Muestra las diferencias entre dos versiones de la página.
master_cs:fortificacion:tm13 [2025/05/18 20:46] – creado thejuanvisu | master_cs:fortificacion:tm13 [2025/05/19 12:16] (actual) – thejuanvisu | ||
---|---|---|---|
Línea 11: | Línea 11: | ||
==== Requisitos de Seguridad ==== | ==== Requisitos de Seguridad ==== | ||
+ | * Organización e implantación: | ||
+ | * Protección de los sistemas: Implementación de medidas técnicas y organizativas para proteger los sistemas de información | ||
+ | * Gestión de incidentes: Se deben establecer procedimientos para la gestión de las incidencias de seguridad | ||
+ | * Continuidad de la actividad: Debe haber una planificación para que se continúe dando servicio en caso de una incidencia | ||
+ | * Supervisión y Auditoría: Realización de auditorías y sipervisión continua de las medidas de seguridad. | ||
+ | |||
+ | ===== Aplicación del ENS en Windows ===== | ||
+ | Windows contiene muchas funcionalidades y herramientas para cumplir los requisitos del ENS | ||
+ | ==== Control de acceso ==== | ||
+ | * Autenticación Multifactor (MFA): Se asegura de que solo usuarios autorizados puedan acceder al sistema | ||
+ | * Control de Cuenas de Usuario (UAC): Se usa UAC para limitar los permisos de los usuarios y prevenir cambios no autorizados | ||
+ | |||
+ | ==== Protección de datos ==== | ||
+ | * Bitlocker: Permite cifrar el disco duro para proteger los datos almacenados | ||
+ | * Protección de datos empresariales (EDP): Se usa para proteger datos corporativos y evitar filtraciones de información | ||
+ | |||
+ | ==== Gestión de Dispositivos ==== | ||
+ | * Windows Defender: Protege el sistema contra malware y amenazas similares | ||
+ | * Windows Update: Se mantiene el sistema actualizado con parches de seguridad | ||
+ | |||
+ | ==== Auditoría y supervisión ==== | ||
+ | * Registro de eventos: Se usa para auditar y supervisar las actividades del sistema | ||
+ | * Windows Defender Advanced Threat Protection (ATP): Se usa para detectar y responder contra amenazas avanzadas. | ||
+ | |||
+ | ===== Implementación del ENS en Windows ===== | ||
+ | - Evaluación inicial: Se evaluan los sistemas y se determina el nivel de seguridad requerido de acuerdo al ENS | ||
+ | - Definición de políticas de seguridad: Se establecen políticas claras de acuerdo a los principios y requisitos del ENS | ||
+ | - Configuración de Seguridad: Se configuran las herramientas y funcionalidades del sistema como bitlocker, Windows Defender y UAC. | ||
+ | - Capacitación y Concienciación: | ||
+ | - Monitorieo y auditoría: Implementar un sistema de monitoreo y auditoría continua par aasegurar el cumplimiento de las políticas de seguridad y detectar posiles incidentes | ||
+ | - Revisión y actualización: | ||
+ | |||
+ | |||
+ | ===== Beneficios de cumplir con el ENS ===== | ||
+ | * Mejora de Seguridad | ||
+ | * Confianza y Credibilidad | ||
+ | * Cumplimiento Normativo | ||
+ | * Reducción de Riesgos | ||