Colapse all |
Post message
procedimiento para el vulnerability assesment 2006-02-14 XTREME Juan Carlos Davila (jdavila xtreme-networks com mx) Hardware clonación de discos 2006-02-14 mugutu sumulunu (sumulunu gmail com) Estimados compañeros, Desde nuestro grupo estamos estimando costes para la creación de un equipo de análisis forense; tanto hardware, como software. Por una parte vemos casi imprescindible la adquisición de EnCase (aunque conocemos alternativas libres). Nuestra gran duda se infunda con el hardware [ more ] [ reply ] Sebek 3: tracking the attackers, part two 2006-02-13 Diego Gonzalez Gomez (diego dgonzalez net) Ya se ha publicado la segunda parte del artículo sobre Sebek3: Sebek 3: tracking the attackers, part two By Raul Siles, GSE 2006-02-13 The second article in this honeypot series discusses best practices for deploying Sebek 3 inside a GenIII honepot, and shows how to patch Sebek to watch all the at [ more ] [ reply ] ¿Transición Inminente a Ipv6? 2006-02-09 Jeimy José Cano Martínez (jcano uniandes edu co) Estimados profesionales, Luego de revisar el siguiente artículo se advierten una serie de reflexiones serias a nivel internacional que sugieren una transición (parecida a la del Y2k) de IPv4 a IPv6 dado el rápido consumo de direcciones Ipv4. Remito el enlace al artículo para su revisión y análi [ more ] [ reply ] Propuesta de saneamiento de medios / NIST 2006-02-07 Jeimy José Cano Martínez (jcano uniandes edu co) Estimados profesionales, Remito enlace donde se encuentra el borrador del nuevo documento del NIST relacionado con el saneamiento de medios inform'aticos. Espero sea de su inter'es. //////////////////////////////////////////////////////////////////////// /////// NIST Special Publication 800-88 Guid [ more ] [ reply ] Reto Forense Episodio III -- Inicia 06 Febrero 2006 -- 2006-02-06 UNAM-CERT (unam-cert seguridad unam mx) Procesos de seguridad informática 2006-02-06 Javier Ballesteros López (jballesteros tissat es) (1 replies) Hola: He estado leyendo el hilo atentamente y me gustaría aportar mi granito de arena. Primero resaltar que es muy importante que siempre se cuente con el apoyo de la alta dirección, ya que sin su apoyo cualquier estudio o implementación de seguridad no sirve de nada. Es una cosa con la que [ more ] [ reply ] RV: Implantación ISO 17799 UNE 71502 2006-02-06 Enrique G. Dutra (edutra puntonetsoluciones com ar) ________________________________ De: Enrique Dutra - Personal [mailto:egdutra (at) arnet.com (dot) ar [email concealed]] Enviado el: Lunes, 06 de Febrero de 2006 10:29 a.m. Para: 'forensics-es (at) securityfocus (dot) com [email concealed]' Asunto: Implantación ISO 17799 UNE 71502 Gente Les cuento que la cosa ha cambiado desde Diciembre y lo q [ more ] [ reply ] Advanced Information Assurance - CERT 2006-02-05 Jeimy José Cano Martínez (jcano uniandes edu co) Estimados profesionales, Adjunto enlace del CERT donde se encuentra una publicación denominada, Advanced Information Assurance Handbook, donde se detallan buneas prácticas de seguridad de la información. Espero sea de su interés. http://www.cert.org/archive/pdf/aia-handbook.pdf Jeimy J. Cano, [ more ] [ reply ] Implantación ISO 17799 UNE 71502 2006-02-03 Alfredo Oblanca (aoblanca yahoo es) (1 replies) Estimados profesionales, me encuentro ante la necesidad de abordar la implantación de un sistema de gestión de seguridad de los sistemas de información, y no sé exáctamente por dónde empezar. Dispongo de mucha documentación relativa al tema, pero necesitaría hacer una planificación detallad [ more ] [ reply ] RE: Implantación ISO 17799 UNE 71502 2006-02-03 Jose Ramirez (jose ramirez dynet com mx) (1 replies) RE: [Segurinfo] Seguridad en Browsers: ¿Quien va adelante? 2006-02-02 Andres Fernando Caro Cubillos (AF Caro bancafe com co) Buenas tardes, En este artículo no se está tomando en cuenta la versión 1.5 de Firefox, que soluciona algunos fallos de seguridad, incluye las actualizaciones automáticas y mejora el bloqueo de pop-ups. También hay que considerar que Mozilla lanza los parches de seguridad más rápido que Microsoft [ more ] [ reply ] RE: Procesos de seguridad informática 2006-02-02 jalvare7 cajastur es (1 replies) Hola, No se me debe haer entendido, porque veo que la argumentación no responde a lo que yo planteaba. Sin duda solo se llega a los objetivos a través de la realización de cambios, pero para conseguir un objetivo la estrategia y la consideración de las particularidades del entorno son no ya imp [ more ] [ reply ] RE: Procesos de seguridad informática 2006-02-03 fabian.chiera (at) e-risk.com (dot) ar [email concealed] (fabian chiera e-risk com ar) (1 replies) RE: Procesos de seguridad informática y algo mas... 2006-02-03 Anatoy A. Pedemonte Ku (apedemonte gmail com) (2 replies) RE: Procesos de seguridad informática y algomas... 2006-02-03 Angel Alberto Briceño Obregón (linux peruviansoft com) RE: Procesos de seguridad informática 2006-02-02 Luis Lopez Sanchez (luis lopez atosorigin com) (2 replies) Estimados, EMHO, no creo que haya que ser tan socio-culturalmente relativista y ser más pragmático, metódico y universalista en este aspecto, teniendo en cuenta la aplicación de diferentes polÃticas y estándares en función de los activos protegidos, no de los ambientes socioculturales que [ more ] [ reply ] RE: Procesos de seguridad informtica 2006-02-02 Luis Lopez Sanchez (luis lopez atosorigin com) (1 replies) A la sazón del idioma, en España existe una metodologÃa propia del Ministerio de Administraciones Públicas de libre uso, con una licencia tipo la original BSD, es decir de libre distribución y uso con la claúsula de publicidad de autorÃa. Es conocida como Métrica 3. http://www.csi.m [ more ] [ reply ] RE: Procesos de seguridad informtica 2006-02-02 Luis Lopez Sanchez (luis lopez atosorigin com) Como complemento a esta información, creo que deberÃas de conocer es estandard de facto de la industria para ciclo de vida del servicio ITIL (basado em el estándard británico BS 15000) como marco de libreria de servicios TIC e ISO 17799 (basado en BS 7799) junto con 71502 y 71501. Recienteme [ more ] [ reply ] RE: Procesos de seguridad informática 2006-02-02 jalvare7 cajastur es >De acuerdo Juan Carlos, lo elementos básicos de la seguridad son los que >mencionas, pero los pilares que refiero son los aspectos fundamentales que >deben tener todo modelo de seguridad informática aplicado a una empresa, si se >carece de uno de ellos o uno de ellos falla el modelo se ve afectad [ more ] [ reply ] |
Privacy Statement |
Que tal,
Podrian apoyarme pasandome algún procedimiento completo y complejo para
realizar el vulnerability assesment como un servicio de consultoria de
seguridad para empresas, no como un procedimiento basico a aplicar sino algo
mas en forma y desarrollado.
Estoy desarrollando uno, y quisiera
[ more ] [ reply ]