Dynamic Networks
jueves, 31 de marzo de 2011
Entrevista
miércoles, 30 de marzo de 2011
Gráfica
Esta grafica fue hecha con un análisis manual se hizo mirando cuales eran los activos más importantes que tenia la empresa y los posibles riesgos que podían tener, preguntando cual asido las fallas que atenido cada activo y la probabilidad que ocurriera otra vez.
Los objetivos principales son:
- Identificar los activos en riesgos
- Deducir los posibles accidentes que se pueden producir
- Determinar las consecuencias
- Analizar las causas de los accidentes
- Definir las medidas a seguir
- Y cumplir los requisitos y las normas que se deben llevar
Ensayo
lunes, 7 de marzo de 2011
Metodologías De Riesgo
Octave (Operationally Critical Threat, Asset, and Vulnerability Evaluation) esta se encuentra disponible gratuitamente (en Inglés) esta se trata de un conjunto de herramientas, técnicas y métodos para la seguridad de la información y estrategias basadas en la evaluación de riesgos y de planificación.
Características y beneficios de los métodos octave
Autodirigido: (pequeños equipos de personal de la organización)
Flexibles: todos los métodos se pueden adaptar a la organización única del entorno de riesgo
Evolucionando: el riego operativo de seguridad y tecnología de direccionamiento en un contexto de negocio.
MEHARI
Es una contribución importante del CLUSIF en la gestión de riesgo relacionado con la información. Con un entorno a un (amplio conjunto de módulos, herramientas y cuestionario.) MEHERI se distribuye bajo principios abiertos.
MEHERI 2010 este responde a la norma (ISO/IEC 27005:2008 directrices para la gestión de riesgos) que nos permite mayor control para la conformidad de la organizaciones para un proceso de ISO SGSI( El estándar para la seguridad de la información fue aprobado y publicado como estándar internacional en octubre de 2005 por International Organization for Standardization y por la comisión International Electrotechnical Commission. Especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información). Incluye, directamente en la base de conocimientos, las formulas del método para la evolución directa del riesgo y para la valoración de la formas de tratar y reducirlos.
CALLIO Secura, es todo en una solución, es un software multilingüe que se encarga de realizar la ejecución y cumplimiento, certificación y auditoria de proceso es mucho más fácil.
Este es una software para expertos, este está disponible en (Inglés, francés, español y chino tradicional) este la guía atreves de los pasos que conducen a norma ISO 27001/17799 (ISO 27001, titulado "Seguridad de la Información de Gestión - Requisitos con orientación para su uso", es la sustitución del documento original, BS7799-2. Su objetivo es sentar las bases para la auditoria de terceros, y es “armonizar” las normas de gestión El objetivo básico de la norma es ayudar a establecer y mantener un sistema de información de gestión eficaz, utilizando un enfoque de mejora continua. Implementar la OCDE (organización para la cooperación y desarrollo económicos principios, que rigen la seguridad de los sistemas de información y de la red). Sus muchas funcionalidades lo convierten en una herramienta indispensable por su interfaz de uso fácil, y su flexibilidad. Para la gestión de seguridad de la información.
Con la versión 2 de este multi-usuario de la aplicación web, capaz de (implementar, desarrollar, gestionar y certificar su sistema de gestión de seguridad de la información). De acuerdo con la norma también será capaz de hacer auditorias de otras normas, tales como (COBIT, HIPAA y sarbanes-oxaley) mediante la importación de sus propios cuestionarios.
Callio secura le permite hacer una seguridad completa de la gestión de la información, aquí veremos una visión general de lo que nos permite hacer callio.
- Compruebe su nivel de cumplimiento con la norma ISO 27001 / 17799
- Compilar un inventario de los activos más importantes
- Un análisis de la deficiencias completa
- Definir la estructura y procesos dentro de su SGSI
- Mitigar los riesgos para cada activo
- Definir los escenarios para las aplicaciones de los controles
- Proyecto de las políticas de seguridad
- Administrar documentos de políticas
- Le ayuda a decidir donde destinar los presupuestos
- Aprobar o revocar los documentos pendientes de aprobación de aprobación
- Personaliza tu cuestionarios
- Y mucho mas.
Callio es con costo
Se debe tener en cuenta que estas se metodologías se pueden implementar en cualquier organización, cada una deberá realizar una análisis pormenorizado para mirar cual se adata mas a la organización.
domingo, 20 de febrero de 2011
Servidor NAS
jueves, 10 de febrero de 2011
Julian Assange El Creador De Wikileaks
Assange no quiere dar a conocer su fecha de nacimiento ni otros datos personales. assange ha dicho que sus padres crearon una compañía de teatral itinerante y que asistió a 37 escuelas y 6 universidades de Australia .
Julian ayudo a escribir una libro underground de suelette dreyfus el el cual se le acreditaba como el investigador.
En 1991 la policía federal australiana asalto su casa por que sus experiencia en la adolescencia como miembros de hackers (Gente apasionada por la seguridad informática) ya que le apuntaban la similitud en Assange y la persona llamada mendex en el libro.
Assange a crecido rodeado de varias computadoras (pertenecientes a una universidad, a una compañía de telecomunicaciones y a otras organizaciones) vía modem (es un dispositivo que sirve para enviar una señal llamada moduladora mediante otra señal llamada portadora) para asi poder detectar errores de seguridad. Se ha declarado culpable de 24 cargos informáticos y por su buena conducta fue liberado después de ser multado con 2.100 dólares australianos.
Física y matemáticas, programador y fue una hacker antes de ser el director y jefe de Wikileaks
viernes, 3 de diciembre de 2010
Protocolo VTP
PROTOCOLO VTP
Espero y les pueda servir, ademas de que aprendi lo que es este protocolo, como se utliza y la manera de configurarlo.