jueves, 24 de marzo de 2011

[forosi:15128] Compilación de correos para forosi@googlegroups.com - 8 mensajes en 5 temas

Grupo: http://groups.google.com/group/forosi/topics

    ROBERTO PUYO VALLADARES <robertopuyovalladares@gmail.com> Mar 24 04:50PM -0500 ^
     
    Estimados Todos:
     
    ISSA Lima, Perú Chapter invita a los miembros del grupo que sean egresados o
    estudiantes de la Universidad de Ciencias Aplicadas UPC de Lima, Perú
    al *Seminario
    Gratuito - Implementando y Certificando ISO 20000* que desarrollará el
    Jueves 07 de Abril desde las 07:30 PM a 09:30 PM. El expositor será el señor
    Harro Osthoff (Alemania) PhD en Information Theory por la Lunds
    University, Sweden. Ingeniero Informático con Post grado en Criptografía y
    Seguridad Teleinformática en la Technical University de Munich, Alemania.
     
    Las inscripciones se efectúan en la siguiente página:
    http://www.issaperu.org
     
    Saludos:
    Roberto Puyó Valladares,CISM, ISO 27001 LA
    Chapter President Information Systems Security Association (ISSA) Lima Perú
    Internacional: https://www.issa.org
    Perú : http://www.issaperu.org
    http://www.linkedin.com/in/robertopuyo

     

    Juan Sacco <juansacco@gmail.com> Mar 24 01:54PM -0300 ^
     
    Este sábado vamos a realizar un curso practico sobre telefonía IP basándonos
    en Asterisk.
     
    Temario:
     
    - Introducción al VoIP
    - Instalacion y configuracion
    - Hardware necesario
    - Archivos de configuracion
    - Extensiones, internos y salidas internacionales
    - Prueba de la instalacion
     
    Como asistir? Enviar un mail de confirmacion a jsacco@insecurityresearch.com
    Donde? Castro barros 183 PB 1 ( Ciudad Autonoma de Buenos Aires, barrio
    Almagro )
    Cuando? Este sábado 26 de 15:00 a 18:00
     
    Te esperamos!
     
    Juan Sacco
     
    --
    _________________________________________________
    Insecurity Research - Security auditing and testing software
    Web: http://www.insecurityresearch.com
    Insect Pro 2.1 was released stay tunned

     

    Raul Batista <raul.batista@gmail.com> Mar 24 05:13PM -0300 ^
     
    Estimados,
     
    Rogamos dirigir las consultas por este tema directamente al organizador y no
    al foro.
     
    Gracias.
    _______________________
    Raúl
    Admin ForoSI
     
     
     
    --
    *_______________*
    Saludos,
    Raúl Batista

     

    Helder Dominguez <helder.dominguez@gmail.com> Mar 24 01:15PM -0500 ^
     
    Con el media player te da la opcion de copiarlo y te lo guarda con formato
    wmv y despues lo puedes convertir a mp3.
     
     
     
    Atte. Helder Dominguez F.
     
     
     
     

     

    Diego Rodriguez <diegcam1@gmail.com> Mar 24 10:37AM -0500 ^
     
    Buenas tardes a todos,
     
    Actualmente haciendo una auditoria a los controles de ISO 27001 en la
    empresa donde trabajo me di cuenta que hay mucha gente que tiene almacenada
    musica, videos(mp3,mpg etc) en los equipos lo que infringe los derechos de
    propiedad intelectual.
     
    Estoy pensando en generar una politica que indique y prohiba esto, a su vez
    que vaya acompañada de una fata en seguridad de la información en recursos
    humanos.
     
    Me pueden sugerir que es lo mejor para hacer, como podria sensibilizar a la
    gente, hay casos que pueda mostrar donde se evidencien multas a empresas por
    este tipo de cosas.
     
    Gracias por su amable ayuda
     
    Diego Rodriguez
    Colombia

     

    ivan diaz <idiaz@rsn.com.co> Mar 24 10:48AM -0500 ^
     
    Diego buenos días:
     
    Podrías implementar una política de seguridad de la información donde se
    prohíban este tipo de almacenamientos que no deben hacer parte del entorno
    de trabajo en los equipos y a su vez evaluar e implementar una política de
    seguridad informática que impida descargas de este tipo: a su vez que
    impidan también la instalación y posterior inicializacion de dispositivos
    extraibles como discos, memorias, ipad etc. Lo cual es una vulnerabilidad
    bastante grave para el manejo de la información de la empresa para la que
    trabajas.
     
     
    --
    ING Ivan Orlando Diaz Suarez
    Director Departamento de Comunicaciones
    R.S.N. computacion

     

    "Jorge Iván Castaño Valencia" <jorgeicvalencia@gmail.com> Mar 24 10:58AM -0500 ^
     
    Diego, en una compañía donde trabajé, se tenía dentro de sus políticas de
    seguridad y de uso de los recursos informáticos a disposición de los
    empleados dentro de la compañía, el de evitar usarlos para actividades que
    no hagan parte de los oficios o labores asignadas; el personal a cargo de la
    seguridad con ayuda del personal de soporte y helpdesk capacitamos y
    concientizamos a los empleados en los riesgos que podríamos incurrir y los
    posibles incidentes al descargar programas, software, música, videos, etc.
    Esto y utilizando herramientas de monitoreo de la red fueron suficientes
    para comenzar una cultura dentro de la oficina acompañado de constantes
    campañas de seguridad y recomendaciones.
     
    El resultado, el personal si desea escuchar música, utliza sus dispositivos
    mp3, ipod, mp4, etc. De necesitar software de descarga que permita
    desempeñar las funciones laborales, se estudia su procedencia,
    licenciamiento y efectividad para lo que se requiere, también y sobre todo
    para el personal que realiza estudios, le es permitido ingresar sus
    portátiles personales para que en horas que no afecten su desempeño laboral,
    estudien, realicen sus tareas y actividades extracurriculares, ofreciéndoles
    una conexión inhalámbrica monitoreada por IDS y demás herramientas que
    comprenden la seguridad perimetral.
     
    Aunque la aplicación de los controles son importantes, también es
    indispensable y va de la mano de las decisiones que tome la dirección, ser
    flexibles para no afectar la motivación y el ambiente laboral.
     
    Espero te sirva éstas recomendaciones.
     
    Jorge Castaño
    Colombia
     

     

    edward baddouh <ebaddouh@gmail.com> Mar 24 11:29AM -0400 ^
     
    Encontré una herramienta que sirve para "visualizar" un ataque en tiempo
    real.
    Lo que hace es visualizar en modo gráfico (animación) un log en particular.
    El software se llama glTail, y hasta donde se vé (en el video), parece
    excelente.
    En el video del sitio se vé un ejemplo del software visualizando conexiones
    a un servidor apache:
     
    http://www.fudgie.org/
     
    Aquí hay otro ejemplo donde una persona lo adaptó para poder monitorear los
    ataques de VOIP en su red:
     
    http://dataviz.com.au/blog/Visualizing_VOIP_attacks.html
     
    Espero que te sirva y los implementes.
     
    saludos,
    edward
     
     

     

--
Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de www.segu-info.com.ar
Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas automáticamente sin previo aviso.
Si quieres publicar en este grupo, envía un mensaje de correo electrónico a forosi@googlegroups.com
Para anular la suscripción a este grupo, envía un mensaje a forosi+unsubscribe@googlegroups.com
Para obtener más opciones, visita este grupo en http://groups.google.com/group/forosi
Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y http://www.segu-info.com.ar/netiquette.htm

No hay comentarios:

Publicar un comentario