jueves, 2 de junio de 2011

[forosi:16354] Compilación de correos para forosi@googlegroups.com - 18 mensajes en 8 temas

Grupo: http://groups.google.com/group/forosi/topics

    "SMi Consultores" <smi.consultores@gmail.com> Jun 02 01:17PM -0600 ^
     
    Es sencillo desde la óptica de CObit estos son algunos dominios y procesos
    (PO4, PO5, AI2) debes buscar los relacionados con seguridad por ejemplo DS5
    Garantizar la Seguridad de Sistemas con los subprocesos DS5.4,DS5.10,DS5.11
     
     
    Evaluación de Proceso de TI
     
     
    Dominio y Procesos de TI
     
     
    Planeación y Organización
     
     
    PO4 Definir la Organización y Relaciones de TI
     
     
    PO5 Manejar la Inversión en TI
     
     
    PO6 Comunicar las aspiraciones y la dirección de la gerencia
     
     
    PO7 Administrar Recursos Humanos
     
     
    PO8 Administrar la Calidad
     
     
    PO9 Evaluar Riesgos
     

     
    Adquisición e Implementación
     
     
    AI2 Adquisición y Mantener Software de Aplicación
     
     
    AI3 Adquirir y Mantener Arquitectura de TI
     
     
    AI4 Desarrollar y Mantener Procedimientos relacionados con TI
     
     
    AI5 Adquirir recursos de TI
     
     
    AI6 Administrar Cambios
     

     
    Conseguite comparativas googleadas de ISO27XXX con CObit y obtendrás los
    procesos a auditar de seguridad de la información.
     

     

     

     

     
     
    Ximark
     
     
    Ing. Alfonso Alfonso Pineda
     
     
    Project Manager
     
    SMI Consultores, S de R.L.
     
    Security Managed Services | Ethical Hacking | Security Training
     
     
     
    Teléfono: +504 2245 1630
     
     
    Mobile: +504 9942 6578
     
    <mailto:smi.consultores@gmail.com> alfonso.alfonso@smi.consultores.com
     
     
    <http://www.smiconsultores.com/> http://www.smiconsultores.com/
     
    Skype: aldejepin67
     

     
    Encuéntrenos en:
    <http://www.linkedin.com/pub/alfonso-alfonso/1b/852/236>
    cid:image004.png@01CBD341.5F14E150
     

     

     
    AVISO DE CONFIDENCIALIDAD
     
    Este e-mail contiene información confidencial y legalmente protegida. Está
    dirigido solamente al destinatario mencionado. Si Ud. no es el destinatario
    del mensaje, tenga en cuenta que está prohibida cualquier divulgación,
    copia, distribución o uso de su contenido. Por favor responda a este mensaje
    inmediatamente informando al emisor que ha sido erróneamente dirigido y
    luego elimínelo de su sistema. Muchas gracias.
     

     
    CONFIDENTIALITY STATEMENT
     
    This e-mail contains information that is intended to be confidential and
    privileged or otherwise legally exempt from disclosure. It is intended only
    for the addressee named above. If you are not the intended recipient, any
    disclosure, copying, distribution or use of the contents of this information
    is prohibited. Please reply to the message immediately by informing the
    sender that the message was misdirected. After replying, please erase it
    from your computer system. Thank you.
     

     

     

     

     

     
    De: forosi@googlegroups.com [mailto:forosi@googlegroups.com] En nombre de
    Amilcar
    Enviado el: jueves, 02 de junio de 2011 07:47 a.m.
    Para: forosi@googlegroups.com
    Asunto: Re: [forosi:16321] Proceso a Auditar de Seguridad de Informacion
     

     
    Juan HIPER general tu pregunta!
    Hay quichicientos mil procesos que puede revisar Seguridad. Ahora el tema
    es: A que llamás vos Procesos? A que llamas Auditar?.
    Danos un poco mas de detalle a ver si te podemos colaborar.
    Saludos
     
    Amilcar
     
     
     
    2011/6/2 Juan Melenciano <melenciano@gmail.com>
     
    Hola muchachos,
     

     
    necesito una colaboracion de ustedes. Necesito que me envien 5 procesos
    auditables de Seguridad de Informacion.
     

     
    Saludos,
     
    --
    Juan Alberto Melenciano G.
     
    --
    Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de
    www.segu-info.com.ar
    Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas
    automáticamente sin previo aviso.
    Si quieres publicar en este grupo, envía un mensaje de correo electrónico a
    forosi@googlegroups.com
    Para anular la suscripción a este grupo, envía un mensaje a
    forosi+unsubscribe@googlegroups.com
    <mailto:forosi%2Bunsubscribe@googlegroups.com>
    Para obtener más opciones, visita este grupo en
    http://groups.google.com/group/forosi
    Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y
    http://www.segu-info.com.ar/netiquette.htm
     

     
    --
    Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de
    www.segu-info.com.ar
    Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas
    automáticamente sin previo aviso.
    Si quieres publicar en este grupo, envía un mensaje de correo electrónico a
    forosi@googlegroups.com
    Para anular la suscripción a este grupo, envía un mensaje a
    forosi+unsubscribe@googlegroups.com
    Para obtener más opciones, visita este grupo en
    http://groups.google.com/group/forosi
    Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y
    http://www.segu-info.com.ar/netiquette.htm

     

    Eddy <lopez.eddy@gmail.com> Jun 02 02:14PM -0600 ^
     
    Ya que mencionan COBIT, puedes basarte en el documento COBIT Security
    baseline and information security survival kit
    El 2 de junio de 2011 13:17, SMi Consultores

     

    Diana Campos <securegen@gmail.com> Jun 02 03:53PM -0500 ^
     
    Estoy de acuerdo que tu pregunta es muy general, pero bueno, a ver si le
    apunto. Si tienes implementado un SGSI la auditoría del SGSI debería
    realizarse basado en el documento ("manual si lo tienes") y verificar si se
    está haciendo tal cual como se definió en ese documento, en este sentido
    podrías hacerlo en cualquier proceso que esté dentro del alcance del SGSI.
    Si no tienes un Manual del SGSI tendrías que mirar qué documentación sobre
    seguridad de la información tiene establecida la entidad y basado en eso
    tomar cualquier proceso y compararlo con lo que diga la documentación, si no
    tienes eso tampoco, podrías tomar la norma iso 27002 que es la de mejores
    prácticas y verificar los objetivos de control y controles allí propuestos
    en los procesos donde estos apliquen. Lo que sí pienso es que cualquier
    proceso es susceptible de ser auditado para seguridad de la información,
    otra cosa es q
     
     
     
     

     

    "Jorge Echeverri" <jorge.echeverri@confiar.com.co> Jun 02 04:29PM -0500 ^
     
    Buena tarde Juan,
     

     
    Como dice diana, esta actividad debe realizarse a partir de la
    caracterización del proceso en SGSI, si no lo tienes te puedes apoyar en
    COBIT o en ITIL el primero considera una serie de dominios que tomados
    independientemente bien pueden ser llevados a nivel de proceso, el segundo
    corresponde a las buenas practicas en TI, que a diferencia de COBIT
    considera es básicamente el ciclo PHVA.
     

     
    Estos dos documentos son suficientes para responder a tu necesidad, este
    sitio te ofrece el documento
    http://www.rinconinformatico.net/descargar-gratis-cobit-4-1-en-espaol
     

     

     

     

     

     

     
    De: forosi@googlegroups.com [mailto:forosi@googlegroups.com] En nombre de
    Diana Campos
    Enviado el: jueves, junio 02, 2011 3:53 PM
    Para: forosi@googlegroups.com
    Asunto: Re: [forosi:16342] Proceso a Auditar de Seguridad de Informacion
     

     
    Estoy de acuerdo que tu pregunta es muy general, pero bueno, a ver si le
    apunto. Si tienes implementado un SGSI la auditoría del SGSI debería
    realizarse basado en el documento ("manual si lo tienes") y verificar si se
    está haciendo tal cual como se definió en ese documento, en este sentido
    podrías hacerlo en cualquier proceso que esté dentro del alcance del SGSI.
    Si no tienes un Manual del SGSI tendrías que mirar qué documentación sobre
    seguridad de la información tiene establecida la entidad y basado en eso
    tomar cualquier proceso y compararlo con lo que diga la documentación, si no
    tienes eso tampoco, podrías tomar la norma iso 27002 que es la de mejores
    prácticas y verificar los objetivos de control y controles allí propuestos
    en los procesos donde estos apliquen. Lo que sí pienso es que cualquier
    proceso es susceptible de ser auditado para seguridad de la información,
    otra cosa es q
     

     
     
     

     
    El 2 de junio de 2011 08:38, Juan Melenciano <melenciano@gmail.com>
    escribió:
     
    Hola muchachos,
     

     
    necesito una colaboracion de ustedes. Necesito que me envien 5 procesos
    auditables de Seguridad de Informacion.
     

     
    Saludos,
     
    --
    Juan Alberto Melenciano G.
     
    --
    Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de
    www.segu-info.com.ar <http://www.segu-info.com.ar/>
    Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas
    automáticamente sin previo aviso.
    Si quieres publicar en este grupo, envía un mensaje de correo electrónico a
    forosi@googlegroups.com
    Para anular la suscripción a este grupo, envía un mensaje a
    forosi+unsubscribe@googlegroups.com
    <mailto:forosi%2Bunsubscribe@googlegroups.com>
    Para obtener más opciones, visita este grupo en
    http://groups.google.com/group/forosi
    Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y
    http://www.segu-info.com.ar/netiquette.htm
     

     
    --
    Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de
    www.segu-info.com.ar
    Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas
    automáticamente sin previo aviso.
    Si quieres publicar en este grupo, envía un mensaje de correo electrónico a
    forosi@googlegroups.com
    Para anular la suscripción a este grupo, envía un mensaje a
    forosi+unsubscribe@googlegroups.com
    Para obtener más opciones, visita este grupo en
    http://groups.google.com/group/forosi
    Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y
    http://www.segu-info.com.ar/netiquette.htm
     
    --
    Este mensaje ha sido analizado por <http://www.mailscanner.info/>
    MailScanner
    en busca de virus y otros contenidos peligrosos,
    y se considera que está limpio.
    MailScanner agradece a transtec Computers <http://www.transtec.co.uk/> por
    su apoyo.
     
     
    El contenido de este correo y/o sus anexos son para uso exclusivo de su destinatario intencional y puede contener información legalmente protegida por ser privada o confidencial. Si usted no es el destinatario intencional de este correo por favor infórmenos de inmediato y elimine el correo y sus anexos. Igualmente, cualquier retención, revisión no autorizada, distribución, divulgación, reenvío, copia, impresión, reproducción, o uso indebido de este correo y/o sus anexos, está estrictamente prohibida y sancionada legalmente.
     
    En CONFIAR nos esforzamos para asegurar que el presente mensaje y sus archivos anexos se encuentran libre de virus y defectos que puedan llegar a afectar los computadores o sistemas que lo reciban, pero no se hace responsable por la eventual transmisión de virus o programas dañinos por este medio, y por lo tanto es responsabilidad del destinatario confirmar la existencia de este tipo de elementos al momento de recibirlo y abrirlo.

     

    max espinoza <mhez777@gmail.com> Jun 02 05:03PM -0500 ^
     
    Estimados Compañeros,
    Todos hemos hablado de una u otra metodologia para ayudarte (Cobit para
    gobierto de TI, ISO 27001 para la implantacion del SGSI, controles o
    practicas de control segun cobit y segun hizo 27002), en fin debes tù
    decidir de acuerdo a como esta tu empresa, a donde quiere ir finalmente con
    tu auditoria y lo que finalmente audites sea de valor para tu negocio,
    saludos,
    Ing. Max Espinoza
    Gerente de TI
     

     

    "SMi Consultores" <smi.consultores@gmail.com> Jun 02 07:38PM -0600 ^
     
    Juan:
     

     
    Cobit está "basado en procesos" ,que creo fue lo que preguntaste
    inicialmente, no te vayas a confundir ISO27001 es más hacia controles a
    seguridad de la Información no procesos.
     
    Por eso Cobit es por excelencia la guía de trabajo de los auditores porque
    no solo seguridad abarca sino todo el negocio.
     

     
    Espero no estar mal con lo que queres. El documento que te apunta Jairo
    Bohórquez es exactamente lo que te decia aplicaras.
     

     
    Te explico brevemente un ejemplo:
     

     
    1. Para auditar el proceso de Evaluación de Riesgos de la empresa PO9
    Evaluar Riesgos Comienza en Pag 34
     
    2. El objetivo de Control es PO9.3 Event identification(Identificación
    de Eventos) en la columna Cobit 4.1 (la primera)
     
    3. En la columna ISO/IEC 27002:2005Supporting Information ves lo que
    te indica relativo a la seguridad de Información
     
    4. Allí dice que los controles a validar son:
     
    1) • 13.1.1 Reporte de eventos de Seguridad de Información (Deben
    reportarse los eventos de seguridad de la información a través de los
    canales adecuados tan pronto sea posible)
     
    2) • 13.1.2 Reporte de Debilidades de Seguridad (Debe requerirse que
    los empleados, detectar e informar cualquier debilidad)
     
    5. "Listo" , pediles que te muestren evidencias de que cuando ha
    habido incidentes los han reportado con un memorando a la gerencia
    (imposible que no hayan tenido) , Pediles si tienen una mesa de ayuda una
    base de datos filtradas por incidentes, y reportes de analisis de
    vulnerabilidades que han realizado ya sea internamente o por un staff
    especializado, Algunos tienen herramientas de comprobación. Cuando haces
    las entrevistas a los usuarios que no son del departamento de TI te das
    cuenta que han ocurrido incidentes por muy pequeños que ellos hayan sido,
    como que se les degrada el performance de la red o del PC y lo reportan a TI
    (Ese es un evento de Seguridad que pega en la Disponibilidad parte de la
    traida de Seguridad) .
     

     
    Espero te sirva, aunque los ejemplos son muy básicos, como observación si
    en la columna última o sea ISO/IEC 27002 no hay nada significa que no tienes
    que revisar ese proceso.
     

     
    Tienes trabajo porque no solo son 5 procesos auditables! , Son varios.
     

     
    Saludos
     

     
     
    Ximark
     
     
    Ing. Alfonso Alfonso Pineda
     
     
    Project Manager
     
    SMI Consultores, S de R.L.
     
    Security Managed Services | Ethical Hacking | Security Training
     
     
     
    Teléfono: +504 2245 1630
     
     
    Mobile: +504 9942 6578
     
    <mailto:smi.consultores@gmail.com> alfonso.alfonso@smi.consultores.com
     
     
    <http://www.smiconsultores.com/> http://www.smiconsultores.com/
     
    Skype: aldejepin67
     

     
    Encuéntrenos en:
    <http://www.linkedin.com/pub/alfonso-alfonso/1b/852/236>
    cid:image004.png@01CBD341.5F14E150
     

     

     
    AVISO DE CONFIDENCIALIDAD
     
    Este e-mail contiene información confidencial y legalmente protegida. Está
    dirigido solamente al destinatario mencionado. Si Ud. no es el destinatario
    del mensaje, tenga en cuenta que está prohibida cualquier divulgación,
    copia, distribución o uso de su contenido. Por favor responda a este mensaje
    inmediatamente informando al emisor que ha sido erróneamente dirigido y
    luego elimínelo de su sistema. Muchas gracias.
     

     
    CONFIDENTIALITY STATEMENT
     
    This e-mail contains information that is intended to be confidential and
    privileged or otherwise legally exempt from disclosure. It is intended only
    for the addressee named above. If you are not the intended recipient, any
    disclosure, copying, distribution or use of the contents of this information
    is prohibited. Please reply to the message immediately by informing the
    sender that the message was misdirected. After replying, please erase it
    from your computer system. Thank you.
     

     

     

     

     
    De: forosi@googlegroups.com [mailto:forosi@googlegroups.com] En nombre de
    max espinoza
    Enviado el: jueves, 02 de junio de 2011 04:04 p.m.
    Para: forosi@googlegroups.com
    Asunto: Re: [forosi:16349] Proceso a Auditar de Seguridad de Informacion
     

     
    Estimados Compañeros,
     
    Todos hemos hablado de una u otra metodologia para ayudarte (Cobit para
    gobierto de TI, ISO 27001 para la implantacion del SGSI, controles o
    practicas de control segun cobit y segun hizo 27002), en fin debes tù
    decidir de acuerdo a como esta tu empresa, a donde quiere ir finalmente con
    tu auditoria y lo que finalmente audites sea de valor para tu negocio,
     
    saludos,
     
    Ing. Max Espinoza
     
    Gerente de TI
     
    El 2 de junio de 2011 15:53, Diana Campos <securegen@gmail.com> escribió:
     
    Estoy de acuerdo que tu pregunta es muy general, pero bueno, a ver si le
    apunto. Si tienes implementado un SGSI la auditoría del SGSI debería
    realizarse basado en el documento ("manual si lo tienes") y verificar si se
    está haciendo tal cual como se definió en ese documento, en este sentido
    podrías hacerlo en cualquier proceso que esté dentro del alcance del SGSI.
    Si no tienes un Manual del SGSI tendrías que mirar qué documentación sobre
    seguridad de la información tiene establecida la entidad y basado en eso
    tomar cualquier proceso y compararlo con lo que diga la documentación, si no
    tienes eso tampoco, podrías tomar la norma iso 27002 que es la de mejores
    prácticas y verificar los objetivos de control y controles allí propuestos
    en los procesos donde estos apliquen. Lo que sí pienso es que cualquier
    proceso es susceptible de ser auditado para seguridad de la información,
    otra cosa es q
     

     
     
     

     
    El 2 de junio de 2011 08:38, Juan Melenciano <melenciano@gmail.com>
    escribió:
     

     
    Hola muchachos,
     

     
    necesito una colaboracion de ustedes. Necesito que me envien 5 procesos
    auditables de Seguridad de Informacion.
     

     
    Saludos,
     
    --
    Juan Alberto Melenciano G.
     
    --
    Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de
    www.segu-info.com.ar <http://www.segu-info.com.ar/>
    Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas
    automáticamente sin previo aviso.
    Si quieres publicar en este grupo, envía un mensaje de correo electrónico a
    forosi@googlegroups.com
    Para anular la suscripción a este grupo, envía un mensaje a
    forosi+unsubscribe@googlegroups.com
    <mailto:forosi%2Bunsubscribe@googlegroups.com>
    Para obtener más opciones, visita este grupo en
    http://groups.google.com/group/forosi
    Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y
    http://www.segu-info.com.ar/netiquette.htm
     

     
    --
    Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de
    www.segu-info.com.ar <http://www.segu-info.com.ar/>
    Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas
    automáticamente sin previo aviso.
    Si quieres publicar en este grupo, envía un mensaje de correo electrónico a
    forosi@googlegroups.com
    Para anular la suscripción a este grupo, envía un mensaje a
    forosi+unsubscribe@googlegroups.com
    <mailto:forosi%2Bunsubscribe@googlegroups.com>
    Para obtener más opciones, visita este grupo en
    http://groups.google.com/group/forosi
    Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y
    http://www.segu-info.com.ar/netiquette.htm
     

     
    --
    Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de
    www.segu-info.com.ar
    Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas
    automáticamente sin previo aviso.
    Si quieres publicar en este grupo, envía un mensaje de correo electrónico a
    forosi@googlegroups.com
    Para anular la suscripción a este grupo, envía un mensaje a
    forosi+unsubscribe@googlegroups.com
    Para obtener más opciones, visita este grupo en
    http://groups.google.com/group/forosi
    Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y
    http://www.segu-info.com.ar/netiquette.htm

     

    Francisco Alvarez <fasi1222@gmail.com> Jun 02 08:06PM -0500 ^
     
    Tienen razon todo parecer ser legitimo, tambien puedes verificar el arbol de
    procesos de esas dll, con el process explorer de la suite sysinternals, la
    puedes descargar en forma gratuita del sitio de microsoft, saludos.
     
    El 2 de junio de 2011 08:06, Blottedisk Staff
     
    --
    Ing. Francisco Asiain A.
     
    55 8421 3936

     

 Tema: DoS
    Mario Barinas <mario.barinas@gmail.com> Jun 02 07:48PM -0500 ^
     
    Estimados foristas, releyendo esto de los ataques a las paginas del gobierno
    colombiano de parte de Anonymous por la llamada Ley Lleras, me queda una
    duda, cual es la mejor forma de poder detener un ataque de DoS?,
    herramientas? tecnicas? estrategias? combinacion de estas?

     

    Oscar Walther <oscar@itprosargentina.com.ar> Jun 02 06:03PM -0300 ^
     
    Como estás, depende el alcance que le des a tu auditoria. Dado que
    podrias:
     
    - Realizar reporcesar los datos para validar y comparar los
    resultados con el o los procesos que utilizan la DB. (ej: podrías
    re procesar la última facturación)
     
    - Si vas a testear las best practice de seguridad de oracle,
    primero debes analizar los estándares de seguridad de la
    compañía. Luego verificar los puntos "basicos" como ser
    configuraciones por defecto, uso de protocolos inseguros,
    usuarios por defecto, etc, etc. En el site de Dragonjar hay un
    pos para tomar como "minimo" y deje un par de script.
     
    - Para saber que logs necesitas ver, tenes que comprender a que
    norma o legislación debe alinearse los sistemas que utilizan
    esa DB. (ej: sox, pci, ley de protección de datos personales,
    etc)
     
    saludos,
    Oscar
     
     
     
     
    Con fecha jueves, 02 de junio de 2011, 02:47:55 p.m., escribió:
     
     
    --
    Saludos,
    Oscar mailto:oscar@itprosargentina.com.ar

     

    marcelolinero@gmail.com Jun 02 09:56PM ^
     
    Hola,,,, Oracle debe tener un documento que te oriente sobre las recomendaciones de seguridad básica sobre su BD.
     
    Obviamente depende de el alcance que tengas en tu auditoría pero podrías validar componentes como administración de usuarios, reglas de acceso, superusuarios, log de auditoría, manejo de cambios etc.
     
    Saludos
    Sent from my BlackBerry® wireless device
     
    -----Original Message-----
    From: Bitmichel <edsonserver@gmail.com>
    Sender: forosi@googlegroups.com
    Date: Thu, 2 Jun 2011 10:47:55
    To: ForoSI<forosi@googlegroups.com>
    Reply-To: forosi@googlegroups.com
    Subject: [forosi:16334] Auditoria a Base de Datos Oracle
     
    Estimados compañeros:
     
    En mi institucion me asignaron la labor de realizar una Auditoria de
    Sistemas a nuestra principal Base de Datos( que esta en Oracle), mi
    duda es:
     
    * en que estandares me puedo basar para verificar la
    disponibilidad, integridad y autencidad de la informacion que
    almacena mi base de datos.
     
    * Alguien tiene algun checklist.
     
    * en cuanto a logs que posee oracle que deberia revisar
     
    Agradeciendo como siempre su infinita ayuda me despido
     
     
    Atentamente
     
    bitmichel
     
    --
    Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de www.segu-info.com.ar
    Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas automáticamente sin previo aviso.
    Si quieres publicar en este grupo, envía un mensaje de correo electrónico a forosi@googlegroups.com
    Para anular la suscripción a este grupo, envía un mensaje a forosi+unsubscribe@googlegroups.com
    Para obtener más opciones, visita este grupo en http://groups.google.com/group/forosi
    Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y http://www.segu-info.com.ar/netiquette.htm

     

    "Marcos Lezcano" <mlezcano@visionamos.com> Jun 02 04:23PM -0500 ^
     
    Buenas tardes a todos los seguidores del Foro, quisiera saber si alguno de
    los asistentes del foro tiene plantillas en Excel o
    documentos(procedimientos, formatos, anexos, manuales) que ayuden a seguir
    un plan de remediación de Vulnerabilidades cumpliendo con las mejores buenas
    prácticas y estándares mundiales.
     

     
    Agradeciendo su atención
     

     
    Saludos para todos,

     

    Blottedisk Staff <blottedisk@whatthetech.com> Jun 02 12:06PM -0700 ^
     
    Hol Liseth,
     
     
    Por más que hayas deshabilitado el autorun en cada máquina, Windows va
    a obviar esta política si el dispositivo USB o CD/DVD ya ha sido
    conectado en esa máquina. Lo hace a través de la clave Mountpoints2
    (HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer
    \MountPoints2), que tiene jerarquía sobre la política de deshabilitar
    la reproduccion automatica en todas las unidades en active directory.
    Bajo esta clave se guardan registros de cada dispositivo que se
    conecte a la máquina. Cuando un dispositivo es conectado a la
    computadora, Windows lee la clave Mountpoints2, y si existe registro
    de ese dispositivo ejecuta el autorun indicado, sin importar la
    politica antes mencionada.
     
     
    Te recomiendo hacer un relevamiento sobre los contenidos de la clave
    mountpoints2 para ver si pudo haber sido este el motivo de las
    reinfecciónes. Luego, a través de un pequeño script eliminar todo lo
    que la clave contenga, en todas las máquinas.
     
     

     

    "Liseth Lopez" <llopez1@bancoguayana.net> Jun 02 04:04PM -0430 ^
     
    Windows xp

     
    Atte,

    Ing. Liseth López
    Administrador de Seguridad de Datos
     
     
    ________________________________
     
    De: forosi@googlegroups.com [mailto:forosi@googlegroups.com] En nombre de jairo ruiz
    Enviado el: Jueves, 02 de Junio de 2011 11:40 a.m.
    Para: forosi@googlegroups.com
    Asunto: Re: [forosi:16329] Virus Worm:Win32/Autorun!inf
     
     
    que sistema operativo tienes ?
     
     

    El 2 de junio de 2011 10:57, Liseth Lopez <llopez1@bancoguayana.net> escribió:
     
     
    Hola a todos,
    Necesecito asesoria sobre este virus que se ejecuta con el autorun, al ingresar un pendrivo o Cd, para que el mismo no se propague fue aplicada la directiva en Active directory: Desactivar reproducción automática en: Todas las unidades, pero sin embargo dos equipos fueron contagiados por este virus y lo detecto el antivirus forefront.
     
    Este virus tiene acaso un nuevo modo de operar osea una nueva variante?
    Que no es el modo original, osea se puede contagiar este virus sin ejecutar el autorun ?
    necesito su ayuda por favor.-
     
     
    Atte,

    Ing. Liseth López

     

     
    --
    Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de www.segu-info.com.ar
    Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas automáticamente sin previo aviso.
    Si quieres publicar en este grupo, envía un mensaje de correo electrónico a forosi@googlegroups.com
    Para anular la suscripción a este grupo, envía un mensaje a forosi+unsubscribe@googlegroups.com <mailto:forosi%2Bunsubscribe@googlegroups.com>
    Para obtener más opciones, visita este grupo en http://groups.google.com/group/forosi
    Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y http://www.segu-info.com.ar/netiquette.htm

     
     
     
     
    --
     
    Jairo Ruiz
    Perfil en FACEBOOK: http://www.facebook.com/DonconstRuiz?sk=info <http://www.facebook.com/DonconstRuiz>
    Sigame en TWITTER: http://twitter.com/Jaruiz33 <http://twitter.com/Jaruiz33>
    Agregame en SKYPE: jaruiz33
    oovoo ID: jaruiz33
     
    Cel: 3156795038
     

     
     
    --
    Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de www.segu-info.com.ar
    Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas automáticamente sin previo aviso.
    Si quieres publicar en este grupo, envía un mensaje de correo electrónico a forosi@googlegroups.com
    Para anular la suscripción a este grupo, envía un mensaje a forosi+unsubscribe@googlegroups.com
    Para obtener más opciones, visita este grupo en http://groups.google.com/group/forosi
    Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y http://www.segu-info.com.ar/netiquette.htm

     

    Francisco <fradari@yahoo.com> Jun 02 02:32PM -0700 ^
     
    El problema con este tipo de virus es que por mas que vos desactives la función de reproducción automática, el virus puede ocultar las carpetas y crear ejecutables con el mismo nombre, de este modo el usuario hace click en la carpeta (virus) se abre la carpeta real y se ejecuta el virus. Lo mejor es tener el antivirus actualizado (esto no te garantiza que te puedan infectar), mostrar los archivos ocultos y de sistema y mostrar las extensiones conocidas para ver anomalías en los pendrives (si ves una carpeta con extensión .exe podes sospechar). Además, lo mas difícil es que los usuarios apliquen las medidas de seguridad que uno les indica.
     
     
    --- El jue 2-jun-11, Liseth Lopez <llopez1@bancoguayana.net> escribió:
     
    De: Liseth Lopez <llopez1@bancoguayana.net>
    Asunto: [forosi:16327] Virus Worm:Win32/Autorun!inf
    Para: forosi@googlegroups.com
    Fecha: jueves, 2 de junio de 2011, 12:57
     
     
     
     


    Virus Worm:Win32/Autorun!inf
     

     
     
    Hola a todos,
     
     
    Necesecito asesoria sobre este virus que se ejecuta con el autorun, al ingresar un pendrivo o Cd, para que el mismo no se propague fue aplicada la directiva en Active directory: Desactivar reproducción automática en: Todas las unidades, pero sin embargo dos equipos fueron contagiados por este virus y lo detecto el antivirus forefront.
     
    Este virus tiene acaso un nuevo modo de operar osea una nueva variante?
     
     
    Que no es el modo original, osea se puede contagiar este virus sin ejecutar el autorun ?
     
     
    necesito su ayuda por favor.-
     
     
     
     
    Atte,
     
     
     
    Ing. Liseth López
     
     
     
     

     
     
     
     
    --
     
    Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de www.segu-info.com.ar
     
    Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas automáticamente sin previo aviso.
     
    Si quieres publicar en este grupo, envía un mensaje de correo electrónico a forosi@googlegroups.com
     
    Para anular la suscripción a este grupo, envía un mensaje a forosi+unsubscribe@googlegroups.com
     
    Para obtener más opciones, visita este grupo en http://groups.google.com/group/forosi
     
    Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y http://www.segu-info.com.ar/netiquette.htm

     

    Diana Campos <securegen@gmail.com> Jun 02 03:42PM -0500 ^
     
    Mi recomendación es que empieces por conocer qué es la 27001, que tengas
    claro qué es un sistema de gestion de seguridad de la información, cuál es
    la diferencia entre seguridad de la información y seguridad informática. No
    veo conveniente que empieces a trabajar en un manual sin antes tener claro
    qué es lo que te demandaría implantar la 27001, cuál va a ser el apoyo de la
    dirección de tu empresa en un proyecto como este y cómo tu empresa podría
    cumplir lo que demanda la norma.
     
    El manual debería ser el resultado de un análisis previo donde ya hayas
    estudiado cada uno de los puntos y tengas claro qué implica.
     
    Saludos,
     
    Diana Campos

     

    Daniel Garcia Montes <dgmontes@gmail.com> Jun 02 02:37PM -0500 ^
     
    No es nada barato, pero el enVisio de RSA es bastante bueno.
     
    Saludos
     
    Daniel García Montes
    UDLAP
     

     

--
Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de www.segu-info.com.ar
Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas automáticamente sin previo aviso.
Si quieres publicar en este grupo, envía un mensaje de correo electrónico a forosi@googlegroups.com
Para anular la suscripción a este grupo, envía un mensaje a forosi+unsubscribe@googlegroups.com
Para obtener más opciones, visita este grupo en http://groups.google.com/group/forosi
Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y http://www.segu-info.com.ar/netiquette.htm

No hay comentarios:

Publicar un comentario