{"id":328,"date":"2008-04-07T13:35:47","date_gmt":"2008-04-07T16:35:47","guid":{"rendered":"http:\/\/www.radians.com.ar\/blog\/?p=328"},"modified":"2008-04-07T13:37:48","modified_gmt":"2008-04-07T16:37:48","slug":"defendiendo-los-proyectos-de-desarrollo-de-escritorio","status":"publish","type":"post","link":"https:\/\/www.radians.com.ar\/blog\/?p=328","title":{"rendered":"Defendiendo los Proyectos de Desarrollo de Escritorio"},"content":{"rendered":"<p><a href=\"http:\/\/www.radians.com.ar\/Articulos\/Images\/DefendiendolosProyectosdeDesarrollodeEsc_BF33\/ManoSeg.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"border-right: 0px; border-top: 0px; border-left: 0px; border-bottom: 0px\" height=\"135\" alt=\"ManoSeg\" src=\"http:\/\/www.radians.com.ar\/Articulos\/Images\/DefendiendolosProyectosdeDesarrollodeEsc_BF33\/ManoSeg_thumb.jpg\" width=\"105\" align=\"left\" border=\"0\" \/><\/a> Quer&#237;a compartir con ustedes una nota publicada en el bolet&#237;n de seguridad dispuesto por Microsoft. Leanla que esta buena y es muy clara, les paso el <a href=\"http:\/\/www.microsoft.com\/latam\/technet\/articulos\/articulos_seguridad\/2008\/marzo\/sm0308.mspx\">link original<\/a>.<\/p>\n<p>Saludos. Roberto Di Lello.<\/p>\n<p>&#8212;<\/p>\n<h3>Viewpoint &#8211; Marzo de 2008   <br \/>Por una Defensa a Fondo de los Proyectos de Desarrollo de Escritorio<\/h3>\n<p>Publicado: Marzo 12, 2008<\/p>\n<p><i>Por Jeremy Chapman<\/i>    <br \/><i>Gerente Senior de Producto, Desarrollo de Windows Vista<\/i><\/p>\n<p>Consultar otros <a href=\"http:\/\/www.microsoft.com\/technet\/community\/columns\/secmgmt\/smarch.mspx\">art&#237;culos Viewpoint<\/a>.<\/p>\n<p>Llevo cinco a&#241;os escribiendo y evangelizando sobre soluciones de desarrollo, y siempre tengo la sensaci&#243;n de que el &#8220;desarrollo&#8221; es una tarea finita que s&#243;lo consiste en automatizar la instalaci&#243;n de un sistema operativo. Me gusta pensar que ese estado equivale m&#225;s al cl&#237;max del proyecto que al proyecto en s&#237;. Antes de desarrollar escritorios en cualquier dimensi&#243;n de usuarios, eval&#250;e su situaci&#243;n actual, identifique sus metas, planifique c&#243;mo llegar ah&#237;, trabaje en todo lo necesario y, una vez que el plan est&#233; validado y listo, empiece a programar. En general, los pasos para la preparaci&#243;n del desarrollo toman mucho m&#225;s tiempo que mostrarles a sus usuarios im&#225;genes de escritorio en masa. Entre todos estos pasos de preparaci&#243;n previa al desarrollo, existen distintas consideraciones de seguridad que afectan al proyecto de desarrollo as&#237; como a todo el ciclo de vida de la PC. <\/p>\n<p>Cuando se trata de la seguridad en un contexto de desarrollo de escritorio, aparecen tres &#225;reas a las que hay que prestarles especial atenci&#243;n: <\/p>\n<p>1. &#191;Qu&#233; lleva la PC misma? <\/p>\n<p>2. &#191;Qu&#233; le sucede a la infraestructura para la administraci&#243;n? <\/p>\n<p>3. &#191;C&#243;mo debe asegurarse la infraestructura para el desarrollo automatizado? <\/p>\n<p>Estas &#225;reas se encuentran destacadas en el <a href=\"http:\/\/www.microsoft.com\/technet\/archive\/security\/bestprac\/overview.mspx?mfr=true\">Modelo de Seguridad de Defensa a Fondo<\/a> y en el <a href=\"http:\/\/technet.microsoft.com\/en-us\/infrastructure\/default.aspx\">Modelo de Optimizaci&#243;n de Infraestructura de Microsoft<\/a>. Un plan efectivo de seguridad de escritorio debe ocuparse de cada capa, cada persona, cada dispositivo y cada aplicaci&#243;n. El escritorio es el mayor punto de contacto del usuario hacia los servicios TI que usted le provee, y para la mayor&#237;a de las organizaciones se trata del lugar de almacenamiento primario donde guardar informaci&#243;n sensible. Por lo tanto, las pol&#237;ticas especializadas en asegurar escritorios son extremadamente importantes para la seguridad general de una organizaci&#243;n y de sus datos. <\/p>\n<p><img loading=\"lazy\" decoding=\"async\" height=\"224\" alt=\"Figure 1\" src=\"http:\/\/img.microsoft.com\/latam\/technet\/articulos\/articulos_seguridad\/images\/mar08vp01.jpg\" width=\"200\" border=\"0\" \/><\/p>\n<p>Modelo de Seguridad de Defensa a Fondo<\/p>\n<p>El Modelo de Seguridad de Defensa a Fondo se encarga muy bien de resaltar las estrategias utilizadas en cada capa defensiva. Para m&#225;s informaci&#243;n sobre el Modelo de Seguridad de Defensa a Fondo, consulte los <a href=\"http:\/\/www.microsoft.com\/events\/series\/securityexperts.aspx\">webcasts sobre Defensa a Fondo<\/a>. El Modelo de Optimizaci&#243;n de Infraestructura resalta las capacidades tecnol&#243;gicas de todos los niveles TI de madurez organizacional (B&#225;sico, Estandardizado, Racionalizado y Din&#225;mico). <\/p>\n<p>Para darles una idea sobre el Modelo de Optimizaci&#243;n de Infraestructura y sobre qu&#233; aporta cada nivel de seguridad de escritorio, har&#233; una descripci&#243;n breve de cada aspecto. Una organizaci&#243;n <i>B&#225;sica<\/i> carece de pol&#237;ticas o est&#225;ndares de seguridad aplicados al escritorio. Una organizaci&#243;n <i>Estandardizada<\/i> ofrece una autentificaci&#243;n limitada de directorios, de parches administrados y un anti-malware en funcionamiento sostenido. El nivel <i>Racionalizado<\/i> ofrece una pol&#237;tica de configuraci&#243;n reforzada, firewalls locales, acceso seguro y remoto a recursos de red, servicios certificados y redes inal&#225;mbricas de seguridad. El nivel <i>Din&#225;mico<\/i> incorpora la funci&#243;n de cuarentena de red y una administraci&#243;n integrada de amenazas. <\/p>\n<p>A continuaci&#243;n, se&#241;alamos las cinco pr&#225;cticas fundamentales destacadas por el Modelo de Optimizaci&#243;n de Infraestructura que impactan mejor en la reducci&#243;n de complejidades y de costos relacionados con el desarrollo de escritorio y con la administraci&#243;n de servicios: <\/p>\n<p>&#8226; Estrategia de estandardizaci&#243;n de escritorios y reducci&#243;n de im&#225;genes <\/p>\n<p>&#8226; Implementaci&#243;n de una seguridad total y de herramientas de conformidad <\/p>\n<p>&#8226; Automatizaci&#243;n de la distribuci&#243;n de software <\/p>\n<p>&#8226; Virtualizaci&#243;n de aplicaciones y ofrecimiento de un servicio on-demand <\/p>\n<p>&#8226; Administraci&#243;n central de configuraciones y par&#225;metros de la PC <\/p>\n<p>Combinadas con las herramientas de software apropiadas, con pol&#237;ticas bien definidas y con procesos documentados, estas pr&#225;cticas lo ayudar&#225;n a construir una infraestructura TI segura y bien administrada. Con un buen proyecto de desarrollo de escritorio y con una buena estrategia de seguridad, su organizaci&#243;n deber&#237;a poder elegir el nivel de seguridad requerido por sus propias circunstancias y necesidades. En materia de seguridad de escritorio, no existe un <i>modelo para todo<\/i> Por respeto al objetivo de este art&#237;culo, me concentrar&#233; en los atributos de Optimizaci&#243;n de Infraestructura, pensados para las organizaciones pertenecientes al nivel Racionalizado. Es muy posible que quienes lean esto se acerquen a dicho nivel en t&#233;rminos de seguridad. <\/p>\n<h4>&#191;Qu&#233; lleva la PC misma?<\/h4>\n<p>En el proceso de <a href=\"http:\/\/www.microsoft.com\/deployment\">Microsoft Deployment<\/a> o Business Desktop Deployment 2007, existen distintas &#225;reas de tareas (o equipos de funciones) que facilitan todo lo relacionado con la imagen del sistema operativo, o con lo que se instala en la etapa de desarrollo. <\/p>\n<p><img loading=\"lazy\" decoding=\"async\" height=\"276\" alt=\"Figure 2\" src=\"http:\/\/img.microsoft.com\/latam\/technet\/articulos\/articulos_seguridad\/images\/mar08vp02.jpg\" width=\"400\" border=\"0\" \/><\/p>\n<p>Proceso de Microsoft Deployment<\/p>\n<p>El proceso de Microsoft Deployment no es una rutina paso a paso. Los rayos de la rueda que figura m&#225;s arriba se&#241;alan los equipos de funciones responsables de las tareas principales del proyecto de desarrollo. En general estos equipos trabajan en forma simult&#225;nea e interrelacionada. El caso del equipo de Seguridad es el m&#225;s destacado en este sentido. Si empezamos por el eje de la rueda, el equipo de Seguridad empieza a satisfacer los requisitos del caso comercial y del proyecto, y a decidir si abordar&#225; el desarrollo del sistema operativo y de qu&#233; manera ejecutar&#225; el proceso. <\/p>\n<p>Empezando por el <i>Proceso de Prueba<\/i> y movi&#233;ndose en el sentido de las agujas del reloj, el equipo de Seguridad trabaja con el equipo de Prueba en la definici&#243;n de casos apropiados. En la instancia <i>Remediaci&#243;n de Infraestructura<\/i>, todos los temas relacionados con cuestiones de back-end, redes e infraestructuras para clientes son repasados por el equipo de Seguridad. Nos ocuparemos de la infraestructura de desarrollo m&#225;s adelante en este mismo art&#237;culo, pero podemos adelantar que esta tarea exige que los elementos como la Infraestructura de la Pol&#237;tica de Grupo de Active Directory se encuentren en su lugar, que la infraestructura para las claves p&#250;blicas admitan sistemas nuevos, que la infraestructura de desarrollo pueda aprobar el estado del usuario de manera segura, y que exista confiabilidad entre PCs y servidores. Por otra parte, si piensa utilizar Windows BitLocker Drive Encryption, puede querer agregar una versi&#243;n 1.2 TPM (Trusted Platform Module) al spec. de hardware para sus clientes. <\/p>\n<p>Es probable que las tareas de <i>Ingenier&#237;a de Im&#225;genes y de Administraci&#243;n de Aplicaciones<\/i> tengan mayor impacto en el interior de la PC en s&#237;. En <i>Ingenier&#237;a de Im&#225;genes<\/i>, determinamos elementos de configuraci&#243;n por default en toda la organizaci&#243;n, por ejemplo, el firewall local, las funciones BitLocker Drive Encryption, Encrypted File System, Rights Management Services, y las configuraciones por default del navegador de Internet. Si utiliza una estrategia de im&#225;genes h&#237;brida o grande, es decir si algunas o todas sus aplicaciones se encuentran instaladas y capturadas en su imagen est&#225;ndar, seguramente tambi&#233;n incluir&#225; aplicaciones anti-malware en la imagen, adem&#225;s de cualquier aplicaci&#243;n de acceso remoto o agentes de administraci&#243;n solicitados. Durante la fase de Administraci&#243;n de Im&#225;genes, determine tambi&#233;n c&#243;mo instalar&#225; las actualizaciones de software, los paquetes y los drivers antes de que la PC inicie el sistema operativo completo. <\/p>\n<p>La <i>Administraci&#243;n de Aplicaciones<\/i> es la disciplina que gobierna todo el conjunto de aplicaciones, y los impactos de seguridad son relevantes para todas las aplicaciones incluidas en el nuevo sistema operativo. Para ser breves, abordaremos el tema del desarrollo de Microsoft Office en la discusi&#243;n sobre la Administraci&#243;n de Aplicaciones. En general, el primer paso correspondiente a la administraci&#243;n de aplicaciones consiste en averiguar qu&#233; instalaron los usuarios en sus PCs. Seg&#250;n el mecanismo de inventario que usted utilice, surgir&#225;n ciertas consideraciones sobre seguridad en cuanto a c&#243;mo acceder a &#8211;y a utilizar&#8211; Windows Management Instrumentation. <\/p>\n<p>Una vez extendida la lista de aplicaciones, el siguiente paso consiste en tomar lo que en algunos casos es una lista de m&#225;s de 10,000 aplicaciones, y reducir esa cantidad a una cifra m&#225;s manejable. M&#225;s all&#225; de las medidas, de los costos, de la compatibilidad y de la capacidad de soporte de estas aplicaciones del nuevo sistema operativo, su equipo de Seguridad aplicar&#225; los mismos est&#225;ndares del repaso de seguridad, por ejemplo <a href=\"http:\/\/www.iso.org\/iso\/en\/CatalogueDetailPage.CatalogueDetail?CSNUMBER=39612&amp;ICS1=35&amp;ICS2=40&amp;ICS3=\">ISO\/IEC 17799:2005<\/a>, a la lista actual para decidir qu&#233; sigue despu&#233;s. En una peque&#241;a estrategia de imagen, es decir cuando la imagen muestra poco o nada m&#225;s all&#225; del sistema operativo configurado, y cuando las aplicaciones se instalan durante la etapa de desarrollo, las decisiones de seguridad se refieren a aplicaciones est&#225;ndar de antivirus y anti-malware. Finalmente, cuando se empaquetan aplicaciones para una instalaci&#243;n automatizada, es una buena idea utilizar mecanismos de captura y fijarse a qu&#233; carpetas de archivos y claves de registro se dirigen durante la instalaci&#243;n de las aplicaciones, para luego hacer los cambios necesarios en materia de seguridad. <\/p>\n<p>La tarea final m&#225;s grande relacionada con lo que sucede en la PC en s&#237; es la <i>Migraci&#243;n<\/i>. Tan importante como lo que sucede dentro de la PC nueva es la informaci&#243;n que sale de la m&#225;quina vieja, y de qu&#233; manera. En Microsoft Deployment, utilizamos la USMT (User State Migration Tool) para capturar archivos y par&#225;metros de configuraci&#243;n que constituyen la &#8220;personalidad&#8221; del viejo sistema y que son re-aplicados al sistema nuevo. Esto puede suceder in situ, o el estado del usuario puede ser guardado en una ubicaci&#243;n externa. El equipo de Seguridad debe evaluar y sugerir qu&#233; informaci&#243;n transferir v&#237;a USMT u otras herramientas, y d&#243;nde trasladar la informaci&#243;n. Por ejemplo, es probable que usted no quiera que los usuarios guarden sus archivos en un dispositivo USB port&#225;til y desprotegido. Seguramente quiera evitar que todo archivo malicioso migre a la cuenta que alg&#250;n usuario tiene en alguna PC nueva. El equipo de Migraci&#243;n trabajar&#225; con el equipo de Seguridad para asegurarse de que la informaci&#243;n correcta se transfiera entre sistemas, de una manera segura. <\/p>\n<h4>&#191;Qu&#233; le Sucede a la Infraestructura para la Administraci&#243;n?<\/h4>\n<p>La infraestructura para la administraci&#243;n asume la mayor&#237;a de las tareas de administraci&#243;n de seguridad, una vez que la PC es configurada y las aplicaciones est&#225;ndar se encuentran instaladas. Las consideraciones de administraci&#243;n incluyen estrategias sobre actualizaci&#243;n de software y administraci&#243;n de configuraciones. La <a href=\"http:\/\/www.microsoft.com\/vsg\"><i>Gu&#237;a de Seguridad de Windows Vista<\/i><\/a> se concentra principalmente en los temas de administraci&#243;n y refuerzo de la configuraci&#243;n con la Pol&#237;tica de Grupo de Active Directory. Lo mejor de esta gu&#237;a es que ofrece m&#225;s que una simple gu&#237;a sobre c&#243;mo configurar la Pol&#237;tica de Grupo, y que otorga dos objetos predefinidos de la Pol&#237;tica de Grupo: <\/p>\n<p>&#8226; <b>Cliente Empresarial.<\/b> En este entorno las computadoras cliente se encuentran en un dominio que utiliza Active Directory, y que s&#243;lo necesita comunicarse con los sistemas que ejecutan Windows Server 2003. En este entorno las computadoras cliente incluyen una mezcla: algunas ejecutan Windows Vista; otras Windows XP. <\/p>\n<p>&#8226; <b>Seguridad Especializada, Funciones Limitadas.<\/b> En este entorno la preocupaci&#243;n por la seguridad es tan bienvenida que sus usuarios toleran cierta p&#233;rdida de rendimiento en t&#233;rminos de funcionalidad y de capacidad de administraci&#243;n. Por ejemplo, muchas computadoras pertenecientes a organismos p&#250;blicos operan con este tipo de entorno. En este entorno, las computadoras cliente ejecutan &#250;nicamente Windows Vista. <\/p>\n<p>Estos objetos de la Pol&#237;tica de Grupo constituyen la seguridad b&#225;sica aplicada al sistema operativo, y usted puede modificarlos seg&#250;n sus necesidades. Usted tambi&#233;n puede utilizar la Pol&#237;tica de Grupo para reforzar el uso de BitLocker Drive Encryption, y utilizar las pol&#237;ticas locales e integradas de restricci&#243;n de software para controlar qu&#233; software puede ejecutarse en PCs, para restringir el acceso a archivos espec&#237;ficos en computadoras compartidas por distintos usuarios, y para evitar que los archivos ejecutables se activen en las PCs. <\/p>\n<p>Una vez asentadas las bases, usted puede seguir trabajando del lado de la administraci&#243;n y dedicarse brevemente a los distintos aspectos cubiertos por la fase de <i>Remediaci&#243;n de la Infraestructura<\/i> incluidas las funciones Encrypting File System, Rights Management Services, y el control de dispositivos como parte de una buena estrategia de protecci&#243;n de datos. <\/p>\n<p>La <a href=\"http:\/\/www.microsoft.com\/vsg\"><i>Gu&#237;a de Seguridad de Windows Vista<\/i><\/a> y las <a href=\"http:\/\/www.microsoft.com\/det\">Herramientas de Encriptaci&#243;n de Datos para PCs Port&#225;tiles<\/a> ofrecen mucha informaci&#243;n sobre c&#243;mo reforzar la seguridad del escritorio y proteger datos. Ambas prestaciones lo ayudar&#225;n a ahorrar tiempo cuando aborde el desarrollo general de escritorios y el proceso de planificaci&#243;n de la seguridad. <\/p>\n<p>Una &#250;ltima reflexi&#243;n acerca de la infraestructura para la administraci&#243;n exige observar las soluciones de automatizaci&#243;n del desarrollo de sistemas operativos como <a href=\"http:\/\/technet.microsoft.com\/en-us\/configmgr\/default.aspx\">Microsoft System Center Configuration Manager 2007:<\/a> muchas de las funciones y consideraciones descriptas en este art&#237;culo operan directamente en el flujo de trabajo automatizado por el producto. Configuration Manager 2007 se ha dise&#241;ado por default para proteger informaci&#243;n vital, como nombres de usuario, claves de productos y claves de BitLocker Drive Encryption. <\/p>\n<h4>&#191;C&#243;mo Aseguro la Infraestructura para un Desarrollo Automatizado?<\/h4>\n<p>La seguridad de la infraestructura de desarrollo no recibe la debida atenci&#243;n dentro de los proyectos de desarrollo m&#225;s amplios. El equipo de Seguridad deber&#237;a planificar la seguridad de la infraestructura de desarrollo en s&#237;: fundamentalmente, c&#243;mo proteger los servidores de desarrollo, los servidores con archivos y las claves de licencia. <\/p>\n<p>Una vez que todas sus preparaciones est&#225;n listas, que todas sus im&#225;genes han sido testeadas, que todo parece aprobar sus est&#225;ndares de seguridad definidos, entonces su equipo de Seguridad debe evaluar la seguridad de los servidores de desarrollo. En general, los servidores de desarrollo almacenan aplicaciones, actualizaciones, paquetes y credenciales de usuario utilizadas para ejecutar el desarrollo. En Microsoft Deployment, por ejemplo, una secuencia de tareas llama nombres de archivos y ubicaciones para instalar una secuencia de tareas en un servidor de desarrollo. Si alguien se las ingenia para reemplazar una aplicaci&#243;n o paquete con un software malicioso que conserva el nombre y ubicaci&#243;n originales, es probable que miles de PCs desarrolladas se infecten. Por lo tanto, s&#243;lo personal autorizado deber&#237;a poder acceder a los servidores de desarrollo f&#237;sicos, o a lo que all&#237; se encuentra almacenado. Seg&#250;n como sea su situaci&#243;n, usted querr&#225; recurrir a la colusi&#243;n o pedirles a dos o m&#225;s usuarios que trabajen juntos cuando accedan a los servidores de desarrollo. De ser as&#237; y si las circunstancias lo permiten, usted puede limitar o impedir el acceso remoto a los servidores de desarrollo. Por &#250;ltimo, cuando se recurre a una autentificaci&#243;n simple, exigir la autentificaci&#243;n de dos factores tambi&#233;n es una manera efectiva de reducir el riesgo de claves craqueadas o comprometidas. <\/p>\n<p>Durante las fases de migraci&#243;n del estado de usuario en un desarrollo de red, usted suele pasar archivos de usuario y configuraciones para servidores de archivo a su infraestructura de desarrollo. En muchos casos, estos datos son altamente sensibles &#8211;por ejemplo informaci&#243;n financiera, documentaci&#243;n estrat&#233;gica, datos de clientes almacenados localmente&#8211; y la seguridad para esta porci&#243;n de la infraestructura de desarrollo es cr&#237;tica. Si utiliza servidores de Windows para almacenar esta informaci&#243;n, consulte la <a href=\"http:\/\/go.microsoft.com\/fwlink\/?LinkId=14845\"><i>Gu&#237;a de Seguridad de Windows Server 2003<\/i><\/a> o la <a href=\"http:\/\/www.microsoft.com\/wssg\"><i>Gu&#237;a de Seguridad de Windows Server 2008<\/i><\/a> para ayudar a su equipo a bloquear adecuadamente estos servidores. <\/p>\n<p>La protecci&#243;n de las claves de productos es otra &#225;rea que puede beneficiarse con la infraestructura de desarrollo, y usted deber&#237;a tomar las precauciones necesarias para proteger los componentes de la infraestructura relacionada. Las claves de las licencias por volumen correspondientes a las versiones profesionales de Windows Vista y Windows Server 2008 suelen manejarse con los KMS (Key Management Services) que, en general, se ejecutan en la infraestructura de Windows Server 2003 o Windows Server 2008. Este servicio permite administrar y elevar los par&#225;metros de protecci&#243;n de las claves de una licencia por volumen en comparaci&#243;n con el viejo sistema donde una clave puede ser robada o difundida y utilizada por agentes no autorizados. Igual que con el viejo sistema de claves por volumen, el proceso sigue siendo transparente para los usuarios finales cuando desarrollan un nuevo sistema operativo. No obstante, a&#250;n cuando este sistema es mucho m&#225;s seguro, sigue siendo una buena idea limitar el acceso a los servidores KMS y protegerlos de las amenazas externas. <\/p>\n<p>Un equipo de Seguridad no puede eliminar completamente todos los riesgos de seguridad. Planifique maneras de identificar y rastrear los ataques, y lleve a cabo auditor&#237;as de seguridad para asegurarse de que la infraestructura de desarrollo es tan segura como deber&#237;a. <\/p>\n<h4>Conclusi&#243;n<\/h4>\n<p>Como con cualquier servicio TI, las consideraciones de seguridad deber&#237;an hacerse en cada fase del proyecto de desarrollo de escritorio: desde la visi&#243;n inicial y desde la decisi&#243;n de actualizar cada aspecto de la planificaci&#243;n y del desarrollo de los componentes que eventualmente ser&#225;n desarrollados en los escritorios. Porque el escritorio suele ser el conducto primario para que el usuario acceda a la mayor&#237;a de los otros servicios TI y a la ubicaci&#243;n precisa donde guarda sus archivos, las implicancias de seguridad en el proyecto de desarrollo de escritorio son particularmente importantes. Con el Modelo de Seguridad de Defensa a Fondo en mente, usted debe examinar todas las capas involucradas en la experiencia de escritorio. <\/p>\n<h4>Recursos<\/h4>\n<p>&#8226; Microsoft Deployment   <br \/><a href=\"http:\/\/www.microsoft.com\/deployment\">http:\/\/www.microsoft.com\/deployment<\/a><\/p>\n<p>&#8226; Modelo de Seguridad de Defensa a Fondo   <br \/><a href=\"http:\/\/www.microsoft.com\/technet\/archive\/security\/bestprac\/overview.mspx\">http:\/\/www.microsoft.com\/technet\/archive\/security\/bestprac\/overview.mspx<\/a><\/p>\n<p>&#8226; Modelo de Optimizaci&#243;n de Infraestructura   <br \/><a href=\"http:\/\/www.microsoft.com\/io\">http:\/\/www.microsoft.com\/io<\/a><\/p>\n<p>&#8226; Gu&#237;a de Seguridad de Windows Vista   <br \/><a href=\"http:\/\/www.microsoft.com\/vsg\">http:\/\/www.microsoft.com\/vsg<\/a><\/p>\n<p>&#8226; Herramientas de Encriptaci&#243;n de Datos para PCs Port&#225;tiles   <br \/><a href=\"http:\/\/www.microsoft.com\/det\">http:\/\/www.microsoft.com\/det<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quer&#237;a compartir con ustedes una nota publicada en el bolet&#237;n de seguridad dispuesto por Microsoft&#8230;.<\/p>\n","protected":false},"author":1,"featured_media":4291,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[5],"tags":[],"class_list":["post-328","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-videos-noticias"],"_links":{"self":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/328","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=328"}],"version-history":[{"count":0,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/328\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/media\/4291"}],"wp:attachment":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=328"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=328"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=328"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}