SlideShare una empresa de Scribd logo
AGENDAAGENDA
Mejoras en la Seguridad de Windows 7Mejoras en la Seguridad de Windows 7
Centro de SeguridadCentro de Seguridad
ApplockerApplocker
Direct AccessDirect Access
Bit locker to GoBit locker to Go
FirewallFirewall
Control ParentalControl Parental
TIPS de aseguramiento Sistemas WindowsTIPS de aseguramiento Sistemas Windows
77
elmaestroenlinea.com
SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
Mejoras en la Seguridad de Windows 7Mejoras en la Seguridad de Windows 7
elmaestroenlinea.com
SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
Amplia Seguridad & ControlAmplia Seguridad & Control
Protección de Usuarios &Protección de Usuarios &
La InfraestructuraLa Infraestructura
AppLocker™AppLocker™ (Windows 7(Windows 7
Enterprise) controla queEnterprise) controla que
aplicaciones corren en el PCaplicaciones corren en el PC
Internet Explorer 8Internet Explorer 8 ayuda aayuda a
mantener en línea losmantener en línea los
usuarios de segurosusuarios de seguros
Protege Datos en PCs &Protege Datos en PCs &
DispositivosDispositivos
BitLocker To Go™ (Windows 7 Enterprise)BitLocker To Go™ (Windows 7 Enterprise)
Protege datos en Dispositivos removiblesProtege datos en Dispositivos removibles
BitLocker™ simplifica la encriptaciòn yBitLocker™ simplifica la encriptaciòn y
administra las KEYS para todos losadministra las KEYS para todos los
dispositivosdispositivos
Construir desde Windows VistaConstruir desde Windows Vista
el Fundamento de Seguridadel Fundamento de Seguridad
User Account Control pide menos deUser Account Control pide menos de
Security Development Lifecycle paraSecurity Development Lifecycle para
la defensa en profundidadla defensa en profundidad
elmaestroenlinea.com
SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
Centro de SeguridadCentro de Seguridad
elmaestroenlinea.com
SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
Centro de SeguridadCentro de Seguridad
• SeguridadSeguridad
elmaestroenlinea.com
SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
• MantenimientMantenimient
oo
Centro de SeguridadCentro de Seguridad
elmaestroenlinea.com
SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
ApplockerApplocker
elmaestroenlinea.com
SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
Windows 7 revitaliza las directivas de control deWindows 7 revitaliza las directivas de control de
aplicaciones con AppLocker, un mecanismo flexible y fácilaplicaciones con AppLocker, un mecanismo flexible y fácil
de administrar.de administrar.
ApplockerApplocker
CaracterísticasCaracterísticas
AppLocker ofrece una estructura simple y sólida medianteAppLocker ofrece una estructura simple y sólida mediante
tres tipos de reglas: “permiso”, “denegación” ytres tipos de reglas: “permiso”, “denegación” y
“excepción”.“excepción”.
AppLocker introduce reglas de publicador basadas enAppLocker introduce reglas de publicador basadas en
firmas digitales de la aplicación.firmas digitales de la aplicación.
Las reglas de AppLocker también se pueden asociar con unLas reglas de AppLocker también se pueden asociar con un
usuario o grupo específico al interior de una organización.usuario o grupo específico al interior de una organización.
AppLocker ofrece una experiencia robusta paraAppLocker ofrece una experiencia robusta para
administradores de TI mediante nuevas herramientas yadministradores de TI mediante nuevas herramientas y
asistentes de creación de reglas.asistentes de creación de reglas.
elmaestroenlinea.com
SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
ApplockerApplocker
Define queDefine que
aplicaciones ejecutan losaplicaciones ejecutan los
usuariosusuarios
ConfiguraciónConfiguración
Sencilla Basada enSencilla Basada en
REGLASREGLAS
Permite crear REGLASPermite crear REGLAS
Básicas para control deBásicas para control de
carpetas del Sistema.carpetas del Sistema.
ControlaControla
instalaciones deinstalaciones de
programasprogramas
Se integra con DominiosSe integra con Dominios
Server 2008 definiendoServer 2008 definiendo
reglas por sus directivas.reglas por sus directivas.
CaracterísticasCaracterísticas
elmaestroenlinea.com
SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
Direct AccessDirect Access
elmaestroenlinea.com
SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
Direct AccessDirect Access
El Windows ® 7 y Windows Server ® 2008 R2 incluyen a DirectAccess, como
una nueva tecnología de acceso remoto que se conecta automáticamente con
los ordenadores a su red interna cada vez que tengan una conexión a Internet,
incluso a través de firewalls.
elmaestroenlinea.com
SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
Direct AccessDirect Access
BeneficiosBeneficios
Mejora de la capacidad de administración de usuarios remotos.
Sin DirectAccess, TI sólo puede administrar los equipos móviles
cuando los usuarios se conectan a una VPN o físicamente entrar en la
oficina.
Con DirectAccess, TI puede administrar los equipos móviles
mediante la actualización de la configuración de Directiva de grupo y
distribución de actualizaciones de software cada vez que el equipo
móvil tiene conexión a Internet, incluso si el usuario no está conectado.
Esta flexibilidad permite a TI administrar equipos remotos de
manera regular y se asegura de que los usuarios móviles de mantenerse
al día con las políticas de salud y la seguridad del sistema.
elmaestroenlinea.com
SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
Bit locker to GoBit locker to Go
elmaestroenlinea.com
SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
Bit locker to GoBit locker to Go
Protege los datos internos y en dispositivos removibles
Exige uso de cifrado por medio de polìticas de grupo
Recuperaciòn de informaciòn almacenada en el Active
Directory para su administrabilidad
BitLocker configuraciòn centralizada y configuraciòn del
Disco Duro primario.
•++
elmaestroenlinea.com
SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
FirewallFirewall
elmaestroenlinea.com
SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
FireWallFireWall
Más Específico
Mayor Control del tráfico
Características rígidas de Control
IPSEC y FireWall en una Misma Aplicación
elmaestroenlinea.com
SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
TIPS de aseguramientoTIPS de aseguramiento
Sistemas Windows 7Sistemas Windows 7
elmaestroenlinea.com
SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
TIPS de aseguramientoTIPS de aseguramiento
Sistemas Windows 7Sistemas Windows 7
• Paso 1: Activar BitLocker
• Paso 2: Levante la barra deslizante UAC
• Paso 3: Configure un ambiente de control con Firewall o
Control Parental
• Paso 4: Instale-anti-spam y el software anti malware
• Paso 5: Habilitar el Filtro SmartScreen de Internet Explorer 8
• Paso 6: Haga un inventario
• Paso 7: Copia de seguridad de sus datos.
ASI TENDRAS UN ESCENARIO LOCALASI TENDRAS UN ESCENARIO LOCAL
MUCHO MAS SEGURO !!!MUCHO MAS SEGURO !!!
elmaestroenlinea.com
SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
elmaestroenlinea.com
SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION

Más contenido relacionado

La actualidad más candente

Alejandro Rubial Pérez
Alejandro Rubial PérezAlejandro Rubial Pérez
Alejandro Rubial Pérez
AlejandroRubialPrez
 
Eset
EsetEset
Eset
quintoI
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
yecy cuno
 
características de los antivirus
características de los antiviruscaracterísticas de los antivirus
características de los antivirus
brigitteestefania
 
PRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALLPRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALL
Yina Perez
 
Vanessa
VanessaVanessa
Vanessa
Michi Vega
 
Informe Liceo 2009
Informe Liceo 2009Informe Liceo 2009
Informe Liceo 2009
GLORIA ALEJANDRA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
1 G Bachuaa
 
Ip sec y certificados
Ip sec y certificadosIp sec y certificados
Ip sec y certificados
Luis Mario Pastrana Torres
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atoland
Gerson1993
 
SEGURIDAD
SEGURIDADSEGURIDAD
SEGURIDAD
pasavergas
 
Problemas
ProblemasProblemas
Problemas
m_argarita
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)
Yeider Fernandez
 
Sql Server 2008 Copia Copia
Sql Server 2008   Copia   CopiaSql Server 2008   Copia   Copia
Sql Server 2008 Copia Copia
Drakonis11
 
<h1>Estos Son Los Mejores Antivirus Para Windows ochenta y uno</h1>
<h1>Estos Son Los Mejores Antivirus Para Windows ochenta y uno</h1>
<h1>Estos Son Los Mejores Antivirus Para Windows ochenta y uno</h1>
<h1>Estos Son Los Mejores Antivirus Para Windows ochenta y uno</h1>
comprarantiviruschrome75
 
1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras
David Narváez
 

La actualidad más candente (16)

Alejandro Rubial Pérez
Alejandro Rubial PérezAlejandro Rubial Pérez
Alejandro Rubial Pérez
 
Eset
EsetEset
Eset
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
 
características de los antivirus
características de los antiviruscaracterísticas de los antivirus
características de los antivirus
 
PRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALLPRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALL
 
Vanessa
VanessaVanessa
Vanessa
 
Informe Liceo 2009
Informe Liceo 2009Informe Liceo 2009
Informe Liceo 2009
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ip sec y certificados
Ip sec y certificadosIp sec y certificados
Ip sec y certificados
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atoland
 
SEGURIDAD
SEGURIDADSEGURIDAD
SEGURIDAD
 
Problemas
ProblemasProblemas
Problemas
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)
 
Sql Server 2008 Copia Copia
Sql Server 2008   Copia   CopiaSql Server 2008   Copia   Copia
Sql Server 2008 Copia Copia
 
<h1>Estos Son Los Mejores Antivirus Para Windows ochenta y uno</h1>
<h1>Estos Son Los Mejores Antivirus Para Windows ochenta y uno</h1>
<h1>Estos Son Los Mejores Antivirus Para Windows ochenta y uno</h1>
<h1>Estos Son Los Mejores Antivirus Para Windows ochenta y uno</h1>
 
1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras
 

Similar a Mejoras de seguridad w7

SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
ATICSER STI
 
Configuracionesm2s3
Configuracionesm2s3Configuracionesm2s3
Configuracionesm2s3
supernovaceil
 
virtual pc
virtual pcvirtual pc
Cumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúCumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-Perú
Rose Rincon
 
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúCumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
Aranda Software
 
Firewall palo alto
Firewall palo altoFirewall palo alto
Firewall palo alto
Ingeniero Itt
 
PANEL DE CONTROL DEL WINDOWS
PANEL DE CONTROL DEL WINDOWSPANEL DE CONTROL DEL WINDOWS
PANEL DE CONTROL DEL WINDOWS
GeovanaYelsiQUISPECR
 
PANEL DE CONTROL DE WINDOW ALARCON.pptx
PANEL DE CONTROL DE WINDOW ALARCON.pptxPANEL DE CONTROL DE WINDOW ALARCON.pptx
PANEL DE CONTROL DE WINDOW ALARCON.pptx
RocodelPilarALARCNHA
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informática
josepepeivan
 
Informe
InformeInforme
Informe
InformeInforme
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Andres Gallo
 
Proteja los Datos más Sensibles
Proteja los Datos más SensiblesProteja los Datos más Sensibles
Proteja los Datos más Sensibles
Juan Carlos Carrillo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Geraldine Kley Ravello Sanchez
 
Presentacion segi seminario_yisell
Presentacion segi seminario_yisellPresentacion segi seminario_yisell
Presentacion segi seminario_yisell
Yiz Puentes Cubides
 
Business Integration - Proteger la Información
Business Integration - Proteger la InformaciónBusiness Integration - Proteger la Información
Business Integration - Proteger la Información
Chema Alonso
 
Gestion de redes por JMCabrera
Gestion de redes por JMCabreraGestion de redes por JMCabrera
Gestion de redes por JMCabrera
Ecatel SRL
 
Seguridad en mindows 7 by javier david lobato pardo
Seguridad en mindows 7 by javier david lobato pardoSeguridad en mindows 7 by javier david lobato pardo
Seguridad en mindows 7 by javier david lobato pardo
javier david lobato pardo
 
Presentación2
Presentación2Presentación2
Presentación2
Erika Mora
 
Seguridad para los datos de las pymes
Seguridad para los datos de las pymesSeguridad para los datos de las pymes
Seguridad para los datos de las pymes
Alfredo Vela Zancada
 

Similar a Mejoras de seguridad w7 (20)

SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 
Configuracionesm2s3
Configuracionesm2s3Configuracionesm2s3
Configuracionesm2s3
 
virtual pc
virtual pcvirtual pc
virtual pc
 
Cumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúCumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-Perú
 
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúCumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
 
Firewall palo alto
Firewall palo altoFirewall palo alto
Firewall palo alto
 
PANEL DE CONTROL DEL WINDOWS
PANEL DE CONTROL DEL WINDOWSPANEL DE CONTROL DEL WINDOWS
PANEL DE CONTROL DEL WINDOWS
 
PANEL DE CONTROL DE WINDOW ALARCON.pptx
PANEL DE CONTROL DE WINDOW ALARCON.pptxPANEL DE CONTROL DE WINDOW ALARCON.pptx
PANEL DE CONTROL DE WINDOW ALARCON.pptx
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informática
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
 
Proteja los Datos más Sensibles
Proteja los Datos más SensiblesProteja los Datos más Sensibles
Proteja los Datos más Sensibles
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion segi seminario_yisell
Presentacion segi seminario_yisellPresentacion segi seminario_yisell
Presentacion segi seminario_yisell
 
Business Integration - Proteger la Información
Business Integration - Proteger la InformaciónBusiness Integration - Proteger la Información
Business Integration - Proteger la Información
 
Gestion de redes por JMCabrera
Gestion de redes por JMCabreraGestion de redes por JMCabrera
Gestion de redes por JMCabrera
 
Seguridad en mindows 7 by javier david lobato pardo
Seguridad en mindows 7 by javier david lobato pardoSeguridad en mindows 7 by javier david lobato pardo
Seguridad en mindows 7 by javier david lobato pardo
 
Presentación2
Presentación2Presentación2
Presentación2
 
Seguridad para los datos de las pymes
Seguridad para los datos de las pymesSeguridad para los datos de las pymes
Seguridad para los datos de las pymes
 

Más de Jhon Martin

2017 INSTITUCION EDUCATIVA LA ESPERANZA.pptx
2017 INSTITUCION EDUCATIVA LA ESPERANZA.pptx2017 INSTITUCION EDUCATIVA LA ESPERANZA.pptx
2017 INSTITUCION EDUCATIVA LA ESPERANZA.pptx
Jhon Martin
 
S1 g8p12018sofware
S1 g8p12018sofwareS1 g8p12018sofware
S1 g8p12018sofware
Jhon Martin
 
G1 m2 t1 planificador aamtic 06 02 2016
G1 m2 t1 planificador aamtic 06 02 2016G1 m2 t1 planificador aamtic 06 02 2016
G1 m2 t1 planificador aamtic 06 02 2016
Jhon Martin
 
Cronica jhon alex martinez.docx
Cronica jhon alex martinez.docxCronica jhon alex martinez.docx
Cronica jhon alex martinez.docx
Jhon Martin
 
0.0.0 componentes pc, el software,clases y tipos
0.0.0 componentes pc,  el software,clases y tipos0.0.0 componentes pc,  el software,clases y tipos
0.0.0 componentes pc, el software,clases y tipos
Jhon Martin
 
Cartilla implicaciones legales
Cartilla implicaciones legalesCartilla implicaciones legales
Cartilla implicaciones legales
Jhon Martin
 
Preguntas de Daniela pekas
Preguntas de Daniela pekasPreguntas de Daniela pekas
Preguntas de Daniela pekas
Jhon Martin
 
Pruebas de lógica
Pruebas de lógicaPruebas de lógica
Pruebas de lógica
Jhon Martin
 

Más de Jhon Martin (8)

2017 INSTITUCION EDUCATIVA LA ESPERANZA.pptx
2017 INSTITUCION EDUCATIVA LA ESPERANZA.pptx2017 INSTITUCION EDUCATIVA LA ESPERANZA.pptx
2017 INSTITUCION EDUCATIVA LA ESPERANZA.pptx
 
S1 g8p12018sofware
S1 g8p12018sofwareS1 g8p12018sofware
S1 g8p12018sofware
 
G1 m2 t1 planificador aamtic 06 02 2016
G1 m2 t1 planificador aamtic 06 02 2016G1 m2 t1 planificador aamtic 06 02 2016
G1 m2 t1 planificador aamtic 06 02 2016
 
Cronica jhon alex martinez.docx
Cronica jhon alex martinez.docxCronica jhon alex martinez.docx
Cronica jhon alex martinez.docx
 
0.0.0 componentes pc, el software,clases y tipos
0.0.0 componentes pc,  el software,clases y tipos0.0.0 componentes pc,  el software,clases y tipos
0.0.0 componentes pc, el software,clases y tipos
 
Cartilla implicaciones legales
Cartilla implicaciones legalesCartilla implicaciones legales
Cartilla implicaciones legales
 
Preguntas de Daniela pekas
Preguntas de Daniela pekasPreguntas de Daniela pekas
Preguntas de Daniela pekas
 
Pruebas de lógica
Pruebas de lógicaPruebas de lógica
Pruebas de lógica
 

Último

Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 

Último (20)

Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 

Mejoras de seguridad w7

  • 1. AGENDAAGENDA Mejoras en la Seguridad de Windows 7Mejoras en la Seguridad de Windows 7 Centro de SeguridadCentro de Seguridad ApplockerApplocker Direct AccessDirect Access Bit locker to GoBit locker to Go FirewallFirewall Control ParentalControl Parental TIPS de aseguramiento Sistemas WindowsTIPS de aseguramiento Sistemas Windows 77 elmaestroenlinea.com SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
  • 2. Mejoras en la Seguridad de Windows 7Mejoras en la Seguridad de Windows 7 elmaestroenlinea.com SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
  • 3. Amplia Seguridad & ControlAmplia Seguridad & Control Protección de Usuarios &Protección de Usuarios & La InfraestructuraLa Infraestructura AppLocker™AppLocker™ (Windows 7(Windows 7 Enterprise) controla queEnterprise) controla que aplicaciones corren en el PCaplicaciones corren en el PC Internet Explorer 8Internet Explorer 8 ayuda aayuda a mantener en línea losmantener en línea los usuarios de segurosusuarios de seguros Protege Datos en PCs &Protege Datos en PCs & DispositivosDispositivos BitLocker To Go™ (Windows 7 Enterprise)BitLocker To Go™ (Windows 7 Enterprise) Protege datos en Dispositivos removiblesProtege datos en Dispositivos removibles BitLocker™ simplifica la encriptaciòn yBitLocker™ simplifica la encriptaciòn y administra las KEYS para todos losadministra las KEYS para todos los dispositivosdispositivos Construir desde Windows VistaConstruir desde Windows Vista el Fundamento de Seguridadel Fundamento de Seguridad User Account Control pide menos deUser Account Control pide menos de Security Development Lifecycle paraSecurity Development Lifecycle para la defensa en profundidadla defensa en profundidad elmaestroenlinea.com SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
  • 4. Centro de SeguridadCentro de Seguridad elmaestroenlinea.com SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
  • 5. Centro de SeguridadCentro de Seguridad • SeguridadSeguridad elmaestroenlinea.com SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
  • 6. • MantenimientMantenimient oo Centro de SeguridadCentro de Seguridad elmaestroenlinea.com SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
  • 7. ApplockerApplocker elmaestroenlinea.com SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
  • 8. Windows 7 revitaliza las directivas de control deWindows 7 revitaliza las directivas de control de aplicaciones con AppLocker, un mecanismo flexible y fácilaplicaciones con AppLocker, un mecanismo flexible y fácil de administrar.de administrar. ApplockerApplocker CaracterísticasCaracterísticas AppLocker ofrece una estructura simple y sólida medianteAppLocker ofrece una estructura simple y sólida mediante tres tipos de reglas: “permiso”, “denegación” ytres tipos de reglas: “permiso”, “denegación” y “excepción”.“excepción”. AppLocker introduce reglas de publicador basadas enAppLocker introduce reglas de publicador basadas en firmas digitales de la aplicación.firmas digitales de la aplicación. Las reglas de AppLocker también se pueden asociar con unLas reglas de AppLocker también se pueden asociar con un usuario o grupo específico al interior de una organización.usuario o grupo específico al interior de una organización. AppLocker ofrece una experiencia robusta paraAppLocker ofrece una experiencia robusta para administradores de TI mediante nuevas herramientas yadministradores de TI mediante nuevas herramientas y asistentes de creación de reglas.asistentes de creación de reglas. elmaestroenlinea.com SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
  • 9. ApplockerApplocker Define queDefine que aplicaciones ejecutan losaplicaciones ejecutan los usuariosusuarios ConfiguraciónConfiguración Sencilla Basada enSencilla Basada en REGLASREGLAS Permite crear REGLASPermite crear REGLAS Básicas para control deBásicas para control de carpetas del Sistema.carpetas del Sistema. ControlaControla instalaciones deinstalaciones de programasprogramas Se integra con DominiosSe integra con Dominios Server 2008 definiendoServer 2008 definiendo reglas por sus directivas.reglas por sus directivas. CaracterísticasCaracterísticas elmaestroenlinea.com SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
  • 10. Direct AccessDirect Access elmaestroenlinea.com SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
  • 11. Direct AccessDirect Access El Windows ® 7 y Windows Server ® 2008 R2 incluyen a DirectAccess, como una nueva tecnología de acceso remoto que se conecta automáticamente con los ordenadores a su red interna cada vez que tengan una conexión a Internet, incluso a través de firewalls. elmaestroenlinea.com SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
  • 12. Direct AccessDirect Access BeneficiosBeneficios Mejora de la capacidad de administración de usuarios remotos. Sin DirectAccess, TI sólo puede administrar los equipos móviles cuando los usuarios se conectan a una VPN o físicamente entrar en la oficina. Con DirectAccess, TI puede administrar los equipos móviles mediante la actualización de la configuración de Directiva de grupo y distribución de actualizaciones de software cada vez que el equipo móvil tiene conexión a Internet, incluso si el usuario no está conectado. Esta flexibilidad permite a TI administrar equipos remotos de manera regular y se asegura de que los usuarios móviles de mantenerse al día con las políticas de salud y la seguridad del sistema. elmaestroenlinea.com SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
  • 13. Bit locker to GoBit locker to Go elmaestroenlinea.com SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
  • 14. Bit locker to GoBit locker to Go Protege los datos internos y en dispositivos removibles Exige uso de cifrado por medio de polìticas de grupo Recuperaciòn de informaciòn almacenada en el Active Directory para su administrabilidad BitLocker configuraciòn centralizada y configuraciòn del Disco Duro primario. •++ elmaestroenlinea.com SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
  • 15. FirewallFirewall elmaestroenlinea.com SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
  • 16. FireWallFireWall Más Específico Mayor Control del tráfico Características rígidas de Control IPSEC y FireWall en una Misma Aplicación elmaestroenlinea.com SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
  • 17. TIPS de aseguramientoTIPS de aseguramiento Sistemas Windows 7Sistemas Windows 7 elmaestroenlinea.com SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
  • 18. TIPS de aseguramientoTIPS de aseguramiento Sistemas Windows 7Sistemas Windows 7 • Paso 1: Activar BitLocker • Paso 2: Levante la barra deslizante UAC • Paso 3: Configure un ambiente de control con Firewall o Control Parental • Paso 4: Instale-anti-spam y el software anti malware • Paso 5: Habilitar el Filtro SmartScreen de Internet Explorer 8 • Paso 6: Haga un inventario • Paso 7: Copia de seguridad de sus datos. ASI TENDRAS UN ESCENARIO LOCALASI TENDRAS UN ESCENARIO LOCAL MUCHO MAS SEGURO !!!MUCHO MAS SEGURO !!! elmaestroenlinea.com SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
  • 19.
  • 20. elmaestroenlinea.com SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION