Monografias.com > Computación > Sistemas Operativos
Descargar Imprimir Comentar Ver trabajos relacionados

Seguridad en plataforma Microsoft




Enviado por Pablo Turmero



Partes: 1, 2

    Monografias.com

    Compromiso de Microsoft con la Seguridad
    Los recientes Virus y ataques en Internet resaltan el riesgo de los usuarios, y demuestra el compromiso que deben tener las compañías para enfrentar este reto
    Microsoft tiene un compromiso especial, en brindar seguridad a sus usuarios y en garantizar el comercio seguro
    Microsoft mantiene seguros a sus usuarios

    Monografias.com

    Alto riesgo
    Código Hostil
    Virus
    Worms “Gusanos”
    Trojanos
    Negación de Servicios
    Ataques a servidores Web
    Interceptación y robo de información
    Suplantación
    Spam
    (Gp:) Métodos comunes de ataque

    Monografias.com

    Riesgos nuevos: Nimda, Code Red
    Nimda: Se esparce por navegar en paginas infectadas y abrir correos infectados
    Code Red: Infecta servidores Web, Escala privilegios
    Otros: Negación de servicios, Spam
    Quienes sobrevivieron a Nimda y Code Red:
    Organizaciones que estaban actualizadas en patches y security fixes.
    Organizaciones que “Bloquearon” sus sistemas con herramientas como IIS LockDown.
    Microsoft tiene la obligación de tomar medidas proactivas en seguridad

    Monografias.com

    Seguridad en un mundo complejo
    La seguridad necesita una estrategia compuesta de:
    Procesos (procediminetos, manuales)
    Tecnologia (hardware, software, redes)
    Personas (cultura, conocimiento)
    La seguridad fallara si solo nos enfocamos en una parte del problema
    La tecnologia no es problema ni la solucion absoluta.

    Monografias.com

    Microsoft y su esfuerzo en el area de seguridad
    Strategic Technology Protection Program (STPP)
    Programas a corto y largo plazo.
    Informacion especifica a seguir.
    Proceso:
    Guias de Arquitectura de seguridad
    Tecnologia:
    Esfuerzos especificos de Microsoft
    Personas:
    Guias de seguridad
    Servicios de Microsoft

    Monografias.com

    Guia de arquitectura de seguridad
    Microsoft ha entendido la necesidad de proveer guías de seguridad especificas a cada producto.
    Guias de seguridad:
    Guias de comercio en Internet, Seguridad y Firewall
    Guias de seguridad para Windows 2000, IIS, ISA, redes en general

    Monografias.com

    Linea de Tiempo
    1988
    1997
    1999
    (Gp:) El desarrollo de Windows NT comienza con la seguridad como meta principal

    (Gp:) Formacion de la fuerza de trabajo de seguridad en Microsoft
    Equipos de diferentes compañias trabajando para obtener recomendaciones y mejores practicas
    Reconocimiento al ser la primera compañia en el mundo en entregar guias de creacion de software seguro

    (Gp:) Equipo de respuesta de seguridad Microsoft Inicia
    Se construye una marco de trabajo sobre seguridad Microsoft Framework

    (Gp:) Creacion de la iniciativa de seguridad Windows (SWI)
    Mejoramiento del capitulo de construcion de software seguro

    2002
    (Gp:) Los Clientes estan obteniendo los productos mas seguros posibles

    (Gp:)

    Seguridad de Windows Prioridad

    Monografias.com

    Cuatro puntos clave
    Educacion
    Herramientas
    Procesos
    Pruebas

    Monografias.com

    Educacion
    Meta
    Enviar la mejor informacion acerca de construir componentes seguros a nuestro grupo de ingenieros.
    Metodos
    “Escribiendo codigo seguro”
    Fundamentos de seguridad
    Laboratorios de codigo seguro
    Presentaciones en vivo y en Linea
    Manual de Ingenieria de Windows
    Mejorando MSDN & Kits de desarrollo SDK
    Ejemplos y plantillas
    “Disparen al Bug”
    Alianzas externas
    Educacion

    Monografias.com

    Herramientas
    Meta
    Usar herramientas de uso diario, procesos de desarrollo y prueba para encontrar Bugs potenciales.
    Metodos
    Herramientas de analisis de Fuente avanzadas
    PREfix/PREfast
    Mejoras en los compiladores de Visual C++ .NET
    /GS opciones de compilador
    Herramientas especificas de Dominio
    Herramienta de ataque de RPC
    Herramientas de modelado
    Herramientas de chequeo en tiempo de ejecucion
    Herramientas

    Monografias.com

    Procesos
    Meta
    Implementar procesos que nos permitan aprender de nuestros errores y los de los demas, y mantener practicas seguras en nuetras rutinas diarias.
    Metodos
    Mejoras End-To-End
    Analisis de tendencias
    Chequeos por SWI
    Requerimientos de firma de codigo
    Entrevistas y cuestionarios
    Revisiones a nivel de componente
    Retroalimentacion de errores
    Monitoreo de problemas
    Procesos

    Monografias.com

    Pruebas
    Meta
    Detectar fallas por medio de procesos de QA que incluye expertos internos y externos.
    Metodos
    Procesos automaticos de prueba
    Guias de pruebas de seguridad
    Equipos de auditoria de codigo interno
    Pruebas de penetracion y auditoria
    Trabajo de evaluacion de temas comunes
    Pruebas

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter