La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Implementación de la administración de revisiones de seguridad

Presentaciones similares


Presentación del tema: "Implementación de la administración de revisiones de seguridad"— Transcripción de la presentación:

1

2 Implementación de la administración de revisiones de seguridad
En esta sesión, se tratará la implementación de la administración de revisiones de seguridad. Específicamente se tratará: • Información general de la administración de revisiones Herramientas de administración de revisiones Futura estrategia Orientación y recursos Nombre Puesto Compañía

3 Requisitos previos para la sesión
Experiencia práctica con las herramientas de administración de Windows Server 2000 o Windows Server 2003 Nivel 200

4 Orden del día Información general sobre la administración de revisiones Proceso de administración de revisiones Herramientas de administración de revisiones Futura estrategia En este tema del orden del día, se expone una introducción a la administración de revisiones. Específicamente se tratará: Actuación ante los comentarios de los usuarios. La iniciativa de administración de revisiones de Microsoft. Defensa en profundidad: el marco de trabajo perfecto para la seguridad.

5 Actuación ante los comentarios de los usuarios
"Hay demasiados puntos vulnerables y revisiones" Mejorar la calidad de los productos, reducir la frecuencia de las revisiones “Necesito saber la forma de llevar una compañía con productos de Microsoft” Microsoft recibe comentarios de cientos de clientes, como usted, por iniciativa propia o cuando se les solicita, y la clasifica en las áreas siguientes: Continuar mejorando la calidad de los productos.  Los clientes han pedido a Microsoft que siga mejorando el software y consiga que su diseño le permita ser más seguro, ofrezca más seguridad de forma predeterminada y con su implementación. En consecuencia, hasta diciembre de 2003 se han vuelto a diseñar 24 productos. Los esfuerzos para cumplir la promesa de la informática de confianza continúan para lograr avances en la ingeniería de software. Comunicaciones, orientación y cursos. Los clientes han pedido a Microsoft que se esmere para proporcionar una información precisa, fácilmente accesible, simplificada y oportuna sobre las nuevas revisiones disponibles. Los clientes también reclaman una mejor orientación que les permita administrar de forma efectiva las revisiones en sus entornos de Microsoft® Windows® y desean disponer de cursos más avanzados que les instruyan en el uso efectivo de las herramientas de administración de revisiones de Microsoft. Frecuencia de las revisiones. Una de las tendencias de opinión más elocuentes de los clientes concluye en que Microsoft tiene que reducir la frecuencia y el número de revisiones que publica. Proceso de aplicación de revisiones. A los clientes les preocupa que la experiencia de descubrir, aplicar y revertir las revisiones pierda coherencia a través de los diversos tipos de productos y actualizaciones de Microsoft. Hay demasiados programas diferentes de instalación de revisiones, cada uno con capacidades y parámetros de uso distintos, entre otras características que varían. Además, no hay una forma coherente que permita instalar una revisión o actualización; por ejemplo, no existe un conjunto congruente de opciones del Registro o archivos que cambien, y en ningún lugar se indica qué actualizaciones o revisiones se han instalado. Herramientas para las revisiones. Otra tendencia de opinión es la referente a los productos y herramientas de administración de revisiones. Los comentarios de los clientes son categóricos: tenemos demasiadas ofertas que se solapan, ninguna de ellas proporciona una funcionalidad completa para la administración de revisiones ni es capaz de abarcar todos los productos de Microsoft y no está claro qué criterios deben tener en cuenta los clientes al elegir entre los productos. Calidad de las revisiones. Los clientes afirman que la calidad de las revisiones es deficiente en ocasiones, su tamaño a veces es excesivamente grande, demasiadas requieren reiniciar el sistema tras su instalación y se retiran bastantes revisiones. Proporcionar consejos u orientación, y cursos “El proceso de aplicación de revisiones no es coherente” Mejorar el uso de revisiones "Hay demasiadas herramientas incompletas que se solapan" Mejorar e integrar las herramientas de administración de revisiones "La calidad de las revisiones es baja, reducir las revisiones, el tamaño y las necesidad de reiniciar" Mejorar la calidad de las revisiones

6 Iniciativa de administración de revisiones Progreso hasta la fecha (diciembre de 2003)
Clientes informados y preparados Clasificación más eficaz de la gravedad de las revisiones Mejora de los boletines de seguridad y artículos de Knowledge Base (Base de conocimiento) Kit de preparación de la seguridad, orientación para la administración de revisiones, etc. Experiencia de actualización coherente y mejorada Normalización de la terminología de las revisiones y actualizaciones Normalización de las opciones de denominación de revisiones y parámetros de los programas de instalación* Implantación del plan de consolidación de los programas de instalación: pasarán de ocho a dos Reducción de la frecuencia de publicación de revisiones de una semana a un mes Calidad superior de las revisiones Mejora de la cobertura y el proceso de prueba de las revisiones Ampliación del proceso de prueba para incluir a los clientes Reducción de los reinicios del sistema en un 10% y del tamaño de las revisiones en un 75%** Microsoft estableció la iniciativa de administración de revisiones para resolver la situación planteada con la administración de revisiones de seguridad. Esta iniciativa está dirigida por un grupo de trabajo que abarca varias divisiones y que cuenta con el apoyo de los niveles más altos de la dirección ejecutiva de Microsoft. Los siguientes son los objetivos de la iniciativa. Observará que están directamente relacionados con las tendencias de opinión de los clientes. Los primeros objetivos tienen que ver con hacer todo lo posible por garantizar que los clientes están equipados adecuadamente para administrar la seguridad de sus entornos basados en Windows. Se trata de proporcionar la información adecuada en el momento oportuno y los niveles requeridos de orientación en lo que respecta a recomendaciones y procesos, así como programas de aprendizaje de los productos. El segundo objetivo es mejorar drásticamente la experiencia de administración de revisiones con el fin de mejorarla y hacerla más coherente El tercer objetivo es mejorar radicalmente la calidad de las revisiones: las mejoras deben observarse en la reducción de su tamaño, en no tener que reiniciar el sistema al instalarlas y en retirar un número mínimo de revisiones, o incluso ninguna. Por último, la iniciativa se centra en la racionalización del conjunto de ofertas de administración de revisiones con el objeto de proporcionar una funcionalidad de administración de revisiones completa que abarque todo el espectro de productos de Microsoft, reduzca el costo necesario para conseguir una administración efectiva y permita que los productos de terceros aprovechen la infraestructura básica de administración de revisiones de Windows. Mejores soluciones de administración de revisiones y actualizaciones Desarrollo de la estrategia de herramientas de administración de revisiones y actualizaciones SUS 2.0 en desarrollo: capacidades significativamente mejores Lanzamiento de SMS 2003, que ofrece capacidades ampliadas de administración de revisiones y actualizaciones *Update.exe utiliza ahora parámetros normalizados; Windows Installer los utilizará en MSI 3.0 **75% para las instalaciones de Windows Update, más del 25% en otras revisiones

7 Defensa en profundidad
El uso de una solución en niveles Aumenta la posibilidad de que se detecten los intrusos Disminuye la oportunidad de que los intrusos logren su propósito Una estrategia de seguridad para una organización es más efectiva cuando los datos están protegidos por más de un nivel de seguridad. La estrategia de seguridad de defensa en profundidad utiliza varios niveles de protección. Si un nivel se ve comprometido, esa infracción de la seguridad no pondrá en peligro a toda la organización. Una estrategia de defensa en profundidad aumenta el riesgo de detectar al intruso y disminuye la oportunidad de que tenga éxito. Para reducir al máximo la posibilidad de que un ataque contra los servidores de su organización alcance su objetivo, tiene que implementar el grado apropiado de defensa en cada nivel. Además, debe utilizar herramientas, tecnologías y directivas, y aplicar las recomendaciones con el fin de proteger cada nivel. Por ejemplo: Nivel de directivas, procedimientos y conocimiento: programas de aprendizaje de seguridad para los usuarios Nivel de seguridad física: guardias de seguridad, bloqueos y dispositivos de seguimiento Nivel de perímetro: servidores de seguridad de hardware y software, redes privadas virtuales con procedimientos de cuarentena Nivel de red interna: segmentación de red, Seguridad de protocolo Internet (IPSec) y sistemas de detección de intrusos de red (NIDS) Nivel de host: prácticas destinadas a reforzar los servidores y clientes, herramientas de administración de revisiones, métodos seguros de autenticación y sistemas de detección de intrusos basados en hosts (HDIS) Nivel de aplicación: prácticas destinadas a reforzar las aplicaciones y el software antivirus Nivel de datos: listas de control de acceso (ACL) y cifrado Esta sesión se centra en la administración de revisiones que se aplica principalmente en los niveles de host y de aplicación. Su estructura de administración de revisiones es sólo una parte de la estrategia de seguridad de su organización. Directivas, procedimientos y conocimiento Seguridad física Datos ACL, cifrado Refuerzo de las aplicaciones, antivirus Aplicación Refuerzo del sistema operativo, autenticación, administración de revisiones, HIDS Host Red interna Segmentos de red, IPSec, NIDS Perimetral Servidores de seguridad, sistemas de cuarentena en VPN Guardias de seguridad, bloqueos, dispositivos de seguimiento Programas de aprendizaje para los usuarios

8 Orden del día Información general sobre la administración de revisiones Proceso de administración de revisiones Herramientas de administración de revisiones Futura estrategia En este tema del orden del día, se describirá la importancia de establecer un proceso de administración de revisiones. Específicamente se tratará: Esquema temporal para aprovechar un punto vulnerable. Clasificaciones de gravedad de Microsoft. Calendario de revisiones. Administración eficaz de revisiones. Proceso de administración de revisiones. Guía de administración de revisiones de Microsoft.

9 Esquema temporal de los ataques
Se aplica la ingeniería inversa a la revisión Se publican el boletín de seguridad y la revisión Se informa de la vulnerabilidad Se crea el código del gusano o el virus Se desarrolla la revisión Se difunde el virus o el gusano No se consigue aprovechar Sólo Microsoft y quien informa de la vulnerabilidad la conocen No se consigue aprovechar Sólo Microsoft y quien informa de la vulnerabilidad la conocen No se consigue aprovechar La vulnerabilidad es de dominio público pero no hay información disponible sobre cómo aprovecharla No se consigue aprovechar Hay información sobre cómo aprovechar una vulnerabilidad pero el virus o el gusano no están disponibles No se consigue aprovechar El virus o el gusano están disponibles pero no se han difundido Se consigue aprovechar El virus o el gusano se han difundido; infecta a los sistemas sin protección o donde no se han aplicado las revisiones Una vulnerabilidad tiene el ciclo de vida siguiente: Se informa de la vulnerabilidad. Los puntos públicos vulnerables se catalogan con la etiqueta “en investigación” y sólo los conocen Microsoft y quien informa de ellos. Microsoft no suele confirmar la vulnerabilidad. Muchos gusanos se basan en “código de demostración” que se ha publicado. Se desarrolla una revisión. A medida que se desarrolla y se prueba una revisión, sólo Microsoft y quien ha informado de la vulnerabilidad saben que existe. La revelación pública de los puntos vulnerables pone en riesgo a todo el mundo. Si la vulnerabilidad se hiciera pública en este momento, los intrusos tendrían la misma ventaja que Microsoft. Quienes investigan de forma responsable sobre la seguridad siempre han sido conscientes de esto. Se publica un boletín de seguridad y una revisión. La vulnerabilidad es ahora de dominio público pero el mecanismo que se utiliza para aprovecharla no lo es. Los posibles intrusos conocen ahora la vulnerabilidad y la revisión se debe distribuir e instalar antes de que se pueda utilizar para emprender un ataque. La revisión es inversa al código. Una vez publicada la revisión, sólo es cuestión de tiempo el que se aplique ingeniería inversa al código y se descubra el mecanismo para aprovecharla. Se crea el gusano o el código del virus. En este momento, existe un mecanismo de ataque pero aún no se ha lanzado. El código del gusano o del virus se difunde. Una vez que se ha desatado el virus o el gusano, los sistemas sin proteger o que no hayan aplicado la revisión pronto se verán infectados. En ocasiones, los investigadores revelan información de la vulnerabilidad antes de que Microsoft haya tenido oportunidad de desarrollar y probar una revisión. Esto cambia la secuencia temporal para utilizar la vulnerabilidad. En ese caso, otras medidas preventivas de defensa ayudan a proteger el sistema. Por ejemplo, Microsoft publica consejos para mitigar el riesgo lo antes posible cuando se hace pública una forma de aprovechar una vulnerabilidad antes de que la revisión correspondiente esté preparada. Para mejorar los estándares de tratamiento de puntos vulnerables, Microsoft y otros proveedores de software han formado la organización para la seguridad en Internet (Organization for Internet Safety) cuyo sitio Web es (este sitio está en inglés). Su objetivo principal es ofrecer a sus clientes elmayor tiempo posible para responder a nuevas vulnerabilidades. En su consecución se unen los proveedores y los investigadores de las vulnerabilidades. Esta organización está desarrollando estándares para el tratamiento de las vulnerabilidades. Además de trabajar con la organización para la seguridad en Internet, Microsoft también publica trazas de red para los proveedores de sistemas de detección de intrusos y antivirus (IDS, Anti-Virus/Intrusion Detection System). Comienzan las tareas de protección y aplicación de las revisiones en los sistemas antes de que se inicie un ataque

10 Clasificaciones de gravedad de Microsoft
Categoría Definición Crítico Su aprovechamiento podría permitir la propagación de un gusano de Internet como Code Red o Nimda sin intervención del usuario Importante Su aprovechamiento podría comprometer la confidencialidad, integridad o disponibilidad de los datos de los usuarios o la integridad o disponibilidad de los recursos de procesamiento Moderada Su aprovechamiento es grave pero se ve mitigado en un grado significativo por factores como la configuración predeterminada, la auditoría, la necesidad de intervención del usuario o su dificultad de aplicación Baja Su aprovechamiento es extremadamente difícil o sus efectos son mínimos El grupo de trabajo de Microsoft Security Response Center asigna una categoría de gravedad a cada revisión publicada en un boletín de seguridad. Las definiciones de las categorías son: Crítica: su aprovechamiento podría permitir la propagación de un gusano de Internet como Code Red o Nimda sin intervención del usuario. Importante: su aprovechamiento podría provocar el compromiso de los datos del usuario (confidencialidad, integridad o disponibilidad) y la integridad o disponibilidad de los recursos de procesamiento. Moderada: su aprovechamiento es grave pero factores como la configuración predeterminada, la auditoría, la necesidad de acción del usuario y lo difícil que resulta aplicarlo han mitigado la amenaza en un grado significativo. Baja: su aprovechamiento es extremadamente difícil o sus efectos son mínimos. Búsqueda de boletines de seguridad de TechNet: (este sitio está en inglés)

11 Calendario de revisiones
Clasificación de la gravedad Calendarios recomendados para la aplicación de revisiones Calendario máximo recomendado para la aplicación de revisiones Crítico En 24 horas En dos semanas Importante En un mes En dos meses Moderada Dependiendo de la disponibilidad prevista, espere al siguiente Service Pack o continuidad de revisiones que incluya la revisión o impleméntela antes de cuatro meses Implemente la actualización de software antes de seis meses Baja Dependiendo de la disponibilidad prevista, espere al siguiente Service Pack o continuación de revisiones que incluya la revisión o impleméntela antes de un año Implemente la actualización de software en un año u opte por no implementarla Microsoft ha publicado las siguientes directrices en relación a los calendarios para la aplicación de revisiones: Las revisiones de seguridad críticas deben implementarse en 24 horas. Las revisiones de seguridad importantes deben implementarse en un mes. Las revisiones de seguridad moderadas deben implementarse en cuatro meses o con la siguiente actualización de continuidad de revisiones o Service Pack, lo que antes se publique. Las revisiones de seguridad que supongan una amenaza baja deben implementarse con la siguiente actualización de continuidad de revisiones o Service Pack, o antes de un año. Algunos factores que pueden afectar a estos calendarios son: Si tiene activos de gran valor o que están expuestos a un gran riesgo, debe disminuir los calendarios recomendados. Si la seguridad de su sistema es considerable o si sus activos están expuestos a un riesgo poco importante, debe aumentar los calendarios recomendados. Nota: en muchas organizaciones pequeñas, se suele recomendar instalar cada revisión sugerida por Windows Update y Microsoft Office Update. En las organizaciones mayores, utilice la disciplina de administración de riesgos de seguridad (SRDM, Security Risk Management Discipline) para determinar qué revisiones son las más apropiadas. De este modo, puede ahorrar tiempo y recortar los costos. Factores que afectan a los calendarios de aplicación de revisiones Factor Posibles efectos Afecta a activos de gran valor o con un gran riesgo Disminuya el calendario Afecta a activos a los que se ha atacado anteriormente Se dan factores mitigantes del riesgo o se van a aplicar en breve Aumente el calendario Los activos afectados están expuestos a un riesgo mínimo

12 Administración eficaz de revisiones
Productos, herramientas y automatización Coherente y repetible Conocimientos, funciones y responsabilidades La única forma de realizar una administración correcta de las revisiones es mediante el empleo de las personas adecuadas en los procesos correctos con las tecnologías apropiadas. En la diapositiva anterior se introdujeron los procesos de administración de revisiones. Aunque el resto de esta sesión se concentra en los productos, herramientas y tecnologías que se utilizan en la administración de revisiones, es esencial que no pase por alto el aspecto humano del problema que ésta supone. No es sólo cuestión de saber lo que hay que hacer sino también de asegurarse de que usted y su personal tienen los conocimientos adecuados y de que se les asignan las responsabilidades necesarias para garantizar el éxito operativo. No es suficiente con que su organización tenga montones de normas y reglamentos en relación a la seguridad: su personal también debe seguirlos e implementarlos. Las áreas clave que hay que considerar para que la implementación de una infraestructura de administración de revisiones tenga éxito son las siguientes: ¿Cómo va a enterarse de que hay nuevas revisiones y correcciones disponibles? ¿Es realmente necesario aplicar una revisión particular en su entorno? ¿Cuál será el impacto en el sistema al instalar una revisión de seguridad en su entorno? ¿Qué cambiará la revisión en realidad? ¿Se puede desinstalar la revisión una vez instalada? ¿Cuáles son las dependencias entre los componentes de su entorno de producción y cómo afectará la aplicación de una revisión a uno de esos componentes? ¿Cómo evaluará el éxito de la instalación de una revisión? ¿Qué escenarios tiene para restaurar un entorno en el que se ha aplicado una revisión si debe llevar a cabo una operación de recuperación ante un desastre? Procesos Tecnología Personas

13 Proceso de administración de revisiones
1. Evaluar el entorno donde se van a aplicar las revisiones Tareas periódicas A. Crear y mantener los sistemas básicos B. Evaluar la arquitectura de administración de revisiones C. Revisar la configuración y la infraestructura Tareas continuadas A. Determinar los activos B. Crear un inventario de clientes 2. Identificar las revisiones nuevas Tareas A. Identificar las revisiones nuevas B. Determinar la relevancia de la revisión C. Comprobar la autenticidad y la integridad 2. Identifi- cación La guía de Microsoft para la administración de revisiones de seguridad (Microsoft Guide to Security Patch Management), que puede descargarse del sitio Web de Microsoft ( proporciona detalles de las tareas periódicas y continuadas asociadas con cada paso del proceso de administración de revisiones. En cada paso del proceso, intente responder las preguntas siguientes: Paso 1: evaluación ¿Hay alguna amenaza o vulnerabilidad en este momento en su entorno? ¿Ha cambiado algo en el sistema de producción? Por ejemplo, ¿ha instalado sistemas operativos o aplicaciones nuevos, o ha hecho cambios en la red o en la infraestructura de administración? ¿Dispone de información de inventario actualizada y exacta? ¿Puede permitir su infraestructura de administración la administración de revisiones? Paso 2: identificación ¿Cómo se le puede notificar que hay revisiones nuevas? ¿Es una revisión en particular relevante para su organización? ¿En cuáles de sus sistemas se debe aplicar una revisión? ¿Es necesario aplicar una revisión en todos los sistemas con la misma prioridad? ¿Cuáles de sus sistemas son más vulnerables? ¿Ha descargado la revisión? Si es así, ¿está libre de virus? Paso 3: evaluación y planeamiento ¿Ha probado la revisión antes de implementarla para asegurarse de que las funciones más importantes para su negocio siguen funcionando? ¿Dispone de un proceso de administración de cambios que permita asegurar que todos los implicados están de acuerdo en la necesidad de implementar la revisión? (Si la revisión es esencial, asegúrese de que el proceso es rápido.) ¿Ha considerado cómo y cuándo instalar la revisión? El proceso de instalación puede se diferente en los dispositivos de servidor y de escritorio, y es posible que tenga que considerar la interrupción de algunos servicios y de su actividad. Paso 4: implementación ¿Ha preparado el entorno de producción para las nuevas revisiones? Los administradores y usuarios tendrán que estar informados del posible tiempo de inactividad. Quizás tenga que ofrecer aprendizaje al departamento de soporte técnico. Tendrá que comprobar los puntos de distribución para confirmar la presencia de la revisión y de los archivos asociados. ¿Puede supervisar la distribución de revisiones, el progreso de la verificación y ocuparse de las excepciones? ¿Dispone de estrategias para implementar las revisiones en los clientes móviles y a través de conexiones lentas? El tamaño de la revisión puede constituir un problema significativo. Las opciones para evitar este problema pueden incluir obligar a los clientes móviles a pasarse por la oficina o distribuir la revisión a través de la red. Microsoft ha desarrollado directrices para ayudar a los clientes a idear e implementar una buena seguridad y un proceso de administración de revisiones apropiado. Esta orientación en los procesos forma parte de Microsoft Operation Framework (MOF), que se basa en las prácticas recomendadas recopiladas en la biblioteca de información de IT (ITIL, IT Information Library), que es el estándar de recomendaciones para las tecnologías de la información. 1. Evaluar 3. Evaluar y planear la implementación de revisiones Tareas A. Obtener el consentimiento para implementar la revisión B. Realizar la evaluación de riesgos C. Planear el proceso de publicación de la revisión D. Completar las pruebas de aceptación de la revisión 4. Imple-mentar 3. Evaluar y planear 4. Implementar la revisión Tareas A. Distribuir e instalar la revisión B. Informar del progreso C. Tratar las excepciones D. Revisar la implementación

14 Guía de administración de revisiones de Microsoft
Microsoft proporciona consejos y orientación a los clientes sobre cómo implementar una solución de administración de revisiones. Estos consejos se encuentran en el sitio Web de Microsoft, en (este sitio está en inglés). La guía tiene dos partes: La primera está destinada a profesionales de tecnología de la información y administradores que necesitan información de introducción acerca de la administración de revisiones para fines relacionados con la seguridad. La segunda parte está orientada a los profesionales de tecnología de la información responsables de la implementación de una solución de administración de revisiones de seguridad que van a tener que establecer un proceso apropiado para ello. (este sitio está en inglés)

15 Orden del día Información general sobre la administración de revisiones Proceso de administración de revisiones Herramientas de administración de revisiones Futura estrategia En este tema del orden del día, se describirán varias herramientas de administración de revisiones. Específicamente se tratará: Elección de una solución de administración de revisiones. Soluciones para usuarios independientes y pequeñas compañías, como Windows Update y Office Update. Soluciones para pequeñas compañías, por ejemplo, Microsoft Baselines Security Analyzer (MBSA) y Servicios de actualización de software (SUS, Software Update Services) de Microsoft. Soluciones para compañías grandes y medianas, como Microsoft Systems Management Server (SMS) con el paquete de características de SUS. Criterios de selección para elegir una solución de administración de revisiones.

16 Seleccionar una solución de administración de revisiones
Tipo de usuario Escenario El usuario elige Usuario independiente Todos los escenarios Windows Update Pequeña compañía Sin servidores de Windows Tiene entre uno y tres servidores de Windows y un administrador de IT SUS Compañía grande o mediana Desea una solución de administración de revisiones con un control básico que actualice Windows 2000 y las versiones más recientes de Windows Desea una solución de administración de revisiones flexible con un mayor control para aplicar revisiones, actualizar y distribuir todo el software SMS Si usted es un usuario independiente, Windows Update es la elección lógica. Si es un cliente de una pequeña compañía, las opciones que debe utilizar son Windows Update y SUS. Si dispone al menos de un servidor de Microsoft Windows y un administrador de IT capacitado, debería elegir SUS. De lo contrario, utilice Windows Update. Si pertenece a una compañía grande o mediana, SUS y SMS son las opciones lógicas. Si necesita una solución de administración de revisiones sencilla aunque algo limitada, elija SUS. Si desea una distribución de software completa que incluya funciones de administración de revisiones, elija SMS. Nota: SUS sólo se puede utilizar para actualizar Windows 2000, Windows XP y Windows Server2003; no puede utilizarse en versiones anteriores de Windows. Debería utilizar Windows Update o procesos manuales para el resto de sistemas operativos no enumerados anteriormente y para las aplicaciones.

17 Solución de administración de revisiones
Tipo de usuario Escenario El usuario elige Usuario independiente Todos los escenarios Windows Update Pequeña compañía Sin servidores de Windows Solución de administración de revisiones en "Proteja su PC” (Protect your PC, en inglés): 1. Utilice un Firewall de Windows 2. Mantenga actualizado su equipo Actualizaciones del sistema operativo Windows Update Actualizaciones de las aplicaciones Office Update 3. Utilice software antivirus actualizado proteccion/default.asp La solución de administración de revisiones para los usuarios independientes y pequeñas compañías se basa en los consejos de Microsoft del sitio Web “Proteja su PC” (Protect your PC, en inglés): Estos consejos deben aplicarse en equipos domésticos y de pequeñas compañías que no dispongan de servidores de Microsoft Windows. Para mejorar la seguridad del equipo, se aconseja seguir tres pasos. Para dar ejemplo, los profesionales de IT deben aplicar los consejos en los equipos que utilicen en su propio hogar. Compruebe que todos los usuarios que conoce sepan que existe el sitio Web Protect your PC y sigan los consejos que recomienda.

18 Cómo funciona Windows Update: acceso iniciado por el usuario
El usuario va a Windows Update (WU) y selecciona Detectar actualizaciones Servicio Windows Update El código de cliente (CC) del explorador valida el servidor de Windows Update y obtiene los metadatos del catálogo de descargas El paso 1 empieza al escribir la dirección URL ( o seleccionar la opción Windows Update en el menú Inicio o a través de la interfaz gráfica de ‘Ayuda y soporte técnico’. El código de cliente (CC, Client-side Code) del explorador detecta su idioma, sistema operativo e información del explorador. A continuación, puede seleccionar la opción Detectar actualizaciones de la página de Windows Update. En el paso 2, el código de cliente comprueba en primer lugar la identificación del sitio de Windows Update a través de su firma digital. Luego el código de cliente busca los metadatos (de forma segura con SSL) en el servidor de Windows Update para obtener la lista de actualizaciones aplicables. Tenga en cuenta que el intercambio de metadatos sobre SSL también incluye un valor hash para validar la integridad de la revisión. En el paso 3, el código de cliente utiliza la información de los metadatos para determinar cómo averiguar si cada actualización ya se ha instalado en su equipo cliente. En el paso 4, el código de cliente muestra una lista de las actualizaciones que faltan. Después, le permite seleccionar las que desea instalar. En el paso 5, el código de cliente descarga las actualizaciones necesarias, valida los archivos de actualización e instala las actualizaciones en el equipo cliente. En el paso 6, el código de cliente actualiza el archivo de historial de instalación en el equipo cliente. La descarga y las estadísticas de instalación se envían finalmente al servidor del sitio de Windows Update. Nota: no se recopila ninguna información de identificación personal. Para obtener información detallada, consulte El código de cliente utiliza los metadatos para identificar las actualizaciones que faltan El usuario selecciona las actualizaciones que desea instalar El código de cliente descarga, valida e instala las actualizaciones El código de cliente actualiza el historial y la información de estadísticas

19 Cómo funciona Windows Update: Actualizaciones automáticas
Actualizaciones automáticas comprueba en el servicio Windows Update si hay actualizaciones nuevas (cada 1722 horas) Servicio Windows Update Actualizaciones automáticas valida el servidor de Windows Update y obtiene los metadatos del catálogo de descargas El proceso de Actualizaciones automáticas (AU, Automatic Updates) se inicia cuando este servicio se conecta al servicio Windows Update (WU). Actualizaciones automáticas está configurado para buscar en Windows Update nuevas actualizaciones de forma programada, una vez al día. La verificación se realiza aleatoriamente cada 17 o 22 horas. Actualizaciones automáticas comprueba en primer lugar la identificación del sitio de Windows Update mediante su firma digital. Después, busca en el servidor de Windows Update para obtener los metadatos de la lista de actualizaciones aplicables. Nota: el intercambio de metadatos sobre Secure Sockets Layer (SSL) también incluye un valor de hash para validar la integridad de la revisión. Actualizaciones automáticas utiliza la información de los metadatos para determinar si cada actualización ya se ha instalado en el equipo cliente. En función de la configuración del servicio Actualizaciones automáticas: Descarga automáticamente las actualizaciones con el Servicio de transferencia inteligente en segundo plano (BITS, Background Intelligent Transfer Service). Le notifica que hay nuevas actualizaciones que puede descargar. A continuación, puede revisar y seleccionar las actualizaciones que desee descargar. A continuación, Actualizaciones automáticas: Instala automáticamente las actualizaciones. Le notifica que hay actualizaciones nuevas para instalar; después, puede revisarlas y seleccionar las que desee. Actualizaciones automáticas actualiza el archivo de historial de instalaciones en el equipo cliente una vez realizada la instalación. La descarga y las estadísticas de instalación se envían al servidor del sitio de Windows Update. Nota: no se recopila ninguna información de identificación personal. Para obtener información detallada, consulte Actualizaciones automáticas utiliza los metadatos para identificar las actualizaciones que faltan Actualizaciones automáticas notifica al usuario las nuevas actualizaciones o las descarga automáticamente con BITS y las valida Actualizaciones automáticas notifica al usuario las nuevas actualizaciones o las instala automáticamente Actualizaciones automáticas actualiza el historial y la información de estadísticas

20 Cómo utilizar Windows Update
De forma automática Abra Sistema en el Panel de control En la ficha Actualizaciones automáticas, seleccione "Mantener mi equipo al día" y haga clic en la opción que desee: Notificarme antes de descargar cualquier actualización y volver a notificarme antes de que se instalen en mi equipo Descargar automáticamente las actualizaciones y notificarme cuando estén listas para instalar Descargar automáticamente las actualizaciones e instalarlas en la fecha y hora especificadas Nota: los administradores también pueden configurar Actualizaciones automáticas de forma centralizada mediante directivas de grupo De forma manual Vaya a o seleccione Windows Update en el menú Inicio Si elige utilizar la característica Actualizaciones automáticas, tiene tres opciones: Notificarme antes de descargar cualquier actualización y volver a notificarme antes de que se instalen en mi equipo. Cuando Microsoft Windows busca en el sitio Web de Windows Update las actualizaciones que se deben aplicar al equipo, aparece un icono en el área de notificación con un mensaje que indica que las actualizaciones ya están listas para ser descargadas. Al hacer clic en el icono (o en el mensaje), puede seleccionar las actualizaciones específicas que desea descargar. Windows descarga entonces en segundo plano las actualizaciones seleccionadas. Cuando la descarga se completa, el icono aparece de nuevo en el área de notificación, esta vez para notificarle que las actualizaciones de su equipo ya están listas para instalarse. A continuación, puede seleccionar las actualizaciones específicas que desea instalar en su equipo. Descargar automáticamente las actualizaciones y notificarme cuando estén listas para instalar. Windows busca en el sitio Web de Windows Update las actualizaciones que se pueden aplicar en su equipo y las descarga en segundo plano. Durante este proceso no se le notifica ninguna acción ni se le interrumpe. Cuando la descarga se completa, aparece un icono en el área de notificación con un mensaje que indica que las actualizaciones para su equipo están listas para ser instaladas. Para ver e instalar las actualizaciones disponibles, haga clic en el icono o en el mensaje. A continuación, puede seleccionar las actualizaciones específicas que desea instalar en su equipo. Descargar automáticamente las actualizaciones e instalarlas en la fecha y hora especificadas. Configure los días y horas en que desea que Windows instale las actualizaciones. Windows busca en el sitio Web de Windows Update las actualizaciones que se pueden aplicar en su equipo y las descarga automáticamente en segundo plano. Durante este proceso no se le notifica ninguna acción ni se le interrumpe. Cuando finaliza la descarga, aparece un mensaje en el área de notificación para que pueda revisar las actualizaciones que están programadas para instalarse. Si elige no instalarlas en ese momento, Windows inicia la instalación según el programa establecido. Algunas actualizaciones pueden requerir que el equipo se reinicie para completar la instalación. Si tiene iniciada una sesión en el equipo, el sistema lo notifica y le ofrece la opción de posponer el reinicio. Asegúrese de guardar su trabajo antes del momento programado para la instalación. Nota: los administradores pueden configurar de forma centralizada Actualizaciones automáticas a través de directivas de grupo si se implementan Active Directory y Directiva de grupo. Si elige la opción de actualización manual, debe revisar las actualizaciones que se descargan e instalan.

21 Demostración 1 Configuración automática de Windows Update Windows Update con Actualizaciones automáticas En esta demostración verá: Cómo configurar y utilizar Windows Update con el servicio Actualizaciones automáticas.

22 Consideraciones sobre Windows Update
Admite todas las actualizaciones esenciales de seguridad Admite todas las versiones de Windows desde Windows 98 No permite la administración del uso del ancho de banda de red No controla cómo se distribuyen las revisiones Windows Update admite los siguientes tipos de contenido: Actualizaciones críticas (incluso de seguridad) Descargas recomendadas Internet y actualizaciones multimedia, como Microsoft Internet Explorer y Reproductor de Windows Media® Herramientas y utilidades de Windows Descargas adicionales de Windows, como las actualizaciones para la configuración del escritorio y otras características de Windows Características de para el uso de varios idiomas, como menús y cuadros de diálogo, compatibilidad con idiomas y editores de métodos de entrada Controladores de hardware con el logotipo de Windows Windows Update proporciona el contenido anterior para: Windows 98 y Windows 98 Segunda edición Windows Millennium Edition Windows XP Windows 2000 Windows Server™ 2003 Windows Update no es una solución administrada: No es posible optimizar el uso del ancho de banda de red. No se puede controlar la distribución de las revisiones.

23 Office Update Una única ubicación para las revisiones y actualizaciones de Office Automatiza la detección e instalación de las revisiones y actualizaciones esenciales Es fácil de utilizar para los usuarios independientes y domésticos Todas las revisiones de seguridad y Service Packs están disponibles en versiones de archivos completos o de diferencias del código binario Las ventajas principales de Office Update son su facilidad de uso y su capacidad para configurarse de modo que los sistemas de usuarios independientes o empresariales se actualicen automáticamente cuando hay nuevas actualizaciones disponibles. Funciona de forma similar (aunque no idéntica) a Windows Update. Al igual que Windows Update, Office Update no recopila ninguna información de identificación personal en los sistemas a los que proporciona servicio. (Para obtener información detallada sobre esto, consulte la declaración de privacidad de Microsoft Office Online en Todas las revisiones de seguridad de Office están disponibles en formato de diferencias de código binario (sólo tienen los bits que cambian) o en versiones de archivos completos. Los cambios de las diferencias del código binario requieren el producto original de la instalación para completar el proceso de actualización; sin embargo, Windows Installer 3.0 ya no exigirá este requisito con respecto a los archivos originales. Las versiones de archivos completos de las revisiones son mucho más grandes porque contienen todos los archivos que han cambiado, no sólo las diferencias. Sin embargo, no requieren los archivos originales si se instalaron con Windows Installer 2.0 o una versión posterior. Las revisiones de archivos completos se pueden descargar desde el kit de recursos de Office en el sitio (este sitio está en inglés)

24 Cómo utilizar Office Update
Vaya a (este sitio está en inglés) Haga clic en Buscar actualizaciones Instale el Motor de instalación de Office Update (si no está ya instalado) Seleccione las actualizaciones que desee instalar Haga clic en Iniciar instalación La diferencia clave entre Office Update y Windows Update es que la primera no admite Actualizaciones automáticas; la actualización se debe iniciar de forma manual. Para utilizar Office Update: Vaya a Haga clic en Buscar actualizaciones. Instale el Motor de instalación de Office Update (si no está ya instalado). Seleccione las actualizaciones que desee instalar. Haga clic en Iniciar instalación.

25 Solución de administración de revisiones
Tipo de usuario Escenario El usuario elige Pequeña compañía Tiene entre uno y tres servidores de Windows y un administrador de IT SUS Compañía grande o mediana Desea una solución de administración de revisiones con un control básico que actualice Windows 2000 y las versiones más recientes de Windows La solución de administración de revisiones incluye: MBSA Servicios de actualización de software (SUS) La solución de administración de revisiones para otro tipo de organizaciones depende de diversos criterios: Si utiliza entre uno y tres servidores de Windows y tiene un administrador de IT, emplee la solución para pequeñas compañías, que incluye Microsoft Baseline Security Analyzer (MBSA) y los Servicios de actualización de software (SUS). También debe utilizar MBSA y SUS si su compañía es grande (más de 500 equipos) o mediana ( equipos) pero sólo requiere un control básico para equipos con Windows 2000, WindowsXP y Windows Server2003 Las siguientes diapositivas describen como usar MBSA y SUS en estos escenarios.

26 Ventajas de MBSA Automatiza la identificación de las revisiones de seguridad que faltan y de los problemas de configuración de la seguridad Permite a los administradores examinar a la vez muchos sistemas Trabaja con una amplia variedad de software de Microsoft La herramienta Microsoft Baseline Security and Analyzer (MBSA) permite a los administradores evaluar los sistemas comparándolos con una línea de base de seguridad común e identificar las revisiones de seguridad que faltan y algunos problemas de configuración de la seguridad. Los administradores pueden utilizar MBSA para examinar un gran número de sistemas simultáneamente y crear un informe basado en Web para realizar un análisis más exhaustivo. MBSA también funciona en una amplia variedad de software y sistemas de Microsoft. Revisiones y actualizaciones de seguridad: Microsoft Windows NT® 4.0, Windows 2000, Windows Server 2003, Windows XP Servicios de Internet Information Server (IIS) 4.0, IIS 5.0, IIS 6.0 Microsoft SQL Server 7.0, SQL 2000 (incluye Microsoft Data Engine) Internet Explorer (IE) 5.01 y versiones posteriores Microsoft Exchange Server 5.5, Exchange 2000 Reproductor de Windows Media 6.4 y versiones posteriores Configuraciones del sistema: Windows NT 4.0, Windows 2000, Windows Server 2003, Windows XP IIS 4.0, IIS 5.0, IIS 6.0 SQL 7.0, SQL 2000 Internet Explorer 5.01 y versiones posteriores Office 2000, Office XP

27 Centro de descarga de Microsoft
MBSA: funcionamiento MBSA se ejecuta en el sistema Admin, con objetivos específicos El archivo MSSecure.xml contiene Nombres de los boletines de seguridad Actualizaciones específicas de productos Información de versiones y suma de verificación Claves del Registro que han cambiado Números de artículos de Knowledge Base (Base de conocimiento) Descarga el archivo CAB con MSSecure.xml y comprueba la firma digital Centro de descarga de Microsoft Examina los sistemas de destino para detectar los sistemas operativos, sus componentes y las aplicaciones Nota: esta diapositiva describe las capacidades de detección de revisiones de seguridad. No abarca los problemas de detección de la configuración de seguridad. Ejecute la herramienta MBSA y especifique los equipos de destino que hay que examinar. MBSA descarga el archivo CAB, que contiene MSSecure.xml, y comprueba su firma digital. MBSA intentará ponerse en contacto con el Centro de descarga de Microsoft para obtener este archivo; o bien, el archivo se puede copiar en los equipos locales. El archivo MSSecure.xml contiene: Nombres de los boletines de seguridad. Actualizaciones específicas de productos. Información de versiones y suma de verificación. Claves del Registro que han cambiado. Números de artículos de Microsoft Knowledge Base (Base de conocimiento). MBSA examina los sistemas de destino para detectar los sistemas operativos, sus componentes y las aplicaciones. MBSA analiza el archivo MSSecure.xml para comprobar si hay actualizaciones disponibles. MBSA comprueba el sistema para ver si faltan las actualizaciones necesarias. MBSA genera un informe con una marca de tiempo en el que se enumeran las actualizaciones que faltan en el sistema. MSSecure.xml Analiza MSSecure para comprobar si hay actualizaciones disponibles Comprueba si falta alguna actualización necesaria Genera un informe con marcas de tiempo de las actualizaciones que faltan Equipo MBSA

28 MBSA: opciones de detección predeterminadas
Interfaz gráfica de usuario de MBSA (aplicación de Windows) Utiliza -baseline, -v, -nosum -baseline se coloca junto a las actualizaciones de seguridad esenciales de Windows Update Las notas y advertencias se siguen mostrando de forma predeterminada Las verificaciones de la suma de verificación no se realizan (para coincidir con Windows Update) Interfaz de la línea de comandos de MBSA (mbsacli.exe) Utiliza -sum Se realizan las verificaciones de la suma de verificación Detección de HFNetChk (mbsacli.exe /hf) MBSA tiene dos opciones de modo: La primera opción es el modo de interfaz gráfica de usuario. Este modo puede proporcionar un informe basado en Web. La segunda opción es el modo de línea de comandos. Este modo proporciona alternativas para enumerar las revisiones específicas que faltan y los artículos de Knowledge Base (Base de conocimiento) relacionados. Para ver la lista completa de opciones disponibles, escriba mbsacli /? en el símbolo del sistema.

29 Cómo utilizar MBSA Descargue e instale MBSA (sólo una vez) Inicie MBSA
Seleccione los equipos que desea examinar Seleccione las opciones pertinentes Haga clic en Start scan Revise la lista de actualizaciones de seguridad de Windows Haga clic en el vínculo Detalles de los resultados Revise la lista de las actualizaciones que faltan Para utilizar MBSA: Descargue e instale MBSA (sólo una vez). Inicie MBSA. Seleccione los equipos que desea examinar. Seleccione las opciones pertinentes. Haga clic en Start scan (Iniciar detección). Revise la lista de actualizaciones de seguridad de Windows. Haga clic en el vínculo Detalles de los resultados. Revise la lista de las actualizaciones que faltan.

30 Demostración 2 Uso de Microsoft Baseline Security Analyzer Examen de un sistema con la interfaz de usuario Uso de parámetros de la línea de comandos En esta demostración, verá cómo: Utilizar la interfaz de usuario para examinar un equipo y elaborar un informe de MBSA. Utilizar los parámetros de línea de comandos de MBSA.

31 Consideraciones sobre MBSA
MBSA examina posible vulnerabilidades con: Contraseñas Cuentas de usuario Configuración de auditorías Servicios Listados anónimos Se muestran mensajes para las revisiones que MBSA no puede confirmar que se hayan instalado MBSA sólo comprueba una clave del Registro para determinar si la revisión se ha instalado No hay datos de revisiones para las actualizaciones que no son de seguridad IIS Zonas de Internet Explorer Macros de Office Seguridad de Outlook MBSA identifica las contraseñas en blanco o sencillas de cada cuenta de usuario local del equipo. Esta verificación no se efectúa en los controladores de dominio. MBSA identifica las vulnerabilidades comunes de las contraseñas, por ejemplo: Contraseñas en blanco. Contraseñas que coinciden con los nombres de las cuentas de usuario correspondientes. Contraseñas que coinciden con los nombres de los equipos correspondientes Contraseñas que utilizan la palabra contraseña. Contraseñas que usan la palabra admin o administrador. Nota: en la detección de contraseñas se utilizan muchos recursos; si se omite, aumenta drásticamente el rendimiento, en especial cuando el examen se realiza a través de la red. MBSA comprueba otras vulnerabilidades importantes, como: La auditoría de Windows. Seguridad de las macros de Office. La configuración de zonas de Internet Explorer. Las limitaciones más importantes de la versión actual de MBSA son: Se muestran mensajes para las revisiones que MBSA no puede confirmar que se hayan instalado. Esto incluye productos que no se pueden detectar, por ejemplo, MSXML para MS02-008, o donde hay más de una revisión para un único producto destinado a un sistema operativo en particular. La última es una limitación del esquema de Mssecure.xml: Por ejemplo, Microsoft DirectX®9.0 para Windows 2000, WindowsXP o Windows Server™2003 para MS Por ejemplo, una versión de una revisión de Internet Explorer 5.01 para Windows 2000 que es diferente de la correspondiente a Windows XP. MBSA sólo comprueba una clave del Registro para determinar si la revisión se ha instalado. Por ejemplo, hay una clave del Registro común para cada versión de Ntdll.dll en MS03-007, mientras que la versión de archivo y las sumas de verificación son diferentes. No hay datos de revisiones para las actualizaciones que no son de seguridad. Cuando una actualización que no es de seguridad se instala y sobrescribe los archivos de otra revisión que se aplicó anteriormente en una actualización de seguridad previa, MBSA marca los archivos originales como vulnerables. Si la versión o suma de verificación del archivo no coincide exactamente con la que se encuentra en Mssecure.xml, se considera vulnerable.

32 SUS: ventajas Otorga a los administradores control sobre la administración de revisiones y actualizaciones Trabaja con directivas de grupo* para impedir la instalación de actualizaciones no aprobadas desde Windows Update Permite probar y ensayar las actualizaciones antes de instalarlas Simplifica y automatiza aspectos clave del proceso de administración de revisiones Su facilidad de uso alivia la dificultad que conlleva mantener los sistemas compatibles actualizados, con lo que se reducen los riesgos de seguridad Nota: el uso de SUS no requiere la implementación de Active Directory ni de Directiva de grupo Las ventajas principales de los Servicios de actualización de software de Microsoft (SUS) son: Proporciona a los administradores control sobre la administración de revisiones en su organización. Es fácil de usar. Es una oferta gratuita de Microsoft. SUS permite a los administradores controlar las revisiones (cuando se utiliza junto con una directiva de grupo que restrinja el acceso de los usuarios a Windows Update). Automatiza la descarga y la instalación de las revisiones una vez que se ha aprobado. SUS también es fácil de implementar y constituye una solución efectiva para la administración de revisiones en casi todos los casos: siempre y cuando sus limitaciones en cuanto a los sistemas operativos que admite, el contenido compatible, el grado de control y la ausencia de información integrada impidan que no se tenga en consideración. Nota: la herramienta SUS no requiere la implementación de Microsoft Active Directory ni de Directiva de grupo.

33 Servicio Windows Update Servidor SUS secundario
SUS: funcionamiento Servidor SUS primario El servidor SUS descarga las actualizaciones Se sincronizan las aprobaciones y actualizaciones con los servidores SUS secundarios Actualizaciones automáticas obtiene la lista de actualizaciones aprobadas del servidor SUS Actualizaciones automáticas notifica al usuario las nuevas actualizaciones o las instala automáticamente Actualizaciones automáticas registra el historial de instalaciones Actualizaciones automáticas descarga las actualizaciones aprobadas del servidor SUS o de Windows Update Servicio Windows Update Servidor SUS secundario Límite de ancho de banda Límite de ancho de banda El administrador revisa, evalúa y aprueba las actualizaciones Servidor de seguridad El servidor primario de SUS descarga del sitio de Windows Update los metadatos de las nuevas actualizaciones, así como las propias actualizaciones. Nota: SUS mantiene registros de aprobación y estadísticas de descargas, sincronizaciones e instalaciones. Los administradores revisan las nuevas actualizaciones y aprueban las correspondientes una vez finalizadas las pruebas necesarias. SUS mantiene registros de descargas y de aprobación en el servidor de estadísticas (IIS). Se distribuye a todos los servidores SUS secundarios información de las actualizaciones aprobadas, por ejemplo, para determinar si la actualización se va a instalar. Actualizaciones automáticas establece contacto en el equipo cliente con el servidor SUS para determinar si hay alguna actualización que se haya aprobado recientemente. Si es así, obtiene la información de los metadatos correspondiente a la actualización y comprueba si ya se ha instalado. Si las actualizaciones no se han instalado todavía, Actualizaciones automáticas descarga automáticamente las que faltan o notifica al usuario que faltan actualizaciones (según la configuración) y le pide permiso para descargarlas. Para sistemas de destino donde Actualizaciones automáticas esté configurado para extraer las actualizaciones de un servidor SUS, descarga las aprobadas del servidor SUS especificado. Para los sistemas de destino donde Actualizaciones automáticas esté configurado para extraer las actualizaciones de Windows Update, descarga las actualizaciones correspondientes desde allí. Actualizaciones automáticas comprueba las firmas digitales de las actualizaciones descargadas para asegurarse de su autenticidad e integridad. Dependiendo de la configuración de Actualizaciones automáticas, se instalan automáticamente las actualizaciones o se notifica al usuario que están disponibles y, a continuación, se permite al usuario revisar y seleccionar las que desea que se instalen y cuándo desea instalarlas. En el paso final, Actualizaciones automáticas registra en el historial el éxito o el fracaso de la instalación de las actualizaciones en los equipos de destino.

34 SUS: componente de cliente
El cliente de SUS es Actualizaciones automáticas Puede configurarse de forma centralizada para actualizar desde el servidor SUS corporativo o desde el servicio Windows Update Puede descargar las revisiones automáticamente e instalarlas con el control de un administrador Reinicia una sola vez cuando se instalan varias revisiones Se incluye en Windows 2000 SP3, Windows XP SP1 y Windows Server 2003 Está traducido a 24 idiomas El componente de cliente de SUS es la característica Actualizaciones automáticas en Microsoft Windows. Utilice la configuración de las directivas de grupo para configurar de forma centralizada Actualizaciones automáticas a fin de que se comunique con el servidor SUS apropiado. Actualizaciones automáticas utiliza la lista de actualizaciones aprobadas en el servidor SUS para descargar e instalar las actualizaciones. Actualizaciones automáticas consolida varios reinicios en uno solo cuando se instalan varias revisiones. La versión apropiada de Actualizaciones automáticas se incluye en el Service Pack 3 (SP3) de Windows 2003, el Service Pack 1 (SP1) de Windows XP y Windows Server Se puede descargar del Centro de descarga de Microsoft para instalarse en sistemas que tengan las versiones anteriores al Service Pack 1 de Windows XP. Actualizaciones automáticas está traducido a 24 idiomas.

35 SUS: componente servidor
Descarga las actualizaciones de Windows Update La interfaz de usuario de administración está basada en Web La seguridad se obtiene mediante el diseño y de forma predeterminada Se permite un registro basado en XML en un servidor Web Admite organizaciones geográficamente distribuidas Está localizada en inglés y en japonés El servidor SUS permite la sincronización automatizada de las actualizaciones nuevas. SUS proporciona una interfaz de usuario administrativa para permitir el control de las diversas opciones de configuración, descarga y aprobación de las actualizaciones. Puede utilizar la interfaz de usuario para: Especificar el servidor y las opciones de configuración del proceso de actualización. Ver las actualizaciones descargadas. Aprobar las actualizaciones y ver las que se han aprobado. SUS integra diversas opciones de seguridad predeterminadas: Para todo el contenido descargado por SUS, el origen y el contenido de las actualizaciones descargadas se comprueba con las firmas digitales. Todas las comunicaciones de SUS tienen lugar sobre HTTP y, por lo tanto, es necesario abrir el puerto 80. Se puede realizar la administración de forma segura mediante SSL. SUS requiere NTFS (New Technology File System o Sistema de archivos de nueva tecnología). SUS instala las utilidades URLScan y Bloqueo de seguridad de IIS (si aún no están instaladas). Aunque SUS no contiene características de elaboración de informes, registra el estado de las descargas y las instalaciones en formato XML en un servidor Web. Puede revisar los registros o emplear una utilidad de elaboración de informes que exporte la información a una base de datos y genere un informe. Puede encontrar una utilidad que proporcione esta capacidad en (este sitio está en inglés). Microsoft no ha evaluado esta utilidad y no la recomienda ni ofrece soporte técnico para la misma. Sin embargo, informa a sus clientes de su disponibilidad para que puedan evaluarla por sí mismos. SUS admite implementaciones distribuidas geográficamente o que se amplían al agregar más elementos, con una administración centralizada de la sincronización de contenido y de las aprobaciones. La interfaz de SUS está localizada en inglés y japonés. Sin embargo, ofrece actualizaciones para los idiomas de los 24 clientes admitidos.

36 SUS: integración con MBSA
MBSA puede realizar una detección de actualizaciones de seguridad en las actualizaciones aprobadas de un servidor SUS especificado Ejecución de la línea de comandos mbsacli.exe /sus mbsacli.exe /hf /sus Aunque MBSA es una herramienta independiente, está diseñada para funcionar con SUS. Si se instala un servidor SUS en el sistema, MBSA lee la información del Registro para obtener detalles acerca del mismo. Opcionalmente, un administrador puede especificar esta información a través de las versiones de MBSA que utilizan la línea de comandos o una interfaz de usuario. MBSA utiliza entonces la lista de actualizaciones aprobadas del servidor SUS para identificar las que faltan. Para ello: Lee en el Registro información del servidor SUS o el usuario especifica dicha información. Utiliza HTTP para leer el archivo Approveditems.txt en el servidor SUS. Busca los elementos aprobados en el archivo Mssecure.xml. Realiza una detección de las revisiones apropiadas en el archivo Mssecure.xml. Estas características de integración de MBSA son aplicables a las versiones 1.1, y 1.2 de MBSA. Las versiones posteriores de MBSA funcionarán de otra manera. Las nuevas características de integración se describen casi al final de esta sesión.

37 Cómo usar SUS Servidor SUS: Cliente SUS:
Configure el servidor SUS en (este sitio está en inglés) Establezca la programación de la sincronización del servidor de SUS Apruebe las actualizaciones que desee Cliente SUS: Configure Actualizaciones automáticas en el cliente para utilizar el servidor SUS Manualmente, con secuencias de comandos o mediante directivas de grupo Para utilizar SUS: En el servidor SUS: Configure el servidor SUS en Establezca la programación de la sincronización del servidor SUS. Aprobar las actualizaciones. En el cliente SUS: Configure Actualizaciones automáticas en el cliente para utilizar el servidor SUS. Realice esta tarea usted mismo mediante secuencias de comandos o con directivas de grupo.

38 Demostración 3 Uso de Servicios de actualización de software Uso de la directiva de grupo para configurar clientes Configuración del servidor Establecimiento de una programación de sincronización Aprobación de actualizaciones En esta demostración, verá cómo: Utilizar la directiva de grupo para configurar clientes. Configurar el servidor. Establecer una programación de la sincronización. Aprobar las actualizaciones.

39 Consideraciones sobre SUS
Sólo admite actualizaciones para Windows 2000 o sistemas operativos posteriores No está especializado en la implementación de las revisiones El cliente SUS debe configurarse para “extraer” las actualizaciones del servidor SUS Permite un registro centralizado del estado de instalación en un servidor Web, pero no se proporcionan informes predefinidos Se utilizan varios servidores SUS para proporcionar diferentes conjuntos de actualizaciones aprobadas para grupos de equipos cliente SUS también es fácil de implementar y utilizar, y constituye una solución de administración de revisiones eficaz en muchos casos. Sin embargo, también debe considerar que: SUS admite sólo algunos sistemas operativos y tipos de contenido, un control limitado y carece de herramientas de informes integradas. SUS permite realizar de forma centralizada un registro del estado de la instalación de las revisiones en un servidor Web, pero no incluye informes predefinidos. Puede utilizar varios servidores SUS con el fin de proporcionar diferentes conjuntos de actualizaciones aprobadas para grupos de equipos cliente. Por ejemplo, si utiliza dos servidores SUS: El primer servidor entrega todas las actualizaciones a un grupo de usuarios de prueba. El segundo servidor proporciona las actualizaciones al resto de los equipos una vez que se han probado en el grupo de pruebas y, a continuación, han sido aprobadas.

40 Solución de administración de revisiones
La solución de administración de revisiones incluye: SMS 2003 O bien SMS 2.0 con el paquete de características de SUS Tipo de usuario Escenario El usuario elige Compañía grande o mediana Desea una solución de administración de revisiones flexible con un mayor control para aplicar revisiones, actualizar y distribuir todo el software SMS Si su compañía es mediana o grande, la mejor solución de administración de revisiones que puede utilizar es Servicios de actualización de software (SUS), Systems Management Server (SMS) 2003 o SMS 2.0 con el paquete de características de SUS. La solución basada en SMS se utiliza mucho en las compañías grandes (más de 500 equipos) que pueden necesitar un mayor control de la implementación de software. La solución basada en SUS puede ser apropiada para compañías de tamaño mediano ( equipos) pero es importante considerar ambas opciones independientemente de la dimensión de su negocio. Las siguientes diapositivas describen como usar SMS en estos escenarios.

41 SMS: ventajas Permite que los administradores controlen la administración de las revisiones Probar y ensayar las actualizaciones antes de instalarlas Posibilita un control más refinado de las opciones de administración de revisiones Automatiza aspectos clave del proceso de administración de revisiones Puede actualizar una amplia variedad de productos de Microsoft También se puede utilizar para actualizar software de terceros e implementar e instalar cualquier actualización de software o aplicación Ofrece un alto grado de flexibilidad gracias al uso de secuencias de comandos SMS es una completa solución de distribución de software para entornos de Microsoft Windows que incluye capacidades de administración de revisiones: La administración de revisiones de SMS 2.0 se realiza con el paquete de características de los Servicios de actualización de software. Observe que el paquete de características de SUS no tiene ninguna relación con el producto SUS comentado anteriormente. SMS 2003 ha combinado la funcionalidad de administración de revisiones en la versión básica. Las ventajas clave de SMS en la administración de revisiones son: SMS se puede utilizar para implementar todos los tipos de revisiones, actualizaciones y aplicaciones en los entornos basados en Windows. SMS automatiza los aspectos clave del proceso de administración de revisiones. SMS es lo suficientemente flexible para satisfacer sus necesidades de administración de revisiones e implementación de software, independientemente del tipo de organización o de su entorno específico. SMS también permite: Una distribución completa del software. Crear un inventario de hardware y software. Elaborar informes detallados. A diferencia de SUS, que utiliza un modelo de “extracción”, SMS emplea un modelo de “inserción” para distribuir las revisiones en los sistemas de destino. A continuación, se basa en los clientes SMS de esos sistemas para completar la instalación.

42 Centro de descarga de Microsoft
SMS: funcionamiento Centro de descarga de Microsoft Servidor de seguridad Servidor del sitio SMS Punto de distribución de SMS Clientes SMS Configuración: descargar las herramientas Inventario de actualizaciones de seguridad e Inventario de Office; ejecutar el programa de instalación de herramientas de inventario Los componentes de detección se replican en los clientes SMS Se examinan los clientes; los resultados de la detección se combinan en los datos del inventario de hardware de SMS Como administrador de SMS, puede descargar las herramientas Inventario de actualizaciones de seguridad e Inventario de Microsoft Office desde el sitio Web del Centro de descarga de Microsoft. (Sólo tiene que hacer esto una vez.) A continuación (y de nuevo, sólo una vez) ejecute el programa de instalación de la herramienta de inventario en el servidor del sitio SMS, que crea los paquetes, las colecciones y los anuncios necesarios para distribuir las herramientas de detección de actualización de software en los clientes. Simultáneamente, el programa de instalación crea el programa para el componente de sincronización en el host de sincronización. Los paquetes de los componentes de detección de actualizaciones de software se replican en los puntos de distribución de su sitio SMS. Desde allí, los paquetes se distribuyen a los equipos cliente de destino. El componente de detección analiza las actualizaciones de software instaladas y las que se pueden aplicar en el equipo cliente. La información se convierte en datos para el inventario de hardware de SMS y se propaga en la jerarquía junto con el resto de datos del inventario. El tiempo que la información tarda en llegar al servidor del sitio depende de la configuración del componente de detección, de la configuración de la programación del agente de inventario de hardware y de la carga del servidor del sitio. Debe ejecutar el Asistente para distribuir actualizaciones de software con el fin de ver, evaluar y autorizar las actualizaciones de software aplicables a partir de los datos del inventario de actualizaciones de software. El asistente descarga los archivos de origen para la actualización de software especificada desde el sitio Web del Centro de descarga de Microsoft. A continuación, almacena el archivo de origen en la carpeta compartida de origen del paquete. Los paquetes, programas y anuncios necesarios se crean ahora o se actualizan para distribuir las actualizaciones de software a los clientes SMS. El Asistente para distribuir actualizaciones de software anexa un programa de SMS que contiene comandos para ejecutar el Agente de instalación de actualizaciones de software en cada paquete que crea o actualiza. Por último, los paquetes de actualización de software se replican en los puntos de distribución de su sitio y los programas se anuncian a sus clientes. El Agente de instalación de actualizaciones de software se ejecuta en sus clientes e implementa las actualizaciones de software. Ejecuta el componente de detección para asegurarse de que sólo instala las actualizaciones de software que se requieren realmente. El componente de sincronización busca en el sitio Web del Centro de descarga de Microsoft las actualizaciones para el componente de detección y el software actualiza el catálogo. Ésta es una actividad periódica: se realiza semanalmente de forma predeterminada. El componente de sincronización descarga estas nuevas actualizaciones y actualiza los paquetes, programas y anuncios asociados con el componente de detección. El paquete del componente de detección actualizado y el anuncio se distribuyen en los equipos cliente SMS de destino. El administrador utiliza el Asistente para distribuir actualizaciones de software a fin de autorizar las actualizaciones Se descargan los archivos actualizados; se crean o actualizan los paquetes, programas y anuncios; se replican los paquetes y se anuncian los programas en los clientes SMS El Agente de instalación de actualizaciones de software implementa las actualizaciones en los clientes Periódicamente: se sincronizan las verificaciones de los componentes para las nuevas actualizaciones, se examinan los clientes y se implementan las actualizaciones necesarias

43 SMS: integración con MBSA
Detecta en los clientes SMS las actualizaciones de seguridad que faltan con CLI de MBSA Inserta mbsacli.exe en cada cliente para realizar una detección local (mbsacli.exe/hf) Analiza la salida de texto de números de revisión Los administradores de SMS pueden distribuir de forma centralizada las actualizaciones de seguridad en los clientes SMS 2.0 y SMS 2003 utilizan MBSA 1.1.1 La integración de MBSA con SMS requiere SMS 2003 o el paquete de características de SUS para SMS 2.0. SMS 2.0 (con el paquete de características de Servicios de actualización de software) y SMS 2003 pueden utilizar MBSA para examinar los sistemas de destino e identificar las revisiones de seguridad que faltan, y actualizar el inventario de revisiones de SMS en consecuencia.

44 Demostración 4 Implementación de actualizaciones de seguridad con SMS
Demostración 4 Implementación de actualizaciones de seguridad con SMS Implementación de la revisión para Blaster En esta demostración se tratará: Implementación de la revisión para el gusano MS Blaster con SMS.

45 Cómo utilizar SMS Abra la Consola de administrador de SMS
Expanda la base de datos del sitio Haga clic con el botón secundario del mouse (ratón) en Todos los equipos con Windows XP y seleccione Todas las tareas y Distribuir software. Cree un paquete y un programa nuevos. Examine la revisión que se va a implementar Configure opciones para determinar cómo y cuándo se debe implementar la revisión en el cliente Para implementar una revisión con Systems Management Server: Abra la Consola de administrador de SMS. Expanda la base de datos del sitio. Haga clic con el botón secundario del mouse (ratón) en Todos los equipos con Windows XP y seleccione Todas las tareas y Distribuir software. Cree un paquete y un programa nuevos. Examine la revisión que se va a implementar. Configure opciones para determinar cómo y cuándo se debe implementar la revisión en el cliente.

46 Consideraciones sobre SMS
Las limitaciones de las capacidades de detección son las mismas que las de MBSA y la herramienta Inventario de Office Se debe configurar la sintaxis de línea de comandos para la instalación desatendida de cada actualización Las revisiones de Microsoft Office deben extraerse con el fin de modificar un archivo de configuración necesario para realizar la instalación desatendida Las actualizaciones internacionales se deben obtener manualmente (en una página Web) La administración de revisiones de SMS tiene algunas limitaciones, como: Limitaciones en las capacidades de detección. Debe configurar la sintaxis de la línea de comandos para la instalación desatendida de cada actualización. Las revisiones de Microsoft Office requieren la extracción del archivo descargado para modificar un archivo de configuración de la instalación desatendida. Las actualizaciones internacionales se deben obtener manualmente (se proporciona una página Web para la exploración).

47 Recomendaciones Implemente un proceso de administración de revisiones
Elija una solución de administración de revisiones que satisfaga las necesidades de su organización A continuación se enumeran las recomendaciones más importantes para la administración de revisiones: Debe implementar un proceso adecuado de administración de revisiones: es la clave del éxito. Debe adoptar la solución de administración de revisiones que mejor se adapte a las necesidades de su organización. Debe suscribirse al servicio de notificación de seguridad de Microsoft. Debe utilizar todos los recursos detallados en esta sesión. Debe mantener sus sistemas lo más actualizados que sea posible. Suscríbase al servicio de notificación de seguridad de Microsoft Ponga en práctica los consejos de Microsoft y utilice sus recursos Mantenga actualizados sus sistemas

48 Soluciones de administración de revisiones: criterios de selección
Adopte la solución que mejor se adapte a las necesidades de su organización Capacidad Windows Update SUS 1.0 SMS 2003 Plataformas admitidas para el contenido Windows NT 4.0, Windows 2000, Windows 2003, Windows XP, Windows Millennium Edition, Windows 98 Windows 2000, Windows 2003, Windows XP Windows NT 4.0, Windows 2000, Windows 2003, Windows XP, Windows 98 Tipos de contenido admitidos Todas las revisiones, actualizaciones (incluidos los controladores) y Service Packs (SP) para los sistemas anteriores Sólo revisiones de seguridad y de continuidad de seguridad, actualizaciones críticas y Service Packs para los sistemas anteriores Todas las revisiones, Service Packs y actualizaciones para los sistemas anteriores; admite la revisión, actualización e instalación de aplicaciones de Microsoft y de otros proveedores Granularidad del control Especialización del contenido según los sistemas No Optimización del ancho de banda de red Sí (para la implementación de revisiones) Sí (para la implementación de revisiones y la sincronización de servidores) Control de la distribución de revisiones Básico Avanzado Flexibilidad de la programación e instalación de revisiones Manual, controlado por el usuario final Controlado por el administrador (automático) o por el usuario (manual) Control del administrador con capacidades de programación granular Informes del estado de instalación de las revisiones Evaluación del historial del equipo únicamente Limitados (registros del historial de instalaciones en el cliente y basadas en el servidor) Extensos (estado de instalación, resultado e información de compatibilidad) En esta tabla de la diapositiva se comparan Windows Update, SUS 1.0 y SMS Cuando elija una solución de administración de revisiones, debe evaluar si cumple los criterios clave para la selección. Los criterios clave son: Sistemas operativos compatibles. Tipo de contenido que se utiliza. Grado de control, que se expresa como: Especialización del contenido Optimización del ancho de banda Distribución de revisiones Flexibilidad de la programación e instalación de revisiones Elaboración de informes Si su organización busca una solución sencilla para la implementación de software y la administración de revisiones, también deseará evaluarla en relación con las capacidades de distribución de software. Microsoft recomienda que adopte la solución que mejor se adapte a las necesidades de su organización. Capacidades básicas de administración de revisiones

49 Orden del día Información general sobre la administración de revisiones Proceso de administración de revisiones Herramientas de administración de revisiones Futura estrategia En este tema del orden del día, se describirá la futura estrategia. Específicamente, se tratará: Planes de Microsoft para mejorar la administración de revisiones. Estrategia para utilizar herramientas de administración de revisiones.

50 Experiencia y calidad de las revisiones
Reducción del 90% en el tamaño de las revisiones* Reducción del 30% en los reinicios del sistema Cuarto trimestre de 2003 Tercer trimestre de 2003 Primer trimestre de 2004 Segundo trimestre de 2004 Tercer trimestre de 2004 Primer trimestre de 2003 Segundo trimestre de 2003 Cuarto trimestre de 2004 Dos programas de instalación: MSI y Update.exe Mejoras de Agregar o quitar programas MSI 3.0 Denominación y firma estándar Terminología y documentación estándar Se definen parámetros estándar para el programa de instalación Las revisiones y los boletines de seguridad se publican una vez al mes Títulos estándar* Entradas del Registro estándar Hoja de propiedades estándar Manifiesto de detección estándar Reducción del 75% en el tamaño de las revisiones* Reducción del 90% en el tamaño de las revisiones Reducción del 30% en los reinicios del sistema El proceso de prueba de las revisiones incluye la participación de los usuarios Comunicaciones, orientación y cursos para los usuarios. Habrá un conjunto de nuevos talleres de administración de revisiones y seguridad, sesiones de aprendizaje y difusiones Web que se ofrecerán de forma continuada. Microsoft también seguirá proporcionando orientación adicional del proceso de administración de revisiones y compartiendo información adicional sobre el proceso de pruebas de las revisiones. Mejora del uso de revisiones. Esto implica reducir la frecuencia con que se publican revisiones de una a la semana a una al mes. Sólo en raras ocasiones puede ser necesario publicar una revisión en una situación de emergencia debido a que el código que permite aprovechar la vulnerabilidad que la revisión corrige sea de dominio público. Otros hitos importantes son: La normalización de la instalación de revisiones y actualizaciones. La normalización del manifiesto de detección de revisiones y actualizaciones. Las mejoras de Agregar o quitar programas, incluido el uso de títulos estándar a través de Agregar o quitar programas, Windows Update y Centro de descarga. La publicación de la versión siguiente de Microsoft Windows Installer (MSI 3.0), que permitirá: Revertir o desinstalar las revisiones. Mejorar la optimización del ancho de banda de red. Una reducción de hasta el 90% en el tamaño de las revisiones, gracias a las tecnologías de aplicación de revisiones con diferencias del código binario. La convergencia en dos programas de instalación: uno para el sistema operativo y sus componentes (update.exe) y el otro para las aplicaciones (MSI). Calidad de las revisiones. Los hitos clave son: Una reducción mayor del tamaño de las revisiones hasta alcanzar el 90% sobre el tamaño promedio en el primer trimestre de 2003. La ampliación de esta reducción del 90% a todos los tipos de revisiones proporcionadas a través de Windows Update o Microsoft Update, SUS y SMS. Una reducción del 10% en los reinicios del sistema para las actualizaciones que se obtienen a través de Windows Update. La capacidad de Windows Update, SUS, SMS y el programa de instalación de HotFix para consolidar varios reinicios en uno solo cuando se instalan varias revisiones. Se espera lograr una mayor reducción, de al menos un 30%, en el número de revisiones para los sistemas operativos que requieren reiniciarse mediante el uso de una técnica conocida como HotPatching (revisiones en memoria), una nueva tecnología que se presentará en el Service Pack 1 de Microsoft Windows Server Está previsto extender esta capacidad a otras versiones de sistemas operativos además de Windows Server 2003 SP1. MSI 3.0 permite desinstalar las revisiones, la aplicación de revisiones con diferencias del código binario, etc. Se converge en dos programas de instalación a finales de 2004 A partir de ahora, las revisiones que no sean de emergencia se distribuirán en un mes *Para Agregar o quitar programas, Windows Update y Centro de descarga

51 Estrategia de las herramientas de administración de revisiones
Windows Update + Office Update => Microsoft Update MBSA MBSA 1.2 (cuarto trimestre de 2003) Más productos y versiones localizadas Integra la herramienta Inventario de Office Update MBSA 2.0 (segundo trimestre de 2004) La detección forma ahora parte de SUS 2.0 / Microsoft Update SUS SUS 2.0 (segundo trimestre de 2004) Agrega capacidades de elaboración de informes, especialización, revertir, optimización del ancho de banda y secuencias de comandos administrativas Una sola infraestructura para la administración de revisiones Admite más productos de Microsoft Paquete de características de administración de actualizaciones de SMS 2003 (segundo semestre de 2004) Utiliza SUS para la detección y descarga de actualizaciones Utiliza el cliente SUS (Actualizaciones automáticas) para las instalaciones A más largo plazo (calendario Longhorn) SUS se integra en Windows y admite todo el software de Microsoft La infraestructura de SUS puede ser utilizada por terceros Microsoft Update. La funcionalidad actual de Windows Update y Office Update se integrará en un nuevo servicio: Microsoft Update. De esta forma, se permitirá la actualización de todo el software de Microsoft con las mismas capacidades de detección automatizada, instalación de actualizaciones y elaboración de informes disponibles en este momento en Windows Update. Microsoft Update se integrará en la infraestructura de SUS, podrá utilizarse con otros productos de Microsoft de forma gradual y ofrecerá un servicio Windows Update que se actualice continuamente para mantener la compatibilidad con versiones anteriores. MBSA. La funcionalidad de detección de actualizaciones de MBSA se integrará en Windows y, en ese momento, MBSA se convertirá en la funcionalidad de evaluación y mitigación de vulnerabilidades de Windows. Está previsto que la versión 1.2 de MBSA se publique a finales de noviembre o diciembre de A partir de la versión 2.0, MBSA utilizará SUS y Actualizaciones automáticas para informar de las actualizaciones que faltan. Este versión mejorará la coherencia de los informes, la cobertura de los productos y la compatibilidad con diferentes idiomas, e integrará la herramienta Inventario de Office Update. Está previsto que MBSA versión 2.0 se publique en el segundo trimestre de 2004. SUS. SUS se convertirá en la infraestructura básica incluida en Microsoft Windows. SUS funcionará con System Center (el sucesor de SMS) y otras soluciones de administración de revisiones de terceros para proporcionar capacidades de administración de revisiones y distribución de software. Esta integración implica que los usuarios de Windows ya no tendrán que implementar y administrar varias infraestructuras. Está previsto que SUS 2.0 se publique a finales del segundo trimestre de Esta versión incluirá a otros productos de Microsoft, mejorará de forma significativa la optimización del ancho de banda a través del uso del Servicio de transferencia inteligente en segundo plano (BITS, Background Intelligent Transfer Service) y permitirá a las tecnologías de compresión de diferencias de código binario reducir drásticamente el tamaño de las descargas de actualizaciones. Con SUS 2.0, podrá disponer de información de conjunto y de resúmenes del estado de la implementación de actualizaciones y sucesos gracias a la utilización de informes estándar. También dispondrá de la capacidad de crear informes personalizados con consultas SQL. SMS. Después de la publicación de SUS 2.0, SMS se actualizará para que utilice la funcionalidad de SUS a través del paquete de características de administración de actualizaciones de SMS 2003, cuya publicación está prevista para el segundo trimestre de Este paquete de características utilizará SUS para la detección y la descarga de revisiones, y el cliente SUS (Actualizaciones automáticas) para las instalaciones.

52 Resumen de la sesión Información general sobre la administración de revisiones Herramientas de administración de revisiones Futura estrategia

53 Pasos siguientes Mantenerse informado sobre seguridad
Suscribirse a boletines de seguridad: notificacion.asp Obtener las directrices de seguridad de Microsoft más recientes: Obtener aprendizaje de seguridad adicional Buscar seminarios de aprendizaje en línea: Buscar un CTEC local que ofrezca cursos prácticos: Los pasos siguientes incluyen ir al sitio Web de Microsoft para: Obtener la información sobre seguridad más reciente. Obtener aprendizaje de seguridad adicional.

54 Para obtener más información
Sitio de seguridad de Microsoft (todos los usuarios) Sitio de seguridad de TechNet (profesionales de IT) seguridad/default.asp Sitio de seguridad de MSDN (desarrolladores) Hay más información técnica para profesionales de IT y desarrolladores en los sitios Web siguientes: Sitio de seguridad de Microsoft (todos los usuarios) Sitio de seguridad de TechNet (profesionales de IT) Sitio de seguridad de MSDN (desarrolladores)

55 Preguntas y respuestas

56 © 2003 Microsoft Corporation. Reservados todos los derechos.
La finalidad de esta sesión es únicamente informativa. Microsoft no otorga ninguna garantía, ya sea expresa o implícita, en este resumen.


Descargar ppt "Implementación de la administración de revisiones de seguridad"

Presentaciones similares


Anuncios Google