Muestra las diferencias entre dos versiones de la página.
| master_cs:fortificacion:tm13 [2025/05/18 20:46] – creado thejuanvisu | master_cs:fortificacion:tm13 [2025/05/19 12:16] (actual) – thejuanvisu | ||
|---|---|---|---|
| Línea 11: | Línea 11: | ||
| ==== Requisitos de Seguridad ==== | ==== Requisitos de Seguridad ==== | ||
| + | * Organización e implantación: | ||
| + | * Protección de los sistemas: Implementación de medidas técnicas y organizativas para proteger los sistemas de información | ||
| + | * Gestión de incidentes: Se deben establecer procedimientos para la gestión de las incidencias de seguridad | ||
| + | * Continuidad de la actividad: Debe haber una planificación para que se continúe dando servicio en caso de una incidencia | ||
| + | * Supervisión y Auditoría: Realización de auditorías y sipervisión continua de las medidas de seguridad. | ||
| + | |||
| + | ===== Aplicación del ENS en Windows ===== | ||
| + | Windows contiene muchas funcionalidades y herramientas para cumplir los requisitos del ENS | ||
| + | ==== Control de acceso ==== | ||
| + | * Autenticación Multifactor (MFA): Se asegura de que solo usuarios autorizados puedan acceder al sistema | ||
| + | * Control de Cuenas de Usuario (UAC): Se usa UAC para limitar los permisos de los usuarios y prevenir cambios no autorizados | ||
| + | |||
| + | ==== Protección de datos ==== | ||
| + | * Bitlocker: Permite cifrar el disco duro para proteger los datos almacenados | ||
| + | * Protección de datos empresariales (EDP): Se usa para proteger datos corporativos y evitar filtraciones de información | ||
| + | |||
| + | ==== Gestión de Dispositivos ==== | ||
| + | * Windows Defender: Protege el sistema contra malware y amenazas similares | ||
| + | * Windows Update: Se mantiene el sistema actualizado con parches de seguridad | ||
| + | |||
| + | ==== Auditoría y supervisión ==== | ||
| + | * Registro de eventos: Se usa para auditar y supervisar las actividades del sistema | ||
| + | * Windows Defender Advanced Threat Protection (ATP): Se usa para detectar y responder contra amenazas avanzadas. | ||
| + | |||
| + | ===== Implementación del ENS en Windows ===== | ||
| + | - Evaluación inicial: Se evaluan los sistemas y se determina el nivel de seguridad requerido de acuerdo al ENS | ||
| + | - Definición de políticas de seguridad: Se establecen políticas claras de acuerdo a los principios y requisitos del ENS | ||
| + | - Configuración de Seguridad: Se configuran las herramientas y funcionalidades del sistema como bitlocker, Windows Defender y UAC. | ||
| + | - Capacitación y Concienciación: | ||
| + | - Monitorieo y auditoría: Implementar un sistema de monitoreo y auditoría continua par aasegurar el cumplimiento de las políticas de seguridad y detectar posiles incidentes | ||
| + | - Revisión y actualización: | ||
| + | |||
| + | |||
| + | ===== Beneficios de cumplir con el ENS ===== | ||
| + | * Mejora de Seguridad | ||
| + | * Confianza y Credibilidad | ||
| + | * Cumplimiento Normativo | ||
| + | * Reducción de Riesgos | ||