jueves, 31 de marzo de 2011

Entrevista

Esta entrada se trata de una entrevista acerca de seguridad informática donde se tratan temas de como cuales son las normas y técnicas para hacer una análisis, o cuales son las diferentes metodologías que se pueden hacer esta entrevista se le hizo a una persona que se desempeña en el área de seguridad.


Espero que les guste.

miércoles, 30 de marzo de 2011

Gráfica

Análisis de riesgo los métodos para la identificación, análisis y evaluación de riesgos hay herramientas que nos permiten hacer el análisis nos muestra las causas y consecuencias que tiene el activo con el fin de eliminar o atenuar los riegos.

Esta grafica fue hecha con un análisis manual se hizo mirando cuales eran los activos más importantes que tenia la empresa y los posibles riesgos que podían tener, preguntando cual asido las fallas que atenido cada activo y la probabilidad que ocurriera otra vez.

Los objetivos principales son:

  • Identificar los activos en riesgos
  • Deducir los posibles accidentes que se pueden producir
  • Determinar las consecuencias
  • Analizar las causas de los accidentes
  • Definir las medidas a seguir
  • Y cumplir los requisitos y las normas que se deben llevar
En la gráfica nos muestra los porcentajes de riesgos que pueden tener una los activos de una empresa esta gráfica se saco dándole un valor a cada activo y dando un valor a los puntos anteriores esto fue todo espero que le guste.

Ensayo

En este ensayo estoy argumentando porque es necesario incluir los resultados de un análisis de vulnerabilidades en el informe final de un análisis de riesgos.

lunes, 7 de marzo de 2011

Metodologías De Riesgo

En esta entrada hablaremos de las diferentes metodologías de riesgo, que constan de documentos, que contienen los conceptos necesarios, que nos explica los pasos que debemos llevar acabo para empezar realizar un levantamiento. Algunas de estas contienen (plantillas, matrices, tableros, y reportes que se pueden utilizar como base).


Octave (Operationally Critical Threat, Asset, and Vulnerability Evaluation) esta se encuentra disponible gratuitamente (en Inglés) esta se trata de un conjunto de herramientas, técnicas y métodos para la seguridad de la información y estrategias basadas en la evaluación de riesgos y de planificación.

Características y beneficios de los métodos octave

Autodirigido: (pequeños equipos de personal de la organización)

Flexibles: todos los métodos se pueden adaptar a la organización única del entorno de riesgo

Evolucionando: el riego operativo de seguridad y tecnología de direccionamiento en un contexto de negocio.

MEHARI

Es una contribución importante del CLUSIF en la gestión de riesgo relacionado con la información. Con un entorno a un (amplio conjunto de módulos, herramientas y cuestionario.) MEHERI se distribuye bajo principios abiertos.

MEHERI 2010 este responde a la norma (ISO/IEC 27005:2008 directrices para la gestión de riesgos) que nos permite mayor control para la conformidad de la organizaciones para un proceso de ISO SGSI( El estándar para la seguridad de la información fue aprobado y publicado como estándar internacional en octubre de 2005 por International Organization for Standardization y por la comisión International Electrotechnical Commission. Especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información). Incluye, directamente en la base de conocimientos, las formulas del método para la evolución directa del riesgo y para la valoración de la formas de tratar y reducirlos.

Mehari CLUSIF este método fue diseñado para los profesionales en este ámbito. ( MEHARI 2010 base de conocimientos y la documentación son proporcionadas por CLUSIF en frases y en ingles, traducción a otros idiomas también están disponibles gracias a las contribuciones voluntarias).

CALLIO Secura, es todo en una solución, es un software multilingüe que se encarga de realizar la ejecución y cumplimiento, certificación y auditoria de proceso es mucho más fácil.

Este es una software para expertos, este está disponible en (Inglés, francés, español y chino tradicional) este la guía atreves de los pasos que conducen a norma ISO 27001/17799 (ISO 27001, titulado "Seguridad de la Información de Gestión - Requisitos con orientación para su uso", es la sustitución del documento original, BS7799-2. Su objetivo es sentar las bases para la auditoria de terceros, y es “armonizar” las normas de gestión El objetivo básico de la norma es ayudar a establecer y mantener un sistema de información de gestión eficaz, utilizando un enfoque de mejora continua. Implementar la OCDE (organización para la cooperación y desarrollo económicos principios, que rigen la seguridad de los sistemas de información y de la red). Sus muchas funcionalidades lo convierten en una herramienta indispensable por su interfaz de uso fácil, y su flexibilidad. Para la gestión de seguridad de la información.

Con la versión 2 de este multi-usuario de la aplicación web, capaz de (implementar, desarrollar, gestionar y certificar su sistema de gestión de seguridad de la información). De acuerdo con la norma también será capaz de hacer auditorias de otras normas, tales como (COBIT, HIPAA y sarbanes-oxaley) mediante la importación de sus propios cuestionarios.

Callio secura le permite hacer una seguridad completa de la gestión de la información, aquí veremos una visión general de lo que nos permite hacer callio.

  • Compruebe su nivel de cumplimiento con la norma ISO 27001 / 17799
  • Compilar un inventario de los activos más importantes
  • Un análisis de la deficiencias completa
  • Definir la estructura y procesos dentro de su SGSI
  • Mitigar los riesgos para cada activo
  • Definir los escenarios para las aplicaciones de los controles
  • Proyecto de las políticas de seguridad
  • Administrar documentos de políticas
  • Le ayuda a decidir donde destinar los presupuestos
  • Aprobar o revocar los documentos pendientes de aprobación de aprobación
  • Personaliza tu cuestionarios
  • Y mucho mas.

Callio es con costo

Se debe tener en cuenta que estas se metodologías se pueden implementar en cualquier organización, cada una deberá realizar una análisis pormenorizado para mirar cual se adata mas a la organización.

domingo, 20 de febrero de 2011

Servidor NAS

En esta entrada daré a entender que es un sevidor NAS y las posibles ventas que encontremos en el mercado.


Las siglas NAS ( Network Attached Storage) esta tecnología se usa para almacenar o compartir la capacidad de almacenamiento de un computador, es un ordenador personal, o servidores de cliente por medio de red (normalmente TCP/IP) utilizando un sistema o operativo optimizado para dar servicio a ciertos protocolos (tales como CIFS, NFS, FTP o TFTP). Los servidores NAS son ficheros o sistemas de archivos (estructuran la información guardada en una unidad de almacenamiento normalmente un disco duro de una computadora), por tanto el cliente puede solicitar el fichero completo al servidor lo cual se maneja localmente.
Varios sistemas NAS cuentan con uno o mas dispositivos de almacenamiento para incrementar su capacidad total

TIPOS DE NAS

NSLU2

Es una pequeño micro computador que brinda un servidor NAS, en el cual se puede conectar varios dispositivos de USB desde la red(mediante TCP/IP) este también cuenta con un servidor FTP y este permite el acceso a Internet a los archivos(por medio de una interfaz WeB).

Archivo:Linksys NSLU2.jpeg
Archivo:Linksys NSLU2.jpg



LACIE 2BIG NETWORK

Este cuenta con una capacidad de almacenamiento de 3072 gb utiliza protocolos de red (como lo son, smb , ftp, http, https, apple banjour,) usa una transferencia de 10/100/1000, su conectividad es de Gigabit Ethernet, su sistema operativo de Apple MacOS 9, Linux2.4 o posterior. Apple MacOSX o posterior, Microsoft Windows 98SE/2000/ME/XP, Microsoft Windows Vista





MAXTOR SHARED STORAGE II DUAL DRIVE

Este dispositivo utiliza una capacidad de almacenamiento de 500Gb por cada unidad (en total son dos unidades) funciona a una temperatura optima de 5°C a 35°C, tiene unas dimensiones de 5.4" x 3.9" x 8.5".
Soporte al Cliente de Windows PC MAC Requisitos mínimos






Western Digital WD ShareSpace, Iomega StorCenter Network Hard Drive.

Estos dispositivos tiene casi las mismas características en las que encontramos la posibilidad de configuraciones RAID, 1 o 2 TB es compatible con sistemas windows y mac os en todos los casos.
Los precios cambian segun la capacidad que elijamos para el NAS.




















Esta entrada tiene el fin de dar a conocer que es el servido NAS y algunos ejemplos de servidores de este tipo



jueves, 10 de febrero de 2011

Julian Assange El Creador De Wikileaks

Julian pauk assange es un periodista, programador y avtivista de internet australiano es conocido de ser el portavoz y el editor de Wikileaks.

Assange no quiere dar a conocer su fecha de nacimiento ni otros datos personales. assange ha dicho que sus padres crearon una compañía de teatral itinerante y que asistió a 37 escuelas y 6 universidades de Australia .

Julian ayudo a escribir una libro underground de suelette dreyfus el el cual se le acreditaba como el investigador.
En 1991 la policía federal australiana asalto su casa por que sus experiencia en la adolescencia como miembros de hackers (Gente apasionada por la seguridad informática) ya que le apuntaban la similitud en Assange y la persona llamada mendex en el libro.


Assange a crecido rodeado de varias computadoras (pertenecientes a una universidad, a una compañía de telecomunicaciones y a otras organizaciones) vía modem (es un dispositivo que sirve para enviar una señal llamada moduladora mediante otra señal llamada portadora) para asi poder detectar errores de seguridad. Se ha declarado culpable de 24 cargos informáticos y por su buena conducta fue liberado después de ser multado con 2.100 dólares australianos.

Física y matemáticas, programador y fue una hacker antes de ser el director y jefe de Wikileaks
Estudio en la universidad de Melbourne hasta el 2006. Desde este momento ya empezó a ampliarse en Wikileaks también estudio filosofía y neurociencia. lo consideraron como autodidacta y leído en ciencias y matemáticas. En su página web nos cuenta como represento a su universidad en la competencia australiana de física alrededor del 2005.


Assange cuenta que se mantiene constantemente moviéndose y que hasta ha vivio en aeropuertos, se ha encontrado en (vietman,Suecia,Islandia ,Siberia y estados unidos.)assange comenzó en una casa en Islandia el 30 de marzo de 2010 en alquiler. Allí el y otros activistas trabajaron en el video asesinato colateral (daño no intencional o daño accidental que afecta construcciones, equipos o personal, y que ocurre como resultado de acciones militares dirigidas contra blancos enemigos como ser equipamiento o tropas. Este tipo de daño puede afectar a fuerzas amigas, neutrales o aún enemigas.") En mayo del 2010. Se le quito el pasaporte y cuando se lo devolvieron le dijeron que se lo iban a cancelar. Assange lo esta persiguiendo el gobierno estadounidense.



viernes, 3 de diciembre de 2010

Protocolo VTP

En esta entrada podrán informarse de que es VTP, donde se utiliza y los diferentes tipos que hay, además de un pequeño manual de configuración en el simulador packet tracert.


PROTOCOLO VTP

Espero y les pueda servir, ademas de que aprendi lo que es este protocolo, como se utliza y la manera de configurarlo.