Title: BTC164
1(No Transcript)
2Bienvenidos al Webcast sobre Como Implementar
Seguridad Perimetral y de Red en Sistemas
Microsoft25-febrero-2004
- Olvido Nicolás
- Responsable de Comunidades Técnicas
- Microsoft España
- onicolas_at_microsoft.com
3Acceder al audio
Sonido de su PC (VoIP)
Hagan clic en el enlace Click Here for Audio de
su pantalla
Audio por teléfono
- Telf. gratuito para España 800 099 463
PASSCODE 479513 - Telf. en Estado Unidos 1 718 354 1114
- Telf. en Gran Bretaña 44 (0)207 784 1022
(Puede ver este número de teléfono en cualquier
momento presionando (Ctrl i) o menú View
Meeting Information de la barra de herramientas)
4Comunicarse con los ponentes
El panel Seating Chart les permite ofrecer
feedback a los Ponentes. Hagan clic en el menú
desplegable para cambiar el color de su asiento
en cualquier momento.
Si necesita ayuda cambie su asiento a color ROJO.
5Algunos consejos
- Pantalla Completa CtrlH
- Presione CtrlH en su teclado para ver la
pantalla completa durante la demostración.
Presionando de nuevo CtrlH volverán a aparecer
los menús. - Resolución Recomendada
- 1024 x 768 pixels
- Impresión de la presentación en formato PDF al
final del evento - En el Menú File (parte superior de su
pantalla) seleccione la opción Print to PDF, o
la combinación de teclas CtrlP de su teclado.
Print to PDF estará disponible cuando nuestro
Ponente lo mencione de nuevo en la conclusión del
evento.
6Hacer preguntas
- Si tiene cualquier pregunta durante la
presentación haga click en el botón Ask a
Question
Introduzca su pregunta en el recuadro que
aparecerá en pantalla y haga click en el botón
Ask
Las preguntas se responderán al finalizar el
webcast. Si envían una segunda pregunta, la
primera será eliminada de la cola
7Soporte técnico
- Entrar de nuevo en la Reunión
- Si su conexión a Internet se interrumpe o
su explorador se detiene, vuelva a la ventana
inicial de su explorador, (probablemente esté
minimizada en su barra de tareas), y haga clic en
el botón Entrar de nuevo en la Reunión para
actualizar la sesión de conferencia. - Soporte Técnico
- Si experimenta alguna dificultad técnica
durante el evento de hoy, por favor, cambie a
Rojo el color de su asiento o pulse asterisco y
cero en su teléfono de llamada por tonos para
pedir ayuda al operador. - También puede envíar su pregunta de
soporte técnico a través del panel Questions
Answers como si estuviese enviando una pregunta.
- Cuando esté listo para comenzar indíquelo en el
recuadro Seating Chart
8Cuestionario de evaluación online
- Su opinión es muy importante para nosotros
- Por favor, le agradeceríamos que nos enviase su
feedback completando el cuestionario de
evaluación en esta dirección - www.microsoft.com/spain/TechNet/EvaluacionWebcast
- Recibirá un recordatorio por email en un par de
días.
9 Comencemos a grabar!!
10Implementando la Seguridad Perimetral y de Red
- Andrés Martín
- Technical Consultant
- Microsoft Consulting Services
11Conocimientos imprescindibles
- Descripción de los fundamentos de seguridad de
una red - Experiencia práctica con Windows Server 2000 o
Windows Server 2003 - Experiencia con las herramientas de
administración de Windows
Nivel 300
12Orden del día
- Introducción
- Uso de defensas en el perímetro
- Uso de Microsoft Internet Security and
Acceleration (ISA) Server para proteger los
perímetros - Uso del cortafuegos de Windows para proteger a
los clientes - Protección de redes inalámbricas
- Protección de comunicaciones mediante IPSec
13Defensa en profundidad
- El uso de una solución en niveles
- Aumenta la posibilidad de que se detecten los
intrusos - Disminuye la posibilidad de que los intrusos
logren su propósito
Directivas, procedimientos y concienciación
Seguridad física
ACL, cifrado
Datos
Refuerzo de las aplicaciones, antivirus
Aplicación
Refuerzo del sistema operativo, administración de
actualizaciones, autenticación, HIDS
Host
Red interna
Segmentos de red, IPSec, NIDS
Servidores de seguridad, sistemas de cuarentena
en VPN
Perimetral
Guardias de seguridad, bloqueos, dispositivos de
seguimiento
Programas de aprendizaje para los usuarios
14Propósito y limitaciones de las defensas de
perímetro
- Los servidores de seguridad y enrutadores de
borde configurados correctamente constituyen la
piedra angular de la seguridad del perímetro - Internet y la movilidad aumentan los riesgos de
seguridad - Las redes VPN han debilitado el perímetro y,
junto con las redes inalámbricas, han ocasionado,
esencialmente, la desaparición del concepto
tradicional de perímetro de red - Los servidores de seguridad tradicionales con
filtrado de paquetes sólo bloquean los puertos de
red y las direcciones de los equipos - En la actualidad, la mayor parte de los ataques
se producen en el nivel de aplicación
15Propósito y limitaciones de las defensas de los
clientes
- Las defensas de los clientes bloquean los ataques
que omiten las defensas del perímetro o que se
originan en la red interna - Las defensas de los clientes incluyen, entre
otras - Refuerzo de la seguridad del sistema operativo
- Programas antivirus
- Servidores de seguridad personales
- Las defensas de los clientes requieren que se
configuren muchos equipos
16Objetivos de seguridad en una red
17Orden del día
- Introducción
- Uso de defensas en el perímetro
- Uso de ISA Server para proteger los perímetros
- Uso del cortafuegos de Windows para proteger a
los clientes - Protección de redes inalámbricas
- Protección de comunicaciones mediante IPSec
18Información general sobre las conexiones de
perímetro
19Diseño del servidor de seguridad de triple
interfaz
20Diseño del servidor de seguridad de tipo opuesto
con opuesto o sándwich
21Contra qué NO protegen los servidores de
seguridad
- Tráfico peligroso que atraviesa los puertos
abiertos y no es inspeccionado en el nivel de
aplicación por el servidor de seguridad - Tráfico que atraviesa un túnel o sesión cifrados
- Ataques que se producen una vez que se ha entrado
en una red - Tráfico que parece legítimo
- Usuarios y administradores que intencionada o
accidentalmente instalan virus - Administradores que utilizan contraseñas poco
seguras
22Servidores de seguridad de software y de hardware
23Tipos de funciones de los servidores de seguridad
- Filtrado de paquetes
- Inspección de estado
- Inspección del nivel de aplicación
Inspección multinivel (Incluido el filtrado del
nivel de aplicación)
24Orden del día
- Introducción
- Uso de defensas en el perímetro
- Uso de ISA Server para proteger los perímetros
- Uso del cortafuegos de Windows para proteger a
los clientes - Protección de redes inalámbricas
- Protección de comunicaciones mediante IPSec
25Objetivos de seguridad en una red
Detección básica de intrusos, que se amplía
gracias al trabajo de los asociados
26Protección de los perímetros
- ISA Server tiene completas capacidades de
filtrado - Filtrado de paquetes
- Inspección de estado
- Inspección del nivel de aplicación
- ISA Server bloquea todo el tráfico de red a menos
que usted lo permita - ISA Server permite establecer conexiones VPN
seguras - ISA Server tiene las certificaciones ICSA y
Common Criteria
27Protección de los clientes
28Protección de los servidores Web
- Reglas de publicación en Web
- Para proteger de ataques externos a los
servidores Web que se encuentran detrás de los
servidores de seguridad, inspeccione el tráfico
HTTP y compruebe que su formato es apropiado y
cumple los estándares - Inspección del tráfico SSL
- Descifra e inspecciona las solicitudes Web
entrantes cifradas para comprobar que su formato
es apropiado y que cumple los estándares - Si se desea, volverá a cifrar el tráfico antes de
enviarlo al servidor Web
29URLScan
- El paquete de características 1 de ISA Server
incluye URLScan 2.5 para ISA Server - Permite que el filtro ISAPI de URLScan se aplique
al perímetro de la red - Se produce un bloqueo general en todos los
servidores Web que se encuentran detrás del
servidor de seguridad - Se bloquean en el perímetro los ataques conocidos
y los descubiertos recientemente
Servidor Web 1
Servidor Web 2
ISA Server
Servidor Web 3
30Protección de Exchange Server
31Demostración 1Inspección del nivel de aplicación
en ISA Server Publicación de WebURLScanInspecc
ión SSL
32Tráfico que omite la inspección de los servidores
de seguridad
- Los túneles SSL atraviesan los servidores de
seguridad tradicionales porque este tipo de
tráfico está cifrado, lo que permite a los virus
y gusanos pasar sin ser detectados e infectar los
servidores internos - El tráfico VPN se cifra y no se puede
inspeccionar - El tráfico de Instant Messenger (IM) no se suele
inspeccionar y podría utilizarse para transferir
archivos
33Inspección de todo el tráfico
- Utilice sistemas de detección de intrusos y otros
mecanismos para inspeccionar el tráfico VPN una
vez descifrado - Recuerde defensa en profundidad
- Utilice un servidor de seguridad que pueda
inspeccionar el tráfico SSL - Expanda las capacidades de inspección del
servidor de seguridad - Utilice complementos para el servidor de
seguridad que permitan inspeccionar el tráfico de
IM
34Inspección de SSL
- Los túneles SSL atraviesan los servidores de
seguridad tradicionales porque este tipo de
tráfico está cifrado, lo que permite a los virus
y gusanos pasar sin ser detectados e infectar los
servidores internos - ISA Server puede descifrar e inspeccionar el
tráfico SSL. El tráfico inspeccionado se puede
enviar al servidor interno sin cifrar o cifrado
de nuevo
35Refuerzo de la seguridad de ISA Server
- Refuerzo de la pila de red
- Deshabilite los protocolos de red innecesarios en
la interfaz de red externa - Cliente para redes Microsoft
- Compartir impresoras y archivos para redes
Microsoft - NetBIOS sobre TCP/IP
36Recomendaciones
- Utilice reglas de acceso que únicamente permitan
las solicitudes que se admitan de forma
específica - Utilice las capacidades de autenticación de ISA
Server para restringir y registrar el acceso a
Internet - Configure reglas de publicación en Web para
conjuntos de destinos específicos - Utilice la inspección de SSL para inspeccionar
los datos cifrados que entren en la red
37Orden del día
- Introducción
- Uso de defensas en el perímetro
- Uso de ISA Server para proteger los perímetros
- Uso del cortafuegos de Windows para proteger a
los clientes - Protección de redes inalámbricas
- Protección de comunicaciones mediante IPSec
38Objetivos de seguridad en una red
39Información general sobre el cortafuegos de
Windows
- Cortafuegos de Windows en Microsoft Windows XP y
Microsoft Windows Server 2003
Qué es
- Ayuda a detener los ataques basados en la red,
como Blaster, al bloquear todo el tráfico
entrante no solicitado
Qué hace
- Los puertos se pueden abrir para los servicios
que se ejecutan en el equipo - La administración corporativa se realiza a través
de directivas de grupo
Características principales
40Habilitar el cortafuegos de Windows
- Se puede habilitar
- Al activar una casilla de verificación
- Con el Asistente para configuración de red
- Con el Asistente para conexión nueva
- Se habilita de forma independiente en cada
conexión de red
41Configuración avanzada del cortafuegos de Windows
- Servicios de red
- Aplicaciones basadas en Web
42Registro de seguridad del cortafuegos de Windows
- Opciones de registro
- Opciones del archivo de registro
43Cortafuegos de Windows en la compañía
- Configure el cortafuegos de Windows mediante
directivas de grupo - Combine el cortafuegos de Windows con Control de
cuarentena de acceso a la red
44Recomendaciones
- Utilice el cortafuegos de Windows en las oficinas
domésticas y en las pequeñas compañías con el fin
de proporcionar protección a los equipos que
estén conectados directamente a Internet - No active el cortafuegos de Windows en una
conexión VPN (aunque debe habilitarlo en la
conexión LAN o de acceso telefónico subyacente) - Configure las definiciones de servicio para cada
conexión de cortafuegos de Windows a través de la
que desee que funcione el servicio - Establezca el tamaño del registro de seguridad en
16 megabytes para impedir el desbordamiento que
podrían ocasionar los ataques de denegación de
servicio
45Demostración 2Cortafuegos de Windows
Configuración manual PruebaRevisión de los
archivos de registro
46Orden del día
- Introducción
- Uso de defensas en el perímetro
- Uso de ISA Server para proteger los perímetros
- Uso de Firewall de Windows para proteger a los
clientes - Protección de redes inalámbricas
- Protección de comunicaciones mediante IPSec
47Objetivos de seguridad en una red
48Aspectos de seguridad en dispositivos inalámbricos
- Limitaciones de Wired Equivalent Privacy (WEP)
- Las claves WEP estáticas no se cambian de forma
dinámica y, por lo tanto, son vulnerables a los
ataques - No hay un método estándar para proporcionar
claves WEP estáticas a los clientes - Escalabilidad el compromiso de una clave WEP
estática expone a todos los usuarios - Limitaciones del filtrado de direcciones MAC
- Un intruso podría suplantar una dirección MAC
permitida
49Posibles soluciones
- Autenticación de nivel 2 basada en contraseñas
- PEAP/MSCHAP v2 de IEEE 802.1x
- Autenticación de nivel 2 basada en certificados
- EAP-TLS de IEEE 802.1x
- Otras opciones
- Conexiones VPN
- L2TP/IPsec (la solución preferida) o PPTP
- No permite usuarios móviles
- Resulta útil cuando se utilizan zonas
interactivas inalámbricas públicas - No se produce la autenticación de los equipos ni
se procesa la configuración establecida en
directivas de grupo - IPSec
- Problemas de interoperabilidad
50Comparaciones de la seguridad de WLAN
51802.1x
- Define un mecanismo de control de acceso basado
en puertos - Funciona en cualquier tipo de red, tanto
inalámbrica como con cables - No hay ningún requisito especial en cuanto a
claves de cifrado - Permite elegir los métodos de autenticación con
EAP - Es la opción elegida por los elementos del mismo
nivel en el momento de la autenticación - El punto de acceso no tiene que preocuparse de
los métodos de EAP - Administra las claves de forma automática
- No es necesario programar previamente las claves
de cifrado para la red inalámbrica
52802.1x en 802.11
Inalámbrico
Punto de acceso
Servidor RADIUS
Ethernet
Equipo portátil
802.11
RADIUS
Acceso permitido
53Requisitos del sistema para 802.1x
- Cliente Windows XP
- Servidor IAS de Windows Server 2003
- Servicio de autenticación Internet nuestro
servidor RADIUS - Certificado en el equipo IAS
- 802.1x en Windows 2000
- El cliente e IAS deben tener SP3
- Vea el artículo 313664 de KB
- No se admite la configuración rápida en el
cliente - Sólo se admiten EAP-TLS y MS-CHAPv2
- Es posible que los futuros métodos de EAP en
Windows XP y Windows Server 2003 no se puedan
utilizar
54Configuración de 802.1x
- Configurar Windows Server 2003 con IAS
- Unir un dominio
- Inscribir un certificado de equipo
- Registrar IAS en Active Directory
- Configurar el registro RADIUS
- Agregar el punto de acceso como cliente RADIUS
- Configurar el punto de acceso para RADIUS y
802.1x - Crear una directiva de acceso para clientes
inalámbricos - Configurar los clientes
- No olvide importar el certificado raíz
55Directiva de acceso
- Condición de directiva
- El tipo de puerto NAS coincide con Wireless IEEE
802.11 o con otro tipo de red inalámbrica - Grupo de Windows ltalgún grupo de ADgt
- Opcional proporciona control administrativo
- Debe contener cuentas de usuario y de equipo
56Perfil de directivas de acceso
- Perfil
- Tiempo de espera 60 min. (802.11b) o 10 min.
(802.11a/g) - No elija métodos de autenticación regulares
- Tipo de EAP EAP protegido utilice certificados
de equipo - Cifrado sólo el más seguro (MPPE de 128 bits)
- Atributos Ignore-User-Dialin-Properties True
57Perfil de directivas de acceso
- Perfil
- Tiempo de espera 60 min. (802.11b) o 10 min.
(802.11a/g) - No elija métodos de autenticación regulares
- Tipo de EAP EAP protegido utilice certificados
de equipo - Cifrado sólo el más seguro (MPPE de 128 bits)
- Atributos Ignore-User-Dialin-Properties True
58Perfil de directivas de acceso
- Perfil
- Tiempo de espera 60 min. (802.11b) o 10 min.
(802.11a/g) - No elija métodos de autenticación regulares
- Tipo de EAP EAP protegido utilice certificados
de equipo - Cifrado sólo el más seguro (MPPE de 128 bits)
- Atributos Ignore-User-Dialin-Properties True
59Perfil de directivas de acceso
- Perfil
- Tiempo de espera 60 min. (802.11b) o 10 min.
(802.11a/g) - No elija métodos de autenticación regulares
- Tipo de EAP EAP protegido utilice certificados
de equipo - Cifrado sólo el más seguro (MPPE de 128 bits)
- Atributos Ignore-User-Dialin-Properties True
60Perfil de directivas de acceso
- Perfil
- Tiempo de espera 60 min. (802.11b) o 10 min.
(802.11a/g) - No elija métodos de autenticación regulares
- Tipo de EAP EAP protegido utilice certificados
de equipo - Cifrado sólo el más seguro (MPPE de 128 bits)
- Atributos Ignore-User-Dialin-Properties True
61Perfil de directivas de acceso
- Perfil
- Tiempo de espera 60 min. (802.11b) o 10 min.
(802.11a/g) - No elija métodos de autenticación regulares
- Tipo de EAP EAP protegido utilice certificados
de equipo - Cifrado sólo el más seguro (MPPE de 128 bits)
- Atributos Ignore-User-Dialin-Properties True
62Wireless Protected Access (WPA)
- Especificación de mejoras en la seguridad
interoperables y basadas en estándares que
aumenta enormemente el nivel de protección de los
datos y el control de acceso para los sistemas
actuales y futuros de LAN inalámbrica - WPA requiere la autenticación de 802.1x para el
acceso de red - Objetivos
- Cifrado mejorado de los datos
- Permitir la autenticación de los usuarios
- Compatible con versiones futuras de 802.11i
- Proporcionar una solución que no sea RADIUS para
las oficinas domésticas o de pequeño tamaño - Wi-Fi Alliance comenzó las pruebas de
certificación de la interoperabilidad de los
productos de WPA en febrero de 2003
63Recomendaciones
- Utilice la autenticación de 802.1x
- Organice en grupos a los usuarios y equipos
inalámbricos - Aplique directivas de acceso inalámbrico con
directivas de grupo - Utilice EAP-TLS para la autenticación basada en
certificados y PEAP para la autenticación basada
en contraseñas - Configure una directiva de acceso remoto para
permitir la autenticación de los usuarios y de
los equipos - Desarrolle un método que se ocupe de los puntos
de acceso sospechosos, como la autenticación de
802.1x basada en LAN, las encuestas a sitios, la
supervisión de la red y el entrenamiento de los
usuarios
64Orden del día
- Introducción a la defensa en profundidad
- Uso de defensas en el perímetro
- Uso de ISA Server para proteger los perímetros
- Uso del cortafuegos de Windows para proteger a
los clientes - Protección de redes inalámbricas
- Protección de comunicaciones mediante IPSec
65Objetivos de seguridad en una red
66Introducción a IPSec
- Qué es Seguridad de IP (IPSec)?
- Un método para proteger el tráfico IP
- Una estructura de estándares abiertos
desarrollada por el Grupo de trabajo de
ingeniería de Internet (IETF, Internet
Engineering Task Force) - Por qué se debe utilizar IPSec?
- Para garantizar que las comunicaciones se cifran
y se autentican en el nivel IP - Para proporcionar seguridad en el transporte
independiente de las aplicaciones o de los
protocolos del nivel de aplicación
67Escenarios de IPSec
- Filtrado básico para permitir o bloquear paquetes
- Comunicaciones seguras en la LAN interna
- Replicación en los dominios a través de
servidores de seguridad - Acceso a VPN a través de medios que no son de
confianza
68Implementación del filtrado de paquetes de IPSec
- Filtros para tráfico permitido y bloqueado
- No se produce ninguna negociación real de las
asociaciones de seguridad de IPSec - Los filtros se solapan la coincidencia más
específica determina la acción - No proporciona filtrado de estado
- Se debe establecer "NoDefaultExempt 1" para que
sea seguro
69El filtrado de paquetes no es suficiente para
proteger un servidor
- Los paquetes IP suplantados contienen consultas o
contenido peligroso que puede seguir llegando a
los puertos abiertos a través de los servidores
de seguridad - IPSec no permite la inspección de estado
- Muchas herramientas que utilizan los piratas
informáticos emplean los puertos de origen 80,
88, 135 y otros para conectar a cualquier puerto
de destino
70Tráfico que IPSec no filtra
- Direcciones de difusión IP
- No puede proteger a varios receptores
- Direcciones de multidifusión
- De 224.0.0.0 a 239.255.255.255
- Kerberos puerto UDP 88 de origen o destino
- Kerberos es un protocolo seguro, que el servicio
de negociación IKE puede utilizar para la
autenticación de otros equipos en un dominio - IKE puerto UDP 500 de destino
- Obligatorio para permitir que IKE negocie los
parámetros de seguridad de IPSec - Windows Server 2003 configura únicamente la
exención predeterminada de IKE
71Comunicaciones internas seguras
- Utilice IPSec para permitir la autenticación
mutua de dispositivos - Utilice certificados o Kerberos
- La utilización de claves compartidas sólo es
conveniente para pruebas - Utilice Encabezado de autenticación (AH) para
garantizar la integridad de los paquetes - El Encabezado de autenticación proporciona
integridad en los paquetes - El Encabezado de autenticación no cifra, con lo
que se basa en los sistemas de detección de
intrusos de red - Utilice Carga de seguridad encapsuladora (ESP)
para cifrar el tráfico sensible - ESP proporciona integridad en los paquetes y
confidencialidad - El cifrado impide la inspección de los paquetes
- Planee minuciosamente qué tráfico debe protegerse
72IPSec para la replicación de dominios
- Utilice IPSec para la replicación a través de
servidores de seguridad - En cada controlador de dominio, cree una
directiva IPSec para proteger todo el tráfico a
la dirección IP del otro controlador de dominio - Utilice ESP 3DES para el cifrado
- Permita el tráfico a través del servidor de
seguridad - Puerto UDP 500 (IKE)
- Protocolo IP 50 (ESP)
73Acceso de VPN a través de medios que no son de
confianza
- VPN de cliente
- Utilice L2TP/IPSec
- VPN de sucursal
- Entre Windows 2000 o Windows Server, con RRAS
utilice túnel L2TP/IPSec (fácil de configurar,
aparece como una interfaz enrutable) - A una puerta de enlace de terceros utilice
L2TP/IPSec o el modo de túnel puro de IPSec - A la puerta de enlace RRAS de Microsoft Windows
NT 4 utilice PPTP (IPSec no está disponible)
74Rendimiento de IPSec
- El procesamiento de IPSec tiene algunas
consecuencias en el rendimiento - Tiempo de negociación de IKE, inicialmente entre
2 y 5 segundos - 5 recorridos de ida y vuelta
- Autenticación Kerberos o certificados
- Generación de claves criptográficas y mensajes
cifrados - Se realiza una vez cada ocho horas de forma
predeterminada y se puede configurar - El cambio de claves de la sesión es rápidolt
entre uno y dos segundos, dos recorridos de ida y
vuelta, una vez cada hora y se puede configurar - Cifrado de paquetes
- Cómo se puede mejorar?
- Al descargar el proceso criptográfico en NIC,
IPSec casi alcanza la velocidad de los
dispositivos con cable - Mediante CPU más rápidas
75Recomendaciones
- Planee minuciosamente la implementación de IPSec
- Elija entre AH y ESP
- Utilice directivas de grupo para implementar
directivas IPSec - Considere el uso de NIC de IPSec
- No utilice nunca la autenticación con claves
compartidas fuera de un entorno de prueba - Elija entre la autenticación basada en Kerberos o
en certificados - Tenga cuidado al requerir el uso de IPSec para
las comunicaciones con controladores de dominio y
otros servidores de infraestructuras
76Resumen de la sesión
- Introducción a la defensa en profundidad
- Uso de defensas en el perímetro
- Uso de ISA Server para proteger los perímetros
- Uso del Cortafuegos de Windows para proteger a
los clientes - Protección de redes inalámbricas
- Protección de redes mediante IPSec
77Pasos siguientes
- Mantenerse informado sobre seguridad
- Suscribirse a boletines de seguridad
- http//www.microsoft.com/spain/technet/seguridad/
boletines - Obtener las directrices de seguridad de Microsoft
más recientes - http//www.microsoft.com/spain/technet/seguridad/
areas/desarrolladores/guias.asp - CD Technet Security Guidance (se pide en web de
seg. TechNet) - Obtener aprendizaje adicional de seguridad
- Buscar seminarios de aprendizaje online-
presenciales - http//www.microsoft.com/spain/technet/seminarios
- Buscar un CTEC local que ofrezca cursos
prácticos - http//www.microsoft.com/spain/technet/formacion/
ctec/
78Para obtener más información
- Sitio de seguridad de Microsoft (todos los
usuarios) - http//www.microsoft.com/spain/seguridad
- Sitio de seguridad de TechNet (profesionales de
IT) - http//www.microsoft.com/spain/technet/seguridad
- Sitio de seguridad de MSDN (desarrolladores)
- http//msdn.microsoft.com/security (este sitio
está en inglés)
79Preguntas y respuestas
80Preguntas?
- Si tiene alguna pregunta, por favor haga click en
el botón Ask a Question
Introduzca su pregunta en el recuadro que
aparecerá en pantalla y haga click en el botón
Ask
81Preguntas y respuestas
82Próximo Webcast
- Como Implementar Seguridad en Entornos Cliente
Windows XP y Windows 2000 - 24 marzo 1700 h
- Registro en
- www.microsoft.com/spain/TechNet
83Cuestionario de evaluación online
- Su opinión es muy importante para nosotros
- www.microsoft.com/spain/TechNet/EvaluacionWebcast
- Recibirá un recordatorio por email en un par de
días.
84(No Transcript)