martes, 8 de marzo de 2011

[forosi:14882] Compilación de correos para forosi@googlegroups.com - 16 mensajes en 9 temas

Grupo: http://groups.google.com/group/forosi/topics

    "RODOLFO ALBERTO MARIN GOMEZ" <rmarin@cotrafa.com.co> Mar 08 02:44PM -0500 ^
     
    ** High Priority **
     
    Buenas Tardes Señores,

    Como puedo desbloquear un usuario en suse (ldap), configure en ldap para que tras 3 intentos fallidos de la contraseña la cuenta de usuario se bloquee, el ldap pemite que tras un tiempo determinado la cuenta de usuario se desbloque automaticamente, lo que necesitamos es que el administrador del sistema pueda ingresar a la cuenta del usuario y desbloquear el usuario, sin esperar a que se cumpla el periodo de desbloqueo.

    Muchas Gracias por la Colaboracion.

    Rodolfo Alberto Marin Gomez
    Analista de Seguridad Informatica
    COTRAFA COOPERATIVA FINANCIERA
    rmarin@cotrafa.com.co
    Tel: 4549595 Ext. 1147
    Celular: 3104691371

    "la SEGURIDAD INFORMATICA no es un producto, es algo que se construye entre todos"

     

     
     
    AVISO LEGAL: Este mensaje y sus anexos pueden contener informacióonfidencial o legalmente protegida y no puede ser utilizada ni divulgada por personas diferentes a su destinatario. Si por error, recibe este mensaje, por favor avise inmediatamente a su remitente y destruya toda copia que tenga del mismo. Cualquier uso, divulgaciócopia, distribucióimpresió acto derivado del conocimiento total o parcial de este mensaje sin autorizacióe Cotrafa Cooperativa Financiera seráancionado de acuerdo con las normas legales vigentes. De otra parte, el presente mensaje y sus archivos anexos se encuentran libre de virus y defectos que puedan llegar a afectar las computadoras o sistemas que lo reciban, pero no se hace responsable por la eventual transmisióe virus o programas dañs por este medio, y por lo tanto es responsabilidad del destinatario confirmar la existencia de este tipo de elementos al momento de recibirlo y abrirlo.

    --
    Este mensaje ha sido analizado por MailScanner
    en busca de virus y otros contenidos peligrosos,
    y se considera que está limpio.
    For all your IT requirements visit: http://www.transtec.co.uk

     

    Marco Reyes Rasse <mrasse@gmail.com> Mar 08 07:16PM -0300 ^
     
    Saludos a todos,
     
    Alguien conoce cual es la definición del cargo operador de seguridad o donde
    puedo encontrarla, siempre busco en google antes de preguntar algo pero esto
    realmente lo necesito por eso pregunto mientras sigo buscando, ademas así
    puedo obtener varias respuestas.
     
     
    Muchas gracias
     
    --
     
     
    Atte.
    Marco Reyes
    mrasse@gmail.com

     

    Erick Manuel Barrios <barrioserick@panamaagropecuario.com> Mar 08 08:27PM -0500 ^
     
    Busca la definicion en ingles cso chief security officer es mas rápido
     
    Erick Barrios
     
     
     
     
    --
    Enviado desde mi dispositivo móvil

     

    Freko <fred.fraces@gmail.com> Mar 08 01:34PM -0800 ^
     
    Hola a todos ,
     
    Quisiera saber para ustedes, despues de valorar los activos segun los
    criterios de seguridad, cuantos de ellos aproximadamente se deben
    tomar en cuenta para la fase de analisis y evaluacion de riesgo? Para
    no sobrecargarse en esa fase?
    Espero utedes expertos me puedan aclarar mi duda,
    muchas gracias por todo, atentamente,
     
    Freko.

     

    Erick Manuel Barrios <barrioserick@panamaagropecuario.com> Mar 08 08:20PM -0500 ^
     
    Como estas validando los activos q tienen mayor riego en tu empresa ?
    Nosotros usamos una formula riesgo = amenaza * vulnerabilidad*costo en
    donde la amenaza es lo q esta en la calle , la vulnerabilidad es la
    causa de q la amenaza sea explotada y el costo es lo que nos costaría
    q nos exploten esta vulnerabilidad.
     
     
    Para poder mitigar el riesgo de empresa un servicio de una empresa q
    te ofresca algo interesante basado en el riesgo de tu empresa
     
     
     
    a.     Evaluación de las vulnerabilidades de la Red Externa
     
    b.    Evaluación de las vulnerabilidades de la Red Interna
     
    c.     Evaluación y Validación en Sitio de las Prácticas Esenciales
     
    d.    Evaluación de las Estaciones de Trabajo (Desktop Risk Assessment)
     
    e.     Evaluación de la seguridad en el correo (Email Filter Check)
     
    f.     Evaluación de la seguridad de los módems (War Dialing)
     
    g.    Evaluación de la seguridad de las redes inalámbricas
     
    h.     Acceso a Consultores de Seguridad
     
    i.      Acceso a una consola de Administración Web
     
    j.      Soporte del equipo SAFER (Security Assurance First Response Team)
     
    k.     Acceso a la base de datos de vulnerabilidades y alertas
     
    l.      Emerging Risk Testing
     
    m.   Certificación de Seguridad: Verizon Business
     
    Un Programa que sea único con un programa continuo de seguridad que
    mida, maneje y monitore los riesgos de seguridad de la información.  A
    diferencia de auditorías y consultorías de seguridad, la solución a
    precio fijo provee una infraestructura integral que acopla estrategias
    proactivas de reducción de riesgo con tecnologías de administración de
    seguridad en tiempo real, necesarias para operar de forma segura en un
    mundo cambiante.
     
     
     
    El principal diferenciador de un programa es que la mayor parte del
    mismo se enfoca en validar las políticas y procedimientos de seguridad
    de la organización contra un marco de referencia de  prácticas
    esenciales basado en estándares internacionales como ISO 27001, COBIT,
    SOX, PCI, entre otros. Comúnmente que se enfoque en la validación de
    nuestra seguridad cara a internet con pruebas externas y algunas
    validaciones de la seguridad en la red interna, pero dejamos a un lado
    el núcleo de toda gestión de seguridad, como lo son las políticas,
    procesos y procedimientos de seguridad informática. Este programa debe
    ofrecer todo el paquete en conjunto para medir, manejar y monitorear
    los riesgos de la seguridad de la información.
     
    Erick Barrios
    Panama
     
     
    --
    Enviado desde mi dispositivo móvil

     

    Mauro Mercuri <mercurimn@gmail.com> Mar 08 11:39AM -0300 ^
     
    Buenos dias! Busca info referida a como concentrar los syslog de cada
    dispositivo y tambien busca info sobre snmp ya que todos estos dispositivos
    lo soportan.
     
    Syslog quiere decir log del sistema es el metodo por el cual los
    dispositivos (router, switch, pc, ....) reportan lo que hacen y lo escriben
    en un log, la idea es concentrar esos logs en un solo equipo.
     
    El 2011 3 7 20:44, "AUGUSTO" <augusto.sanchez1@gmail.com> escribió:
     
    Buenas tardes, solicito su ayuda. Alguien conoce algun documento que
    pueda orientarme en las mejores practicas de la administracion de logs
    y correlacion.
    Que deberia activar como minimo en cada uno de estos componentes?
    Gracias
     
    --
    Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de
    www.segu-info.com.ar
    Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas
    automáticamente sin previo aviso.
    Si quieres publicar en este grupo, envía un mensaje de correo electrónico a
    forosi@googlegroups.com
    Para anular la suscripción a este grupo, envía un mensaje a
    forosi+unsubscribe@googlegroups.com
    Para obtener más opciones, visita este grupo en
    http://groups.google.com/group/forosi
    Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y
    http://www.segu-info.com.ar/netiquette.htm

     

    Erick Manuel Barrios <barrioserick@panamaagropecuario.com> Mar 08 08:50AM -0500 ^
     
    Te recomiendo tripwire log center y tripwire enterprise tienen una
    suite q se llama tripwire via
     
     
    --
    Enviado desde mi dispositivo móvil

     

    Largo <cjpablo@gmail.com> Mar 08 10:34AM -0800 ^
     
    Buenas, Rsyslog, es fácil de integrar en servidores GNU/Linux y (por
    lo menos hasta donde conozco) es posible utilizar el comando "logging"
    en dispositivos de red Cisco para concentrarlos en un servidor central
    de logs.
     
    ej :
    logging host INTERFACE_NAME SYSLOG_SERVER_IP
     
     

     

    |_Tr0mP4s <tr0mp4s@gmail.com> Mar 08 07:10PM +0100 ^
     
    Voy a probar lo que me comentas y ya os digo algo. A lo mejor me puede
    servir para lo que tengo planteado inicialmente. Cuando pruebe y decida,
    os comento para compartirlo, por si le sirve a alguien más. Muchas
    gracias por los aportes.
     
    Saludos!!
     
    El 07/03/2011 23:29, cbukem escribió:

     

    JoséFco <gutifig@gmail.com> Mar 08 09:05AM -0800 ^
     
    Hola amigos quisiera escuchar sus opiniones acerca de la duda que hoy
    tengo.
     
    En la actualidad, los desarrolladores de un sistema aplicativo,
    quieren dejar inmerso en el código fuente, la posibilidad de que a
    través del front-end del sistema, se puedan eliminar tablas de la base
    de datos que dicho sistema utilizará. Es importante, mencionar que en
    donde se va a implementar el sistema existe la función de DBA además
    de la de los analistas programadores de forma independiente.
     
    Cuando supe de este caso, inmediatamente me puse a pensar que esto no
    debería de ser posible, más cuando existe una persona ejerciendo la
    función de DBA, a lo cual pregunté si se refería a tablas temporales o
    a tablas propias de la base de datos, en todo caso, en la primera, lo
    que se eliminaría serían los datos temporales y no la estructura de la
    tabla, y en el segundo caso no concibo bajo que circunstancias podría
    ocurrir eso.
     
    Por otro lado, para efectos de auditoría y de forense, no me parece
    incluso que el DBA tenga toda la libertad posible de estar eliminando
    tablas de la base de datos, aún cuando estas no sean críticas, debería
    de existir un control interno para realizar este tipo de acciones. Sin
    embargo, no sé si estoy en lo correcto o existen opiniones las cuales
    me gustaría escuchar.
     
    En ambos casos, de igual forma, me gustaría conocer literatura que
    pudiera decir si estoy en lo correcto o si estoy errado.
     
    Gracias

     

    "IGNACIO GOMEZ." <igomezu@gmail.com> Mar 07 12:49PM -0500 ^
     
    Hola Buen Día,
     
    Estoy en un proyecto de asesoría a Colegios de la ciudad, alguien sabe de
    algún software de Orientación Profesional? es decir, que los estudiantes
    que estén próximos a graduarse del Colegio al usar el software este les diga
    para que profesiones pueden servir y que competencias tienen. Existe este
    software, si alguien sabe me cuenta por favor, y si hay algo de esto en modo
    Cloud.
     
    Saludos
     
    Ignacio Gomez
    Security Specialist

     

    "Alfonso L. Magaña" <alfonso_sistemas@live.com.mx> Mar 08 09:22AM -0600 ^
     
    Existe la plataforma moodle.
    Es para generar cursos en linea, evaluaciones, examenes, etc.
    No entendi especificamente tu requerimento pero podrias ver si te sirve

     
    H. Alfonso L. Magaña
    Correo & Messenger alfonso_sistemas@live.com.mx
     
     
     
     
     

     

    alejandro agis <alexagis@gmail.com> Mar 08 02:33PM -0300 ^
     
    ¿Entiendo que es una especie de cuestionario On Line / analisis FODA para
    la orientación vocacional?

     

    Marco Antonio <mhoyos@gmail.com> Mar 08 11:34AM -0300 ^
     
    El día 8 de marzo de 2011 00:00, Christian Alberto Bermeo Valencia
    > dejamos de direccionar los que se necesitaba como el de https, mysql, los de
    > antivirus etc. y con eso bloqueamos todos los p2p y el ultrasurf.
     
    > Christian
     
    hola Christian:
     
    como hicieron para filtrar ultrasurf, si utiliza el puerto 443 (https) ???
     
    y si redireccionan todo el trafico via iptables por el 3128 (squid),
    como armaron los acl y reglas para poder filtrar el p2p ??
     
    me interesaria saberlo..
     
    gracias..!!
     
     
     
    --
                     Marco Antonio de Hoyos
                        twitter: @mhoyos
           (011)15-5157-2322 // (011)4268-1557
    -----------------------------------------------------------------
    "Cuando existe la voluntad, existen mil recursos.
    Cuando no existe la voluntad, existen mil excusas".

     

    Christian Alberto Bermeo Valencia <cbermeov@gmail.com> Mar 08 12:12PM -0500 ^
     
    no utiliza en si ese puerto cuando llegue a Ecuador el sabado te envio el
    codigo de iptables
     
     
    --
    Christian Bermeo Valencia

     

    "Prof Ing Arellano González" <larellanogonzalez@yahoo.com.ar> Mar 08 06:28AM -0800 ^
     
    Gracias al como siempre inestimable aporte de Gustavo Tanus:
     
                                   Les copio la dirección de un fallo Español (Barcelona), . Espero que sea de su interés. Cordiales saludos. Luis
     
    http://www.elpais.com/elpaismedia/diario/media/201103/05/cultura/20110305elpepicul_1_Pes_PDF.pdf
     
    Prof Ing Luis Enrique Arellano González 
    Ing Informática-Abogado-Lic Criminalística
       Director Curso de Informática Forense
             Facultad Regional Avellaneda
          Universidad Tecnológica Nacional
                                     "Lauda Finem"           ADVERTENCIA LEGAL (Leyes Nacionales 11.723 y 26.032): Este mensaje de correo electrónico fue emitido en la República Argentina, en concordancia con las libertades y restricciones establecidas por dichas leyes. El contenido del presente mensaje es clasificado y se encuentra restringido por el secreto profesional al que se encuentra supeditado su generador y propietario. Bajo ninguna circunstancia autorizo su retransmisión o divulgación a terceros, sin mi expreso expreso conocimiento y consentimiento. Solicito sea eliminado sin más trámite y de inmediato, de la casilla de correo de quien lo recibió por error, lo considera improcedente o duda de su confidencialidad o no repudio.

     

--
Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de www.segu-info.com.ar
Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas automáticamente sin previo aviso.
Si quieres publicar en este grupo, envía un mensaje de correo electrónico a forosi@googlegroups.com
Para anular la suscripción a este grupo, envía un mensaje a forosi+unsubscribe@googlegroups.com
Para obtener más opciones, visita este grupo en http://groups.google.com/group/forosi
Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y http://www.segu-info.com.ar/netiquette.htm

No hay comentarios:

Publicar un comentario