Forensics in Spanish Mode:
(Page 12 of 19)  < Prev  7 8 9 10 11 12 13 14 15 16 17  Next >
RE: Procesos de seguridad informtica 2006-02-01
XTREME - Juan Carlos Davila (jcdavila xtreme-networks com mx)

> Que tal richard,
>
> La seguridad informática basada en procesos que aseguran la
> continuidad del negocio es la única validada y certificada
> actualmente por la ISO.
>
> Los elementos que te comente van mas allá de lo que llamas pilares,
> pues eso que tu comentas no son mas que la parte m

[ more ]  [ reply ]
RE: Procesos de seguridad informática 2006-02-01
Cisternas M. Gonzalo (gcisternas SISS CL)
Richard, y por extensión Lista:

Si bien los enfoques son adecuados, un punto de partida es el siguiente:

La seguridad vista como un ciclo perfectivo: Prevención -> Monitoreo ->
Correción -> Prevención -> ..... En este enfoque, realista a mi parecer, la
seguridad se asume como reactiva, ya que cada

[ more ]  [ reply ]
RE: Procesos de seguridad informtica 2006-02-01
XTREME Juan Carlos Davila (jdavila xtreme-networks com mx) (1 replies)

> Sin más no recuerdo los elementos básicos de la seguridad son:
>
>
>
> Confidencialidad
>
> Integridad
>
> Disponibilidad
>
>
>
> Existen dos elementos más que no son cuantificados como básicos en un
> proceso de seguridad:
>
>
>
> Auditoria
>
> Identidad
>
> Puedes obtener infor

[ more ]  [ reply ]
RE: Procesos de seguridad informática 2006-02-01
Richard Douglas García Rondon (ric-garc uniandes edu co) (3 replies)
RE: Procesos de seguridad informática 2006-02-01
jmanuel bacchuss com ar
Re: Procesos de seguridad informática 2006-02-01
Isaac Perez (suscripcions tsolucio com)
Re: Procesos de seguridad informática 2006-02-01
Francisco Pecorella (fpecor cantv net) (1 replies)
Re: Procesos de seguridad informática 2006-02-01
Richard Douglas García Rondon (ric-garc uniandes edu co)
Procesos de seguridad informática 2006-02-01
Richard Douglas García Rondon (ric-garc uniandes edu co) (1 replies)
Hola a todos,

En la seguridad informática una de las funciones primordiales del OSI es la
administración y mantenimiento de los procesos de seguridad informática, y
estos procesos es bien sabido son unos de los tres pilares de la materia y son
trasversales a los demás procesos de una empresa. Algui

[ more ]  [ reply ]
Re: Procesos de seguridad informática 2006-02-01
Jeimy José Cano Martínez (jcano uniandes edu co)
Seguridad en Browsers: ¿Quien va adelante? 2006-01-31
Jeimy José Cano Martínez (jcano uniandes edu co)


Estimados profesionales,

En el reciente número del Information Security Magazine, se presenta un análisis
de las características de seguridad de los browsers mas representativos del
mercado (en sus versiones beta.. dado que a la fecha aún no se han liberado):
Internet Explorer 7.0, Netscape 8.0

[ more ]  [ reply ]
Forensic Analysis of Internet Explorer Activity Files 2006-01-27
Jeimy José Cano Martínez (jcano uniandes edu co)

Estimados profesionales,

Remito un análisis técnico detallado de archivo index.dat generado por el IE y
una herramienta que permite su revisión. Espero sea de utilidad.

http://www.foundstone.com/pdf/wp_index_dat.pdf
Forensic Analysis of Internet Explorer Activity Files
by Keith J. Jones
keith.jo

[ more ]  [ reply ]
¿Usuarios Ignorantes? 2006-01-26
Jeimy José Cano Martínez (jcano uniandes edu co)

Estimados profesionales,

Remito noticia publicada en computerworld. Creo que si bien los estudios
sugieren mayores niveles de concientización por parte de nosotros los usuarios,
es menester de los desarrolladores y empresas afinar sus procesos de
administración de la inseguridad informática. Comen

[ more ]  [ reply ]
Ipod's Forensics 2006-01-25
Jeimy José Cano Martínez (jcano uniandes edu co)

Estimados profesionales,

Adjunto enlace a reciente artículo publicado en el International Journal of
Digital Evidence, donde se detallan algunas ideas y estrategias para adelantar
procedimientos forenses sobre IPODS.

Espero sea de su interés.

http://www.ijde.org/docs/05-fall-MarsicoRogers.pdf
i

[ more ]  [ reply ]
analisis de maquina online 2006-01-24
Diego Barreto (diegob allytech com) (2 replies)
hay alguna herramienta que permita ver o realizar un informe de una maquina atacada que este online (que siga trabajando) ???


saludos
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD>
<META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=iso-8859-1">

<META cont

[ more ]  [ reply ]
Re: analisis de maquina online 2006-01-24
Francisco Pecorella (fpecor cantv net)
Re: analisis de maquina online 2006-01-24
Marcelo Leão Caffaro (leao employer com br)
IBM- TEndencias 2006 en Seguridad de la Informacion 2006-01-24
Jeimy José Cano Martínez (jcano uniandes edu co)


Estimados amigos,

Adjunto enlace donde se establecen las tendencias en ataques a la seguridad de
la información, según los análisis de IBM.

http://www-03.ibm.com/press/us/en/pressrelease/19141.wss

(...)
IBM's Global Business Security Index report includes an early view of other
potential trends

[ more ]  [ reply ]
Memorias Congreso Iberoamericano de Seguridad y Curso de EnCase en Español 2006-01-22
Ruiz, Oscar (oscar ruiz guidancesoftware com)
Estimados,

Remtito enlaces donde encontrarán la información en referencia:

Trabajos Publicados Congreso Iberoamericano de Seguridad Informática (CIBSI)
http://cibsi05.inf.utfsm.cl/fr_publicados.htm

Primer Curso de Encase en Español en los Estados Unidos
http://www.guidancesoftware.com/training/co

[ more ]  [ reply ]
Reto Forense Episodio III 2006-01-18
Juan Lopez Morales (jlom pumas iingen unam mx)

Convocatoria
http://www.seguridad.unam.mx/eventos/reto/

Estimados participantes del Reto Forense Episodio III:

RedIRIS y UNAM-CERT, organizadores de este concurso les agradecemos su
interés y nos permitimos comunicarles que, con el objetivo
de poder llegar a más personas de la comunidad de segur

[ more ]  [ reply ]
Reto Forense Episodio III 2006-01-18
UNAM-CERT (unam-cert seguridad unam mx)
-----BEGIN PGP SIGNED MESSAGE-----

Estimados participantes del Reto Forense Episodio III:

RedIRIS y UNAM-CERT, organizadores de este concurso les agradecemos su
interés y nos permitimos comunicarles que, con el objetivo
de poder llegar a más personas de la comunidad de seguridad informática de
Ib

[ more ]  [ reply ]
Jornada SANS Stay Sharp en España - GenIII Honeynets 2006-01-18
Diego Gonzalez Gomez (diego dgonzalez net)
Hola,

Os remito los detalles que me han facilitado sobre un curso sobre redes
trampa que se impartirá próximamente en Madrid, España.

Saludos,
Diego

---------------
9 de febrero de 2006 - Jornada SANS Stay Sharp en España

El Instituto SANS se complace en informarle de que el 9 de febrero se
cele

[ more ]  [ reply ]
[Fwd: Re: Herramientas Software Libre] 2006-01-10
Isaias Calderon (calderon lci ulsa mx)

http://www.opensourceforensics.org

La mantiene Brian Carrier (autopsy, task) , porque no mejor le
proponemos hacer un "mirror" en español?

asi nos evitamos querer re-inventar el hilo negro..

Saludos

---
Isaias Calderon

Mario de Frutos Dieguez escribió:
> -----BEGIN PGP SIGNED MESS

[ more ]  [ reply ]
nuevamente por ayuda en recuperacion de informacion 2006-01-10
Marielize Oÿfffff1a (maryeeo yahoo es) (1 replies)
saludos nuevamente, me dirijo a ustedes porque lo que necesito es informacion acerca de como funcionan los recuperadores de informacion y a la vez tambien saber acerca de las principales estrategias de recuperacion de informacion, como por ejemplo; reparar el daño (conocidas como metodos activos), e

[ more ]  [ reply ]
Convocatoria Reto Forense episodio III 2006-01-10
EliteAgent (auslesemittel yahoo de)
Herramientas Software Libre 2006-01-09
Mario de Frutos Dieguez (marfru cartif es) (2 replies)
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Buenas a tod@s:

Supongo que como yo habrá iniciados en el mundo de los forensics y me
gustaría proponer una lista con todas las herramientas útiles pero que
sean open source.

Yo de lo poco que sé propongo las siguientes:

- Part Image (http://www.par

[ more ]  [ reply ]
RE: Herramientas Software Libre 2006-01-12
David Gutierrez (davegu1 hotmail com)
Re: Herramientas Software Libre 2006-01-10
Luis Wastavino A. (luis wastavino gmail com)
(Page 12 of 19)  < Prev  7 8 9 10 11 12 13 14 15 16 17  Next >


 

Privacy Statement
Copyright 2010, SecurityFocus