SC-900: Microsoft Security, Compliance, and Identity Fundamentals Español Parte 1

SC-900: Microsoft Security, Compliance, and Identity Fundamentals Español Parte 1

Introducción

Resumen de la sección: En esta sección, el instructor presenta el curso y explica que está diseñado para aquellos que desean aprender sobre seguridad, cumplimiento e identidad en la nube.

  • El curso está dirigido tanto a principiantes como a profesionales de negocios.
  • El curso consta de cuatro módulos.
  • Los dos primeros módulos cubren conceptos básicos de seguridad, cumplimiento e identidad.
  • Los módulos 3 y 4 cubren soluciones de seguridad y herramientas de cumplimiento.

Módulo 1: Conceptos Básicos

Resumen de la sección: En este módulo, el instructor habla sobre los conceptos básicos de seguridad, cumplimiento e identidad.

  • Se discuten las normativas y estandarización necesarias para garantizar una mejor gobernabilidad y seguridad en la plataforma.
  • Se presentan diferentes metodologías para lograr el cumplimiento exitoso del entorno.
  • También se abordan algunos conceptos básicos sobre identidad.

Módulo 2: Identidades en la Nube

Resumen de la sección: En este módulo, el instructor profundiza en las características específicas relacionadas con las identidades en la nube.

  • Se presenta Azure Active Directory (AAD), un servicio utilizado por Microsoft para ofrecer seguridad y cumplimiento en el manejo de las identidades.
  • Se discuten algunas características importantes del servicio AAD.

Módulo 3: Soluciones de Seguridad

Resumen de la sección: En este módulo, el instructor habla sobre soluciones de seguridad.

  • Se discuten conceptos básicos sobre soluciones de seguridad.
  • Se presentan algunas herramientas disponibles en Azure, como firewall y Network Security Groups.

Módulo 4: Herramientas de Cumplimiento

Resumen de la sección: En este módulo, el instructor habla sobre herramientas de cumplimiento.

  • Se discuten conceptos básicos sobre herramientas de cumplimiento.
  • Se presentan algunas herramientas disponibles en Azure para garantizar el cumplimiento, como Azure Policy y Azure Advisor.

Certificación

Resumen de la sección: En esta sección, el instructor habla sobre la certificación que se puede obtener al completar el curso.

  • La certificación cubre conceptos relacionados con seguridad, cumplimiento e identidad.
  • El examen consta de 50 preguntas y dura dos horas.
  • Es importante entrenar con exámenes oficiales para tener agilidad en responder las preguntas del examen.

Preguntas y Respuestas

Resumen de la sección: En esta sección, los participantes pueden hacer preguntas al instructor sobre el material del curso.

  • Los participantes pueden hacer preguntas junto con Orlando.

Polaridad funcional y amenazas

Resumen de la sección: En esta sección se clasifican diferentes tipos de amenazas y se discute cómo mitigarlas para evitar daños en la estructura o pérdida de datos. También se presenta el modelo "The Fence Intellect" como un método de seguridad.

Clasificación de amenazas

  • Se clasifican diferentes tipos de amenazas y se discute cómo mitigarlas.

Modelo "The Fence Intellect"

  • Se presenta el modelo "The Fence Intellect" como un método de seguridad.

Conceptos básicos de ciberseguridad

Resumen de la sección: En esta sección, se presentan conceptos básicos sobre inscripción y harding, así como los diferentes tipos que pueden ser implementados.

Inscripción y Harding

  • Se presentan los conceptos básicos sobre inscripción y harding.
  • Se discuten los diferentes tipos que pueden ser implementados.

Framework para servicios cloud

Resumen de la sección: En esta sección, Microsoft ofrece un framework para armar infraestructuras en servicios cloud.

Framework para servicios cloud

  • Microsoft ofrece un framework para armar infraestructuras en servicios cloud.

Conocer al enemigo y a uno mismo

Resumen de la sección: En esta sección, se destaca la importancia de conocer al enemigo y a uno mismo en ciberseguridad.

Conocer al enemigo y a uno mismo

  • Se destaca la importancia de conocer al enemigo y a uno mismo en ciberseguridad.

Fortalezas y debilidades

Resumen de la sección: En esta sección, se discute cómo conocer las fortalezas y debilidades propias para poder mitigarlas.

Conocer las fortalezas y debilidades

  • Se discute cómo conocer las fortalezas y debilidades propias para poder mitigarlas.

Redes internas seguras

Resumen de la sección: En esta sección, se discute el concepto de redes internas seguras y cómo mantenerlas.

Redes internas seguras

  • Se discute el concepto de redes internas seguras.
  • Se menciona que con el tiempo, las organizaciones trabajan de otra manera y hay otros requerimientos de negocio.

Modelo "Zero Trust"

Resumen de la sección: En esta sección, se presenta el modelo "Zero Trust" como un método para verificar cada acceso a un servicio o plataforma.

Modelo "Zero Trust"

  • Se presenta el modelo "Zero Trust" como un método para verificar cada acceso a un servicio o plataforma.
  • Este modelo implica verificar que no haya anomalías en cada acceso.

Principios de Seguridad Informática

Resumen de la sección: En esta sección, el orador presenta los tres principios fundamentales de seguridad informática: verificar explícitamente todo, otorgar los mínimos privilegios necesarios y asumir que estamos bajo amenaza.

Verificar explícitamente todo

  • La máquina debe cumplir con todos los servicios requeridos por la empresa para estandarizar y normalizar.
  • Es importante conocer las vulnerabilidades para remediarlas.
  • Ejemplo: no otorgar permisos de administrador a un desarrollador, solo darle los permisos necesarios para su trabajo.

Otorgar los mínimos privilegios necesarios

  • Dar solo los permisos necesarios a cada usuario según su función en la organización.
  • Privilege Identity Management o Just in Time Administration son nuevas tecnologías que permiten controlar el acceso y proteger las cuentas con permisos administrativos.

Asumir que estamos bajo amenaza

  • Debemos proteger nuestra infraestructura asumiendo que somos vulnerables.
  • Controlar accesos, usuarios, red externa e interna y proteger datos sensibles.

Pilares principales del modelo de seguridad informática

Resumen de la sección: En esta sección, el orador presenta cuatro pilares principales del modelo de seguridad informática: identidades, dispositivos, aplicaciones y datos.

Identidades

  • Las identidades digitales representan a usuarios, servicios o máquinas.
  • Es importante proteger las identidades para evitar vulnerabilidades.

Dispositivos

  • Los dispositivos son una gran superficie de ataque y deben ser protegidos.
  • Ejemplo: workstations de la empresa o extensiones del usuario.

Aplicaciones

  • Las aplicaciones deben ser reguladas y controladas.
  • Es importante verificar que las librerías utilizadas en el desarrollo no presenten vulnerabilidades.

Datos

  • Los datos son los activos más importantes de la infraestructura y deben ser cuidadosamente protegidos.
  • Clasificar los datos con etiquetas de seguridad permite establecer políticas para su protección.

Pilares de la seguridad informática

Resumen de la sección: En esta sección, el orador habla sobre los tres pilares fundamentales de la seguridad informática: confidencialidad, integridad y disponibilidad. También explica cómo la segmentación de red puede ayudar a fortalecer la seguridad.

Pilares de la seguridad informática

  • Los tres pilares fundamentales de la seguridad informática son confidencialidad, integridad y disponibilidad.
  • La segmentación de red es una forma efectiva para fortalecer la seguridad. Permite definir límites y establecer reglas para firewalls y access lists.
  • La segmentación permite armar una topología de red segmentada por ejemplo una red de servidores, una red para los administradores, etc. Esto reduce el alcance del ataque en caso de que ocurra uno.

Identidades como primer punto de control

Resumen de la sección: En esta sección, el orador habla sobre cómo las identidades son el primer punto de control en materia de seguridad informática. Explica cómo funciona un mecanismo llamado autenticación multifactorial y cómo ayuda a proteger las identidades.

Identidades como primer punto de control

  • Las identidades son el primer punto de control en materia de seguridad informática.
  • El mecanismo llamado autenticación multifactorial ayuda a proteger las identidades al requerir diferentes formas para demostrar que uno es quien dice ser.
  • Existen herramientas que permiten identificar si una sesión está en riesgo o no, como parte de la protección de las identidades.

Control absoluto desde los accesos

Resumen de la sección: En esta sección, el orador habla sobre cómo es posible tener un control absoluto desde los accesos gracias a diferentes controles que se pueden establecer. Estos controles incluyen validar si una workstation cumple con las normativas establecidas y clasificar los datos para establecer políticas de prevención de pérdida de datos.

Control absoluto desde los accesos

  • Es posible tener un control absoluto desde los accesos gracias a diferentes controles que se pueden establecer.
  • Validar si una workstation cumple con las normativas establecidas es uno de estos controles.
  • Clasificar los datos y establecer políticas de prevención de pérdida de datos también son importantes para fortalecer la seguridad informática.

Certificación Microsoft

Resumen de la sección: En esta sección, se habla sobre cómo obtener la certificación de Microsoft. Se mencionan dos entidades que ofrecen el examen de certificación: Pierson View y Ser Tipo. El costo del examen varía según el país.

  • Para obtener la certificación, es necesario seguir leyendo el documento oficial de Microsoft.
  • El examen puede ser programado a través de Pierson View o Ser Tipo.
  • El costo del examen varía según el país.
  • Es posible agendar el examen a través de una cuenta profesional de Microsoft.

Filosofía SER Otros

Resumen de la sección: En esta sección, se habla sobre la filosofía SER Otros y su relación con las normas y metodologías para proteger la seguridad en una organización.

  • SER Otros es una filosofía para proteger la seguridad en una organización.
  • No es una norma específica, sino más bien una metodología.
  • Esta metodología está basada en otras normativas como 0 Trust y sistemas.
  • Se utilizan herramientas propias de cada plataforma para implementar estas metodologías.

Herramienta Acceso Condicional

Resumen de la sección: En esta sección, se habla sobre Accesso Condicional, una herramienta que ofrece controles fijos y personalizables para acceder a ciertos datos.

  • Accesso Condicional es una herramienta que ofrece políticas fijas y personalizables para acceder a ciertos datos.
  • Los controles son establecidos en función de las necesidades específicas de cada organización.
  • Esta herramienta es una forma de implementar las metodologías y normas para proteger la seguridad en una organización.

Métodos de seguridad para infraestructuras

Resumen de la sección: En esta sección, el presentador habla sobre los diferentes métodos de seguridad que pueden ser implementados en una infraestructura.

Defensa interna

  • La defensa interna es un método de seguridad que consiste en definir capas para controlar el acceso a los activos y datos.
  • Las capas incluyen seguridad física, control de identidad y acceso, capa perimetral y aplicación de la unidad.
  • Se implementan normativas y controles para regular el acceso y cumplimiento en cada una de las capas.

Ejemplos de capas

Seguridad física

  • Los servidores deben estar ubicados en un lugar seguro donde no todo el mundo pueda acceder.
  • Los atacantes están encerrados bajo llave o en racks dentro del datacenter.

Control de acceso

  • Implementación de usuarios y contraseñas con políticas reguladas por doble factor de autenticación.
  • Accesos seguros, controlados, autenticados y autorizados.

Perimetral

  • Protección contra ataques distribuidos como DDoS (Distributed Denial of Service).
  • Firewall público para servicios y red segmentada auditada a través del monitoreo.

Red

  • Acceso a la red debe ser seguro, controlado, autenticado y autorizado.
  • La red debe estar segmentada, controlada y auditada a través del monitoreo.

Computadora

  • Los sistemas operativos deben ser correctamente actualizados para evitar vulnerabilidades.

Proceso de seguridad en la plataforma de servidores y equipos clientes

Resumen de la sección: En esta sección, el orador habla sobre el proceso de dejar de ning en la plataforma de servidores y equipos clientes. Se discute cómo asegurar las aplicaciones y los datos, así como la importancia de clasificar los datos para protegerlos.

Ajuste y eliminación de servicios no utilizados

  • Es importante ajustar aquellos servicios que no estamos utilizando, deshabilitarlos y eliminar aquellas vulnerabilidades bien conocidas.
  • Todas las aplicaciones que estamos utilizando deben ser aseguradas.

Protección de los datos

  • Es importante proteger los datos ya que están expuestos a accesos maliciosos. Se debe clasificar e invitar los datos para protegerlos contra robos o pérdida.
  • La metodología Sensible 6 es una forma efectiva para proteger los datos.

Ejemplos de defensa indec incrementado

  • Para incrementar la seguridad, se necesita tener un antivirus e implementar controles como identificación y acceso seguro.
  • Las aplicaciones también deben estar protegidas contra ataques del tipo denial of service (DoS).
  • Todo esto debe estar soportado por un monitoreo continuo y una identificación proactiva.

Herramientas para proteger las identidades y los datos

Resumen de la sección: En esta sección, el orador habla sobre las herramientas disponibles para proteger las identidades y los datos. Se discute la importancia de implementar políticas de acceso y regulaciones.

Protección de las identidades

  • Existen herramientas listas para usar para proteger las identidades de los usuarios y administradores, como Azure Active Directory.
  • Las políticas de acceso son importantes para definir regulaciones sobre cómo creamos o usamos nuestros recursos.

Protección de los datos

  • Los datos están encriptados por defecto en el almacenamiento y transporte, lo que garantiza su seguridad.
  • Existen herramientas para guardar los datos con seguridad, como Azure Information Protection.

Normativas y estándares

Resumen de la sección: En esta sección, el orador habla sobre la importancia de cumplir con normativas y estándares en materia de seguridad.

Implementación de normativas

  • Es importante implementar normativas y estándares como ISO 27001 para tener control sobre los diferentes accesos.
  • A través del Azure Policy, podemos definir regulaciones sobre cómo creamos o usamos nuestros recursos.

Herramientas para proteger contra ataques maliciosos

  • Existen herramientas como Web Application Firewall que nos protegen contra ataques maliciosos a nuestras aplicaciones web.
  • La red de Azure ya nos protege de algunos ataques por defecto.

Recomendaciones para hacer un jardín de seguridad en la organización

Resumen de la sección: En esta sección, el orador habla sobre cómo implementar un jardín de seguridad en una organización y recomienda el uso de herramientas nativas como Asur Security Center de Microsoft.

Herramienta Asur Security Center

  • Asur Security Center es una herramienta nativa gratuita que ofrece Microsoft.
  • Proporciona visibilidad de vulnerabilidades y soluciones para remediarlas.
  • Ahorra tiempo y esfuerzo operativo en procesos de investigación.
  • Demuestra el histórico de cambios, lo que también ayuda al proceso de change management.

Proceso de decisión: confiabilidad, integridad y disponibilidad

Resumen de la sección: En esta sección, el orador habla sobre los tres pilares del proceso de decisión: confiabilidad, integridad y disponibilidad. También explica cómo estos conceptos se aplican a la gestión y protección adecuada de datos sensibles.

Confiabilidad e Integridad

  • La confidencialidad garantiza que solo los accesos permitidos puedan acceder a información sensible.
  • La integridad garantiza que los datos almacenados no sufran cambios o corrupción.
  • Hablamos tanto del nivel de confiabilidad (90% - 99%) como del nivel de integridad (proteger los datos internamente).

Ejemplos de integridad y confidencialidad

  • El envío de un correo electrónico a un destinatario debe garantizar la integridad del mensaje y que no haya sido modificado o visto por terceros.
  • La disponibilidad se refiere a la garantía de que los servicios que contienen datos estén siempre disponibles.

Implementación de un sistema

Resumen de la sección: En esta sección, el orador habla sobre la implementación de un sistema y cómo garantizar su disponibilidad, integridad y confiabilidad.

Pilares para la implementación del sistema

  • La disponibilidad del sistema es importante para garantizar una mejor respuesta frente a posibles interrupciones.
  • La integridad y confiabilidad son fundamentales para mantener los sistemas seguros y confidenciales.

Modelo de responsabilidad compartida en servicios en la nube

Resumen de la sección: En esta sección, el orador explica el modelo de responsabilidad compartida en los servicios en la nube.

Responsabilidades en un modelo on-premise

  • En un modelo on-premise, toda la responsabilidad recae sobre la organización.
  • La organización debe encargarse del mantenimiento del data center, incluyendo comodines, refrigeración, energía eléctrica, accesos y controles de seguridad.

Responsabilidades en servicios en la nube

  • En los servicios en la nube, hay un modelo de responsabilidad compartida entre el proveedor y el cliente.
  • El tipo de servicio que se contrata determina cuánta responsabilidad está delegando el cliente al proveedor.
  • Infrastructure as a Service (IaaS) es uno de los tipos de servicio donde el proveedor es responsable por la capa física del data center y los hosts virtuales. El cliente es responsable por el sistema operativo y las aplicaciones.

Problemas asociados con los servicios en la nube

Resumen de la sección: En esta sección, el orador habla sobre los problemas asociados con los servicios en la nube y cómo abordarlos.

Responsabilidades compartidas en servicios en la nube

  • Aunque el proveedor se hace responsable de ciertas actividades, el cliente también tiene responsabilidades.
  • No se debe pensar que al migrar a la nube se olvidan los problemas. Siempre hay que estar preparado para enfrentar posibles interrupciones y garantizar la disponibilidad, confiabilidad y confidencialidad del sistema.

Tipos de servicio en la nube

  • Infrastructure as a Service (IaaS) es uno de los tipos de servicio donde el proveedor es responsable por la capa física del data center y los hosts virtuales. El cliente es responsable por el sistema operativo y las aplicaciones.
  • Otros tipos de servicio incluyen Platform as a Service (PaaS) y Software as a Service (SaaS), donde las responsabilidades son diferentes.

Modelo de responsabilidad compartida en Infrastructure as a Service (IaaS)

Resumen de la sección: En esta sección, el orador profundiza en el modelo de responsabilidad compartida en Infrastructure as a Service (IaaS).

Responsabilidades del proveedor

  • El proveedor es responsable por la capa física del data center, incluyendo red, convoy, docentes y seguridad.
  • También es responsable por los hosts virtuales.

Responsabilidades del cliente

  • El cliente es responsable por el sistema operativo y las aplicaciones.
  • También es responsable por controlar el acceso a red, configuración de servidores y datos contenidos en las máquinas virtuales.

Modelos de Servicios en la Nube

Resumen de la sección: En esta sección, el presentador habla sobre los diferentes modelos de servicios en la nube y cómo cambian las responsabilidades del cliente y del proveedor a medida que se sube en la escala de servicios.

Modelos de Infraestructura como Servicio (IaaS)

  • El modelo IaaS implica que el cliente es responsable del hardware, los servicios de cómputo, el microprocesador, la memoria y la red física.
  • El modelo Platform as a Service (PaaS) implica que el proveedor también es responsable del sistema operativo.
  • La responsabilidad por las aplicaciones recae en el proveedor cuando se utiliza un modelo PaaS.

Modelos de Plataforma como Servicio (PaaS)

  • En un escenario compartido, el proveedor puede ser responsable del mantenimiento del servidor pero no de las aplicaciones o código que coloca el cliente.
  • La responsabilidad siempre recae en los clientes y sus datos.

Modelos de Software como Servicio (SaaS)

  • En este modelo, el cliente solo necesita preocuparse por administrar los datos y accesos a través de suscripciones o licencias.
  • El control administrativo y gubernamental es simple ya que solo se enfoca en los datos, accesos y clientes.

Herramientas de Seguridad para la Nube

Resumen de la sección: En esta sección, un miembro del público pregunta sobre herramientas de seguridad para la nube y el presentador responde con algunas recomendaciones.

Herramientas de Seguridad

  • Las herramientas de seguridad dependen del uso específico, como Network Salud y Firewall para controlar las entradas y salidas a los recursos.
  • Hay un firewall que permite tener el control sobre el borde de la red perimetral.
  • Otras herramientas incluyen soluciones antivirus, monitoreo de logs y análisis de vulnerabilidades.

Servicios de Aplicación y Seguridad

Resumen de la sección: En esta sección, se habla sobre los servicios de aplicación y seguridad que ofrece Azure. Se menciona que estos servicios no solo proporcionan balanceo de carga, sino también controles de seguridad para proteger las aplicaciones web contra ataques.

Servicios de Aplicación y Seguridad

  • Los servicios de aplicación son herramientas que permiten el balanceo de carga y la protección contra ataques a las aplicaciones web.
  • Estos servicios también incluyen controles de seguridad para proteger las aplicaciones web contra ataques como el cambio de puertos o inserciones SQL.
  • Algunos servicios requieren una suscripción adicional, mientras que otros están disponibles sin costo adicional. Por ejemplo, al crear una red virtual a través del servicio Virtual Network, todos los recursos conectados estarán protegidos por defecto contra ataques como DDoS.

Requisitos para utilizar los features en Azure

Resumen de la sección: En esta sección, se habla sobre los requisitos necesarios para utilizar todas las características en Azure. Se menciona que solo es necesario tener una cuenta y una suscripción del servicio Active Directory.

Requisitos para utilizar los features en Azure

  • Para utilizar todas las características en Azure solo es necesario tener una cuenta y una suscripción del servicio Active Directory.
  • Algunos servicios están integrados con Active Directory, lo que permite su uso sin costo adicional. Sin embargo, algunos otros requieren una suscripción adicional.

Estrategias de Adopción en la Nube

Resumen de la sección: En esta sección, se habla sobre las estrategias de adopción en la nube. Se mencionan tres estrategias: adoptar, migrar y rediseñar. También se habla sobre el framework que ofrece Microsoft para definir una estrategia de adopción.

Estrategias de Adopción en la Nube

  • Las tres estrategias principales son adoptar, migrar y rediseñar.
  • Adoptar es el modo más fácil y consiste en mover una máquina virtual a la nube sin realizar cambios significativos.
  • Migrar implica cambiar los servicios existentes a servicios equivalentes en la nube.
  • Rediseñar implica reescribir o diseñar aplicaciones específicamente para aprovechar las características modernas ofrecidas por los servicios de nube.
  • Microsoft ofrece un framework con documentación necesaria para definir una estrategia de adopción adecuada.

Aprendiendo sobre la seguridad en la nube de Microsoft

Resumen de la sección: En esta sección, el presentador habla sobre cómo aprender a protegerse contra diferentes tipos de ataques y fortalecer los conocimientos sobre los servicios en la nube de Microsoft.

Conociendo al enemigo

  • Es importante entender cómo nos atacan para poder proteger nuestra infraestructura. Hay diferentes métodos que pueden ser utilizados para atacar una infraestructura.
  • El robo de información es uno de los ataques más comunes hoy en día. Puede ocurrir a través del phishing, donde un usuario recibe un correo electrónico bien construido que parece ser legítimo y le pide que ingrese sus datos personales.
  • Otro tipo de ataque común es el robo de contraseñas, que puede ocurrir a través del uso de fuerza bruta o diccionarios para encontrar contraseñas débiles.
  • Los ransomware son otro tipo de ataque malicioso que utiliza vulnerabilidades para penetrar en un sistema operativo y encriptar los datos.

Defendiendo contra ataques

  • Para defenderse contra estos tipos de ataques, existe una organización llamada Mitre ATT&CK que ofrece mecanismos y estrategias defensivas actualizadas en tiempo real.
  • Mitre ATT&CK tiene seis columnas que representan diferentes fases desde la capa externa hasta la capa interna. Un hacker intentará vulnerar cada una de estas capas para poder penetrar en el sistema.
  • Es importante fortalecer nuestras defensas contra estos tipos de ataques disruptivos, que pueden hacer que nuestro sitio web se vuelva lento o inaccesible.

Introducción a la seguridad en la nube de Microsoft

Resumen de la sección: En esta sección, el presentador introduce los conceptos básicos de seguridad en la nube y cómo Microsoft aborda estos problemas.

Conceptos básicos

  • La seguridad en la nube es un tema crítico para cualquier organización que utilice servicios en la nube.
  • Microsoft ofrece una amplia gama de servicios y herramientas para ayudar a proteger los datos y las aplicaciones en la nube.
  • Los clientes también tienen responsabilidades compartidas con Microsoft para garantizar que sus datos estén seguros.

Herramientas y servicios

  • Azure Security Center es una herramienta integral que ayuda a proteger los recursos de Azure mediante el monitoreo continuo, la detección de amenazas y las recomendaciones personalizadas.
  • Azure Sentinel es un servicio SIEM (Security Information and Event Management) basado en la nube que proporciona inteligencia contra amenazas avanzada y análisis de seguridad automatizado.
  • Microsoft Defender for Endpoint es una solución completa de seguridad endpoint que ayuda a prevenir, detectar, investigar y responder a amenazas avanzadas.

Identificación de vulnerabilidades y contramedidas

Resumen de la sección: En esta sección, se discute cómo identificar las vulnerabilidades y las diferentes técnicas que se pueden utilizar para hacerlo. También se habla sobre cómo remediar estas vulnerabilidades y fortalecer la seguridad.

Técnicas para identificar vulnerabilidades

  • Se utilizan diferentes técnicas, como el escaneo de servicios, para identificar las vulnerabilidades en un sistema.

Remedios y fortalecimiento de la seguridad

  • Conociendo las técnicas de ataque, es posible remediar y fortalecer la seguridad del sistema.
  • Existen contramedidas para protegerse contra ataques a cuentas e identidades, como la autenticación multifactorial y el bloqueo de cuentas.
  • Cada técnica de ataque ofrece una contramedida o método de defensa.

Cumplimiento normativo en protección de datos

Resumen de la sección: En esta sección, se discute cómo los proveedores globales de servicios manejan el cumplimiento normativo en protección de datos.

Protección legal en diferentes países

  • Los proveedores deben asegurarse que los data centers donde colocan los datos estén bajo cumplimiento normativo.
  • Microsoft tiene un sitio llamado Trust Center donde ofrecen procesos frecuentes de auditoría y assessment para certificar que cada uno de sus data centers cumple con las normativas requeridas por cada país o territorio.

Phishing

Resumen de la sección: En esta sección, se explica el concepto de phishing y cómo funciona.

Qué es el phishing

  • El phishing es un método de robo de identidad que generalmente utiliza correos electrónicos para engañar al usuario.
  • Los correos electrónicos pueden parecer legítimos y estar asociados a servicios como Netflix o bancos.
  • El correo electrónico invita al usuario a entregar información personal, como contraseñas o datos bancarios.
  • En lugar de enviar los datos al servicio legítimo, el correo electrónico los envía a una entidad maliciosa.

Ataques de phishing y denuncia de ataques físicos

Resumen de la sección: En esta sección, se habla sobre los ataques de phishing y cómo pueden llevar a sitios maliciosos que intentan acceder a información confidencial. También se discute la importancia de denunciar los ataques físicos.

Ataques de phishing

  • El bien puede contener una URL que lleva a un sitio malicioso similar al original del homebanking.
  • Los datos ingresados en estos sitios pueden ser robados.
  • Es importante tener cuidado al hacer clic en enlaces sospechosos.

Denuncia de ataques físicos

  • Es importante denunciar cualquier ataque físico para protegerse y prevenir futuros incidentes.

Facturación y suscripciones

Resumen de la sección: En esta sección, se discute cómo funcionan las suscripciones y la facturación asociada con los servicios contratados.

Suscripciones y costos

  • Algunos servicios no tienen costo adicional, mientras que otros requieren contratación y asignación de costos.
  • Las suscripciones tienen un ciclo mensual de facturación donde todos los costos están incluidos.
  • Los costos solo están asociados a una suscripción, por lo que no hay pagos adicionales por separado.

Protección de datos mediante encriptación

Resumen de la sección: En esta sección, se habla sobre cómo proteger los datos mediante el uso de técnicas criptográficas.

Encriptación simétrica y asimétrica

  • La encriptación simétrica utiliza una clave compartida para cifrar y descifrar los datos.
  • La encriptación asimétrica utiliza dos claves, una pública y otra privada, para proteger los datos durante la transmisión.
  • La encriptación se utiliza para garantizar que solo las personas autorizadas puedan acceder a los datos.

Protección de datos en el almacenamiento y tránsito

  • Los datos pueden ser protegidos mediante técnicas de encriptación o mediante el uso de contraseñas.
  • El uso de contraseñas es un método común para proteger los datos almacenados.
  • La encriptación se utiliza para proteger los datos durante la transmisión.

Ataques a identidades y protección

Resumen de la sección: En esta sección, se discute cómo los ataques a las identidades son un objetivo común para los atacantes y cómo la autenticación multifactor es una herramienta importante para protegerse contra estos ataques.

Robo de contraseñas

  • Los atacantes pueden robar contraseñas mediante phishing o ataques genéricos.
  • La autenticación multifactor es una herramienta efectiva para protegerse contra estos tipos de ataques.

Nuevo perímetro de seguridad

  • El nuevo perímetro de seguridad ya no se trata solo de la red, sino también de las identidades.
  • Las herramientas como el directorio activo ayudan a controlar y administrar estas identidades.
  • Se puede integrar el servicio de directorio existente con servicios en la nube para facilitar la administración y el gobierno.

Seguridad y su relación con todos los usuarios

Resumen de la sección: En esta sección, se discute cómo la seguridad es importante para todos los usuarios, incluso aquellos que no trabajan en áreas especializadas en tecnología.

Todos somos responsables

  • La seguridad es importante para todos los usuarios, incluso aquellos que no trabajan en áreas especializadas en tecnología.
  • Los usuarios finales interactúan con aplicaciones y accesos que requieren identidad.
  • Microsoft ofrece soluciones para administrar y proteger estas identidades.

Conceptos básicos sobre identidad

  • Esta sección cubre conceptos básicos sobre identidad.
  • Se exploran servicios disponibles para manejar y administrar estas identidades en Azure Active Directory.

Administración de accesos y manejo de identidad

Resumen de la sección: En esta sección se aborda el manejo de la identidad, autenticación y autorización en las aplicaciones. Se explica cómo los hackers pueden suplantar nuestra identidad y cómo las herramientas que manejan la identidad pueden protegernos.

Identidad, autenticación y autorización

  • La identidad es la forma en que los usuarios nos registramos en una aplicación.
  • Autenticar es un proceso con el cual las aplicaciones saben quiénes somos. Se realiza inicialmente con una cuenta de correo y un password para poder ingresar a las aplicaciones.
  • Los hackers tratan de suplantar nuestra identidad o averiguar cuál es nuestra contraseña para ingresar a nuestras cuentas.
  • La fase de autorización valida cuáles son nuestros permisos y privilegios una vez que ingresamos a las aplicaciones o al área técnica específica.

Ataques basados en contraseñas

  • Los atacantes suelen robar credenciales cuando ingresamos nuestro correo electrónico y contraseña a través de diferentes dispositivos.
  • Las herramientas que recolectan información sobre nuestras credenciales pueden estar invisibles en nuestro dispositivo.
  • Los hackers tienen bases de datos completas con cuentas y sus respectivas contraseñas para hacer pruebas.

Protección contra ataques

  • Las herramientas que manejan la identidad como Active Directory protegen nuestras credenciales y autorizan nuestros permisos.
  • Debemos ser más ingeniosos y conocer qué habilidades tienen los hackers para proteger nuestras credenciales.

Tipos de ataques y riesgos

Resumen de la sección: En esta sección, se discuten los diferentes tipos de ataques a los que estamos expuestos y cómo podemos estar en riesgo. Se habla sobre los ataques de password y las herramientas utilizadas por los atacantes para probar contraseñas débiles. También se menciona la importancia de ser conscientes de los riesgos y crear estrategias para evitarlos.

Ataques con respecto al password

  • Los atacantes pueden utilizar herramientas de fuerza bruta para probar contraseñas débiles.
  • Es importante tener cuidado con el manejo de nuestras cuentas corporativas y personales.
  • Las contraseñas no deben ser fáciles de averiguar, como "abc123".

Ataque phishing

  • El phishing es cuando los atacantes suplantan a una entidad que solicita nuestra información para ingresar.
  • Los atacantes pueden aprovechar cierta información que conocen sobre nosotros, como nuestro nombre o cuenta de correo electrónico.
  • Es importante estar seguros si nos están pidiendo alguna información y quién nos está pidiendo esa información.

Recomendaciones para proteger nuestras cuentas

Resumen de la sección: En esta sección, se dan recomendaciones para proteger nuestras cuentas corporativas e incluso personales. Se habla sobre la importancia del uso adecuado de contraseñas seguras y cómo el servicio Yurac Director puede ayudar a garantizar esto.

Uso adecuado de contraseñas

  • No debemos utilizar contraseñas con el mismo nombre de nuestra compañía o fechas.
  • El servicio Yurac Director puede configurarse para garantizar que los usuarios no utilicen contraseñas débiles.
  • Es importante utilizar contraseñas seguras y cambiarlas regularmente.

Servicio Yurac Director

  • El servicio provee muchas opciones para forzar a los usuarios a utilizar contraseñas seguras.
  • Se puede configurar para garantizar que los usuarios no utilicen contraseñas con el mismo nombre de la compañía o palabras reservadas.

Ejemplos de contraseñas inseguras

Resumen de la sección: En esta sección, se muestran ejemplos de contraseñas inseguras y cómo los atacantes pueden aprovecharse de ellas. También se habla sobre la importancia del uso adecuado de las contraseñas en general.

Contraseñas inseguras

  • No debemos utilizar contraseñas como "password" o fechas.
  • Los atacantes pueden tratar con ataques de diccionario y tratan de infiltrarse cambiando caracteres que tengan que ver con el nombre de nuestra organización.
  • Es importante utilizar contraseñas seguras y cambiarlas regularmente.

Uso adecuado de las contraseñas

  • Las contraseñas deben ser únicas y difíciles de averiguar.
  • Es importante utilizar diferentes contraseñas para diferentes cuentas.
  • Debemos cambiar nuestras contraseñas regularmente.

Directorio Activo y Protección de Identidad

Resumen de la sección: En esta sección, se discute la importancia del directorio activo para proteger nuestra identidad. Se enfatiza en la necesidad de utilizar contraseñas fuertes, cambiarlas frecuentemente y tener precaución al conectarse a redes públicas.

Protección de Identidad

  • El directorio activo es importante para proteger nuestra identidad.
  • Es necesario utilizar contraseñas fuertes y cambiarlas frecuentemente.
  • Hay que tener precaución al conectarse a redes públicas ya que pueden poner en riesgo nuestras credenciales e información.

Puntos Críticos de Ataque

  • La identidad es uno de los puntos críticos en los cuales los atacantes tratan de infiltrarse más fácilmente.
  • Los atacantes pueden robar nuestra identidad fácilmente y acceder a nuestra red corporativa si tienen las credenciales correctas.

Autenticación y Autorización

Resumen de la sección: En esta sección, se discute cómo manejar la autenticación y autorización en una organización o empresa.

Manejo de Entidades

  • Las aplicaciones, servicios y dispositivos también deben autenticarse para ingresar a la red.
  • Es recomendable controlar los dispositivos que ingresan a la red mediante políticas específicas.

Administración

  • Debe existir un área encargada de monitorear, administrar y garantizar las políticas de seguridad en la organización.
  • Es importante configurar correctamente quiénes pueden autenticarse y cuáles son los permisos de cada usuario, dispositivo y aplicación.

Auditoría

  • La auditoría es fundamental para validar si hay alguna situación inusual o riesgo en la red.
  • Se pueden crear alertas y alarmas para notificar a un administrador cuando se presente alguna situación anómala.

Seguridad y manejo de identidades

Resumen de la sección: En esta sección, se habla sobre la importancia de la seguridad en el manejo de identidades. Se mencionan los diferentes puntos a los que un usuario puede conectarse, como aplicaciones, dispositivos y servicios en la nube. También se discute el papel de los proveedores de servicios y cómo el directorio activo es una herramienta importante para administrar las características de acceso, permisos, seguridad y monitoreo.

Proveedores de servicios

  • Un proveedor es un servicio que permite administrar la identidad.
  • Active Directory es una herramienta en la nube que administra todas las características de accesos permisos seguridad monitoreo etc.

Directorio Activo

  • El Directorio Activo es una herramienta que nos garantiza o nos permite administrar cómo se maneja la identidad.
  • Las organizaciones tradicionalmente han trabajado con el Directorio Activo en on premises.
  • Si las organizaciones comienzan a trabajar en la nube, pueden subir servicios crear aplicaciones bases de datos y servicios en la nube.
  • El Directorio Activo también tiene un servicio llamado Single Sign-On (SSO), lo que significa que con una sola cuenta, el usuario puede acceder a todas las aplicaciones del directorio activo tanto en premisas como en la nube.

Sincronización

  • Los usuarios registrados en un directorio activo on-premise pueden replicarse en el directorio activo en la nube.
  • Esto significa que el mismo usuario con su misma cuenta puede ingresar a las aplicaciones tanto en premisas como en la nube.
  • Existe una herramienta llamada Azure Active Directory Connect que mantiene la sincronización de las cuentas del directorio activo on-premise con el de la nube.

Campañas de concientización y phishing

Resumen de la sección: En esta sección, se habla sobre cómo hacer campañas de concientización sobre phishing utilizando Office 365. Se menciona que es posible enviar correos para motivar y capacitar al usuario indicándole los riesgos.

Campañas de concientización

  • Es posible utilizar Office 365 para enviar correos motivando y capacitando al usuario acerca de los riesgos del phishing.
  • También es posible simular un ataque para ver cómo se comportan los usuarios.

Capacitación en seguridad

Resumen de la sección: En esta sección, se habla sobre la importancia de capacitar a los usuarios de una compañía para evitar caer en trampas y mejorar la concientización del usuario. También se discute el curso SC 900 y su diferencia con el Acepta 500.

Curso SC 900 y Acepta 500

  • El curso SC 900 es un curso de conceptos que revisa escenarios y recomendaciones a nivel de implementación de características de seguridad sobre los servicios comunes.
  • El Acepta 500 es más del manejo y arquitectura.
  • Ambos cursos son importantes para aprender a manejar y administrar herramientas y servicios en una organización.

Administración de seguridad en organizaciones globales

Resumen de la sección: En esta sección, se habla sobre cómo las organizaciones globales deben interactuar continuamente con muchos participantes. Se discuten escenarios donde un usuario puede tener permisos para ingresar a otras compañías o edificios, así como el tema de autorización. También se menciona la importancia del administrador para controlar los permisos y accesos que se dan.

Identidad e interacción con otros participantes

  • Las organizaciones globales deben interactuar continuamente con muchos participantes.
  • Un usuario puede tener permisos para ingresar a otras compañías o edificios.
  • Es importante controlar muy bien los permisos y accesos que se dan porque también puede convertirse en un riesgo de seguridad.
  • El administrador debe conocer muy bien entender cuáles van a ser los permisos, los accesos que se van a dar, y controlarlo muy bien porque también puede convertirse en un riesgo de seguridad.

Administración de identidades con Directorio Activo

Resumen de la sección: En esta sección, se habla sobre cómo las empresas pueden administrar sus identidades y los riesgos asociados. También se explica el concepto de Directorio Activo en un entorno local y en la nube.

Directorio Activo en un entorno local

  • El Directorio Activo es un servicio que permite la administración de identidades.
  • En un entorno local, el Directorio Activo es jerárquico.
  • En Azure Active Directory, el Directorio Activo es plano y no tiene jerarquías.

Administración de identidades con Azure Active Directory

  • Azure Active Directory es un servicio en la nube para administrar identidades, aplicaciones y dispositivos.
  • Se puede migrar usuarios desde un entorno local a Azure Active Directory mediante scripts o sincronización.
  • La creación y gestión de usuarios es sencilla en Azure Active Directory.
  • Los usuarios pueden ser asignados a grupos con roles específicos para heredar configuraciones de seguridad.

Roles en Azure Active Directory

  • Hay una gran cantidad de roles preconfigurados según el servicio que permiten realizar tareas específicas como administrar bases de datos o características de seguridad.

Introducción a la administración de usuarios y grupos en Azure Active Directory

Resumen de la sección: En esta sección, el instructor introduce los conceptos básicos de la administración de usuarios y grupos en Azure Active Directory.

Usuarios y Grupos

  • Un usuario puede estar registrado en uno o más grupos.
  • Se pueden asignar roles a un usuario o grupo.
  • Es posible asignar automáticamente pertenencia a un grupo mediante reglas de negocio.

Directorio Activo en Office 365

  • El Directorio Activo también está disponible en Microsoft 365.
  • La administración del Directorio Activo puede realizarse desde Office 365 o desde Azure.
  • Las ediciones premium ofrecen características avanzadas como el reseteo automático de contraseñas.

Tipos de Identidades

  • Los tipos de identidades incluyen usuarios, service principal y aplicaciones modulares.

Autenticación de aplicaciones en la nube

Resumen de la sección: En esta sección, se habla sobre cómo la entidad administrada permite autenticar aplicaciones en la nube, incluyendo aplicaciones de terceros que están en otras nubes. También se menciona que esto permite interactuar con otros sistemas y servicios.

  • La entidad administrada permite autenticar aplicaciones en la nube, incluyendo aplicaciones de terceros.
  • Esto también permite interactuar con otros sistemas y servicios.

Registro de dispositivos autorizados

Resumen de la sección: En esta sección, se habla sobre cómo las estaciones ubicadas en ciertos sitios pueden registrarse como autorizadas dentro del directorio activo para utilizar servicios internos de la compañía.

  • Las estaciones ubicadas en ciertos sitios pueden registrarse como autorizadas dentro del directorio activo.
  • Esto les permite utilizar servicios internos de la compañía.

Simulación para crear un nuevo usuario en Directorio Activo

Resumen de la sección: En esta sección, el presentador comparte una simulación para crear un nuevo usuario en Directorio Activo. Se proporciona un enlace a los participantes para que puedan revisarlo por sí mismos.

  • Se comparte una simulación para crear un nuevo usuario en Directorio Activo.
  • Se proporciona un enlace a los participantes para que puedan revisarlo por sí mismos.

Adición de un nuevo usuario a un grupo

Resumen de la sección: En esta sección, el presentador muestra cómo agregar un nuevo usuario a un grupo después de crearlo en Directorio Activo.

  • Se muestra cómo agregar un nuevo usuario a un grupo después de crearlo en Directorio Activo.

Preguntas del auditorio

Resumen de la sección: En esta sección, el presentador responde preguntas del auditorio sobre identidades de usuarios y permisos para usar servicios y roles administrativos.

  • El presentador responde preguntas del auditorio sobre identidades de usuarios y permisos para usar servicios y roles administrativos.
  • Se menciona que los permisos deben ser cuidadosamente considerados antes de otorgarlos.

Seguridad y permisos

Resumen de la sección: En esta sección se habla sobre la importancia de la seguridad en el manejo de permisos. Se menciona que es necesario ser estrictos en cuanto a la asignación de permisos y que no es recomendable dar acceso antes o después del momento en que el usuario lo necesita. También se habla sobre cómo manejar los permisos para evitar posibles ataques.

Manejo del host in time

  • Se pregunta acerca del manejo del "host in time".
  • No se sabe exactamente qué es.
  • Se explica que es una forma de conceder permisos a las cuentas solamente en el momento en que el usuario necesita el acceso.
  • Se puede configurar una política para asignar los permisos únicamente en un horario específico.

Buenas prácticas para evitar extender permisos

  • Es recomendable dar los permisos solamente cuando son necesarios, evitando así posibles ataques.
  • No hay una respuesta clara acerca de cuántos administradores globales tener.
  • Es importante registrar y dar explicaciones acerca de por qué se asignan ciertos permisos.
  • Dar acceso antes del momento necesario aumenta el área de posibles ataques.

Cuentas externas y manejo de identidades híbridas

Resumen de la sección: En esta sección se habla sobre las cuentas externas a nivel corporativo, como las cuentas de colaboración business to business y business to customer. También se explica el manejo de identidades híbridas, que consiste en tener una cuenta en directorio activo y otra en la nube.

Cuentas de colaboración

  • Se mencionan las cuentas de colaboración business to business y business to customer.
  • Se habla sobre cómo los clientes registrados pueden ser usuarios del directorio activo para acceder a aplicaciones exclusivas.

Manejo de identidades híbridas

  • Se explica que el manejo de identidades híbridas consiste en tener una cuenta en directorio activo y otra en la nube.
  • Se menciona la herramienta Active Directory Connect para mantener sincronizadas las cuentas entre los dos directorios.

Autenticación Multifactor

Resumen de la sección: En esta sección se habla sobre la importancia de la autenticación multifactor y cómo implementarla en el Directorio Activo.

Implementación de Autenticación Multifactor

  • La autenticación multifactor es casi obligatoria en todas las compañías debido a que las identidades son el blanco de los frecuentes ataques.
  • La autenticación multifactor requiere no solo la cuenta y contraseña, sino también un código enviado a algo que el usuario tiene y administra, como su celular o una llave física.
  • Otras alternativas para validar al usuario incluyen respuestas a preguntas personales o características biométricas como huella digital o reconocimiento facial.
  • Es importante que únicamente los administradores puedan conectarse por ejemplo para administrarlo a través de ellas físicas o a través de redes exclusivamente privadas para evitar ese tipo de ataques.

Configuración de Autenticación Multifactor

  • Para configurar la autenticación multifactor, es necesario tener una licencia premium 1 que permita su configuración.
  • En el proceso de configuración, se define cuáles son los procesos que se le va a pedir al usuario para autenticarse. Por lo general, solo se activa uno dependiendo del nivel requerido.

Windows Hello y Self Service Password Reset

Resumen de la sección: En esta sección, se habla sobre las herramientas de autenticación del usuario en Windows, como Windows Hello y Self Service Password Reset. También se mencionan los riesgos de seguridad asociados con el reseteo de contraseñas.

Windows Hello

  • Windows Hello es una característica de autenticación en Windows que permite a los usuarios autenticarse a través de cuentas activas o proveedores de servicios de identidad.
  • Hay tres tipos diferentes de configuraciones para Windows Hello: básico, para negocios y avanzado.
  • La autenticación en Windows Hello es más segura que un password ya que utiliza un pin específico vinculado a la cuenta y dispositivo del usuario.

Self Service Password Reset

  • Self Service Password Reset es una funcionalidad en Directorio Activo que permite al usuario restablecer su contraseña sin necesidad de llamar al soporte técnico.
  • Es importante evitar el riesgo de seguridad asociado con el reseteo de contraseñas, como la suplantación del usuario por parte de alguien que llama al soporte técnico haciéndose pasar por él.
  • Se presenta una simulación llamada "Password Ricet" para familiarizarse con las opciones disponibles para el reseteo del password.

Acceso Condicional

Resumen de la sección: En esta sección, se habla sobre Accesso Condicional en Directorio Activo y cómo puede ser utilizado para crear reglas y condiciones para el acceso de usuarios.

  • Accesso Condicional en Directorio Activo permite crear reglas y condiciones para el acceso de usuarios.
  • Se pueden crear reglas basadas en horarios de trabajo o dispositivos específicos para evitar accesos no autorizados.

Simulación de acceso condicional y asignación de permisos

Resumen de la sección: En esta sección, el presentador habla sobre cómo restringir accesos para generar mayor seguridad en la infraestructura. También explica cómo asignar permisos a través de roles predefinidos o personalizados según las necesidades del usuario.

Restricción de accesos y asignación de permisos

  • Se comparte un enlace para una simulación de acceso condicional que los usuarios pueden ejecutar por su cuenta.
  • Los accesos pueden restringirse mediante políticas que definen condiciones como ubicaciones, horarios, redes y subredes.
  • Los permisos se asignan a través de roles predefinidos o personalizados según las tareas y servicios que utilizará el usuario.
  • Si un usuario no está totalmente encajado en las tareas que debe realizar, también se pueden crear roles personalizados con configuraciones específicas.

Asignación dinámica de permisos

  • El objetivo es dar únicamente los permisos necesarios al usuario para realizar su tarea.
  • La premisa fundamental es evitar dar más permisos ya que puede generar riesgos inesperados.

Políticas de gobierno del manejo de la identidad

Resumen de la sección: En esta sección, el presentador habla sobre la importancia del manejo adecuado y seguro de la identidad dentro de una organización. Explica cómo definir políticas claras para administrar y gobernar la identidad, incluyendo la creación de cuentas, asignación de permisos y monitoreo.

Políticas de gobierno del manejo de la identidad

  • La organización debe tener políticas claras para administrar y gobernar la identidad.
  • Las políticas deben definir cómo se crearán nuevas cuentas, cómo se asignarán permisos y privilegios a los usuarios, cómo se monitorearán y documentarán las actividades relacionadas con la identidad.
  • Es importante que todo esté bien documentado para cumplir con los requisitos de compliance.

Preguntas sobre acceso condicional y políticas flexibles

Resumen de la sección: En esta sección, el presentador responde preguntas sobre el acceso condicional y las políticas flexibles. Explica que las políticas pueden definirse según las necesidades puntuales, restringiendo accesos por ubicaciones, horarios o redes/subredes. También destaca la importancia de estar constantemente monitoreando y actualizando los riesgos y amenazas.

Acceso condicional y políticas flexibles

  • Las políticas pueden definirse según las necesidades puntuales, restringiendo accesos por ubicaciones, horarios o redes/subredes.
  • Se pueden crear redes complejas de políticas que mezclan diferentes situaciones.
  • Es importante estar constantemente monitoreando los riesgos y amenazas para actualizar las políticas en forma dinámica.

Herramientas de seguridad proactiva

Resumen de la sección: En esta sección, se habla sobre cómo las herramientas de seguridad pueden ayudar a detectar situaciones críticas en seguridad antes de que se conviertan en un problema.

Detectando problemas antes de que ocurran

  • Las herramientas de seguridad nos permiten detectar situaciones críticas en seguridad antes de que se conviertan en un fallo.
  • Es importante ser proactivo y utilizar estas herramientas para evitar problemas graves.

Configuración y protección del sistema

Resumen de la sección: En esta sección, se habla sobre cómo realizar la configuración y protección del sistema.

Protegiendo nuestro sistema

  • Es importante realizar la configuración y protección adecuada del sistema para mantenerlo seguro.

Descuento especial en cursos

Resumen de la sección: En esta sección, se anuncia un descuento especial en cursos relacionados con Microsoft Security.

Descuento especial en cursos

  • Se ofrece un descuento del 30% en los precios de los cursos nuevos relacionados con Microsoft Security.
  • También hay workshops mensuales disponibles para realizar prácticas reales sobre temas vistos en estos cursos.
Video description

Créditos Compueducación