lunes, 18 de abril de 2011

[forosi:15491] Compilación de correos para forosi@googlegroups.com - 10 mensajes en 8 temas

Grupo: http://groups.google.com/group/forosi/topics

    Francisco Alvarez <fasi1222@gmail.com> Apr 18 07:34PM -0500 ^
     
    Buen Dia, necesito realizar un esquema seguro para un sistema hospitalario,
    alguien podria decirme cuales serian los requerimientos principales
    aplicables a laseguridad y si existe algun estandar o norma internacional.
    gracias
     
    --
    Ing. Francisco Asiain A.
     
    55 8421 3936

     

    "linces://" <lincenet@gmail.com> Apr 18 04:52PM -0500 ^
     
    hola Jesús, el análisis de vulnerabilidades no debe verse como una violación
    a la ley, es más, las empresas deben contemplarlo entre sus actividades
    regulares, otra cosa son los test de penetración que igual se pueden hacer
    cuando se planean y se informan debidamente, en cuanto a la persona que lo
    debe realzar pues depende del alcance que lo estés mirando, si son
    vulnerabiliadades técnicas pensaría que el departamento de tecnología porque
    es una actividad operativa y que involucra activos de información de los que
    ellos son custodios y que conocen y administran, puede estar coordinada por
    el Oficial de Seguridad de la Información pero la ejecución sería de
    Tecnología. Si estás pensando en análisis de vulnerabilidades a todos los
    activos de información esto debería verse desde el punto del análilsis de
    riesgo en donde se involucrarían a los dueños de los procesos donde se
    encuentre el activo de información.
     
    Espero no haberme extendido mucho en la respuesta ;)
     
    Saludos.
     
    El 15 de abril de 2011 10:27, Desarrollo I+D I.S.S. <
     
    --
    Ing. Fernando Alfonso Velazco López

     

 Tema: Nessus
    davidjpina <davidjose.pina@gmail.com> Apr 18 03:33PM -0700 ^
     
    Buenas noches amigos un placer saludarlos nuevamente me dirijo a
    ustedes para aprender mucho mas. Estoy haciendo uno escaneo a la red
    la cual controlo, pero aun desconozco alguna cosas deseo demostrar si
    nessus genera mucho ruido al momento de hacer los escaneos mas cuando
    se hace al router principal que tienes unas 430 ip o maquinas
    administradas, y de saber si los amigos del departamento de red no
    puedan detectar tal escaneo. Alguien que me pueda orientar se lo
    agradecería.
     
    Pondré los resultados de los resultados que me arroje nessus de los
    equipos con mayor vulnerabilidad para que sean de estudio y encontrar
    las soluciones a estas mismas.
     
    Dentro de la red cuento con maquinas debain, ubuntu, kubuntu, linux
    mint y windows.
     
    Nota: si posees algun manual para nessus y nmap te lo agradeceria.

     

    lpintoscv@gmail.com Apr 18 11:31PM ^
     
    Hola buenas tardes, necesito un poco de ayuda.
    Me estas pidiendo en el trabajo hacer una encriptacion con el GPG, y la verdad que nunca lo use.
    Necesitaría saber como funciona, y si se necesita algo en especial.
    Trabajamos en entorno win xp sp3.
     
    Desde ya muchas gracias por la ayuda!!!
    Enviado desde mi BlackBerry de Movistar (http://www.movistar.com.ar)

     

    Felipe Ruiz <ventas.sfe@gmail.com> Apr 18 09:07AM -0700 ^
     
    Hola, estimados foreros.
    Recientemente un banco comenzó a ofrecer un nuevo factor de
    autenticación para tareas que involucren movimientos de fondo a través
    de home-banking (supongo que esto es debido a nuevas reglamentaciones
    a nivel nacional y no a una cruzada del banco para mejorar su
    seguridad).
    El banco en cuestión es el Banco Credicoop de Argentina.
    Ofrecen dos alternativas (mutuamente excluyentes) para la nueva capa
    de seguridad:
    * Tarjeta de Coordenadas (similar a la del banco Rio-Santander)
    * Aplicación Java para el móvil (genera una contraseña de 6 dígitos
    única con cada petición)
     
    A primera vista parece ser mas segura la alternativa de la aplicación
    móvil, ya que aparenta ser algo similar a un token, pero el banco no
    ofrece información con respecto al desarrollo de la aplicación. No sé
    si es un desarrollo propio o un producto de terceros.
    ¿Alguno conoce más información o tiene recomendaciones con respecto a
    dicha aplicación?
     
    Saludos,
     
    Felipe.

     

    Magdalena Lliteras <mlliteras10@gmail.com> Apr 18 06:08PM +0200 ^
     
    Apreciados miembros del foro:
     
    Necesitaría uno o varios programas (software) open source para realizar
    informes de averías de los ordenadores. Es decir, poder diagnosticar qué
    tiene el ordenador y que me realize un informe lo más aproximado.
     
    ¿ Conocen alguno / os ?.
     
    Gracias.
     
    Un saludo.

     

    "Liseth Lopez" <llopez1@bancoguayana.net> Apr 18 09:54AM -0430 ^
     
    Buenos dias,
     
    En el directorio activo puedo configurar una GPO para el tipo de inicio
    de los servicios?
     
    * Automatico: arrancan al inicio del sistema.
    * Manual: podemos optar por iniciarlo o detenerlo segun nuestras
    necesidades.
    * Deshabilitado: el servicio nunca arranca o inicia.
     
    Si se puede, es factible para los servidores y clientes o puedo decidir
    cuales servicios arrancan en automatico, cuales manual o quien debe
    permanecer deshabilitado, en esa directiva?
     
    Atte,

    Ing. Liseth Lopez

     

    Blottedisk Staff <blottedisk@whatthetech.com> Apr 18 09:11AM -0700 ^
     
    Buenos días Liseth,
     
     
    Para los servicios del SO, la configuración de los mismos se encuentra
    en:
     
     
    Computer Configuration\Windows Settings\Security Settings\System
    Services
     
    o
     
    Configuración del equipo\Configuración de Windows\Configuración de
    seguridad\Servicios del sistema.
     
     
     
    De lo que no estoy seguro es de que en esa carpeta se encuentren
    servicios que no sean de Windows (creo que si). De todas maneras acá
    hay un artículo sobre como agregar servicios de terceros a los
    servicios del sistema:
     
    http://support.microsoft.com/kb/283904
     
     
    Por otra parte, la configuración del tipo de inicio de archivos se
    encuentra en el valor "Start" de cada una de las claves de cada
    servicio. Por ej:
     
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\nombredelservicio
    "Start"=X
     
    siendo X=2 inicio automatico
    X=3 inicio manual
    X=4 inicio deshabilitado
     
     
    Quizas un batch para cada uno de los terminales o servidores
    estableciendo estos valores del registro sea util tambien.
     
     
    Saludos.

     

    mar rodriguez <airamcres@gmail.com> Apr 18 09:02AM +0200 ^
     
    Buenos días,
     
    Si, me referia a una entidad bancaria y lo que se está buscando es tener un
    Plan de Continuidad de Negocio junto con su Plan de Contingencias.
     
    Un saludo
     

     

--
Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de www.segu-info.com.ar
Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas automáticamente sin previo aviso.
Si quieres publicar en este grupo, envía un mensaje de correo electrónico a forosi@googlegroups.com
Para anular la suscripción a este grupo, envía un mensaje a forosi+unsubscribe@googlegroups.com
Para obtener más opciones, visita este grupo en http://groups.google.com/group/forosi
Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y http://www.segu-info.com.ar/netiquette.htm

No hay comentarios:

Publicar un comentario