Monografías Plus      Agregar a favoritos      Ayuda      Português      Ingles     

Seguridad en plataforma Microsoft

Enviado por Pablo Turmero



Partes: 1, 2



Monografias.com
Compromiso de Microsoft con la Seguridad Los recientes Virus y ataques en Internet resaltan el riesgo de los usuarios, y demuestra el compromiso que deben tener las compañías para enfrentar este reto Microsoft tiene un compromiso especial, en brindar seguridad a sus usuarios y en garantizar el comercio seguro Microsoft mantiene seguros a sus usuarios

Monografias.com
Alto riesgo Código Hostil Virus Worms “Gusanos” Trojanos Negación de Servicios Ataques a servidores Web Interceptación y robo de información Suplantación Spam (Gp:) Métodos comunes de ataque

Monografias.com
Riesgos nuevos: Nimda, Code Red Nimda: Se esparce por navegar en paginas infectadas y abrir correos infectados Code Red: Infecta servidores Web, Escala privilegios Otros: Negación de servicios, Spam Quienes sobrevivieron a Nimda y Code Red: Organizaciones que estaban actualizadas en patches y security fixes. Organizaciones que “Bloquearon” sus sistemas con herramientas como IIS LockDown. Microsoft tiene la obligación de tomar medidas proactivas en seguridad

Monografias.com
Seguridad en un mundo complejo La seguridad necesita una estrategia compuesta de: Procesos (procediminetos, manuales) Tecnologia (hardware, software, redes) Personas (cultura, conocimiento) La seguridad fallara si solo nos enfocamos en una parte del problema La tecnologia no es problema ni la solucion absoluta.

Monografias.com
Microsoft y su esfuerzo en el area de seguridad Strategic Technology Protection Program (STPP) Programas a corto y largo plazo. Informacion especifica a seguir. Proceso: Guias de Arquitectura de seguridad Tecnologia: Esfuerzos especificos de Microsoft Personas: Guias de seguridad Servicios de Microsoft

Monografias.com
Guia de arquitectura de seguridad Microsoft ha entendido la necesidad de proveer guías de seguridad especificas a cada producto. Guias de seguridad: Guias de comercio en Internet, Seguridad y Firewall Guias de seguridad para Windows 2000, IIS, ISA, redes en general

Monografias.com
Linea de Tiempo 1988 1997 1999 (Gp:) El desarrollo de Windows NT comienza con la seguridad como meta principal (Gp:) Formacion de la fuerza de trabajo de seguridad en Microsoft Equipos de diferentes compañias trabajando para obtener recomendaciones y mejores practicas Reconocimiento al ser la primera compañia en el mundo en entregar guias de creacion de software seguro (Gp:) Equipo de respuesta de seguridad Microsoft Inicia Se construye una marco de trabajo sobre seguridad Microsoft Framework (Gp:) Creacion de la iniciativa de seguridad Windows (SWI) Mejoramiento del capitulo de construcion de software seguro 2002 (Gp:) Los Clientes estan obteniendo los productos mas seguros posibles (Gp:) Seguridad de Windows Prioridad

Monografias.com
Cuatro puntos clave Educacion Herramientas Procesos Pruebas

Monografias.com
Educacion Meta Enviar la mejor informacion acerca de construir componentes seguros a nuestro grupo de ingenieros. Metodos “Escribiendo codigo seguro” Fundamentos de seguridad Laboratorios de codigo seguro Presentaciones en vivo y en Linea Manual de Ingenieria de Windows Mejorando MSDN & Kits de desarrollo SDK Ejemplos y plantillas “Disparen al Bug” Alianzas externas Educacion

Monografias.com
Herramientas Meta Usar herramientas de uso diario, procesos de desarrollo y prueba para encontrar Bugs potenciales. Metodos Herramientas de analisis de Fuente avanzadas PREfix/PREfast Mejoras en los compiladores de Visual C++ .NET /GS opciones de compilador Herramientas especificas de Dominio Herramienta de ataque de RPC Herramientas de modelado Herramientas de chequeo en tiempo de ejecucion Herramientas

Monografias.com
Procesos Meta Implementar procesos que nos permitan aprender de nuestros errores y los de los demas, y mantener practicas seguras en nuetras rutinas diarias. Metodos Mejoras End-To-End Analisis de tendencias Chequeos por SWI Requerimientos de firma de codigo Entrevistas y cuestionarios Revisiones a nivel de componente Retroalimentacion de errores Monitoreo de problemas Procesos

Monografias.com
Pruebas Meta Detectar fallas por medio de procesos de QA que incluye expertos internos y externos. Metodos Procesos automaticos de prueba Guias de pruebas de seguridad Equipos de auditoria de codigo interno Pruebas de penetracion y auditoria Trabajo de evaluacion de temas comunes Pruebas

Partes: 1, 2

Página siguiente 

Comentarios


Trabajos relacionados

  • Sistemas operativos - Componentes de una PC

    La Tarjeta Madre. El Procesador. Tipos de procesadores. Memoria Cache. Partes de la Tarjeta Madre. El Disco Duro. La Mem...

  • Windows 98

    Conocimiento del Escritorio de Windows 98. ¿Cómo trabajar con una ventana?. ¿Cómo utilizar las Barras de desplazamiento?...

  • Sistemas Operativos I (Netware - Novell)

    Concepto y definición de Sistemas operativos. Características de los Sistemas Operativos. Clasificación de los sistemas ...

Ver mas trabajos de Sistemas Operativos

 
 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda