operativos Windows.
- Protección en Sistemas Operativos Windows.
- Seguridad en Sistemas operativos Linux.
- Protección en Sistemas Operativos Linux.
- Cuadro comparativos entre el Sistema Operativos Windows y Linux en cuanto a protección y seguridad.
Charla presentación de Sebastián Bortnik en el Workshop de Seguridad Informática en Sistemas Operativos y Aplicaciones desarrollado en la UTN Rosario el día 21 de octubre de 2009. Más información: http://unmundobinario.com/2009/10/22/presentacion-seguridad-en-sistemas-operativos-primera-parte/
Charla presentación de Sebastián Bortnik en el Workshop de Seguridad Informática en Sistemas Operativos desarrollado en la UTN Rosario el día 3 de noviembre de 2009. Más información: http://unmundobinario.com
En esta diapositva , podemos encontrar el concepto de la ciberseguirdad y la definiciones de los diferentes mallware y asi como lo ataques mas conocidos y de mayor impacto en la sociedad.
Presentación de un taller (workshop) de despliegue de máquinas virtuales en Azure. Se hace una introducción a Azure Portal. De explica como desplegar y conectar a máquinas virtuales creadas a mano, crearlas con PowerShell, Azure CLI y plantillas. También hablamos un poco de Hyper-V.
Presentación de un taller (workshop) de introducción a las máquinas virtuales en Azure. Que nos permiten, que ventajas tenemos, etc. También hablamos un poco de Hyper-V.
Compartimos la presentación de la charla de Azure Sentinel en Zaragoza, donde se explican ciertos fundamentos de seguridad, con un refresco rápido de Azure Security Center, se explica como funciona Azure Sentinel y se hacen un par de demos.
Presentación de la charla de Azure Security Center en Zaragoza. Donde se habla de los fundamentos de ASC, las distintas partes que lo integran, el cumplimiento normativo, los controles que implementa, etc.
Charla de introducción a la virtualización con Microsoft Hyper-V para no iniciados. Se habla de los conceptos, las redes, las máquinas virtuales, los discos, etc.
Charla del Global Power Platform Bootcamp 2020 de Zaragoza en la que se explica que es y por que debemos hacer nuestros proyectos de desarrollo con accesibilidad. Beneficios y ventajas para la comunidad.
Presentación de la charla DevOps a vista de pajaro. Una vista general de DevOps. Es una presentación previa a un taller sobre la misma temática.Esta PPT es solo un apoyo a lo que se hace mediante demos.
Presentación del taller de instalación y gestión de un servidor de DNS en Windows Server 2016. Esta PPT es solo un apoyo a lo que se hace mediante demos.
Presentación sobre las novedades y ventajas de Windows 10, contada para profesionales de ITP. Esta PPT es solo un apoyo a lo que se hace mediante demos.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
4. 4
Evolución de los ataquesSofisticación
2003 – 2004 2005 – presente 2012 – mas allá
5. 5
Nadie está a salvo
Algunos ejemplos:
• Brecha de seguridad en la Casa
Blanca.
• Ataque a Sony y liberación de sus
contenidos y datos.
• Ataque de ISIS a TV5Monde en
Francia.
• Y muchos más
7. 7
Tenemos que adoptar un nuevo enfoque
Seguridad desde dentro hacia afuera – Más alla de muros más altos
Arruinar los modelos
económicos de los
atacantes
Romper sus libros de
jugadas
Eliminar sus vectores de
ataque
10. 10
Windows 10 está diseñado para
protegernos de las amenazas de
seguridad modernas.
Microsoft ha organizado su desarrollo
en base a los siguientes pilares:
▪ Seguridad de dispositivo o
hardware.
▪ Seguridad de identidades.
▪ La protección de la información.
▪ La resistencia a la amenaza.
4 principios para la protección
ASEGURAR LOS
DISPOSITIVOS
ASEGURAR LAS
IDENTIDADES
PROTECCION DE
INFORMACION
RESISTENCIA
A LA
AMENAZA
11. 11
Hardware seguro
¿Como puede ayudarnos el
hardware?
Tenemos 4 ayudas mediante
hardware:
1. Integridad de dispositivos
2. Procesamiento criptográfico
3. Virtualización
4. Sensores biométricos
12. 12
Vectores de ataque y sus soluciones
Virtualización
Integridad de
dispositivos
Sensores
biométricos
Procesadores
Criptográficos
13. 13
Vectores de ataque y sus soluciones
Integridad de
dispositivos
Ataque:
El malware interfiere el hardware y corrompe el
sistema operativo antes de que arranque.
Solución:
UEFI Boot segura evita que el dispositivo sea
manipulado y asegura la integridad del sistema
operativo que se inicia.
14. 14
Vectores de ataque y sus soluciones
Procesadores
Criptográficos
Ataque:
El malware compromete las defensas
relacionados con la integridad y obtiene acceso
no autorizado a información sensible
Solución:
El procesador de TPM proporciona validación de
la integridad a prueba de manipulación. Evita el
acceso no autorizado a información sensible.
15. 15
Vectores de ataque y sus soluciones
Virtualización
Ataque:
El malware gana nivel de privilegio que le permite la
administración. Con esto obtiene acceso a todo el sistema y
desactiva las defensas del sistema para evadir la detección.
Solución:
La virtualización basada en procesador aísla los componentes y
los datos críticos del sistema. Tenemos protección aunque esté
comprometido el sistema completo.
16. 16
Vectores de ataque y sus soluciones
Sensores
biométricos
Ataque:
El atacante obtiene acceso a la contraseña o PIN de los
usuarios y al dispositivo 2FA.
Solución:
El uso de un sistema biométrico para la autenticación
aumenta el nivel de dificultad.
17. 17
Asegurar las identidades
¿Seguridad de identidades?
Varios puntos:
1. Autenticación de dos factores.
2. Credenciales a prueba de robo.
3. Siempre seguros, incluso en el
caos.
4. Solución segura y amigable.
5. Mismas credenciales sobre toda la
plataforma.
33. 33
▪Un mundo más allá de las contraseñas con
autenticación de dos factores.
▪Un PIN o un sistema biometrico más tu
dispositivo.
▪Identidades a prueba de robo o phishing.
▪Single sign-on on-prem y en la web.
▪Uso de Azure Active Directory.
Identidad para la empresa
35. 35
¿Qué es el pash the hash?
¿Cómo funciona?
▪ Una máquina se ve comprometida, el IT Pro gestiona dispositivos
compartidos en la red. El atacante roba el token de acceso.
▪ El atacante busca el acceso a contadores en busca de tokens compartidos.
▪ Va repitiéndolo y cruzando la red.
Ataques Pash The Hash
36. 36
▪ Han pasado de ser algo teórico a ser algo muy real.
▪ Permiten al atacante hacerse con los tokens de acceso del usuario.
▪ Una vez obtenidos, el atacante puede conseguir más tokens.
▪ Permite al atacante seguir dentro incluso cuando ha sido detectado.
Ataques Pash the hash
37. 37
▪ VSM usa ejecución segura de Hyper-V para proteger los tokens NTLM.
▪ Desacopla el hash NTLM del inicio de sesión.
▪ Genera randomización y gestiona la longitud NTLM hash para prevenir
ataques de fuerza bruta.
▪ Requiere un controlador de dominio y que el cliente sea Windows 10.
Ataques Pash the hash
39. 39
Protección de los datos
Protección del
dispositivo
Proteción del
sistema y de
los datos
cuando el
equipo es
robado o se
pierde.
40. 40
▪ Los riesgos de los datos no protegidos van más allá de la
exposición de los datos.
▪ Las credenciales pueden ser reseteados con herramientas
offline con lo que podrían tomar control de todo.
▪ Los sobremesa y móviles fuera de servicio pueden causar
peligros.
Protección de los datos
41. 41
Podemos encontrar herramientas de protección de datos que:
▪ Comprometen la UX. Por el contrario son más fáciles de
desplegar y tienen bajo costo.
▪ Mejor UX pero peor despliegue y administración.
Protección de datos
42. 42
Protege los datos en reposo, y donde quiera que se encuentren.
Perfecta integración en la plataforma.
Datos corporativos vs personales identificables.
Previenen acceso a los datos por parte de APP no autorizadas.
Experiencia común.
Protección de datos en la empresa
44. 44
Protege todos los tipos de archivos allá donde estén.
Soporte para todos los dispositivos y sistemas comúnmente usados.
Pueden ser aplicados autimáticamente a entornos como mail, OneDrive, …
Soporte para B2B y B2B vía Azure AD.
Soporte para cloud y on-premise.
Rights Management Services