Grupo: http://groups.google.com/group/forosi/topics
- Dependencia en el Organigrama en un Institucion [4 actualizaciones]
- [forosi:14789] Una Mejor Seguridad para software's en linux [5 actualizaciones]
- Experto en Informática Forense 2011 [1 actualización]
- VIII Congreso Internacional de Criminalística y Ciencias Forenses [1 actualización]
- Auditoria de Estaciones de Trabajo [5 actualizaciones]
- [forosi:14781] Glype y Ultrasurf [2 actualizaciones]
- Bitmichel <edsonserver@gmail.com> Mar 02 05:06PM -0800 ^
Estimados Amig@s:
Soy oficial de seguridad de la información en una institución y
actualmente dependo de la jefatura de sistemas. Están reestructurando
el organigrama de mi institución en el cual existe la posibilidad de
que me transfieran a otra área (posiblemente al de Riesgos).
No encontré mucha información en la Web y libros relacionados a la
dependencia del oficial de seguridad de la información (¿De que área
debería depender?)
Y mi otra inquietud es por qué debería pertenecer al área de riesgos.
Esperando su ayuda de alguna referencia en la Web o libro.
Me despido.
Bitmichel
- Raul Batista <raul.batista@gmail.com> Mar 02 11:12PM -0300 ^
Hola,
Que raro, acabo de buscar y hay mucha información.
Pero te recomiendo enfocarte en pocos artículos y luego leerlos, entenderlos.
Algunos articulos relevantes:
http://www.root-secure.com/index.php?lang=es&sec=papers&id_producto=4
http://cxo-community.com/articulos/blogs/blogs-carrera-profesional/3388-el-rol-del-ciso.html
http://blog.s21sec.com/2007/10/posicionamiento-estratgico-del-ciso.html
http://seguridad-de-la-informacion.blogspot.com/2009_05_01_archive.html
http://intellisenseblog.wordpress.com/2010/04/12/a-quien-deberia-reportar-un-cisocso/
http://blog.segu-info.com.ar/2007/10/la-funcin-de-seguridad-informtica-en-la.html
http://blog.segu-info.com.ar/2009/05/el-ciso-dentro-de-la-organizacion-de-la.html
http://blog.segu-info.com.ar/2010/10/el-ciso-responsabilidades-y-funciones.html
Saludos,
Raúl
--
_______________
Saludos,
Raúl Batista
- Fernando Meza <fernandomeza@gmail.com> Mar 02 10:47PM -0300 ^
Hola Bitmichel!
El oficial de Seguridad de la Información (Y la gerencia de Seguridad de la
Información en sí), debe depender directamente del directorio de la empresa.
Es un ente autárquico, no pertenece a auditoria, ni riesgos, ni sistemas (o
como lo quieras llamar, helpdesk, desarrollo, redes, soporte, etc).
Al menos, eso es lo que aprendí en mis años como auditor!!!!.
Espero q te sirva!.
Saludos
FëR
2011/3/2 Bitmichel <edsonserver@gmail.com>
- "Francisco Ortega " <fortega26@msn.com> Mar 03 02:03AM ^
Sabes yo tambien soy oficial de seguridad. Hace unos dias empece una auditoria y le dijeron a mi jefe que estoy en mal lugar.
Ojala alguien nos pueda ayudar.
Correo electronico generado desde un BlackBerry de movistar.
-----Original Message-----
From: Bitmichel <edsonserver@gmail.com>
Date: Thu, 3 Mar 2011 01:06:39
To: <forosi@googlegroups.com>
Subject: [forosi:14808] Dependencia en el Organigrama en un Institucion
Estimados Amig@s:
Soy oficial de seguridad de la información en una institución y
actualmente dependo de la jefatura de sistemas. Están reestructurando
el organigrama de mi institución en el cual existe la posibilidad de
que me transfieran a otra área (posiblemente al de Riesgos).
No encontré mucha información en la Web y libros relacionados a la
dependencia del oficial de seguridad de la información (¿De que área
debería depender?)
Y mi otra inquietud es por qué debería pertenecer al área de riesgos.
Esperando su ayuda de alguna referencia en la Web o libro.
Me despido.
Bitmichel
--
Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de www.segu-info.com.ar <http://www.segu-info.com.ar>
Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas automáticamente sin previo aviso.
Si quieres publicar en este grupo, envía un mensaje de correo electrónico a forosi@googlegroups.com
Para anular la suscripción a este grupo, envía un mensaje a forosi+unsubscribe@googlegroups.com
Para obtener más opciones, visita este grupo en http://groups.google.com/group/forosi
Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y http://www.segu-info.com.ar/netiquette.htm
- Pedro Juan Labonia <juan.labonia@gmail.com> Mar 02 11:00AM -0300 ^
A mi parecer lo mejor seria que te enfoques en el software y no en como
proteger tu producto contra copias, vas a gastar una millonada en
recursos y tiempo y seguro, si tu software es bueno, alguien lo copie.
Tengo millones de ejemplos para darte, pero solo me limitare a 2, el
primero es SAP, un software que sale miles de dolares, sin mencionar la
puesta en marcha, y por otro lado la play 3. Esto como lo mas notorio de
los últimos tiempos. No ahondare en detalles de C/U, yo he desarrollado
software y lo que he hecho es preocuparme por su funcionamiento, la
seguridad y la estabilidad. Si lo quieren copiar, pues que lo copien.
Obvio es mi opinión, saludos.
El 01/03/2011 02:03 p.m., joichiro escribió:
--
N: Pedro Juan Labonia
T: (+5411) 4247-3158
- POWELL FLORES <powellflores@gmail.com> Mar 02 01:08PM -0600 ^
me dice santiago merenssi que open source no significa que sea gratis ademas
de poner a jugar la carta del red hat, pero obviamente no solo ese es un
producto de gnu/linux de paga, tambien existe suse y muchos otros, y si leen
bien esplique que el 99.9% del software para gnu/linux es open source y en
0.01% restante entran los pocos que son de pago, pero sin embargo mencionaba
tambien la filosofia del open source que se maneja bajo varios tipos de
licencia como la gpl y otras, que es a lo que quiero llegar, si tu software
esta destinado a grandes empresas con capacidades economicas sin medida
podes implementar lo que querras, pero si te vas a enforcar en un software
para uso general es de mas que lo hagas de paga si nadie con sus pocas
excepciones lo van a adquirir sabien que estas en el mundo gnu/linux.
salu2
- "Cristian Borghello | www.segu-info.com.ar" <segu.info@gmail.com> Mar 02 04:14PM -0300 ^
Gente,
Si bien son igual de valederas todas las opiniones, intentemos no
irnos para el lado de la filosofia, que ya mucho se ha dicho y escrito
al respecto.
Intentemos centrarnos y responder la pregunta original.
Cristian
El día 2 de marzo de 2011 16:08, POWELL FLORES
<powellflores@gmail.com> escribió:
- joichiro <joichiro.nishi8080@gmail.com> Mar 03 12:22AM +0100 ^
Hola a todos, espero que el tema no se desvie de su cometido... pero
agradesco los comentarios en pro y en contra..
los de token usb. como digo si se pueden emular seria genial, pero veo que
hay que pagar una licencia, etc.-.
estoy animandome en hacer un amarre con el HD, pero sé que esto no es 100%
fiable..
o que me pueden recomendar, algo que al menos pueda aumentar el procentaje
...
lo que quiero hacer no es tanto como para que me hacken unos expertos ni
nada... pero tampoco que sea muy fácil (por si es cierto que ningun sistema
es seguro, como comentaron)
Salu2!!
El 2 de marzo de 2011 20:14, Cristian Borghello | www.segu-info.com.ar <
- alejandro agis <alexagis@gmail.com> Mar 02 08:36PM -0300 ^
Perdon que me meta sin que sea específicamente uno de mis temas fuertes,
pero si el valor (no hablo de precio) del soft que estas desarrollando lo
hace interesante para los usuarios, porque no usar la solución del token y
que los interesados se hagan cargo de los costos de la seguridad anticopia.
En español mas sencillo y como decimos en argentina, "si te gusta el
durazno, bancate (soporta) la pelusa"
Un abrazo y suerte en tu emprendimiento
Alejandro
- "Prof Ing Arellano González" <larellanogonzalez@yahoo.com.ar> Mar 02 12:27PM -0800 ^
Estimados moderadores:
Les ruego permitan el envío a su dilecto auditorio. Se inicia el 9 de Abril, el Curso de Experto en Informática Forense 2011, en la Facultad Regional Avellaneda, de la Universidad Tecnológica Nacional (Mitre 750, Avellaneda).
Dura un año lectivo, son cuatro módulos: Seguridad Informática, Legal, Criminalística y Herramientas Informático Forenses (práctico). Se puede cursar en las modalidades presencial y no presencial (no hace falta concurrir en ninguna oportunidad a la sede, ya que las evaluaciones también se pueden realizar por medios remotos). Les adjunto material complementario, para que comprueben la seriedad y alcance del curso ofrecido. Intentamos formar peritos en informática forense, capacitados y útiles.
Ante cualquier duda, quedo a la espera de sus consultas. Cordiales saludos y nuevamente espero disculpen la molestia.
Prof Ing Luis Enrique Arellano González
Ing Informática-Abogado-Lic Criminalística
Director Curso de Informática Forense
Facultad Regional Avellaneda
Universidad Tecnológica Nacional
"Lauda Finem" ADVERTENCIA LEGAL (Leyes Nacionales 11.723 y 26.032): Este mensaje de correo electrónico fue emitido en la República Argentina, en concordancia con las libertades y restricciones establecidas por dichas leyes. El contenido del presente mensaje es clasificado y se encuentra restringido por el secreto profesional al que se encuentra supeditado su generador y propietario. Bajo ninguna circunstancia autorizo su retransmisión o divulgación a terceros, sin mi expreso expreso conocimiento y consentimiento. Solicito sea eliminado sin más trámite y de inmediato, de la casilla de correo de quien lo recibió por error, lo considera improcedente o duda de su confidencialidad o no repudio.
--- El mar 1-mar-11, Prof Ing Arellano González <larellanogonzalez@yahoo.com.ar> escribió:
De: Prof Ing Arellano González <larellanogonzalez@yahoo.com.ar>
Asunto: Experto en Informática Forense 2011
Para: "Luis Enrique Arellano González" <larellanogonzalez@yahoo.com.ar>
Fecha: martes, 1 de marzo de 2011, 9:25
Estimado consultante:
Le adjunto el material que creo podría ser de su interés. Ante cualquier consulta administrativa, por favor tome contacto con la Srta Mariana Lazarte, al mail:mlazarte@fra.utn.edu.ar, o al teléfono 011 4222 6465, en horario vespertino. Este contacto debe ser personal con la Srta Mariana, para evitar inconvenientes por malos entendidos.
En cuanto a las consultas académicas no dude en volver a escribirme, en lo administrativo, únicamente a la Srta Mariana. Existen
variaciones de planes, por ejemplo cuatro por cinco (se inscriben cuatro y el quinto es becado), pero depende del momento del año en que rige la promoción (también ruego consultar a la Srta Mariana).
El curso se dicta en modalidad presencial (todos los sábados de 09.00 a 12.00 en Avda Mitre 750, 2do piso, Avellaneda, o en modalidad no presencial (no es necesario concurrir ya que se envía el material y las evaluaciones también se realizan en la misma modalidad). Espero haber satisfecho su interés. Cordiales Saludos. Luis.
Prof Ing Luis Enrique Arellano González
Ing Informática-Abogado-Lic
Criminalística
Director Curso de Informática Forense
Facultad Regional Avellaneda
Universidad Tecnológica Nacional
"Lauda Finem" ADVERTENCIA LEGAL (Leyes Nacionales 11.723 y 26.032): Este mensaje de correo electrónico fue emitido en la República Argentina, en concordancia con las libertades y restricciones establecidas por dichas leyes. El contenido del presente mensaje es clasificado y se encuentra restringido por el secreto profesional al que se encuentra supeditado su generador y propietario. Bajo ninguna circunstancia autorizo su retransmisión o divulgación a terceros, sin mi expreso expreso conocimiento y consentimiento. Solicito sea eliminado sin más trámite y de inmediato, de la casilla de correo de quien lo recibió por error, lo considera improcedente o duda de su confidencialidad o no repudio.
- "Prof Ing Arellano González" <larellanogonzalez@yahoo.com.ar> Mar 02 11:29AM -0800 ^
Estimados Colegas:
Perdón por la propaganda, pero me parece un tema de interés, les adjunto un prospecto referido al VIII Congreso Internacional de Criminalística y Ciencias Forense. Ciudad de la Rioja. 25 al 27 de Agosto de 2011. Cordiales Saludos. Luis
Prof Ing Luis Enrique Arellano González
Ing Informática-Abogado-Lic Criminalística
Director Curso de Informática Forense
Facultad Regional Avellaneda
Universidad Tecnológica Nacional
"Lauda Finem" ADVERTENCIA LEGAL (Leyes Nacionales 11.723 y 26.032): Este mensaje de correo electrónico fue emitido en la República Argentina, en concordancia con las libertades y restricciones establecidas por dichas leyes. El contenido del presente mensaje es clasificado y se encuentra restringido por el secreto profesional al que se encuentra supeditado su generador y propietario. Bajo ninguna circunstancia autorizo su retransmisión o divulgación a terceros, sin mi expreso expreso conocimiento y consentimiento. Solicito sea eliminado sin más trámite y de inmediato, de la casilla de correo de quien lo recibió por error, lo considera improcedente o duda de su confidencialidad o no repudio.
--- El mié 2-mar-11, Lic. Raul Enrique Zajaczkowski <licrez@arnet.com.ar> escribió:
De: Lic. Raul Enrique Zajaczkowski <licrez@arnet.com.ar>
Asunto: Re: Congreso y ponencias
Para: "Prof Ing Arellano González" <larellanogonzalez@yahoo.com.ar>
Fecha: miércoles, 2 de marzo de 2011, 16:23
----- Original Message -----
From:
Prof Ing Arellano González
To: licrez@arnet.com.ar
Sent: Wednesday, March 02, 2011 10:55
AM
Subject: Congreso y ponencias
Estimado
Licenciado:
He notado que aparezco yo en las dos ponencias, pero una es mía y la
otra de la Prof Ing María Elena Darahuge. Si me autoriza, publico el
poster en ciberderecho y en criminalística, para aumentar la difusión
(pero habría que corregir este tema). Cordiales saludos. Luis
Prof Ing Luis
Enrique Arellano González
Ing
Informática-Abogado-Lic Criminalística
Director
Curso de Informática Forense
Facultad
Regional Avellaneda
Universidad Tecnológica
Nacional
"Lauda Finem"
ADVERTENCIA
LEGAL (Leyes Nacionales 11.723 y 26.032): Este mensaje de correo
electrónico fue emitido en la República Argentina, en concordancia con
las libertades y restricciones establecidas por dichas leyes. El
contenido del presente mensaje es clasificado y se encuentra restringido
por el secreto profesional al que se encuentra supeditado su generador y
propietario. Bajo ninguna circunstancia autorizo su retransmisión o
divulgación a terceros, sin mi expreso expreso conocimiento y
consentimiento. Solicito sea eliminado sin más trámite y de inmediato,
de la casilla de correo de quien lo recibió por error, lo considera
improcedente o duda de su confidencialidad o no repudio.
---
El mié 2-mar-11, Lic. Raul Enrique Zajaczkowski
<licrez@arnet.com.ar> escribió:
De:
Lic. Raul Enrique Zajaczkowski <licrez@arnet.com.ar>
Asunto:
Re: Informatica forense Reflexiones sobre la resolución CSJN
3909/10
Para: informatica-forense@gruposyahoo.com
Fecha:
miércoles, 2 de marzo de 2011, 10:27
----- Original Message -----
From:
Prof
Ing Arellano González
To: Ciberderecho
Grupo ; Informática
Forense Grupo
Sent: Sunday, February 27, 2011
9:42 AM
Subject: Informatica forense
Reflexiones sobre la resolución CSJN 3909/10
Estimados
colegas:
Les adjunto un enlace, que me parece sumamente interesante
respecto de las copias adjuntas en soporte magnético.
Cordiales saludos. Luis
http://utsupra.com/php/index2.php?base=articulos_utsupra_02&id=A00290794901
Prof
Ing Luis Enrique Arellano González
Ing
Informática-Abogado-Lic Criminalística
Director Curso de Informática
Forense
Facultad Regional Avellaneda
Universidad
Tecnológica Nacional
"Lauda Finem"
ADVERTENCIA LEGAL
(Leyes Nacionales 11.723 y 26.032): Este mensaje de correo
electrónico fue emitido en la República Argentina, en
concordancia con las libertades y restricciones establecidas
por dichas leyes. El contenido del presente mensaje es
clasificado y se encuentra restringido por el secreto
profesional al que se encuentra supeditado su generador y
propietario. Bajo ninguna circunstancia autorizo su
retransmisión o divulgación a terceros, sin mi expreso expreso
conocimiento y consentimiento. Solicito sea eliminado sin más
trámite y de inmediato, de la casilla de correo de quien lo
recibió por error, lo considera improcedente o duda de su
confidencialidad o no repudio.
__________
Información de NOD32, revisión 5908 (20110225)
__________
Este mensaje ha sido analizado con NOD32 antivirus
system
http://www.nod32.com
__._,_.___
Responder
a remitente | Responder
a grupo | Responder mediante la Web | Crear un tema nuevo Mensajes con este tema (1)
Actividad reciente:
Miembros nuevos 1
Visita tu grupo
Curso de Informática Forense
Universidad
Tecnológica Nacional
Cambiar a: Solo
Texto, Reseña
Diaria • Cancelar
suscripción • Condiciones de uso
.
__,_._,___
#yiv519608634 #yiv519608634ygrp-mkp {
BORDER-BOTTOM:#d8d8d8 1px solid;BORDER-LEFT:#d8d8d8 1px solid;PADDING-BOTTOM:0px;MARGIN:10px 0px;PADDING-LEFT:10px;PADDING-RIGHT:10px;FONT-FAMILY:Arial;BORDER-TOP:#d8d8d8 1px solid;BORDER-RIGHT:#d8d8d8 1px solid;PADDING-TOP:0px;}
#yiv519608634 #yiv519608634ygrp-mkp HR {
BORDER-BOTTOM:#d8d8d8 1px solid;BORDER-LEFT:#d8d8d8 1px solid;BORDER-TOP:#d8d8d8 1px solid;BORDER-RIGHT:#d8d8d8 1px solid;}
#yiv519608634 #yiv519608634ygrp-mkp #yiv519608634hd {
LINE-HEIGHT:122%;MARGIN:10px 0px;COLOR:#628c2a;FONT-SIZE:85%;FONT-WEIGHT:700;}
#yiv519608634 #yiv519608634ygrp-mkp #yiv519608634ads {
MARGIN-BOTTOM:10px;}
#yiv519608634 #yiv519608634ygrp-mkp .yiv519608634ad {
PADDING-BOTTOM:0px;PADDING-LEFT:0px;PADDING-RIGHT:0px;PADDING-TOP:0px;}
#yiv519608634 #yiv519608634ygrp-mkp .yiv519608634ad P {
MARGIN:0px;}
#yiv519608634 #yiv519608634ygrp-mkp .yiv519608634ad A {
COLOR:#0000ff;TEXT-DECORATION:none;}
#yiv519608634 #yiv519608634ygrp-sponsor #yiv519608634ygrp-lc {
FONT-FAMILY:Arial;}
#yiv519608634 #yiv519608634ygrp-sponsor #yiv519608634ygrp-lc #yiv519608634hd {
LINE-HEIGHT:122%;MARGIN:10px 0px;FONT-SIZE:78%;FONT-WEIGHT:700;}
#yiv519608634 #yiv519608634ygrp-sponsor #yiv519608634ygrp-lc .yiv519608634ad {
PADDING-BOTTOM:0px;PADDING-LEFT:0px;PADDING-RIGHT:0px;MARGIN-BOTTOM:10px;PADDING-TOP:0px;}
#yiv519608634 A {
COLOR:#1e66ae;}
#yiv519608634 #yiv519608634actions {
PADDING-BOTTOM:10px;PADDING-LEFT:0px;PADDING-RIGHT:0px;FONT-FAMILY:Verdana;FONT-SIZE:11px;PADDING-TOP:10px;}
#yiv519608634 #yiv519608634activity {
PADDING-BOTTOM:10px;BACKGROUND-COLOR:#e0ecee;PADDING-LEFT:10px;PADDING-RIGHT:10px;FONT-FAMILY:Verdana;FLOAT:left;FONT-SIZE:10px;PADDING-TOP:10px;}
#yiv519608634 #yiv519608634activity SPAN {
FONT-WEIGHT:700;}
#yiv519608634 #yiv519608634activity SPAN:first-child {
TEXT-TRANSFORM:uppercase;}
#yiv519608634 #yiv519608634activity SPAN A {
COLOR:#5085b6;TEXT-DECORATION:none;}
#yiv519608634 #yiv519608634activity SPAN SPAN {
COLOR:#ff7900;}
#yiv519608634 #yiv519608634activity SPAN .yiv519608634underline {
TEXT-DECORATION:underline;}
#yiv519608634 .yiv519608634attach {
PADDING-BOTTOM:10px;PADDING-LEFT:0px;WIDTH:400px;PADDING-RIGHT:0px;DISPLAY:table;FONT-FAMILY:Arial;CLEAR:both;FONT-SIZE:12px;PADDING-TOP:10px;}
#yiv519608634 .yiv519608634attach DIV A {
TEXT-DECORATION:none;}
#yiv519608634 .yiv519608634attach IMG {
BORDER-BOTTOM:medium none;BORDER-LEFT:medium none;PADDING-RIGHT:5px;BORDER-TOP:medium none;BORDER-RIGHT:medium none;}
#yiv519608634 .yiv519608634attach LABEL {
DISPLAY:block;MARGIN-BOTTOM:5px;}
#yiv519608634 .yiv519608634attach LABEL A {
TEXT-DECORATION:none;}
#yiv519608634 BLOCKQUOTE {
MARGIN:0px 0px 0px 4px;}
#yiv519608634 .yiv519608634bold {
FONT-FAMILY:Arial;FONT-SIZE:13px;FONT-WEIGHT:700;}
#yiv519608634 .yiv519608634bold A {
TEXT-DECORATION:none;}
#yiv519608634 DD.yiv519608634last P A {
FONT-FAMILY:Verdana;FONT-WEIGHT:700;}
#yiv519608634 DD.yiv519608634last P SPAN {
FONT-FAMILY:Verdana;FONT-WEIGHT:700;MARGIN-RIGHT:10px;}
#yiv519608634 DD.yiv519608634last P SPAN.yiv519608634yshortcuts {
MARGIN-RIGHT:0px;}
#yiv519608634 DIV.yiv519608634attach-table DIV DIV A {
TEXT-DECORATION:none;}
#yiv519608634 DIV.yiv519608634attach-table {
WIDTH:400px;}
#yiv519608634 DIV.yiv519608634file-title A {
TEXT-DECORATION:none;}
#yiv519608634 DIV.yiv519608634file-title A:active {
TEXT-DECORATION:none;}
#yiv519608634 DIV.yiv519608634file-title A:hover {
TEXT-DECORATION:none;}
#yiv519608634 DIV.yiv519608634file-title A:visited {
TEXT-DECORATION:none;}
#yiv519608634 DIV.yiv519608634photo-title A {
TEXT-DECORATION:none;}
#yiv519608634 DIV.yiv519608634photo-title A:active {
TEXT-DECORATION:none;}
#yiv519608634 DIV.yiv519608634photo-title A:hover {
TEXT-DECORATION:none;}
#yiv519608634 DIV.yiv519608634photo-title A:visited {
TEXT-DECORATION:none;}
#yiv519608634 DIV#yiv519608634ygrp-mlmsg #yiv519608634ygrp-msg P A SPAN.yiv519608634yshortcuts {
FONT-FAMILY:Verdana;FONT-SIZE:10px;FONT-WEIGHT:normal;}
#yiv519608634 .yiv519608634green {
COLOR:#628c2a;}
#yiv519608634 .yiv519608634MsoNormal {
MARGIN:0px;}
#yiv519608634 o {
FONT-SIZE:0px;}
#yiv519608634 #yiv519608634photos DIV {
WIDTH:72px;FLOAT:left;}
#yiv519608634 #yiv519608634photos DIV DIV {
BORDER-BOTTOM:#666666 1px solid;BORDER-LEFT:#666666 1px solid;WIDTH:62px;HEIGHT:62px;OVERFLOW:hidden;BORDER-TOP:#666666 1px solid;BORDER-RIGHT:#666666 1px solid;}
#yiv519608634 #yiv519608634photos DIV LABEL {
TEXT-ALIGN:center;WIDTH:64px;WHITE-SPACE:nowrap;COLOR:#666666;FONT-SIZE:10px;OVERFLOW:hidden;}
#yiv519608634 #yiv519608634reco-category {
FONT-SIZE:77%;}
#yiv519608634 #yiv519608634reco-desc {
FONT-SIZE:77%;}
#yiv519608634 .yiv519608634replbq {
MARGIN:4px;}
#yiv519608634 #yiv519608634ygrp-actbar DIV A:first-child {
PADDING-RIGHT:5px;MARGIN-RIGHT:2px;}
#yiv519608634 #yiv519608634ygrp-mlmsg {
FONT-FAMILY:Arial, helvetica, clean, sans-serif;FONT-SIZE:13px;}
#yiv519608634 #yiv519608634ygrp-mlmsg TABLE {
LINE-HEIGHT:normal;FONT-VARIANT:normal;FONT-STYLE:normal;FONT-SIZE:100%;FONT-WEIGHT:normal;}
#yiv519608634 #yiv519608634ygrp-mlmsg SELECT {
FONT:99% Arial, Helvetica, clean, sans-serif;}
#yiv519608634 INPUT {
FONT:99% Arial, Helvetica, clean, sans-serif;}
#yiv519608634 TEXTAREA {
FONT:99% Arial, Helvetica, clean, sans-serif;}
#yiv519608634 #yiv519608634ygrp-mlmsg PRE {
FONT:115% monospace;}
#yiv519608634 CODE {
FONT:115% monospace;}
#yiv519608634 #yiv519608634ygrp-mlmsg * {
LINE-HEIGHT:1.22em;}
#yiv519608634 #yiv519608634ygrp-mlmsg #yiv519608634logo {
PADDING-BOTTOM:10px;}
#yiv519608634 #yiv519608634ygrp-mlmsg A {
COLOR:#1e66ae;}
#yiv519608634 #yiv519608634ygrp-msg P A {
FONT-FAMILY:Verdana;}
#yiv519608634 #yiv519608634ygrp-msg P#yiv519608634attach-count SPAN {
COLOR:#1e66ae;FONT-WEIGHT:700;}
#yiv519608634 #yiv519608634ygrp-reco #yiv519608634reco-head {
COLOR:#ff7900;FONT-WEIGHT:700;}
#yiv519608634 #yiv519608634ygrp-reco {
PADDING-BOTTOM:0px;PADDING-LEFT:0px;PADDING-RIGHT:0px;MARGIN-BOTTOM:20px;PADDING-TOP:0px;}
#yiv519608634 #yiv519608634ygrp-sponsor #yiv519608634ov LI A {
FONT-SIZE:130%;TEXT-DECORATION:none;}
#yiv519608634 #yiv519608634ygrp-sponsor #yiv519608634ov LI {
PADDING-BOTTOM:6px;LIST-STYLE-TYPE:square;PADDING-LEFT:0px;PADDING-RIGHT:0px;FONT-SIZE:77%;PADDING-TOP:6px;}
#yiv519608634 #yiv519608634ygrp-sponsor #yiv519608634ov UL {
PADDING-BOTTOM:0px;MARGIN:0px;PADDING-LEFT:8px;PADDING-RIGHT:0px;PADDING-TOP:0px;}
#yiv519608634 #yiv519608634ygrp-text {
FONT-FAMILY:Georgia;}
#yiv519608634 #yiv519608634ygrp-text P {
MARGIN:0px 0px 1em;}
#yiv519608634 #yiv519608634ygrp-text TT {
FONT-SIZE:120%;}
#yiv519608634 #yiv519608634ygrp-vital UL LI:unknown {
BORDER-RIGHT:medium none;}
- Dixon Fernando Murillo Montoya <m2dixfdo@gmail.com> Mar 02 10:05AM -0500 ^
Buenos dias
Les comento que estoy asesorando a una pyme que cuenta con un bajo
presupuesto para seguridad, pero estan necesitanto una herramiena que les
permita monitorear las actividades de los usuarios en cuanto a el uso de
internet y la transferencia de archivos a dispositivos de almacenamiento
removibles o mensajeria intantanea. Quisiera saber si alguno de ustedes
conoce de alguna herramienta, preferiblmente free que permita hacer este
tipo de monitoreos.
Mucha garcias por la informacion que me puedan suministrar
- Diego Silva <godie12345@hotmail.com> Mar 02 10:45AM -0500 ^
recomienda la herramienta cacti, trabaja con el protocolo snmp y tiene muchas opciones de configuracion y de reportes graficos
Saludos.
Diego.
Date: Wed, 2 Mar 2011 10:05:46 -0500
Subject: [forosi:14795] Auditoria de Estaciones de Trabajo
From: m2dixfdo@gmail.com
To: forosi@googlegroups.com
Buenos dias
Les comento que estoy asesorando a una pyme que cuenta con un bajo presupuesto para seguridad, pero estan necesitanto una herramiena que les permita monitorear las actividades de los usuarios en cuanto a el uso de internet y la transferencia de archivos a dispositivos de almacenamiento removibles o mensajeria intantanea. Quisiera saber si alguno de ustedes conoce de alguna herramienta, preferiblmente free que permita hacer este tipo de monitoreos.
Mucha garcias por la informacion que me puedan suministrar
--
Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de www.segu-info.com.ar
Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas automáticamente sin previo aviso.
Si quieres publicar en este grupo, envía un mensaje de correo electrónico a forosi@googlegroups.com
Para anular la suscripción a este grupo, envía un mensaje a forosi+unsubscribe@googlegroups.com
Para obtener más opciones, visita este grupo en http://groups.google.com/group/forosi
Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y http://www.segu-info.com.ar/netiquette.htm
- JUAN BERRIO <judabe2003@gmail.com> Mar 02 10:47AM -0500 ^
Buenos Días,
A nivel de protección de la información en las estaciones de trabajo,
endpoint cyberoam, es una buena alternativa
http://www.cyberoam.com/endpointdataprotection.html
Para la protección del perímetro, puedes optar por un UTM free, como Endian
FW o IPCOP.
http://ipcop.org/
http://www.endian.com/en/community/download/
Estos dos últimos son software libre, pero endpoint es de pago.
Saludos
JUAN
El 2 de marzo de 2011 10:05, Dixon Fernando Murillo Montoya <
- A1000kr <a1000kr@gmail.com> Mar 02 11:46AM -0600 ^
Hola a todos, revisando la herramienta es muy interesante, funcionara en
windows??
Slds
2011/3/2 JUAN BERRIO <judabe2003@gmail.com>
- Marcos Zilvetti <marcoszilvetti@gmail.com> Mar 02 06:31PM -0400 ^
Una buena alternativa para seguridad perimetral free es IPFIRE.
Marcos
--
Ing. Marcos L. Zilvetti Torres
Casilla de Correo 664
Teléfono 64-54046 ó 64-27560
Móvil 74750300
Sucre - Bolivia
- epik <proyecto.uap@gmail.com> Mar 02 11:30AM -0500 ^
Ultrasurf es un dolor de cabeza para las personas que administramos la Red ,
yo ando con el mismo problema y no logro solucionarlo
Mi firewall esta en linux y me han recomendado parchar mi kernel con layer
7.
Por ahi me dijero que bloqueando el puerto 443 es la solucion y claro que lo
es ... pero afecta a las paginas web que trabajan con https (bancos ,
facebook , hotmail, etc)
Por el momento eh sido duro y eh bloqueado a los usuarios reboltosos el uso
del 443 .
Saludos
El 28 de febrero de 2011 10:52, SMi Consultores
- Gabriel <gabyrossi@gmail.com> Mar 02 11:09AM -0800 ^
Hola, te re pregunto a vos? Estando en una empresa, porque un usuario
deberi usar un software de ese tipo (proxy) ????????
Para que otra cosa puede llegar a usar esos soft, si no es para
saltear firewall o saltear reglas de filtrado de ip o filtros de todo
tipo?
saludos
Gabriel
Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de www.segu-info.com.ar
Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas automáticamente sin previo aviso.
Si quieres publicar en este grupo, envía un mensaje de correo electrónico a forosi@googlegroups.com
Para anular la suscripción a este grupo, envía un mensaje a forosi+unsubscribe@googlegroups.com
Para obtener más opciones, visita este grupo en http://groups.google.com/group/forosi
Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y http://www.segu-info.com.ar/netiquette.htm
No hay comentarios:
Publicar un comentario