Código: HOL-WS705. ► Integracion en dominio:Rendimiento  Unión al dominio en modo offline  Branchcache ► Integracion en dominio:Seguridad  Bitlocker.

Slides:



Advertisements
Presentaciones similares
Código: HOL-SQL29. Permite la encriptación de ficheros de registro y de datos mediante clave de encriptación de datos (Database Encryption Key) Encriptación.
Advertisements

Arquitectura de Sistema de E/S
Logon en Windows XP con Tarjetas y Certificados CERES
Algunos tips en Seguridad ASP.NET 2.0
Bienvenidos. Hasta el Vista Baby: Seguridad en Windows Vista Christian Linacre Asesor de Comunidades IT Microsoft Cono Sur.
SEGURIDAD EN REDES DE DATOS
Introducción a servidores
© 2011 All rights reserved to Ceedo. Ceedo - Flexible Computing Autenticación Basada en Certificado (CBA) - Doble Factor de Autenticación ( 2FA) La organización.
ESET Endpoint Security y ESET Endpoint Antivirus
DIRECT ACCESS.
Ing. Horacio Carlos Sagredo Tejerina
2.5 Seguridad e integridad.
Problemas asociados a DHCP. Seguridad.
28 de junio, Primero – Aclaremos el Nombre FOPE – Forefront Online Protection for Exchange Previamente FOSE Forma parte de Exchange Hosted Services:
Las 7 cosas más importantes de Volume Activation con Windows 7 © 2009 Microsoft Corporation. Reservados todos los derechos. Como profesional de TI, debe.
Windows Server 2012 Alberto Marcos González (Plain Concepts)
Es un Sistema operativo de red. Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a la red y los recursos de.
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Por: Santiago Toro Rendón Raquel Sepúlveda.  El SO se instala en una sección definida de la unidad de disco duro, denominada partición de disco. Existen.
SERVIDOR.
Universidad de La Coruña Escuela Universitaria Politécnica Control de Procesos por Computador Diego Cabaleiro 24 de Noviembre 2009.
TEMAS DE ADMINISTRAR LOS RECURSOS DE UNA RED. SEGUNDA EVALUACION.
Escritorio Remoto de Windows 2003 Server 3. C liente Conectar Utilizar programa remoto Sesión y ventanas Rendimiento Recursos compartidos Programa de inicio.
La información (sus datos) es el activo más valioso
Auditoría de Sistemas y Software
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
Código: HOL-WIN51. Introducción a Windows Server 2008 Novedades en Windows Server 2008 R2 Actualización a Windows Server 2008 R2 Implantación Instalación.
Código: HOL-WIN65 Microsoft Windows Server 2008 R2. Network Access Protection.
PROTECCIÓN DEL ORDENADOR
ASP.NET es una nueva y potente tecnología para escribir páginas web dinámica. Es una importante evolución respecto a las antiguas páginas ASP de Microsoft.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Creación de un dominio Windows  Descripción general Introducción a la creación de un dominio de Windows 2000 Instalación de Active Directory Proceso.
Tema 1 INFORMÁTICA 4ºESO 14/15
PROTECCIÓN DEL ORDENADOR
WINDOWS SERVER 2008 Windows Server 2008 es el nombre de un sistema operativo de Microsoft diseñado para servidores. Es el sucesor de Windows Server 2003,
FUNCIONALIDAD DE SOFTWARE DE SISTEMAS
Cuentas de usuarios y grupos en windows 2008 server
Redes Privadas Virtuales
Página 1 de 33 REDES. Página 2 de 33 REDES TELEMÁTICA = Telecomunicaciones + Informática Disciplina Emisores - Receptores Canal (Transmisión de Datos)
Almacenamiento virtual de sitios web “HOSTS VIRTUALES”
Tema 2 Redes de ordenadores
AGENDA Mejoras en la Seguridad de Windows 7 Mejoras en la Seguridad de Windows 7 Centro de Seguridad Centro de Seguridad Applocker Applocker Direct Access.
“Redes”.
María José Freire Mayra Coello Juan Francisco Pérez
 RED DE ORDENADORES, conjunto de equipos informáticos conectados entre sí que permite aumentar la cobertura geográfica, coordinar tareas, compartir recursos.
Servicios de Red e Internet
Sistemas Operativos. Qué es un S.O.? Un S.O. es un programa o conjunto de programas que permiten gestionar los recursos de un ordenador. Un S.O. es un.
Instalación de Windows 2000 Server
La administración de dominios
Gestión de sistemas operativos de red
Seguridad Informática
Valentina Hincapié. Christian Hincapié.. ¿QUE ES LINUX? GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo o kernel.
Michael Ángelo De Lancer Franco Windows Server 2008 dispone de muchas características que mejoran la seguridad y el cumplimiento. Algunas mejoras.
Problemas asociados a DHCP - Seguridad
Naime Cecilia del Toro Alvarez
UD 2: “Instalación y administración de servicios de configuración automática de red” Problemas asociados a DHCP. Seguridad Luis Alfonso Sánchez Brazales.
Unidad 4. Servicios de acceso remoto
SERVIDOR RIS (SERVICIOS DE INSTALACION REMOTA) ELIZABETH OROZCO DIEGO ZULUAGA.
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
ESTACIONES DE TRABAJO..
Instituto Tecnológico Superior de Libres Organismo Publico Descentralizado del Gobierno del Estado de Puebla José Alejandro Leal González.
ING. JOSE M ESTARITA LEMOS. CRITERIOS DE EVALUACION  Saber realizar las diferentes configuraciones básicas, después de la instalación del servidor, cumpliendo.
HERRAMIENTAS DE SEGURIDAD EN WINDOWS 7. UAC (User Account Control) Avisa sobre cualquier cambio sospechoso en el sistema y pide una confirmación para.
1) Interfaz de ordenadores en windows 2) Compartiendo información Índice 3) Administración de redes 4) Redes inalámbricas.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
¿QUE ES EL TEAMVIEWER? ES UN SOFTWARE CUYA FUNCIÓN ES CONECTARSE REMOTAMENTE A OTRO EQUIPO. ENTRE SUS FUNCIONES ESTÁN: COMPARTIR Y CONTROLAR ESCRITORIOS,
Transcripción de la presentación:

Código: HOL-WS705

► Integracion en dominio:Rendimiento  Unión al dominio en modo offline  Branchcache ► Integracion en dominio:Seguridad  Bitlocker  Applocker  Preferencias ► Integracion en dominio: Administracion  Suscripciones  Archivos sin conexión

► Problemas  Unir equipos al dominio requiere conectividad de red  Requiere reinicio para completar la acción ► Solucion  Se habilita el preaprovisionamiento de cuentas de equipo  Informacion de cuenta de equipo es añadida a la maquina mientras esta offline  Procesos de la maquina añaden información al arranque y se convierte en miembro de dominio sin conexion I think a flowchart slide would be advantageous to this topic

Latencia LAN < 1ms Latencia en enlaces WAN Retraso en la configuración Retraso en la transferencia de datos Degrada la experiencia del usuario Los protocolos pueden recibir un límite de datos basado en el tamaño del buffer Latencia WAN >100ms

RED Remitente de Red Receptor de Red Aplicación Emisora Aplicación Receptora El protocolo debe adaptarse a las condiciones variables de la red Reducir la utilización de la WAN

Windows Server 2008 R2 Slow WAN Link Cliente 1Cliente 2 Windows 7/Server 2008R2 Windows 7 Clients Windows Server 2008 Slow WAN Link Cliente 1Cliente 2 Windows 7 / Server 2008 Vista SP1 Clients

Reducir la utilización de la red Mejorar la experiencia del usuario Mantener Encriptación Punto a Punto Simplificar la administración e implementación Novedad en Win7 WS08R2

Get ID Get Data Get ID Data

Get ID Put Data Get Data ID Search Get Search Request Advertize ID Data ID Data La cache de la sucursal está siempre disponible en un servidor WS2008R2 el cual trabaja a través de la subred IP

IIS File Server Group Policy Management Instalar la funcionalidad de Servidor Web y Servidor de Archivos junto con BranchCache Usar Políticas de Grupo para habilitar BranchCache en los clientes Windows 7 Hosted Cache Opcionalmente, Instalar la cache hospedada en la sucursal. Configurar los clientes para usarla a través de GPOs

► Tecnología que proporciona mayor seguridad utilizando “Trusted Platform Module” (TPM)  Integridad en el arranque  Protege los datos si el sistema esta “Off-line”  Facilidad para el reciclado de equipos ► Trusted Platform Module (TPM) v1.2 Hardware integrado en el equipo. Ejemplo- Un Chip en la Placa Base  Almacena credenciales de forma segura, como la clave privada de un certificado de maquina

 Capacidad de cifrado. Tiene la funcionalidad de una SmartCard  Se usa para solicitud de firma digital de código o ficheros y para autenticación mutua de dispositivos ► Firmware (BIOS Convencional o EFI BIOS) – Compatible con TCG  Establece la cadena de confianza para el pre- arranque del SO  Debe de soportar las especificaciones TCG “Static Root Trust Measurement” (SRTM) ► Ver:

► BDE cifra y firma todo el contenido del Disco Duro ► El chip TPM proporciona la gestión de claves ► Por lo tanto  Cualquier modificación de los datos, no autorizada realizada “off-line” es descubierta y el acceso es denegado Nos previene de ataques que utilizan herramientas que acceden al disco duro cuando Windows no se esta ejecutando.  Protección contra el robo de datos cuando se pierde o te roban el equipo  Parte esencial del arranque seguro

El Volumen del SO contiene: SO cifradoSO cifrado Ficheros de Paginación cifradosFicheros de Paginación cifrados Ficheros temporales cifradosFicheros temporales cifrados Datos CifradosDatos Cifrados Fichero de hibernación cifradoFichero de hibernación cifrado La partición de sistema contiene: Utilidades de Arranque (Sin cifrar, ~450MB) MBR

► Aumento en el coste de soporte debido a  Applicaciones/Versiones no soportadas  Entornos no estandarizados ► Problemas de licenciamiento de software  Applicaciones no lincenciadas  End user license agreements (EULA) ► Problemas de hurto digital  Malware  Troyanos  Ingeniería social

► Formas tradicionales  Uso de Usuarios Normales, autenticación fuerte, …  Anti-virus, firewall, IDS, …  Control de acceso a datos por políticas Access Control Policies (ACLs) DRM, encriptación, … ► Sin embargo…  Cualquier software que esté ejecutandose por un usuario tiene los mismos permisos a los datos que el propio usuario

► Mejora la gestión  Mejora experiencia de usuario  Generación de reglas automáticas  Soporte para Auditorías de políticas  Soporte para PowerShell ► Implementado en modo Kernel

Microsoft Confidential

► Implementación simplificada con el modo Audit-Only ► Excepciones ► Condiciones de Usuarios dentro de Reglas ► Mensajes de Error personalizados

Nodo Preferencias Politicas de Grupo Aumenta las capacidades de administracion de escritorios Disponible bajo Configuracion de Equipo y usuario Estandarizacion Reduce scripting (

Nodo Preferencias carpetas Archivos Mapeado de unidades Configuraciones regionales Accesos directos Registro Ejemplos

► Informática 64    ► Francisco Nogal 