Amenazas Y Seguridad Windows 8
Enviado por jaderzito • 5 de Noviembre de 2013 • 1.868 Palabras (8 Páginas) • 439 Visitas
La evolución de las amenazas de seguridad tiene un gran impacto en las empresas
RATE THIS
Proporcionando soluciones de software que pueden ayudar a mitigar y prevenir las amenazas, la seguridad cibernética sigue siendo una prioridad para Microsoft. Fue compartido en mediados de febrero que Windows 8 y las actualizaciones de seguridad fueron esenciales desde Windows 7, tales como la avanzada resistencia de malware (por ejemplo: arranque seguro y confiable), la protección de datos mejorada (por ejemplo: Trusted Platform Module (TPM) 2.0, criptografía de dispositivo, soporte para unidades de disco duros cifrados) y acceso moderno de controles (por ejemplo: Tarjetas inteligentes virtuales, control de acceso dinámico). El nuevo Windows 8.1 trae aún más características de seguridad en manos de organizaciones, entre ellas: grifo basado en biometría dactilar, una función de eliminación selectiva con nuestra función de eliminación remota de datos que permite que limpie los dispositivos BYOD, dispositivo de encriptación de datos empresariales en todas las ediciones de Windows y la detección de malware basado en la nube llamado Provable Healthy PC, sólo para nombrar unos pocos.
Estas características mejores y adiciones se entregan apenas un año después del lanzamiento de Windows 8 debido a la rápida evolución de las amenazas – y nuestro objetivo es continuar adelantarse a estas amenazas. Hoy en día, los hackers atacan tanto pequeñas y grandes empresas, gobierno y organizaciones sin fines de lucro. Si crees que eres demasiado pequeño para ser un blanco en el mercado de venta de información de datos y tarjeta de crédito personal de sus clientes – piense otra vez ! Por lo tanto, no asegurarse de que usted y los datos de sus clientes son con el último hardware y software, la tecnología nunca ha sido más importante.
Mientras que Windows XP era un buen sistema operativo para la temporada, queremos asegurarse de que ellos están recordando nuestros clientes el fin del soporte para el sistema operativo es abril 8, 2014, en un poco menos de medio año. Mientras que Windows XP ha introducido un gran anti malware y seguridad características tales como firewalls , Windows Update y Windows Security Center-ya no es suficiente para defenderse de la embestida de la cara de las organizaciones modernas amenazas sobre una base diaria. Hoy, el Trusted Computing Group analiza cómo ha cambiado el panorama de amenazas en los últimos 12 años desde el lanzamiento de Windows XP y cómo las empresas que ejecutan Windows XP será aún más vulnerables a ataques y malware después de abril de 2014. Definitivamente vale la pena leer.
Cómo las organizaciones y sus empleados utilizan la tecnología que ha cambiado dramáticamente en la última década – y, por desgracia, los hackers también han evolucionado. Para dar vida a esto, hemos reunido esta infografía útil que compara y contrasta con el paisaje de internet y la amenaza de ayer y de hoy y luego muestra las características de seguridad que hemos añadido a las ventanas para abordar las amenazas de hoy en día.
Esperamos que esta información le ayudará a entender la importancia de obtener una plataforma de hardware moderno y sistema operativo.
http://blogs.technet.com/b/seguridad/archive/2013/10/28/la-evoluci-243-n-de-las-amenazas-de-seguridad-tiene-un-gran-impacto-en-las-empresas.aspx
Seguridad Microsoft
Seguridad es un trabajo de todos los días
Principales ocho consejos de seguridad para Windows 8
Aunque Windows 8 cuenta con funciones de seguridad mejoradas, los cambios de la interfaz gráfica de usuario y la nueva tienda de aplicaciones en línea introducen nuevos problemas. Por eso y para ayudarle a que siga protegido al pasar a Windows 8, le ofrecemos los siguientes ocho consejos de seguridad.
1. Tenga cuidado con las aplicaciones para la nueva interfaz de usuario de Windows 8 (anteriormente conocida como Metro)
Algunas aplicaciones conocidas se han vuelto a desarrollar por completo para la nueva interfaz de Windows 8 y pueden funcionar de forma totalmente distinta aunque tengan el mismo aspecto. Por ejemplo, ciertas aplicaciones distribuidas anteriormente como archivos ejecutables pueden estar ahora totalmente basadas en Internet y no ser igual de visibles para las herramientas de seguridad y control existentes.
2. Utilice la versión de interfaz de usuario estilo Windows 8 de Internet Explorer
Los complementos están deshabilitados de forma predeterminada para evitar que se convierta en objetivo principal de ataques de Blackhole y kits de explotación.
3. Asegúrese de que el proveedor de seguridad marca las aplicaciones de la interfaz de usuario de Windows 8 maliciosas
Existen diferencias importantes entre las aplicaciones de la interfaz de usuario de Windows 8 y las aplicaciones normales, y el proveedor de seguridad debería ser capaz de diferenciarlas. El producto de seguridad debe marcar correctamente las aplicaciones modificadas o maliciosas (manipuladas, licencias inválidas, etc.) de la interfaz de usuario de Windows 8.
4. Desactive la hibernación del cifrado del disco duro
El cifrado del disco duro es fundamental para proteger los datos. Si es posible, desactive la opción de hibernación en Windows 8 mediante una política de grupo, ya que no siempre funciona correctamente con el cifrado.
5. Asegúrese de que el hardware cuenta con el logotipo "Diseñado para Windows 8"
Para llevar este logotipo, el hardware debe ser compatible con la interfaz UEFI, lo que permite hacer uso de la función de arranque seguro disponible en Windows 8. El arranque seguro está diseñado para garantizar que el entorno previo al sistema operativo es seguro y disminuir los riesgos de ataques del cargador de arranque.
6. Otorgue prioridad a la restricción de aplicaciones
La tienda de aplicaciones de Windows 8 hace que la restricción de aplicaciones sea cada vez más importante tanto para prevenir programas maliciosos como para controlar la productividad. Aunque la tienda de Windows estará protegida, la experiencia nos demuestra que es probable que se cuelen aplicaciones maliciosas. Impida el uso de aplicaciones que no sean relevantes para la empresa.
7. Trate los dispositivos de Windows RT (ARM) como cualquier otro dispositivo móvil
Asegúrese
...