Wednesday, September 23, 2009

Redes trampa (Honeypots de baja interacción)

Articulo Completo AQUÍ
Redes trampa (Honeypots de baja interacción)

Thursday, July 26, 2007

El Molino de la Gente.


Después de 15 años de haber leído la primera vez el Molino de la Gente; mi padre, Eduardo D. López E. ha decidido publicar su libro, lo cual me parece absolutamente Genial.

Pueden adquirirlo en http://www.lulu.com/content/1048771

Pueden ver la vista previa en: http://www.lulu.com/browse/preview.php?fCID=1048771

Saludos desde Colombia.

Duberney.

Tuesday, August 09, 2005

Thursday, June 16, 2005

Wednesday, June 15, 2005

Download details: The Security Monitoring and Attack Detection Planning Guide

Download details: The Security Monitoring and Attack Detection Planning Guide
The Security Monitoring and Attack Detection Planning Guide is a practical support document for business and information technology professionals who are working to develop systems to monitor security on a network and to detect intruders. Its primary goals and objectives are to:
Introduce the concepts of security monitoring and attack detection.
List applications that can provide event log correlation.
Describe best practice activities and processes for developing a security monitoring and attack detection system.
Identify business, technical, and security issues for:
Detecting policy violations
Detecting external attacks
Implementing forensic analysis
Design a security monitoring and attack detection solution that can identify when attacks on the network take place.
Provide the ability to implement data retention for Forensic Analysis.

Thursday, June 09, 2005

Auditoría y detección de intrusiones

En un entorno seguro, es necesario supervisar de forma activa si hay intrusiones y ataques. Sería contraproducente instalar sistemas seguros y luego no realizar ninguna auditoría pensando que no se será objeto de ataque alguno.

Hay varios motivos por los que la supervisión y la auditoría de las intrusiones son muy importantes. Entre ellos se incluyen los siguientes:

Cualquier entorno informático en funcionamiento puede estar expuesto a un ataque. Por muy alta que sea la seguridad, siempre existe el riesgo de que se produzca un ataque.
Los ataques que tienen éxito suelen ir precedidos de otros que no lo han tenido. Si no supervisa los ataques, no podrá detectar otros antes de que consigan el objetivo.
Si un ataque logra su objetivo, cuanto antes lo detecte, más fácil le resultará reducir los daños.
Para recuperarse de un ataque, es necesario conocer los daños que ha causado.
La auditoría y la detección de intrusiones le ayudan a determinar el responsable del ataque.
La combinación de auditoría y detección de intrusiones permite establecer una correlación entre la información para identificar los modelos de ataque.
Una revisión periódica de los registros de seguridad ayuda a identificar problemas de configuración de seguridad desconocidos, como permisos incorrectos o una configuración de bloqueo de cuentas poco estricta.
Una vez detectado un ataque, la auditoría permite determinar los recursos de la red que han resultado afectados.
En este capítulo se demuestra cómo una auditoría del entorno le ofrece las mejores opciones para ubicar y controlar un ataque, y se analiza software de supervisión de intrusiones (incluido el uso de sistemas de detección de intrusiones) diseñado específicamente para detectar comportamientos que indican que se está produciendo un ataque.

Wednesday, June 08, 2005

Fwd: [adminsecurenet] mi opinion



---------- Forwarded message ----------
From: flecha gomez <valzoid@yahoo.es>
Date: Jun 7, 2005 9:44 PM
Subject: [adminsecurenet] mi opinion
To: todo el salon salon 17335 <adminsecurenet@yahoogroups.com>

se debe usar el 17799
para los siguientes parametros de seguridad
1.para komprometer a los usuarios irreesponsables kon sus ekipos  debido al mal uso.

2.usar mas kontroles ke sean efectivos y kontundentes ante las nuevas amenazas a la seguridad ke se presentan en la red

3.por el bien de la kompañia , se deben generar una gerarkia   en los usuarios kon el fin de ke la seguridad ke manejan   sea akorde a CIERTOS  niveles de seguridad de akuerdo a su nivel en la gerarkia

4.se debe usar para  impedir rotundamente la entrada a extraños a la red y ke tengan acceso a  ella

5.kontrolar la navegacion en la internet des de adentro de la red de la kompañia
6.el uso de el acceso  remoto debe efectu<arsse bajo estrictas normas de seguridad para evitar accesos de usuarios no deseados
7.konstante s3eguimiento a la informacion enviada a la red por medio de las herramientas adekuadas
8.es de suma importancia ke los empleados sin importar el kargo esten preparados para afrontar kualkier atake a la informacion de la empresa
9.es de vital importancia elk tema de las contraseñas , se deben rear ciertas reglas para la obtencion  y posterior   cuidado y uso de las mismas , estas reglas deben ser independientes en kada empresa  y su distribucion tambien
10.se deben extremar las medidas en el kaso de los usuarios moviles y la informacion ke se maneja alrededor de ellos , por medio de varios logueos , segumiento atraves de auditorias  y verificando los sucesos ke okurran mientras un usuario movil este konektado



Correo Yahoo!
Comprueba qué es nuevo, aquí
http://correo.yahoo.es


Yahoo! Groups Links



--
<h1>Duberney López Piza</h1>