Forensics in Spanish Mode:
(Page 11 of 19)  < Prev  6 7 8 9 10 11 12 13 14 15 16  Next >
procedimiento para el vulnerability assesment 2006-02-14
XTREME Juan Carlos Davila (jdavila xtreme-networks com mx)

Que tal,

Podrian apoyarme pasandome algún procedimiento completo y complejo para
realizar el vulnerability assesment como un servicio de consultoria de
seguridad para empresas, no como un procedimiento basico a aplicar sino algo
mas en forma y desarrollado.

Estoy desarrollando uno, y quisiera

[ more ]  [ reply ]
Hardware clonación de discos 2006-02-14
mugutu sumulunu (sumulunu gmail com)
Estimados compañeros,

Desde nuestro grupo estamos estimando costes para la creación de un equipo
de análisis forense; tanto hardware, como software.

Por una parte vemos casi imprescindible la adquisición de EnCase (aunque
conocemos alternativas libres). Nuestra gran duda se infunda con el
hardware

[ more ]  [ reply ]
Sebek 3: tracking the attackers, part two 2006-02-13
Diego Gonzalez Gomez (diego dgonzalez net)
Ya se ha publicado la segunda parte del artículo sobre Sebek3:

Sebek 3: tracking the attackers, part two
By Raul Siles, GSE
2006-02-13

The second article in this honeypot series discusses best practices for
deploying Sebek 3 inside a GenIII honepot, and shows how to patch Sebek
to watch all the at

[ more ]  [ reply ]
¿Transición Inminente a Ipv6? 2006-02-09
Jeimy José Cano Martínez (jcano uniandes edu co)


Estimados profesionales,

Luego de revisar el siguiente artículo se advierten una serie de reflexiones
serias a nivel internacional que sugieren una transición (parecida a la del
Y2k) de IPv4 a IPv6 dado el rápido consumo de direcciones Ipv4. Remito el
enlace al artículo para su revisión y análi

[ more ]  [ reply ]
Propuesta de saneamiento de medios / NIST 2006-02-07
Jeimy José Cano Martínez (jcano uniandes edu co)
Estimados profesionales,

Remito enlace donde se encuentra el borrador del nuevo documento del NIST
relacionado con el saneamiento de medios inform'aticos. Espero sea de su
inter'es.

////////////////////////////////////////////////////////////////////////
///////
NIST Special Publication 800-88
Guid

[ more ]  [ reply ]
Reto Forense Episodio III -- Inicia 06 Febrero 2006 -- 2006-02-06
UNAM-CERT (unam-cert seguridad unam mx)
-----BEGIN PGP SIGNED MESSAGE-----

------------------------------------------------------------------
RedIRIS - UNAM-CERT

Reto Forense Episodio III

"Inicio de Reto Forense"
-----------------------------------------------------------

[ more ]  [ reply ]
Procesos de seguridad informática 2006-02-06
Javier Ballesteros López (jballesteros tissat es) (1 replies)
Hola:

He estado leyendo el hilo atentamente y me gustaría aportar mi granito de arena.

Primero resaltar que es muy importante que siempre se cuente con el apoyo de la alta dirección, ya que sin su apoyo cualquier estudio o implementación de seguridad no sirve de nada. Es una cosa con la que

[ more ]  [ reply ]
Costeo de Perdida de Informacion 2006-02-09
Jose Ramirez (jose ramirez dynet com mx)
RV: Implantación ISO 17799 UNE 71502 2006-02-06
Enrique G. Dutra (edutra puntonetsoluciones com ar)


________________________________

De: Enrique Dutra - Personal [mailto:egdutra (at) arnet.com (dot) ar [email concealed]]
Enviado el: Lunes, 06 de Febrero de 2006 10:29 a.m.
Para: 'forensics-es (at) securityfocus (dot) com [email concealed]'
Asunto: Implantación ISO 17799 UNE 71502

Gente

Les cuento que la cosa ha cambiado desde Diciembre y lo q

[ more ]  [ reply ]
Advanced Information Assurance - CERT 2006-02-05
Jeimy José Cano Martínez (jcano uniandes edu co)

Estimados profesionales,

Adjunto enlace del CERT donde se encuentra una publicación denominada, Advanced
Information Assurance Handbook, donde se detallan buneas prácticas de seguridad
de la información. Espero sea de su interés.

http://www.cert.org/archive/pdf/aia-handbook.pdf

Jeimy J. Cano,

[ more ]  [ reply ]
Implantación ISO 17799 UNE 71502 2006-02-03
Alfredo Oblanca (aoblanca yahoo es) (1 replies)
Estimados profesionales,

me encuentro ante la necesidad de abordar la implantación de un sistema de gestión de seguridad de los sistemas de información, y no sé exáctamente por dónde empezar. Dispongo de mucha documentación relativa al tema, pero necesitaría hacer una planificación detallad

[ more ]  [ reply ]
RE: Implantación ISO 17799 UNE 71502 2006-02-03
Jose Ramirez (jose ramirez dynet com mx) (1 replies)
RE: Implantación ISO 17799 UNE 71502 2006-02-04
Annelie Guillen (annguillenv yahoo com mx)
RE: [Segurinfo] Seguridad en Browsers: ¿Quien va adelante? 2006-02-02
Andres Fernando Caro Cubillos (AF Caro bancafe com co)

Buenas tardes,

En este artículo no se está tomando en cuenta la versión 1.5 de Firefox, que
soluciona algunos fallos de seguridad, incluye las actualizaciones
automáticas y mejora el bloqueo de pop-ups. También hay que considerar que
Mozilla lanza los parches de seguridad más rápido que Microsoft

[ more ]  [ reply ]
RE: Procesos de seguridad informática 2006-02-02
jalvare7 cajastur es (1 replies)
Hola,

No se me debe haer entendido, porque veo que la argumentación no responde
a lo que yo planteaba.

Sin duda solo se llega a los objetivos a través de la realización de
cambios, pero para conseguir un objetivo la estrategia y la consideración
de las particularidades del entorno son no ya imp

[ more ]  [ reply ]
RE: Procesos de seguridad informática 2006-02-03
fabian.chiera (at) e-risk.com (dot) ar [email concealed] (fabian chiera e-risk com ar) (1 replies)
RE: Procesos de seguridad informática y algo mas... 2006-02-03
Anatoy A. Pedemonte Ku (apedemonte gmail com) (2 replies)
RE: Procesos de seguridad informática y algo mas... 2006-02-06
Fredes Insa/Cybex (finsa cybex es)
RE: Procesos de seguridad informática y algomas... 2006-02-03
Angel Alberto Briceño Obregón (linux peruviansoft com)
RE: Procesos de seguridad informática 2006-02-02
Luis Lopez Sanchez (luis lopez atosorigin com) (2 replies)
Estimados,

EMHO, no creo que haya que ser tan socio-culturalmente relativista y ser más pragmático, metódico y universalista en este aspecto, teniendo en cuenta la aplicación de diferentes políticas y estándares en función de los activos protegidos, no de los ambientes socioculturales que

[ more ]  [ reply ]
RE: Procesos de seguridad informática 2006-02-02
Vicente M. Terreros R. (vterreros secur-enet com)
RE: Procesos de seguridad informática 2006-02-02
Paco García (fgl andorra ad)
RE: Procesos de seguridad informtica 2006-02-02
Luis Lopez Sanchez (luis lopez atosorigin com) (1 replies)
A la sazón del idioma, en España existe una metodología propia del Ministerio de Administraciones Públicas de libre uso, con una licencia tipo la original BSD, es decir de libre distribución y uso con la claúsula de publicidad de autoría.

Es conocida como Métrica 3.

http://www.csi.m

[ more ]  [ reply ]
Re: Procesos de seguridad informtica 2006-02-02
Emilio Casbas (ecasbas unav es)
RE: Procesos de seguridad informtica 2006-02-02
Luis Lopez Sanchez (luis lopez atosorigin com)
Como complemento a esta información, creo que deberías de conocer es estandard de facto de la industria para ciclo de vida del servicio ITIL (basado em el estándard británico BS 15000) como marco de libreria de servicios TIC e ISO 17799 (basado en BS 7799) junto con 71502 y 71501.

Recienteme

[ more ]  [ reply ]
RE: Procesos de seguridad informática 2006-02-02
jalvare7 cajastur es
>De acuerdo Juan Carlos, lo elementos básicos de la seguridad son los que
>mencionas, pero los pilares que refiero son los aspectos fundamentales
que
>deben tener todo modelo de seguridad informática aplicado a una empresa,
si se
>carece de uno de ellos o uno de ellos falla el modelo se ve afectad

[ more ]  [ reply ]
(Page 11 of 19)  < Prev  6 7 8 9 10 11 12 13 14 15 16  Next >


 

Privacy Statement
Copyright 2010, SecurityFocus