SlideShare ist ein Scribd-Unternehmen logo
1 von 34
Construcción Segura de Tecnología Hector Sanchez Montenegro National Technology Officer Microsoft Ibérica
Los 10 peores trabajos del mundo ,[object Object],[object Object]
Di conmigo: “Nunca me quejaré de mi trabajo”
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Lección 1 – La evaluación de productos es buena práctica ,[object Object],[object Object],+ Hyper-V en EAL4+ Producto EAL Certificate Server 2003 EAL4+ Exchange Server 2003 Enterprise Edition EAL4+ Groove Workspace EAL2+ Internet Security and Acceleration Server 2004 EAL4+ Internet Security and Acceleration Server 2004 Edition & Service Pack 2  EAL4+ ISA Server 2000 with Service Pack 1 and Feature Pack 1 EAL2+ SQL Server 2005 Database Engine Edition (English) SP1 EAL1 Windows 2000 Professional Server & Advanced Server EAL4+ Windows 2003 and Microsoft Windows XP EAL4+ Windows 2003/XP with x64 Hardware Support  EAL4+ Windows Mobile 5.0 MSFP EAL2+ Windows Mobile 6 EAL2+ Windows Rights Management Services (RMS) 1.0 SP2 EAL4+ Windows Server 2003 and Microsoft Windows XP EAL4+ Windows Server 2003 Certificate Server EAL4+ Windows Server 2003 SP2 including R2 Standard, Enterprise & Itanium Editions,  EAL4+ Windows XP Professional SP2 & x64 SP2, Windows XP Embedded SP2 EAL4+ Producto EAL Internet Security and Acceleration Server 2006 EAL4+ Windows Mobile 6.1 EAL2+ SQL Server 2005 SP2 Database Engine EAL4+ Exchange Server 2007 SP1 x64 EAL4+ SQL Server 2008 Database Engine EAL1+ Vista SP1/Windows Server 2008 EAL1+ Vista SP1/Windows Server 2008 EAL4+ OpenXML SDK v1.0 EAL1
Lección 1 – La evaluación de productos es buena práctica ,[object Object]
[object Object],[object Object],[object Object],[object Object],Lección 2 – Las características de seguridad son imprescindibles ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Lección 2 – Las características de seguridad son imprescindibles ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Lección 3.- Las configuraciones adecuadas son imprescindibles NATO Accelerates Windows Vista Deployment Using the Windows Vista Security Guide Posted: 10/09/2008 As NATO prepared to migrate its desktop and laptop computers  from Windows® 2000 to Windows Vista®,  it needed to make choices about how to create a security baseline based on the configurable security settings in the new operating system. In the past, this process could delay the adoption of a new operating system by up to 18 months after it had been released. NATO avoided this delay by  using the  Windows Vista Security Guide  to deploy its security baseline prior to the release of the product and to benefit from the guidance on deploying specialized security systems. La OTAN acelera la implementación de Windows Vista gracias a las guías de seguridad 10/09/2008 Habiendo decidido la OTAN migrar sus equipos de escritorio y portátil  desde Windows ® 2000 a Windows Vista ®,  tomó decisiones acerca de cómo crear una línea de base de seguridad de acuerdo con los parámetros configurables de este nuevo sistema operativo. En el pasado, este proceso podría retrasar la adopción de un nuevo sistema operativo hasta 18 meses después de haber sido liberado. La OTAN evita este retraso mediante la  guía de seguridad de Windows Vista,  para implementar su base de seguridad antes del lanzamiento del producto.
Socio tecnológico de la OTAN Infosec technical center (NITC) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Lección 3.- Las configuraciones adecuadas son imprescindibles Pero …
Lección 4 –Evaluación y características no son suficientes ,[object Object],[object Object],[object Object],[object Object],[object Object],while (*pwszTemp != L'') *pwszServerName++ = *pwszTemp++; ,[object Object],“ Blaster”
Lección 5 – La seguridad efectiva requiere un proceso robusto de desarrollo ,[object Object],[object Object],[object Object],[object Object],[object Object]
Desarrollar software seguro requiere: Compromiso ejecutivo    SDL política obligatoria en Microsoft desde 2004 Lección 5 – La seguridad efectiva requiere un proceso robusto de desarrollo ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Mejora continua del proceso    ciclos de 6 meses
Vulnerabilities disclosed and fixed Quarterly totals, 2000-2006** Lección 5 – La seguridad efectiva requiere un proceso robusto de desarrollo **Source: Which database is more secure? Oracle vs. Microsoft, David Litchfield, NGS Software, 21-November-2006 *Source: http://blogs.csoonline.com/blog/jeff_jones
Windows Vista – Primeros 12 meses http://blogs.csoonline.com/blog/jeff_jones Lección 5 – La seguridad efectiva requiere un proceso robusto de desarrollo
Windows Vista en 2007 ,[object Object],[object Object],[object Object],[object Object],Source: http://blogs.csoonline.com/blog/jeff_jones Lección 5 – La seguridad efectiva requiere un proceso robusto de desarrollo
Windows Server @ 90 Dias ,[object Object],[object Object],Source:  internal study by Jeff Jones Lección 5 – La seguridad efectiva requiere un proceso robusto de desarrollo
Source: http://blogs.csoonline.com/blog/jeff_jones Lección 5 – La seguridad efectiva requiere un proceso robusto de desarrollo “ We actually consider Microsoft to be leading the software [industry] now in improvements in their security development life cycle [SDL].”   John Pescatore Vice President and Distinguished Analyst Gartner, Inc (www.crn.com, Feb 13 th  2006)
[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Pregunta…  2001 2008 Pregunta :  “…Suponemos que a lo largo de los años te habrás encontrado en más de una situación "hostil" a la hora de dar conferencias como responsable de seguridad de Microsoft, por ser objeto de crítica tanto por parte de ponentes (nosotros hemos participado en alguno) como de público. ¿Has observado alguna evolución en las críticas durante estos años o son recurrentes? Respuesta:   “…En el 2001 me sentía que Microsoft me daba una navajita cortaúñas y me decía: Ale chaval, haz lo que puedas. Ahora sinceramente siento que la "navajita cortaúñas" se convirtió en un bazoca.
Common Criteria y proceso de desarrollo Korea-Septiembre 2008 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Los ataques se mueven hacia la “capa de Aplicación” ,[object Object],[object Object],Sources:  IBM X-Force, Symantec 2007  Security Reports 2004 2005 2006 2004 2005 2006 Sistemas Operativos Aplicaciones Source:  Microsoft Security Intelligence Report  2007
El “Long Tail” de las vulnerabilidades de seguridad… Sources: IBM X-Force 2007 Security Report “ Why try to chase a difficult overflow out of Vista when you have Acrobat Reader installed, some antivirus software with shoddy file parsing, and the latest iTunes?”   Halvar Flake Security Researcher Microsoft BlueHat Conference September 2007
www.microsoft.com/sir
Security Intelligence Report Data sources ,[object Object],[object Object],[object Object],[object Object],[object Object]
Malicious y Potentially Unwanted Software Geographic distribution of malware – MSRT
Malicious And Potentially Unwanted Software Malware infections by operating system ,[object Object],[object Object],[object Object],[object Object],1H07 (Normalized) 2H07 (Normalized)
Malicious y Potentially Unwanted Software Infecciones de Malware por categoría ,[object Object],[object Object],MSRT disinfections by category, 2H05–2H07 MSRT disinfections by category, 2H05–2H07, in percentages
Software Vulnerability Disclosures Complejidad ,[object Object],[object Object],Industry-wide vulnerability disclosures by access complexity, 1H05–2H07
Top 10 Potentially unwanted software detections by country/region
Conclusion ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Muchas gracias

Weitere ähnliche Inhalte

Ähnlich wie Asegúr@IT IV - Microsoft y Seguridad

Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...Jack Daniel Cáceres Meza
 
Presentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasPresentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasguesta3f6ce
 
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Luciano Moreira da Cruz
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
326529160 presentacion-ite-esssential-6-0
326529160 presentacion-ite-esssential-6-0326529160 presentacion-ite-esssential-6-0
326529160 presentacion-ite-esssential-6-0Andreas Deris
 
Devsecops superstar un movimiento masivo
Devsecops superstar un movimiento masivoDevsecops superstar un movimiento masivo
Devsecops superstar un movimiento masivoLuciano Moreira da Cruz
 
Seguridad Gestionada
Seguridad GestionadaSeguridad Gestionada
Seguridad Gestionadacomissioosi
 
Presentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSPresentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSCore2014
 
Trabajar remotamente nunca fue mas facil #Surface para negocios
Trabajar remotamente nunca fue mas facil #Surface para negociosTrabajar remotamente nunca fue mas facil #Surface para negocios
Trabajar remotamente nunca fue mas facil #Surface para negociosCade Soluciones
 
Trend Micro Datacenter Security :: Módulo Comercial
Trend Micro Datacenter Security :: Módulo ComercialTrend Micro Datacenter Security :: Módulo Comercial
Trend Micro Datacenter Security :: Módulo ComercialPepe López Tello
 
Oportunidad de negocio con Windows 7
Oportunidad de negocio con Windows 7Oportunidad de negocio con Windows 7
Oportunidad de negocio con Windows 7MICProductivity
 
Marco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptxMarco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptxAriadneJaen1
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 

Ähnlich wie Asegúr@IT IV - Microsoft y Seguridad (20)

Herramientas Grauitas Microsoft
Herramientas Grauitas MicrosoftHerramientas Grauitas Microsoft
Herramientas Grauitas Microsoft
 
Administracion seguridad
Administracion seguridadAdministracion seguridad
Administracion seguridad
 
Dominio 8 grupo 11
Dominio 8  grupo 11Dominio 8  grupo 11
Dominio 8 grupo 11
 
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
 
Presentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasPresentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemas
 
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
DDS
DDSDDS
DDS
 
326529160 presentacion-ite-esssential-6-0
326529160 presentacion-ite-esssential-6-0326529160 presentacion-ite-esssential-6-0
326529160 presentacion-ite-esssential-6-0
 
Devsecops superstar un movimiento masivo
Devsecops superstar un movimiento masivoDevsecops superstar un movimiento masivo
Devsecops superstar un movimiento masivo
 
Seguridad Gestionada
Seguridad GestionadaSeguridad Gestionada
Seguridad Gestionada
 
trabajo de investigacion
trabajo de investigaciontrabajo de investigacion
trabajo de investigacion
 
Proyecto2
Proyecto2Proyecto2
Proyecto2
 
Presentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSPresentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKS
 
Trabajar remotamente nunca fue mas facil #Surface para negocios
Trabajar remotamente nunca fue mas facil #Surface para negociosTrabajar remotamente nunca fue mas facil #Surface para negocios
Trabajar remotamente nunca fue mas facil #Surface para negocios
 
Trend Micro Datacenter Security :: Módulo Comercial
Trend Micro Datacenter Security :: Módulo ComercialTrend Micro Datacenter Security :: Módulo Comercial
Trend Micro Datacenter Security :: Módulo Comercial
 
Oportunidad de negocio con Windows 7
Oportunidad de negocio con Windows 7Oportunidad de negocio con Windows 7
Oportunidad de negocio con Windows 7
 
Marco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptxMarco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptx
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 

Mehr von Chema Alonso

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Chema Alonso
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoChema Alonso
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarChema Alonso
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with TacytChema Alonso
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordChema Alonso
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of MagicChema Alonso
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackersChema Alonso
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismoChema Alonso
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?Chema Alonso
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
 

Mehr von Chema Alonso (20)

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 

Kürzlich hochgeladen

Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 

Kürzlich hochgeladen (20)

Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 

Asegúr@IT IV - Microsoft y Seguridad

  • 1. Construcción Segura de Tecnología Hector Sanchez Montenegro National Technology Officer Microsoft Ibérica
  • 2.
  • 3. Di conmigo: “Nunca me quejaré de mi trabajo”
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9. Lección 3.- Las configuraciones adecuadas son imprescindibles NATO Accelerates Windows Vista Deployment Using the Windows Vista Security Guide Posted: 10/09/2008 As NATO prepared to migrate its desktop and laptop computers from Windows® 2000 to Windows Vista®, it needed to make choices about how to create a security baseline based on the configurable security settings in the new operating system. In the past, this process could delay the adoption of a new operating system by up to 18 months after it had been released. NATO avoided this delay by using the Windows Vista Security Guide to deploy its security baseline prior to the release of the product and to benefit from the guidance on deploying specialized security systems. La OTAN acelera la implementación de Windows Vista gracias a las guías de seguridad 10/09/2008 Habiendo decidido la OTAN migrar sus equipos de escritorio y portátil desde Windows ® 2000 a Windows Vista ®, tomó decisiones acerca de cómo crear una línea de base de seguridad de acuerdo con los parámetros configurables de este nuevo sistema operativo. En el pasado, este proceso podría retrasar la adopción de un nuevo sistema operativo hasta 18 meses después de haber sido liberado. La OTAN evita este retraso mediante la guía de seguridad de Windows Vista, para implementar su base de seguridad antes del lanzamiento del producto.
  • 10.
  • 11. Lección 3.- Las configuraciones adecuadas son imprescindibles Pero …
  • 12.
  • 13.
  • 14.
  • 15. Vulnerabilities disclosed and fixed Quarterly totals, 2000-2006** Lección 5 – La seguridad efectiva requiere un proceso robusto de desarrollo **Source: Which database is more secure? Oracle vs. Microsoft, David Litchfield, NGS Software, 21-November-2006 *Source: http://blogs.csoonline.com/blog/jeff_jones
  • 16. Windows Vista – Primeros 12 meses http://blogs.csoonline.com/blog/jeff_jones Lección 5 – La seguridad efectiva requiere un proceso robusto de desarrollo
  • 17.
  • 18.
  • 19. Source: http://blogs.csoonline.com/blog/jeff_jones Lección 5 – La seguridad efectiva requiere un proceso robusto de desarrollo “ We actually consider Microsoft to be leading the software [industry] now in improvements in their security development life cycle [SDL].” John Pescatore Vice President and Distinguished Analyst Gartner, Inc (www.crn.com, Feb 13 th 2006)
  • 20.
  • 21.
  • 22. Pregunta… 2001 2008 Pregunta : “…Suponemos que a lo largo de los años te habrás encontrado en más de una situación &quot;hostil&quot; a la hora de dar conferencias como responsable de seguridad de Microsoft, por ser objeto de crítica tanto por parte de ponentes (nosotros hemos participado en alguno) como de público. ¿Has observado alguna evolución en las críticas durante estos años o son recurrentes? Respuesta: “…En el 2001 me sentía que Microsoft me daba una navajita cortaúñas y me decía: Ale chaval, haz lo que puedas. Ahora sinceramente siento que la &quot;navajita cortaúñas&quot; se convirtió en un bazoca.
  • 23.
  • 24.
  • 25. El “Long Tail” de las vulnerabilidades de seguridad… Sources: IBM X-Force 2007 Security Report “ Why try to chase a difficult overflow out of Vista when you have Acrobat Reader installed, some antivirus software with shoddy file parsing, and the latest iTunes?” Halvar Flake Security Researcher Microsoft BlueHat Conference September 2007
  • 27.
  • 28. Malicious y Potentially Unwanted Software Geographic distribution of malware – MSRT
  • 29.
  • 30.
  • 31.
  • 32. Top 10 Potentially unwanted software detections by country/region
  • 33.