Grupo: http://groups.google.com/group/forosi/topics
- estandares para sistemas hospitalarios [2 actualizaciones]
- [forosi:15462] REGLAMENTO ANALISIS DE SEGURIDAD [1 actualización]
- Nessus [1 actualización]
- GNU Privacy Guard [1 actualización]
- Aplicacion movil para autenticación Home Banking [1 actualización]
- Software para realizar informes averías ordenadores [1 actualización]
- GPO para controlar el tipo de Inicio en los servicios [2 actualizaciones]
- [forosi:15460] PCN [1 actualización]
- Francisco Alvarez <fasi1222@gmail.com> Apr 18 07:34PM -0500 ^
Buen Dia, necesito realizar un esquema seguro para un sistema hospitalario,
alguien podria decirme cuales serian los requerimientos principales
aplicables a laseguridad y si existe algun estandar o norma internacional.
gracias
--
Ing. Francisco Asiain A.
55 8421 3936
- Boris Teodoro Tucto Bello <tuctoboris@gmail.com> Apr 18 09:16PM -0500 ^
Según: http://es.wikipedia.org/wiki/ISO/IEC_27000-series
ISO/IEC 27799:2008 - Es una guía para implementar ISO/IEC 27002 en la
> industria de la salud.
http://en.wikipedia.org/wiki/ISO_27799
ISO 27799
> [edit<http://en.wikipedia.org/w/index.php?title=ISO_27799&action=edit§ion=3>
> ]External links
> - Current status of the ISO 27799 standard<http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?csnumber=41298>
<http://es.wikipedia.org/wiki/ISO/IEC_27000-series>
_____________________________________
*Boris T. Tucto Bello*
tuctoboris@hotmail.com
tucto@yahoo.com
tuctoboris@gmail.com
BLOG ACTUALIZADO... http://tucto.blogspot.com
El 18 de abril de 2011 19:34, Francisco Alvarez <fasi1222@gmail.com>escribió:
- "linces://" <lincenet@gmail.com> Apr 18 04:52PM -0500 ^
hola Jesús, el análisis de vulnerabilidades no debe verse como una violación
a la ley, es más, las empresas deben contemplarlo entre sus actividades
regulares, otra cosa son los test de penetración que igual se pueden hacer
cuando se planean y se informan debidamente, en cuanto a la persona que lo
debe realzar pues depende del alcance que lo estés mirando, si son
vulnerabiliadades técnicas pensaría que el departamento de tecnología porque
es una actividad operativa y que involucra activos de información de los que
ellos son custodios y que conocen y administran, puede estar coordinada por
el Oficial de Seguridad de la Información pero la ejecución sería de
Tecnología. Si estás pensando en análisis de vulnerabilidades a todos los
activos de información esto debería verse desde el punto del análilsis de
riesgo en donde se involucrarían a los dueños de los procesos donde se
encuentre el activo de información.
Espero no haberme extendido mucho en la respuesta ;)
Saludos.
El 15 de abril de 2011 10:27, Desarrollo I+D I.S.S. <
--
Ing. Fernando Alfonso Velazco López
Tema: Nessus
- davidjpina <davidjose.pina@gmail.com> Apr 18 03:33PM -0700 ^
Buenas noches amigos un placer saludarlos nuevamente me dirijo a
ustedes para aprender mucho mas. Estoy haciendo uno escaneo a la red
la cual controlo, pero aun desconozco alguna cosas deseo demostrar si
nessus genera mucho ruido al momento de hacer los escaneos mas cuando
se hace al router principal que tienes unas 430 ip o maquinas
administradas, y de saber si los amigos del departamento de red no
puedan detectar tal escaneo. Alguien que me pueda orientar se lo
agradecería.
Pondré los resultados de los resultados que me arroje nessus de los
equipos con mayor vulnerabilidad para que sean de estudio y encontrar
las soluciones a estas mismas.
Dentro de la red cuento con maquinas debain, ubuntu, kubuntu, linux
mint y windows.
Nota: si posees algun manual para nessus y nmap te lo agradeceria.
Tema: GNU Privacy Guard
- lpintoscv@gmail.com Apr 18 11:31PM ^
Hola buenas tardes, necesito un poco de ayuda.
Me estas pidiendo en el trabajo hacer una encriptacion con el GPG, y la verdad que nunca lo use.
Necesitaría saber como funciona, y si se necesita algo en especial.
Trabajamos en entorno win xp sp3.
Desde ya muchas gracias por la ayuda!!!
Enviado desde mi BlackBerry de Movistar (http://www.movistar.com.ar)
- Felipe Ruiz <ventas.sfe@gmail.com> Apr 18 09:07AM -0700 ^
Hola, estimados foreros.
Recientemente un banco comenzó a ofrecer un nuevo factor de
autenticación para tareas que involucren movimientos de fondo a través
de home-banking (supongo que esto es debido a nuevas reglamentaciones
a nivel nacional y no a una cruzada del banco para mejorar su
seguridad).
El banco en cuestión es el Banco Credicoop de Argentina.
Ofrecen dos alternativas (mutuamente excluyentes) para la nueva capa
de seguridad:
* Tarjeta de Coordenadas (similar a la del banco Rio-Santander)
* Aplicación Java para el móvil (genera una contraseña de 6 dígitos
única con cada petición)
A primera vista parece ser mas segura la alternativa de la aplicación
móvil, ya que aparenta ser algo similar a un token, pero el banco no
ofrece información con respecto al desarrollo de la aplicación. No sé
si es un desarrollo propio o un producto de terceros.
¿Alguno conoce más información o tiene recomendaciones con respecto a
dicha aplicación?
Saludos,
Felipe.
- Magdalena Lliteras <mlliteras10@gmail.com> Apr 18 06:08PM +0200 ^
Apreciados miembros del foro:
Necesitaría uno o varios programas (software) open source para realizar
informes de averías de los ordenadores. Es decir, poder diagnosticar qué
tiene el ordenador y que me realize un informe lo más aproximado.
¿ Conocen alguno / os ?.
Gracias.
Un saludo.
- "Liseth Lopez" <llopez1@bancoguayana.net> Apr 18 09:54AM -0430 ^
Buenos dias,
En el directorio activo puedo configurar una GPO para el tipo de inicio
de los servicios?
* Automatico: arrancan al inicio del sistema.
* Manual: podemos optar por iniciarlo o detenerlo segun nuestras
necesidades.
* Deshabilitado: el servicio nunca arranca o inicia.
Si se puede, es factible para los servidores y clientes o puedo decidir
cuales servicios arrancan en automatico, cuales manual o quien debe
permanecer deshabilitado, en esa directiva?
Atte,
Ing. Liseth Lopez
- Blottedisk Staff <blottedisk@whatthetech.com> Apr 18 09:11AM -0700 ^
Buenos días Liseth,
Para los servicios del SO, la configuración de los mismos se encuentra
en:
Computer Configuration\Windows Settings\Security Settings\System
Services
o
Configuración del equipo\Configuración de Windows\Configuración de
seguridad\Servicios del sistema.
De lo que no estoy seguro es de que en esa carpeta se encuentren
servicios que no sean de Windows (creo que si). De todas maneras acá
hay un artículo sobre como agregar servicios de terceros a los
servicios del sistema:
http://support.microsoft.com/kb/283904
Por otra parte, la configuración del tipo de inicio de archivos se
encuentra en el valor "Start" de cada una de las claves de cada
servicio. Por ej:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\nombredelservicio
"Start"=X
siendo X=2 inicio automatico
X=3 inicio manual
X=4 inicio deshabilitado
Quizas un batch para cada uno de los terminales o servidores
estableciendo estos valores del registro sea util tambien.
Saludos.
Tema: [forosi:15460] PCN
- mar rodriguez <airamcres@gmail.com> Apr 18 09:02AM +0200 ^
Buenos días,
Si, me referia a una entidad bancaria y lo que se está buscando es tener un
Plan de Continuidad de Negocio junto con su Plan de Contingencias.
Un saludo
Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de www.segu-info.com.ar
Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas automáticamente sin previo aviso.
Si quieres publicar en este grupo, envía un mensaje de correo electrónico a forosi@googlegroups.com
Para anular la suscripción a este grupo, envía un mensaje a forosi+unsubscribe@googlegroups.com
Para obtener más opciones, visita este grupo en http://groups.google.com/group/forosi
Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y http://www.segu-info.com.ar/netiquette.htm
No hay comentarios:
Publicar un comentario