SlideShare a Scribd company logo
1 of 20
AGENDAAGENDA
Mejoras en la Seguridad de Windows 7Mejoras en la Seguridad de Windows 7
Centro de SeguridadCentro de Seguridad
ApplockerApplocker
Direct AccessDirect Access
Bit locker to GoBit locker to Go
FirewallFirewall
Control ParentalControl Parental
TIPS de aseguramiento Sistemas WindowsTIPS de aseguramiento Sistemas Windows
77
elmaestroenlinea.com
SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
Mejoras en la Seguridad de Windows 7Mejoras en la Seguridad de Windows 7
elmaestroenlinea.com
SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
Amplia Seguridad & ControlAmplia Seguridad & Control
Protección de Usuarios &Protección de Usuarios &
La InfraestructuraLa Infraestructura
AppLocker™AppLocker™ (Windows 7(Windows 7
Enterprise) controla queEnterprise) controla que
aplicaciones corren en el PCaplicaciones corren en el PC
Internet Explorer 8Internet Explorer 8 ayuda aayuda a
mantener en línea losmantener en línea los
usuarios de segurosusuarios de seguros
Protege Datos en PCs &Protege Datos en PCs &
DispositivosDispositivos
BitLocker To Go™ (Windows 7 Enterprise)BitLocker To Go™ (Windows 7 Enterprise)
Protege datos en Dispositivos removiblesProtege datos en Dispositivos removibles
BitLocker™ simplifica la encriptaciòn yBitLocker™ simplifica la encriptaciòn y
administra las KEYS para todos losadministra las KEYS para todos los
dispositivosdispositivos
Construir desde Windows VistaConstruir desde Windows Vista
el Fundamento de Seguridadel Fundamento de Seguridad
User Account Control pide menos deUser Account Control pide menos de
Security Development Lifecycle paraSecurity Development Lifecycle para
la defensa en profundidadla defensa en profundidad
elmaestroenlinea.com
SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
Centro de SeguridadCentro de Seguridad
elmaestroenlinea.com
SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
Centro de SeguridadCentro de Seguridad
• SeguridadSeguridad
elmaestroenlinea.com
SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
• MantenimientMantenimient
oo
Centro de SeguridadCentro de Seguridad
elmaestroenlinea.com
SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
ApplockerApplocker
elmaestroenlinea.com
SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
Windows 7 revitaliza las directivas de control deWindows 7 revitaliza las directivas de control de
aplicaciones con AppLocker, un mecanismo flexible y fácilaplicaciones con AppLocker, un mecanismo flexible y fácil
de administrar.de administrar.
ApplockerApplocker
CaracterísticasCaracterísticas
AppLocker ofrece una estructura simple y sólida medianteAppLocker ofrece una estructura simple y sólida mediante
tres tipos de reglas: “permiso”, “denegación” ytres tipos de reglas: “permiso”, “denegación” y
“excepción”.“excepción”.
AppLocker introduce reglas de publicador basadas enAppLocker introduce reglas de publicador basadas en
firmas digitales de la aplicación.firmas digitales de la aplicación.
Las reglas de AppLocker también se pueden asociar con unLas reglas de AppLocker también se pueden asociar con un
usuario o grupo específico al interior de una organización.usuario o grupo específico al interior de una organización.
AppLocker ofrece una experiencia robusta paraAppLocker ofrece una experiencia robusta para
administradores de TI mediante nuevas herramientas yadministradores de TI mediante nuevas herramientas y
asistentes de creación de reglas.asistentes de creación de reglas.
elmaestroenlinea.com
SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
ApplockerApplocker
Define queDefine que
aplicaciones ejecutan losaplicaciones ejecutan los
usuariosusuarios
ConfiguraciónConfiguración
Sencilla Basada enSencilla Basada en
REGLASREGLAS
Permite crear REGLASPermite crear REGLAS
Básicas para control deBásicas para control de
carpetas del Sistema.carpetas del Sistema.
ControlaControla
instalaciones deinstalaciones de
programasprogramas
Se integra con DominiosSe integra con Dominios
Server 2008 definiendoServer 2008 definiendo
reglas por sus directivas.reglas por sus directivas.
CaracterísticasCaracterísticas
elmaestroenlinea.com
SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
Direct AccessDirect Access
elmaestroenlinea.com
SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
Direct AccessDirect Access
El Windows ® 7 y Windows Server ® 2008 R2 incluyen a DirectAccess, como
una nueva tecnología de acceso remoto que se conecta automáticamente con
los ordenadores a su red interna cada vez que tengan una conexión a Internet,
incluso a través de firewalls.
elmaestroenlinea.com
SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
Direct AccessDirect Access
BeneficiosBeneficios
Mejora de la capacidad de administración de usuarios remotos.
Sin DirectAccess, TI sólo puede administrar los equipos móviles
cuando los usuarios se conectan a una VPN o físicamente entrar en la
oficina.
Con DirectAccess, TI puede administrar los equipos móviles
mediante la actualización de la configuración de Directiva de grupo y
distribución de actualizaciones de software cada vez que el equipo
móvil tiene conexión a Internet, incluso si el usuario no está conectado.
Esta flexibilidad permite a TI administrar equipos remotos de
manera regular y se asegura de que los usuarios móviles de mantenerse
al día con las políticas de salud y la seguridad del sistema.
elmaestroenlinea.com
SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
Bit locker to GoBit locker to Go
elmaestroenlinea.com
SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
Bit locker to GoBit locker to Go
Protege los datos internos y en dispositivos removibles
Exige uso de cifrado por medio de polìticas de grupo
Recuperaciòn de informaciòn almacenada en el Active
Directory para su administrabilidad
BitLocker configuraciòn centralizada y configuraciòn del
Disco Duro primario.
•++
elmaestroenlinea.com
SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
FirewallFirewall
elmaestroenlinea.com
SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
FireWallFireWall
Más Específico
Mayor Control del tráfico
Características rígidas de Control
IPSEC y FireWall en una Misma Aplicación
elmaestroenlinea.com
SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
TIPS de aseguramientoTIPS de aseguramiento
Sistemas Windows 7Sistemas Windows 7
elmaestroenlinea.com
SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
TIPS de aseguramientoTIPS de aseguramiento
Sistemas Windows 7Sistemas Windows 7
• Paso 1: Activar BitLocker
• Paso 2: Levante la barra deslizante UAC
• Paso 3: Configure un ambiente de control con Firewall o
Control Parental
• Paso 4: Instale-anti-spam y el software anti malware
• Paso 5: Habilitar el Filtro SmartScreen de Internet Explorer 8
• Paso 6: Haga un inventario
• Paso 7: Copia de seguridad de sus datos.
ASI TENDRAS UN ESCENARIO LOCALASI TENDRAS UN ESCENARIO LOCAL
MUCHO MAS SEGURO !!!MUCHO MAS SEGURO !!!
elmaestroenlinea.com
SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
elmaestroenlinea.com
SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION

More Related Content

What's hot

Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Serveryecy cuno
 
características de los antivirus
características de los antiviruscaracterísticas de los antivirus
características de los antivirusbrigitteestefania
 
PRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALLPRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALLYina Perez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica1 G Bachuaa
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atolandGerson1993
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)Yeider Fernandez
 
Sql Server 2008 Copia Copia
Sql Server 2008   Copia   CopiaSql Server 2008   Copia   Copia
Sql Server 2008 Copia CopiaDrakonis11
 
<h1>Estos Son Los Mejores Antivirus Para Windows ochenta y uno</h1>
<h1>Estos Son Los Mejores Antivirus Para Windows ochenta y uno</h1>
<h1>Estos Son Los Mejores Antivirus Para Windows ochenta y uno</h1>
<h1>Estos Son Los Mejores Antivirus Para Windows ochenta y uno</h1> comprarantiviruschrome75
 
1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes SegurasDavid Narváez
 

What's hot (16)

Alejandro Rubial Pérez
Alejandro Rubial PérezAlejandro Rubial Pérez
Alejandro Rubial Pérez
 
Eset
EsetEset
Eset
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
 
características de los antivirus
características de los antiviruscaracterísticas de los antivirus
características de los antivirus
 
PRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALLPRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALL
 
Vanessa
VanessaVanessa
Vanessa
 
Informe Liceo 2009
Informe Liceo 2009Informe Liceo 2009
Informe Liceo 2009
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ip sec y certificados
Ip sec y certificadosIp sec y certificados
Ip sec y certificados
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atoland
 
SEGURIDAD
SEGURIDADSEGURIDAD
SEGURIDAD
 
Problemas
ProblemasProblemas
Problemas
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)
 
Sql Server 2008 Copia Copia
Sql Server 2008   Copia   CopiaSql Server 2008   Copia   Copia
Sql Server 2008 Copia Copia
 
<h1>Estos Son Los Mejores Antivirus Para Windows ochenta y uno</h1>
<h1>Estos Son Los Mejores Antivirus Para Windows ochenta y uno</h1>
<h1>Estos Son Los Mejores Antivirus Para Windows ochenta y uno</h1>
<h1>Estos Son Los Mejores Antivirus Para Windows ochenta y uno</h1>
 
1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras
 

Similar to Mejoras de seguridad w7

SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4ATICSER STI
 
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúCumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúAranda Software
 
Cumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúCumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúRose Rincon
 
PANEL DE CONTROL DE WINDOW ALARCON.pptx
PANEL DE CONTROL DE WINDOW ALARCON.pptxPANEL DE CONTROL DE WINDOW ALARCON.pptx
PANEL DE CONTROL DE WINDOW ALARCON.pptxRocodelPilarALARCNHA
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informáticajosepepeivan
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyAndres Gallo
 
Presentacion segi seminario_yisell
Presentacion segi seminario_yisellPresentacion segi seminario_yisell
Presentacion segi seminario_yisellYiz Puentes Cubides
 
Business Integration - Proteger la Información
Business Integration - Proteger la InformaciónBusiness Integration - Proteger la Información
Business Integration - Proteger la InformaciónChema Alonso
 
Gestion de redes por JMCabrera
Gestion de redes por JMCabreraGestion de redes por JMCabrera
Gestion de redes por JMCabreraEcatel SRL
 
Seguridad en mindows 7 by javier david lobato pardo
Seguridad en mindows 7 by javier david lobato pardoSeguridad en mindows 7 by javier david lobato pardo
Seguridad en mindows 7 by javier david lobato pardojavier david lobato pardo
 
Presentación2
Presentación2Presentación2
Presentación2Erika Mora
 
Seguridad para los datos de las pymes
Seguridad para los datos de las pymesSeguridad para los datos de las pymes
Seguridad para los datos de las pymesAlfredo Vela Zancada
 

Similar to Mejoras de seguridad w7 (20)

SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 
Configuracionesm2s3
Configuracionesm2s3Configuracionesm2s3
Configuracionesm2s3
 
virtual pc
virtual pcvirtual pc
virtual pc
 
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúCumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
 
Cumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúCumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-Perú
 
Firewall palo alto
Firewall palo altoFirewall palo alto
Firewall palo alto
 
PANEL DE CONTROL DEL WINDOWS
PANEL DE CONTROL DEL WINDOWSPANEL DE CONTROL DEL WINDOWS
PANEL DE CONTROL DEL WINDOWS
 
PANEL DE CONTROL DE WINDOW ALARCON.pptx
PANEL DE CONTROL DE WINDOW ALARCON.pptxPANEL DE CONTROL DE WINDOW ALARCON.pptx
PANEL DE CONTROL DE WINDOW ALARCON.pptx
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informática
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
 
Proteja los Datos más Sensibles
Proteja los Datos más SensiblesProteja los Datos más Sensibles
Proteja los Datos más Sensibles
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion segi seminario_yisell
Presentacion segi seminario_yisellPresentacion segi seminario_yisell
Presentacion segi seminario_yisell
 
Business Integration - Proteger la Información
Business Integration - Proteger la InformaciónBusiness Integration - Proteger la Información
Business Integration - Proteger la Información
 
Gestion de redes por JMCabrera
Gestion de redes por JMCabreraGestion de redes por JMCabrera
Gestion de redes por JMCabrera
 
Seguridad en mindows 7 by javier david lobato pardo
Seguridad en mindows 7 by javier david lobato pardoSeguridad en mindows 7 by javier david lobato pardo
Seguridad en mindows 7 by javier david lobato pardo
 
Presentación2
Presentación2Presentación2
Presentación2
 
Seguridad para los datos de las pymes
Seguridad para los datos de las pymesSeguridad para los datos de las pymes
Seguridad para los datos de las pymes
 

More from Jhon Martin

2017 INSTITUCION EDUCATIVA LA ESPERANZA.pptx
2017 INSTITUCION EDUCATIVA LA ESPERANZA.pptx2017 INSTITUCION EDUCATIVA LA ESPERANZA.pptx
2017 INSTITUCION EDUCATIVA LA ESPERANZA.pptxJhon Martin
 
S1 g8p12018sofware
S1 g8p12018sofwareS1 g8p12018sofware
S1 g8p12018sofwareJhon Martin
 
G1 m2 t1 planificador aamtic 06 02 2016
G1 m2 t1 planificador aamtic 06 02 2016G1 m2 t1 planificador aamtic 06 02 2016
G1 m2 t1 planificador aamtic 06 02 2016Jhon Martin
 
Cronica jhon alex martinez.docx
Cronica jhon alex martinez.docxCronica jhon alex martinez.docx
Cronica jhon alex martinez.docxJhon Martin
 
0.0.0 componentes pc, el software,clases y tipos
0.0.0 componentes pc,  el software,clases y tipos0.0.0 componentes pc,  el software,clases y tipos
0.0.0 componentes pc, el software,clases y tiposJhon Martin
 
Cartilla implicaciones legales
Cartilla implicaciones legalesCartilla implicaciones legales
Cartilla implicaciones legalesJhon Martin
 
Preguntas de Daniela pekas
Preguntas de Daniela pekasPreguntas de Daniela pekas
Preguntas de Daniela pekasJhon Martin
 
Pruebas de lógica
Pruebas de lógicaPruebas de lógica
Pruebas de lógicaJhon Martin
 

More from Jhon Martin (8)

2017 INSTITUCION EDUCATIVA LA ESPERANZA.pptx
2017 INSTITUCION EDUCATIVA LA ESPERANZA.pptx2017 INSTITUCION EDUCATIVA LA ESPERANZA.pptx
2017 INSTITUCION EDUCATIVA LA ESPERANZA.pptx
 
S1 g8p12018sofware
S1 g8p12018sofwareS1 g8p12018sofware
S1 g8p12018sofware
 
G1 m2 t1 planificador aamtic 06 02 2016
G1 m2 t1 planificador aamtic 06 02 2016G1 m2 t1 planificador aamtic 06 02 2016
G1 m2 t1 planificador aamtic 06 02 2016
 
Cronica jhon alex martinez.docx
Cronica jhon alex martinez.docxCronica jhon alex martinez.docx
Cronica jhon alex martinez.docx
 
0.0.0 componentes pc, el software,clases y tipos
0.0.0 componentes pc,  el software,clases y tipos0.0.0 componentes pc,  el software,clases y tipos
0.0.0 componentes pc, el software,clases y tipos
 
Cartilla implicaciones legales
Cartilla implicaciones legalesCartilla implicaciones legales
Cartilla implicaciones legales
 
Preguntas de Daniela pekas
Preguntas de Daniela pekasPreguntas de Daniela pekas
Preguntas de Daniela pekas
 
Pruebas de lógica
Pruebas de lógicaPruebas de lógica
Pruebas de lógica
 

Recently uploaded

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 

Recently uploaded (20)

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 

Mejoras de seguridad w7

  • 1. AGENDAAGENDA Mejoras en la Seguridad de Windows 7Mejoras en la Seguridad de Windows 7 Centro de SeguridadCentro de Seguridad ApplockerApplocker Direct AccessDirect Access Bit locker to GoBit locker to Go FirewallFirewall Control ParentalControl Parental TIPS de aseguramiento Sistemas WindowsTIPS de aseguramiento Sistemas Windows 77 elmaestroenlinea.com SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
  • 2. Mejoras en la Seguridad de Windows 7Mejoras en la Seguridad de Windows 7 elmaestroenlinea.com SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
  • 3. Amplia Seguridad & ControlAmplia Seguridad & Control Protección de Usuarios &Protección de Usuarios & La InfraestructuraLa Infraestructura AppLocker™AppLocker™ (Windows 7(Windows 7 Enterprise) controla queEnterprise) controla que aplicaciones corren en el PCaplicaciones corren en el PC Internet Explorer 8Internet Explorer 8 ayuda aayuda a mantener en línea losmantener en línea los usuarios de segurosusuarios de seguros Protege Datos en PCs &Protege Datos en PCs & DispositivosDispositivos BitLocker To Go™ (Windows 7 Enterprise)BitLocker To Go™ (Windows 7 Enterprise) Protege datos en Dispositivos removiblesProtege datos en Dispositivos removibles BitLocker™ simplifica la encriptaciòn yBitLocker™ simplifica la encriptaciòn y administra las KEYS para todos losadministra las KEYS para todos los dispositivosdispositivos Construir desde Windows VistaConstruir desde Windows Vista el Fundamento de Seguridadel Fundamento de Seguridad User Account Control pide menos deUser Account Control pide menos de Security Development Lifecycle paraSecurity Development Lifecycle para la defensa en profundidadla defensa en profundidad elmaestroenlinea.com SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
  • 4. Centro de SeguridadCentro de Seguridad elmaestroenlinea.com SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
  • 5. Centro de SeguridadCentro de Seguridad • SeguridadSeguridad elmaestroenlinea.com SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
  • 6. • MantenimientMantenimient oo Centro de SeguridadCentro de Seguridad elmaestroenlinea.com SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
  • 7. ApplockerApplocker elmaestroenlinea.com SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
  • 8. Windows 7 revitaliza las directivas de control deWindows 7 revitaliza las directivas de control de aplicaciones con AppLocker, un mecanismo flexible y fácilaplicaciones con AppLocker, un mecanismo flexible y fácil de administrar.de administrar. ApplockerApplocker CaracterísticasCaracterísticas AppLocker ofrece una estructura simple y sólida medianteAppLocker ofrece una estructura simple y sólida mediante tres tipos de reglas: “permiso”, “denegación” ytres tipos de reglas: “permiso”, “denegación” y “excepción”.“excepción”. AppLocker introduce reglas de publicador basadas enAppLocker introduce reglas de publicador basadas en firmas digitales de la aplicación.firmas digitales de la aplicación. Las reglas de AppLocker también se pueden asociar con unLas reglas de AppLocker también se pueden asociar con un usuario o grupo específico al interior de una organización.usuario o grupo específico al interior de una organización. AppLocker ofrece una experiencia robusta paraAppLocker ofrece una experiencia robusta para administradores de TI mediante nuevas herramientas yadministradores de TI mediante nuevas herramientas y asistentes de creación de reglas.asistentes de creación de reglas. elmaestroenlinea.com SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
  • 9. ApplockerApplocker Define queDefine que aplicaciones ejecutan losaplicaciones ejecutan los usuariosusuarios ConfiguraciónConfiguración Sencilla Basada enSencilla Basada en REGLASREGLAS Permite crear REGLASPermite crear REGLAS Básicas para control deBásicas para control de carpetas del Sistema.carpetas del Sistema. ControlaControla instalaciones deinstalaciones de programasprogramas Se integra con DominiosSe integra con Dominios Server 2008 definiendoServer 2008 definiendo reglas por sus directivas.reglas por sus directivas. CaracterísticasCaracterísticas elmaestroenlinea.com SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
  • 10. Direct AccessDirect Access elmaestroenlinea.com SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
  • 11. Direct AccessDirect Access El Windows ® 7 y Windows Server ® 2008 R2 incluyen a DirectAccess, como una nueva tecnología de acceso remoto que se conecta automáticamente con los ordenadores a su red interna cada vez que tengan una conexión a Internet, incluso a través de firewalls. elmaestroenlinea.com SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
  • 12. Direct AccessDirect Access BeneficiosBeneficios Mejora de la capacidad de administración de usuarios remotos. Sin DirectAccess, TI sólo puede administrar los equipos móviles cuando los usuarios se conectan a una VPN o físicamente entrar en la oficina. Con DirectAccess, TI puede administrar los equipos móviles mediante la actualización de la configuración de Directiva de grupo y distribución de actualizaciones de software cada vez que el equipo móvil tiene conexión a Internet, incluso si el usuario no está conectado. Esta flexibilidad permite a TI administrar equipos remotos de manera regular y se asegura de que los usuarios móviles de mantenerse al día con las políticas de salud y la seguridad del sistema. elmaestroenlinea.com SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
  • 13. Bit locker to GoBit locker to Go elmaestroenlinea.com SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
  • 14. Bit locker to GoBit locker to Go Protege los datos internos y en dispositivos removibles Exige uso de cifrado por medio de polìticas de grupo Recuperaciòn de informaciòn almacenada en el Active Directory para su administrabilidad BitLocker configuraciòn centralizada y configuraciòn del Disco Duro primario. •++ elmaestroenlinea.com SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
  • 15. FirewallFirewall elmaestroenlinea.com SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
  • 16. FireWallFireWall Más Específico Mayor Control del tráfico Características rígidas de Control IPSEC y FireWall en una Misma Aplicación elmaestroenlinea.com SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
  • 17. TIPS de aseguramientoTIPS de aseguramiento Sistemas Windows 7Sistemas Windows 7 elmaestroenlinea.com SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
  • 18. TIPS de aseguramientoTIPS de aseguramiento Sistemas Windows 7Sistemas Windows 7 • Paso 1: Activar BitLocker • Paso 2: Levante la barra deslizante UAC • Paso 3: Configure un ambiente de control con Firewall o Control Parental • Paso 4: Instale-anti-spam y el software anti malware • Paso 5: Habilitar el Filtro SmartScreen de Internet Explorer 8 • Paso 6: Haga un inventario • Paso 7: Copia de seguridad de sus datos. ASI TENDRAS UN ESCENARIO LOCALASI TENDRAS UN ESCENARIO LOCAL MUCHO MAS SEGURO !!!MUCHO MAS SEGURO !!! elmaestroenlinea.com SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION
  • 19.
  • 20. elmaestroenlinea.com SEGURIDAD INFORMATICA Y CAPACITACIONSEGURIDAD INFORMATICA Y CAPACITACION