I. INTRODUCCIÓN.
Windows Vista la última versión de Windows creada por Microsoft, esta vez se trata de una versión más segura, fiable y potente que Windows jamás había tenido antes.
La nueva versión de Windows, denominada "Windows Vista", es un sistema operativo (software) que tiene un gran potencial y está pensado para ofrecer una experiencia más segura, más fiable y de mayor potencial; los usuarios pueden utilizar los equipos con mayor eficacia y confianza, estar en contacto con los demás y además divertirse.
El nuevo sistema de Microsoft aprovechará la alta conectividad mediante ADSL y cable de los usuarios para integrar las nuevas aplicaciones Windows Live! que vivirán entre el escritorio del Win Vista y el medio online.
De esta manera aplicaciones como el correo electrónico (Windows Live Mail), los favoritos (Windows Live Favorites), la mensajeria instantanea (Windows Live Messenger) o la geolocalización (Windows Live Local) se complementarán unos a otros tanto en linea como directamente en el escritorio del usuario.
Windows Vista esta en 5 versiones distintas:
· Windows Vista Home Basic Edition. (Equivale al Windows XP Home Edition) Incluye el Windows Firewall, control parental, el Security Center, el Movie Maker, el Photo Library, entre otros. * Para los recién iniciados.
· Windows Vista Home Premium Edition. Incluye todo lo que tiene el Windows Vista Home Basic. Agrega autoría de DVD Video, soporte para HDTV y soporte para la extracción de DVD. Similar al actual Windows XP Media Center pero con funciones añadidas.
· Windows Vista Business Edition. Diseñado para las pequeñas empresas sin personal IT. Soporte para copias de seguridad, ShadowCopy, conexión remota a servidores y PC fax. Acceso prepagado a la suscripción de servicios de Windows Live! Small Business o Microsoft Office Live!.
· Windows Vista Enterprise Edition. Optimizado para la empresa. Trae el VirtualPC y soporte para interfaz multi-lenguaje (MUI). Dirigido a fabricantes y trabajadoras en tecnología de la información.
· Windows Vista Ultimate Edition. El mejor sistema operativo ofrecido jamás para un PC personal. Software para podcasting, gestor para mejoras el rendimiento en juegos, posibles descargas gratuitas de música y películas.
II. SÍNTESIS.
En la guia de fortalecimiento de Windows Vista publicada por Microsoft se busca que la guía cumpliera las siguientes expectativas:
· Probada. Basándose en la experiencia del personal que realizo la guia.
· Confiable. Ofrece el mejor asesoramiento disponible.
· Exacto. Técnicamente probado y validado.
· Aplicable. Proporciona los pasos para el éxito.
· Real. Toma en cuenta los problemas del mundo real en seguridad.
NUEVAS CARACTERÍSTICAS DE WINDOWS VISTA.
· La versión de Windows más segura jamás creada con Windows Defender y Firewall de Windows (en inglés)
· Encuentra al instante lo que necesitas con la característica Búsqueda instantánea y Windows Internet Explorer 7
· Elegante escritorio con Aero de Windows con barras de menús transparentes como el cristal, Flip 3D (en inglés) y miniaturas dinámicas
· La mejor elección para los equipos portátiles con el Centro de movilidad de Windows (en inglés) y compatibilidad con Tablet PC (en inglés)
· Colabora y comparte documentos con el Área de encuentro de Windows (en inglés)
· Disfruta de fotos y entretenimiento en tu sala de estar con Windows Media Center
· Disfruta de Windows Media Center en toda la casa con Media Center Extenders
· Usa la protección contra errores de hardware con las características Copias de seguridad y Restauración de Windows Complete PC (en inglés)
· Usa la copia de seguridad programada para realizar automáticamente copias de seguridad de tus archivos
· Conectividad de red empresarial sin complicaciones con el Centro de redes (en inglés) y el Escritorio remoto (en inglés)
· Protege mejor tus datos frente a posibles pérdidas con el Cifrado de unidad BitLocker de Windows (en inglés)
· Crea DVD fácilmente con Windows DVD Maker
· Diviértete más con tu PC con tres juegos nuevos de primera: Maestros del ajedrez, Inkball y Maestros de Mahjong
· Crea películas de alta definición con Windows Movie Maker en alta definición (en inglés)
HARDENING WINDOWS VISTA
La Guía de Seguridad de Windows Vista proporciona recomendaciones para fortalecer el Sistema Operativo para los dos siguientes entornos:
· Enterprise Client (EC). Los equipos cliente en este ambiente se encuentra en un dominio que utiliza Active Directory y sólo necesitan comunicarse con sistemas que ejecutan Windows Server 2003. Los equipos cliente en este entorno incluyen una mezcla: equipos en Windows Vista y Windows XP. Basada en "Implementing the Security Baseline" y "Security Group Policy Settings."
· Specialized Security – Limited Functionality (SSLF). Seguridad Especializada y Funcionalidad limitada(SSLF). La preocupación por la seguridad en este entorno es tan grande que una pérdida de la funcionalidad y facilidad de administración es aceptable.
APLICACIÓN DE LA BASE DE SEGURIDAD
La finalidad de este parte es mostrar cómo configurar las opciones de seguridad a fortalecer los equipos cliente que ejecutan el sistema operativo por defecto que se unen a un dominio de Active Directory usando el servicio de directorio.
Antes de esto Microsoft basaba la seguridad en la importación de Seguridad de plantilla. Inf y extenso manual de modificación de las Plantillas administrativas parte de varios GPOs.
Para iniciar es necesario:
· Crear una unidad de organizacional (OU) y la estructura de su entorno.
· Ejecute el GPOAccelerator.wsf script.
· Utilice la Consola de Administración de Políticas de Grupo (GPMC) para enlazar y gestionar los GPOs.
La línea de base GPOs proporciona una combinación de la configuración de prueba de que aumentar la seguridad para los equipos cliente que ejecutan Windows Vista en el ambiente
Enterprise Client (EC).
Seguridad diseño y ejecución
· OU diseño de las políticas de seguridad
· GPO diseño de las políticas de seguridad
· Aplicación de las políticas de seguridad
a. OU diseño de las políticas de seguridad.
OU es un contenedor dentro de un dominio que utiliza Active Directory.
Usted puede enlazar un GPO a una OU, que luego se aplican los ajustes de la GPO a los usuarios y equipos que figuran en el que OU y su hijo OUs. Puede delegar el control de un grupo o una persona OU mediante el uso de la Delegación Wizard en la Microsoft Management Console (MMC) de Active Directory complemento Usuarios y equipos de herramienta.
Uno de los principales objetivos de una OU diseño para cualquier entorno es proporcionar una base para una perfecta aplicación de grupo que se aplica a todos los equipos cliente en Active Directory.
b. GPO diseño de las políticas de seguridad.
Un GPO es una colección de configuración de Directiva de grupo que son esencialmente los archivos creados por el Grupo de Política de complemento.
Las configuraciones se almacenan en el nivel de dominio y afectan a usuarios y equipos que figuran en sitios, dominios y OUs.
Puede usar GPOs para asegurar que la política de ajustes específicos, los derechos del usuario, el comportamiento y la informática se aplican a todos los equipos cliente o usuarios en una OU
La figura anterior muestra el orden de precedencia en que GPOs se aplican a un equipo que es miembro de la OU Niño, desde el más bajo orden (1) a la orden más alto (5).
Opciones:
· Puede configurar un Active Directory, sitio, dominio o OU con la opción Bloquear la herencia.
· El Grupo de Política de loopback característica le da al administrador la posibilidad de aplicar la configuración de Directiva de grupo de usuario basada en la computadora a que el usuario está conectado.
Para aplicar la OU diseño descritas anteriormente exige un mínimo de cuatro GPOs:
· Una política para el dominio
· Una política para los usuarios de Windows Vista OU
· Una política para el Desktop OU
En la siguiente figura se expande sobre el anteproyecto OU estructura para mostrar la relación que existe entre estos GPOs y diseño de la OU.
En el ejemplo de la figura, computadoras portátiles son miembros de la Laptop OU. La primera política que se aplica es la política de seguridad local en la computadoras portátiles. Debido a que sólo hay un sitio en este ejemplo, no se aplica GPO a nivel de sitio, lo que deja el dominio GPO como la próxima política que se aplica.
c. Aplicación de las políticas de seguridad.
La aplicación de la concepción de seguridad para los dos entornos descritos en esta guía requiere que use la Consola de Administración de Políticas de Grupo (GPMC)
así que usted no tiene que descargar e instalar la consola cada vez que se necesitan para administrar GPOs en un equipo diferente.
para los sistemas operativos Windows anteriores, la orientación normativa en esta guía para Windows Vista gran automatiza el proceso para poner a prueba la seguridad y aplicar el diseño para el medio ambiente CE
Para aplicar el diseño de la seguridad, hay tres tareas fundamentales para completar:
· Crear entorno de la CE.
· Utilice el GPMC para vincular la VSG CE a la política de dominio de dominio.
· Utilice el GPMC para ver sus resultados.
PROTEGIENDO VISTA CONTRA AMENAZAS.
Windows Vista incluye varias nuevas tecnologías que puede utilizar para ayudar a aumentar la protección contra virus y otras amenazas cibernéticas para los equipos que ejecutan Windows Vista en su entorno.
Internet Explorer ® 7 también incluye varias mejoras que ayudan a proteger contra virus y otras amenazas cibernéticas, tecnologías que ayudan a prevenir la instalación de software no deseado, y tecnologías que ayudan a proteger contra la transmisión no autorizada de datos personales aumentar en gran medida la seguridad del navegador y protección de la intimidad.
Las siguientes nuevas y mejores tecnologías de seguridad en Windows Vista e Internet Explorer 7:
a. Windows Vista defense Technologies.
Estas tecnologías incluyen:
· User Account Control (UAC)
Se puede configurar la configuración de la UAC en la siguiente ubicación: Computer Configuration\Windows Settings\Security Settings\Local Policies\Security Options Configuración del equipo \ Configuración de Windows \ Configuración de seguridad \ Políticas locales \ Opciones de seguridad
· Windows Defender.
Windows Defender es un programa incluido en Windows Vista, ayuda a proteger a los ordenadores contra pop-ups, de bajo rendimiento, y las amenazas a la seguridad causados por el spyware y otros software no deseado.
También ayuda a detectar y eliminar aplicaciones no deseadas, tales como el adware, los keyloggers, y el spyware. Esta vigilancia aumenta la fiabilidad de los equipos que ejecutan Windows Vista, está habilitado de forma predeterminada en Windows Vista,
· Windows Firewall.
El firewall de Windows Vista está activado por defecto para ayudar a proteger el ordenador del usuario tan pronto como el sistema operativo está en funcionamiento. Además, por primera vez en un sistema operativo de Windows, Windows Vista se integra el Protocolo de Internet (IPsec).
Las opciones avanzadas de Windows Firewall manejan los siguientes perfiles:
i. Domain Profile. Este perfil se aplica cuando una computadora está conectada con una red y authentica a un regulador del dominio en el dominio a el cual la computadora pertenece.
ii. Public Profile. Este perfil es el tipo de la localización de la red del defecto cuando la computadora no está conectada con un dominio. Los perfiles públicos son más restrictivos.
iii. Private Profile. Este perfil se aplica solamente si un usuario con privilegios locales del administrador lo asigna a una red publica fijada previamente. Microsoft recomienda solamente el hacer de esto para una red confible.
· Windows Security Center (WSC)
La característica WSC funciona como proceso de fondo en las computadoras categorías importantes de la seguridad:
i. Firewall
ii. Automatic Updates
iii. Malware protection
iv. Other security settings
· Herramienta de eliminación de software malintencionado.
Cada mes, Microsoft lanza una nueva versión de la herramienta a través de la actualización de Microsoft, de la actualización de Windows, de WSUS, y del centro de la transferencia directa de Microsoft. Cada mes, Microsoft lanza una nueva versión de la herramienta a través de la actualización de Microsoft, de la actualización de Windows, de WSUS, y del centro de la transferencia directa de Microsoft.
· Las políticas de restricción de software
Proveen a los administradores una manera de identificar software de uso y de controlar su capacidad de funcionar en las computadoras locales.
Las políticas de la restricción del software integran completamente con el directorio activo y agrupan la política, puede utilizar políticas de la restricción del software para lograr el siguiente:
Control del software en las computadoras del cliente.
Restringir el acceso a los archivos específicos en las computadoras multiusos.
Evite que los ficheros ejecutables funcionen en las computadoras locales.
b. Internet Explorer 7
Las nuevas tecnologias de seguridad de Internet Explorer 7 incluyen:
· Modo de proteccion de Internet Explorer
· ActiveX Opt-in
· Cross-domain scripting attack protection (verificación de originalidad de Sitios Web)
· Security Status Bar (autenticación de sistios web)
· Phishing Filter au
· Caracteristicas adicionales de seguridad
Caracteristicas adicionales de seguridad incluyen: restricción de add-ons, Binary Behavior Security Restriction ( verifica componentes binarios encapsulados en HTML), Consistent MIME Handling (manejo de procedimientos de las MIME), MIME Sniffing Safety Feature (previene la modificacion de un archivo a uno mas peligroso), MK Protocol Security Restriction (reduce la superficie de ataque bloqueando el protocolo MK), Network Protocol Lockdown (previene del contenido activo), Object Caching Protection (proteccion del cache), Protection From Zone Elevation, restricción de instalacion de ActiveX, restricción de descarga de archivos y Scripted Windows Security Restrictions (restricción de pop ups)
Mandatory Integrity Control
Windows Vista ha dividido en cuatro niveles de integridad las características de todos los procesos y objetos del sistema, con lo que ningún objeto o proceso de nivel de integridad inferior podrá acceder a ningún otro objeto que tenga un nivel de integridad superior. Esto lleva a que por ejemplo, ningún programa que esté corriendo con nivel de Integridad Medio, ejecutado por un administrador, podrá acceder a un objeto de nivel de Integridad Alto de Sistema. Para ello se tendría que hacer correr el proceso con el nivel de Integridad Alto de Sistema. Esto tiene su expresión más visible en el Modo Protegido de Internet Explorer 7, que corre dos procesos, uno con nivel de integridad bajo, que es el expuesto a Internet y otro con nivel de integridad medio que es el que controla al primero.
PROTEGIENDO INFORMACIÓN SENSIBLE
Cada año, cientos de miles de computadoras sin las debidas medidas de seguridad en sus datos, son perdidos, robados, o indebidamente retirados de todo el mundo.
Las siguientes características y servicios para satisfacer mejor las necesidades de protección de sus datos:
· BitLocker Drive Encryption
· Encrypting File System (EFS) Sistema de archivos de cifrado
· Rights Management Services (RMS)
· Control de Dispositivos
BitLocker Drive Encryption.
Ayuda a proteger los datos en un ordenador cliente. Todo el volumen se cifra para prevenir que usuarios no autorizados puedan romper el sistema de ficheros de Windows y de la protección, o la visualización de información fuera de línea en la unidad.
BitLocker Drive Encryption puede bloquear la normal secuencia de arranque hasta que el usuario suministra un número de identificación personal (PIN) o código inserta un llavero USB que contiene las claves de codificación. La máxima protección se obtiene cuando la computadora tiene un Trusted Platform Module (TPM 1.2) para proteger los datos del usuario, y para ayudar a garantizar que un equipo cliente que ejecuta Windows Vista no puede ser alterada mientras el sistema está fuera de línea. BitLocker está disponible en el Windows Vista Enterprise y Ultimate.
Sistema de archivos de cifrado (EFS)
Se puede utilizar EFS para cifrar los archivos y las carpetas para ayudar a proteger los datos contra el acceso no autorizado.
EFS está integrado en el sistema de archivos NTFS y su funcionamiento es completamente transparente a las aplicaciones.
Cuando un usuario o un programa intenta acceder a un archivo encriptado, el sistema operativo automáticamente los intentos de adquirir una clave de descifrado por el contenido y, a continuación, silenciosamente realiza el cifrado y descifrado en nombre del usuario. Las siguientes son las nuevas características de Windows Vista para EFI:
· Puede almacenar las claves de usuario de las tarjetas inteligentes.
· Puede almacenar claves en la recuperación de las tarjetas inteligentes, que permiten asegurar la recuperación de los datos sin una estación dedicada recuperación, incluso durante los períodos de sesiones de escritorio remoto.
· Puede codificar el archivo de paginación de Windows usando EFI con una clave que se genera cuando se inicie el sistema. Esta llave se destruye cuando el sistema se apaga.
· Puede cifrar la caché de Archivos sin conexión con EFI.
· Puede utilizar EFS para evitar que un lectura de archivos cifrados a través de otros sistemas operativos que requieren por el atacante obtener una clave capaz de descifrar el contenido.
· Puede utilizar EFS para proporcionar encriptación en varios discos y carpetas compartidas en la red.
Microsoft recomienda utilizar BitLocker y EFI en combinación para maximizar la protección de datos.
Rights Management Services
Diseñado para proporcionar seguridad y encargados de hacer cumplir la política de uso delicado para el correo electrónico, documentos, contenido Web y otros tipos de información. RMS proporciona la seguridad de la información encriptando la información a fin de que la persistencia de un archivo o como mensaje de correo electrónico se transmite a través de la empresa o por Internet, sólo los que están autenticados y expresamente autorizado a acceder a ella puede hacerlo. Hay tres componentes de RMS:
· RMS server .
· RMS client .
· RMS platform or application .
Control de Dispositivos.
Los dispositivos plug and play (USB, Stick memory, etc.)son un elemento de riesgo para el robo de información.
Windows Vista le permite los administradores utilizar la política del grupo para ayudar a adminstrar la instalación de dispositivos sin autorización, a través de las politicas de grupo:
· De instalacion: Computer Configuration\Administrative Templates\System\Device Installation\Device Installation Restrictions
· De uso: Computer Configuration\Administrative Templates\System\Removable Storage Access
· De auto run y auto play: Computer Configuration\Administrative Templates\Windows Components\AutoPlay Policies.
Firmado de Drivers
El firmado de los drivers que se exige en las plataformas de 64 bits tiene como principal objetivo garantizar la no inclusión de rootkits o troyanos no deseados en modo kernel en el sistema operativo, pero al mismo tiempo busca obtener una garantía de calidad de aquellos que sí deben ser instalados y así mejorar la fiabilidad del sistema.
Tecnologías de protección
Las tecnologías para evitar que se produzca una explotación de una vulnerabilidad de buffer overflow son varias, pero hay dos que son especialmente significativas: DEP (Data Execution Prevention) y ASLR (Address Space Layout Randomization). Ambas incluidas en Windows Vista.
SuperFetch
SuperFetch no es una tecnología que parta de cero, sino que complementa a otra ya existente en Windows XP llamada Prefetch y que en español vendría a significar "precarga".
Prefetch es un término usado en diferentes ámbitos de la informática, por ejemplo se habla de prefetch refiriéndose a las capacidades de los microprocesadores de cargar anticipadamente datos en la cache L1 durante la ejecución de una instrucción con el fin de acelerar al ejecución de aplicaciones, en el ámbito de los navegadores WEB se conoce como Prefetch (concretamente como Link Prefetching) a la capacidad de estos de cargar en caché información de las páginas Web enlazadas cuando el navegador esta inactivo con el fin de acelerar la navegación (pudiendo realizar esto de manera agresiva o solo cuando le es indicado en el código html de link), en programación se hace referencia a este termino apuntando a la precarga de información en memoria antes de que sea necesaria con el fin de ganar tiempo de ejecución y por último en sistemas hablamos de Prefetch como un sistema de gestión de memoria usado en varios sistemas operativos (también esta disponible en Linux) que permite optimizar notablemente la carga de aplicaciones y servicios especialmente al arranque del equipo precargando la información de estos en memoria y reduciendo por tanto el tiempo de inicio.
SuperFetch es un servicio disponible en todas las versiones de Windows Vista y hace un uso intensivo de la memoria partiendo del concepto de que es muy común hoy en día trabajar con gran cantidad de memoria libre en los equipos modernos, para resolver este desaprovechamiento de memoria Windows Vista carga en esta toda aquella información que probablemente utilizará el usuario, para ello mantiene un historial de su comportamiento por días de la semana e incluso por horas de tal manera que cuando desee abrir alguna aplicación concreta esta se encuentre ya cargada en memoria y el proceso de apertura sea mucho más rápido, aun que como es obvio para uso efectivo de SuperFetch se requiere memoria libre suficiente (de ahí las recomendación de 1GB de RAM).
ReadyBoost y ReadyDrive
ReadyBoost es un nuevo sistema incluido en Windows Vista que consigue mejorar el rendimiento del equipo haciendo uso de la mayor tasa de transferencia en búsquedas aleatorias y menor latencia de la memoria flash con respecto al disco duro, de este modo podemos usar dispositivos como llaves USB, memorias SD o Compact Flash para guardar información de caché del disco duro.
ReadyDrive que aplica un concepto emejante al de ReadyBoost pero a los discos duros híbridos (discos duros provistos de una caché flash).
COMPATIBILIDAD DE APLICACIONES.
Una gran parte del esfuerzo de desarrollo para Windows Vista garantiza que las nuevas características y servicios en el sistema operativo de mantener un alto nivel de funcionalidad y la compatibilidad con programas antiguos.
El Microsoft Solution Accelerator para Business Desktop Deployment (BDD) 2007 contiene amplia compatibilidad de las aplicaciones de orientación para permitir a los profesionales de TI a prueba de las solicitudes de compatibilidad con Windows Vista, y mitigar los problemas de compatibilidad descubiertas durante el proceso.
Accesorios de Seguridad.
User Account Control, proporciona un método estándar de separación de los privilegios de usuario y las tareas de las que requieren de administrador.
Protected Mode, esta nueva característica de Microsoft Internet Explorer 7 ayuda a proteger los equipos que ejecutan Windows Vista de la instalación de malware y otros programas dañinos ejecutando el sistema operativo con más bajos y la seguridad de los derechos.
Cambios e innovaciones que pueden causar problemas de compatibilidad con aplicaciones de terceros:
· Nuevo sistema de APIs.
· Windows Vista 64-Bit .
· Versiones del sistema operativo muy antiguas
Asistente de Compatibilidad
Esta función automáticamente especifica un "modo de compatibilidad" de las aplicaciones diseñadas para funcionar con las versiones anteriores de Windows. Cuando Windows Vista detecta las aplicaciones que necesitan para funcionar en los modos de compatibilidad para Windows XP, Windows 2000 o versiones posteriores de Windows, el sistema operativo dirige las aplicaciones que se actualizan automáticamente para funcionar en Windows Vista, sin más intervención del usuario.
Application Compatibility Toolkit
ACT está diseñado para ayudarle a reducir los costos y el tiempo que para resolver cuestiones de compatibilidad de las aplicaciones mejor le permiten desplegar rápidamente Windows Vista.
SEGURIDAD ESPECIALIZADA.
A pesar de que la configuración de este entorno proporciona un mayor nivel de seguridad para los datos y la red, sino que también impide que se ejecuten algunos de los servicios que su organización pueda requerir. Ejemplos de esto son los Servicios de Terminal Server, que permite a varios usuarios a conectarse interactivamente a los escritorios y las aplicaciones en los equipos remotos, y el servicio de fax, que permite a los usuarios enviar y recibir faxes a través de la red utilizando sus computadoras.
La configuración de estos parámetros se ha desarrollado para las organizaciones donde la seguridad es más importante que la funcionalidad.
Algunas organizaciones especializadas, como las de los militares, los gobiernos estatales y locales, y las finanzas son necesarias para proteger a algunos o todos los servicios, sistemas, y los datos que se utilizan con un nivel de seguridad especializados. El SSLF base de referencia está diseñada para proporcionar este nivel de seguridad para esas organizaciones.
SSLF puede reducir la funcionalidad en su entorno. Esto se debe a que sólo se limita a los usuarios de las funciones específicas que se requieren para completar las tareas necesarias. El acceso se limita a las solicitudes aprobadas, los servicios, las infraestructuras y entornos. Las áreas de mayor seguridad y funcionalidad limitada que la SSLF de referencia aplica:
· Servicios de acceso restringido y el acceso a los datos
· Limitado acceso a la red
· Fuerte protección de la red
Servicios de acceso restringido y el acceso a los datos
Deshabilitar las cuentas de administrador,gantizar el cumplimiento de los requisitos más fuertes contraseña, exigir más estricta la política de bloqueo de cuenta, exigir que la política más estricta para los siguientes ajustes de Asignaciones de Derechos de Usuario como Inicie la sesión como un servicio y Iniciar sesión como Batch.
Limitado acceso a la red
Configuración de opciones en el SSLF línea de base que aumentan la seguridad de la red, pero podría evitar que los usuarios acceso a la red son: limitar el acceso a los sistemas cliente a través de la red, ocultar los sistemas de navegar por las listas, control de excepciones de Windows Firewall y llevar a la práctica seguridad de conexión, como la firma de paquetes.
Fuerte protección de la red
Configuración de opciones en el SSLF de referencia que ayuda a prevenir ataques de DoS, las que incluyen: proceso de control de las asignaciones de cuotas de memoria, control objeto su creación, control de la capacidad de depuración de programas y proceso de control de perfiles.
III. ANÁLISIS
Las organizaciones que utilizan los ordenadores y las redes, sobre todo si se conectan a los recursos externos, como la Internet, deben abordar las cuestiones de seguridad en el sistema y el diseño de redes, y cómo configurar y desplegar sus equipos. Capacidades que incluyen la automatización de procesos, gestión remota, acceso remoto, disponibilidad las 24 horas del día, en todo el mundo el acceso, la independencia de dispositivo y el software permitirá a las empresas a ser más racional y productivo en un mercado competitivo. Sin embargo, estas capacidades también exponer a los ordenadores de estas organizaciones a los posibles compromiso.
En general, los administradores deben tener cuidado cuidado para prevenir el acceso no autorizado a datos, la interrupción del servicio, y el uso indebido de computadoras.
En caso de un ataque a los servidores en su entorno es lo suficientemente grave, que podría dañar a toda la organización. Por ejemplo, si el malware infecta a los equipos cliente en la red, su organización podría perder propiedad de los datos, y la experiencia significativa de los gastos generales a regresar a un estado seguro. Un ataque que hacen de su página web fuera de servicio también podría resultar en una importante pérdida de ingresos o de la confianza de los clientes. Este trabajo pretende explicar las contramedidas disponibles en Windows Vista.
IV. CONCLUSIÓN.
La seguridad de Windows Vista se basa en la seguridad de cualquier otro sistema operativo, para lo cual es necesario considerar que normalmente se utilizara como cliente.
Ademas de los puntos de fortalecimiento ya vistos en otros sistemas operativos de Windows, Vista ofrece el mayor seguridad en los siguientes aspectos.
A. Control de Cuentas de usuario, mediante la herramienta UAC.
B. Firmado de Drivers.
C. Fortificación de Servicios
D. La protección contra Desbordamientos de Buffer en Windows Vista, a través de la Prevención, Detección, No ejecución de Datos y Ocultación de Información.
E. Cifrado de datos con Bitlocker.
F. Administración de los recursos de memomria con SuperFetch
G. Administración de politicas de grupo: LGPO en Windows Vista
H. Firewall de Windows Vista.
I. Seguridad en Web con Internet Explorer 7.
V. REFERENCIAS.
www.microsoft.com/spain www.microsoft.com/windowsvista
Windows Vista Security Guide
Threats and Vulnerabilities Mitigation
Secure Configuration Assessment and Management
Libro.
Microsoft, Windows Security, Resource Kit, Ben Smith y Brian Komar.
Microsoft 2005.
http://www.microsoft-watch.com/
Best practices:Windows Vista
http://searchwindowssecurity.techtarget.com/
15 steps to hardening Windows Server 2003
http://technet.microsoft.com/es-mx/
Seguridad en Windows Vista.
Características de Seguridad
de Windows Vista
http://www.trucoswindows.net/
Windows Vista
http://techrepublic.com.com/2001-6240-0.html
10 things you should know about Windows Vista's service hardening
www.segu-info.com.ar
Las novedades de Windows Vista en Seguridad
http://www.diarioti.com/gate/
Windows Vista potenciará la seguridad como estrategia de ventas
viernes, 7 de marzo de 2008
Suscribirse a:
Entradas (Atom)