Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Guia de Seguridad
Guia de Seguridad
Microsoft
INDICE DE CONTENIDO
INTRODUCCIN ..............................................................................................................................4
PASO 1 ESTABLECER LA POLITICA DE SEGURIDAD DE LA EMPRESA ........................................4
1.
2.
2.
3.
4.
5.
6.
2.
2.
3.
4.
2.
3.
4.
24 de noviembre de 2008
Mercedes Martn
Microsoft
2.
3.
4.
5.
Auditorias Tcnicas......................................................................................................... 11
2.
3.
Supervisin...................................................................................................................... 11
2.
24 de noviembre de 2008
Mercedes Martn
Microsoft
INTRODUCCIN
Segn un estudio realizado recientemente por Inteco, 8 de cada 10 equipos se
encuentran infectados con algn tipo de cdigo malicioso. Ante estos datos tan
alarmantes, Microsoft ha elaborado una Gua de Seguridad que intenta describir los pasos
prioritarios que una empresa debe implementar para proteger su entorno.
Es necesario incidir en la necesidad de un cambio de concepcin, que conlleva al empleo
de medidas reactivas a proactivas en la gestin de la seguridad. Las medidas reactivas
son soluciones parciales, medidas de proteccin implementadas sin apenas intervencin
del usuario, que bsicamente consisten en la instalacin del producto sin un
seguimiento y control continuado.
Si desea evaluar los puntos dbiles de su entorno de seguridad de IT puede usar la
herramienta gratuita de Evaluacin de Seguridad de Microsoft (MSAT), diseada para
ayudar a las organizaciones de menos de 1.000 empleados.
24 de noviembre de 2008
Mercedes Martn
Microsoft
instalar software no autorizado en los equipos. En este documento, que debe ser
firmado por todos los empleados, tienen que constar las sanciones (en casos
extremos, incluso el despido) por contravenir esas normas. En su calidad de
propietario o director del negocio, tambin deber firmar una copia de la
directiva.
Si la directiva es larga y detallada, ayude a los empleados a recordar los puntos
principales con un resumen de una pgina que puede distribuir y colocar cerca de
sus estaciones de trabajo.
travs
de
comunicaciones
peridicas
las
24 de noviembre de 2008
Mercedes Martn
Microsoft
2. Actualizaciones Software.
A los piratas informticos les gusta encontrar y aprovechar cualquier error de seguridad
en los productos de software ms populares. Cuando Microsoft u otra compaa
descubren una vulnerabilidad en su software, suelen crear una actualizacin que se puede
descargar de Internet (tanto para el Sistema Operativo como cualquier aplicacin que se
tenga instalada). Es necesario instalar las actualizaciones tan pronto se pongan a la
disposicin del pblico.
Windows Update le permitir recibir actualizaciones peridicamente.
MICROSOFT UPDATE
http://www.update.microsoft.com/microsoftupdate/v6/
3. Configure un firewall.
Un firewall es un programa encargado de analizar tanto el trfico entrante como saliente
de un equipo, con el fin de bloquear determinados puertos y protocolos que
potencialmente podran ser utilizados por las aplicaciones.
6. Navegacin Segura.
24 de noviembre de 2008
Mercedes Martn
Microsoft
Ocultar el SSID
Ocultar el SSID (identificador de redes inalmbricas) al exterior es una buena medida
para evitar las intrusiones, aun que este dato puede descubrirse fcilmente aunque este
se presente oculto.
24 de noviembre de 2008
Mercedes Martn
Microsoft
En el momento en que los servidores estn en peligro, tambin lo est toda la red.
1. Certificados de servidor.
Identifican a los sitios Web. Requiere de la existencia de una autoridad certificadora (CA)
que afirme, mediante los correspondientes certificados de servidor, que stos son quienes
dicen ser antes del establecimiento del canal seguro.
Le permitir establecer comunicaciones seguras con sus clientes, cifrando la conexin
usando la tecnologa SSL para que no pueda ser leda por terceros.
24 de noviembre de 2008
Mercedes Martn
Microsoft
2. Establezca permisos.
Se pueden asignar distintos niveles de permisos a los usuarios segn su funcin y
responsabilidades en la organizacin. En vez de conceder a todos los usuarios el acceso
"Administrador" (instituya una poltica de "prctica de menos privilegios).
24 de noviembre de 2008
Mercedes Martn
Microsoft
MBSA
http://www.microsoft.com/spain/technet/security/tools
/mbsa/default.mspx
24 de noviembre de 2008
Mercedes Martn
10
Microsoft
5. Auditorias Tcnicas.
Una auditora tcnica de seguridad puede identificar las vulnerabilidades de una aplicacin
web.
2. Configuraciones especiales.
Puede impedir que los usuarios instalen programas no autorizados si limita su capacidad
para ejecutar programas desde CD-ROM y otras unidades extrables o para descargar
programas de Internet.
3. Supervisin.
Si se produce un acceso no autorizado en un equipo o si hay un error del sistema de
algn tipo en algn equipo, se puede detectar inmediatamente mediante las capacidades
de supervisin que estn disponibles en un entorno de equipos/porttiles administrado.
24 de noviembre de 2008
Mercedes Martn
11
Microsoft
24 de noviembre de 2008
Mercedes Martn
12
Microsoft
Malware
o Virus: Malware cuyo cometido es alterar el funcionamiento normal de un
ordenador.
o Gusanos: Programa parecido a un virus, cuya principal caracterstica es la
capacidad de poder replicarse a si mismos.
o Troyanos: Programas que se introducen en el ordenador, para realizar acciones con
el objetivo de tomar el control del sistema afectado.
Ataques de Denegacin de Servicio ( DOS ) : Ataque que evita al usuario la utilizacin de
determinados servicios.
Spam: Correo basura o no deseado.
Spyware: Programas espa que recopilan informacin.
Contenido inapropiado o ilegal
Phishing: Suplantacin de identidad de una pgina Web.
Vishing: es una prctica fraudulenta en donde se hace uso del Protocolo VoIP y la ingeniera
social para engaar a personas.
Snifadores de Paquetes : Programas que capturan informacin en los paquetes que
cruzan los nodos de conmutacin de las redes.
Acceso a Wifis inseguras
Web Sites con cdigo malicioso
o Instalando Troyanos
o Redireccin a un site indeseado
o Robo passwords
o Instalacin de keyloggers
o Adware/ spyware/ lectura cookies
Ataques a las Contraseas
o Ataque de Fuerza Bruta
o Snifadores de Paquetes
o Suplantacin de IP: Consiste en la sustitucin de una direccin IP origen de un
paquete TCP/IP por otra direccin IP a la cual se desea suplantar.
o Troyanos
24 de noviembre de 2008
Mercedes Martn
13
Microsoft
RECURSOS
Pgina Principal de Seguridad
http://www.microsoft.com/spain/seguridad/default.mspx
Artculos de Seguridad
http://technet.microsoft.com/es-es/magazine/cc135960.aspx
WebCast de Seguridad
http://www.microsoft.com/spain/technet/jornadas/webcasts/webcasts_ant.aspx?id=13
Foros de Seguridad
http://forums.microsoft.com/TechNet-ES/Search/Search.aspx?words=seguridad&
localechoice=10&SiteID=30&searchscope=allforums
24 de noviembre de 2008
Mercedes Martn
14