Grupo: http://groups.google.com/group/forosi/topics
- [forosi:16321] Proceso a Auditar de Seguridad de Informacion [7 actualizaciones]
- [forosi:16319] Re: ayuda con resultado de netstat muy dudoso (virus, backdoor?) [1 actualización]
- DoS [1 actualización]
- [forosi:16334] Auditoria a Base de Datos Oracle [3 actualizaciones]
- Plantilla Vulnerabilidades [1 actualización]
- Virus Worm:Win32/Autorun!inf [3 actualizaciones]
- [forosi:16304] Manual de Seguridad [1 actualización]
- [forosi:16239] Servidor para almacemaniento y administración de LOGS [1 actualización]
- "SMi Consultores" <smi.consultores@gmail.com> Jun 02 01:17PM -0600 ^
Es sencillo desde la óptica de CObit estos son algunos dominios y procesos
(PO4, PO5, AI2) debes buscar los relacionados con seguridad por ejemplo DS5
Garantizar la Seguridad de Sistemas con los subprocesos DS5.4,DS5.10,DS5.11
Evaluación de Proceso de TI
Dominio y Procesos de TI
Planeación y Organización
PO4 Definir la Organización y Relaciones de TI
PO5 Manejar la Inversión en TI
PO6 Comunicar las aspiraciones y la dirección de la gerencia
PO7 Administrar Recursos Humanos
PO8 Administrar la Calidad
PO9 Evaluar Riesgos
Adquisición e Implementación
AI2 Adquisición y Mantener Software de Aplicación
AI3 Adquirir y Mantener Arquitectura de TI
AI4 Desarrollar y Mantener Procedimientos relacionados con TI
AI5 Adquirir recursos de TI
AI6 Administrar Cambios
Conseguite comparativas googleadas de ISO27XXX con CObit y obtendrás los
procesos a auditar de seguridad de la información.
Ximark
Ing. Alfonso Alfonso Pineda
Project Manager
SMI Consultores, S de R.L.
Security Managed Services | Ethical Hacking | Security Training
Teléfono: +504 2245 1630
Mobile: +504 9942 6578
<mailto:smi.consultores@gmail.com> alfonso.alfonso@smi.consultores.com
<http://www.smiconsultores.com/> http://www.smiconsultores.com/
Skype: aldejepin67
Encuéntrenos en:
<http://www.linkedin.com/pub/alfonso-alfonso/1b/852/236>
cid:image004.png@01CBD341.5F14E150
AVISO DE CONFIDENCIALIDAD
Este e-mail contiene información confidencial y legalmente protegida. Está
dirigido solamente al destinatario mencionado. Si Ud. no es el destinatario
del mensaje, tenga en cuenta que está prohibida cualquier divulgación,
copia, distribución o uso de su contenido. Por favor responda a este mensaje
inmediatamente informando al emisor que ha sido erróneamente dirigido y
luego elimínelo de su sistema. Muchas gracias.
CONFIDENTIALITY STATEMENT
This e-mail contains information that is intended to be confidential and
privileged or otherwise legally exempt from disclosure. It is intended only
for the addressee named above. If you are not the intended recipient, any
disclosure, copying, distribution or use of the contents of this information
is prohibited. Please reply to the message immediately by informing the
sender that the message was misdirected. After replying, please erase it
from your computer system. Thank you.
De: forosi@googlegroups.com [mailto:forosi@googlegroups.com] En nombre de
Amilcar
Enviado el: jueves, 02 de junio de 2011 07:47 a.m.
Para: forosi@googlegroups.com
Asunto: Re: [forosi:16321] Proceso a Auditar de Seguridad de Informacion
Juan HIPER general tu pregunta!
Hay quichicientos mil procesos que puede revisar Seguridad. Ahora el tema
es: A que llamás vos Procesos? A que llamas Auditar?.
Danos un poco mas de detalle a ver si te podemos colaborar.
Saludos
Amilcar
2011/6/2 Juan Melenciano <melenciano@gmail.com>
Hola muchachos,
necesito una colaboracion de ustedes. Necesito que me envien 5 procesos
auditables de Seguridad de Informacion.
Saludos,
--
Juan Alberto Melenciano G.
--
Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de
www.segu-info.com.ar
Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas
automáticamente sin previo aviso.
Si quieres publicar en este grupo, envía un mensaje de correo electrónico a
forosi@googlegroups.com
Para anular la suscripción a este grupo, envía un mensaje a
forosi+unsubscribe@googlegroups.com
<mailto:forosi%2Bunsubscribe@googlegroups.com>
Para obtener más opciones, visita este grupo en
http://groups.google.com/group/forosi
Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y
http://www.segu-info.com.ar/netiquette.htm
--
Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de
www.segu-info.com.ar
Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas
automáticamente sin previo aviso.
Si quieres publicar en este grupo, envía un mensaje de correo electrónico a
forosi@googlegroups.com
Para anular la suscripción a este grupo, envía un mensaje a
forosi+unsubscribe@googlegroups.com
Para obtener más opciones, visita este grupo en
http://groups.google.com/group/forosi
Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y
http://www.segu-info.com.ar/netiquette.htm
- Eddy <lopez.eddy@gmail.com> Jun 02 02:14PM -0600 ^
Ya que mencionan COBIT, puedes basarte en el documento COBIT Security
baseline and information security survival kit
El 2 de junio de 2011 13:17, SMi Consultores
- "Jairo Bohórquez" <jabohorquezb@gmail.com> Jun 02 03:38PM -0500 ^
Para complementar lo que dice Alfonso... Recomiendo que leas el documento
publicado por isaca "Aligning CobiT® 4.1, ITIL® V3 and ISO/IEC 27002 for
Business Benefit" o "Alineando COBIT® 4.1, ITIL® V3 e ISO/IEC 27002 en
beneficio de la empresa" que está disponible en:
En inglés:
http://www.isaca.org/Knowledge-Center/Research/Documents/Aligning-COBIT,ITILV3,ISO27002-Bus-Benefit-12Nov08-Research.pdf
En Español:
http://www.isaca.org/Knowledge-Center/Research/Documents/Alineando-Cobit-4.1,-ITIL-v3-y-ISO-27002-en-beneficio-de-la-empresa-v2,7.pdf
2011/6/2 SMi Consultores <smi.consultores@gmail.com>
--
Cordialmente
Jairo Alonso Bohórquez B.
- Diana Campos <securegen@gmail.com> Jun 02 03:53PM -0500 ^
Estoy de acuerdo que tu pregunta es muy general, pero bueno, a ver si le
apunto. Si tienes implementado un SGSI la auditoría del SGSI debería
realizarse basado en el documento ("manual si lo tienes") y verificar si se
está haciendo tal cual como se definió en ese documento, en este sentido
podrías hacerlo en cualquier proceso que esté dentro del alcance del SGSI.
Si no tienes un Manual del SGSI tendrías que mirar qué documentación sobre
seguridad de la información tiene establecida la entidad y basado en eso
tomar cualquier proceso y compararlo con lo que diga la documentación, si no
tienes eso tampoco, podrías tomar la norma iso 27002 que es la de mejores
prácticas y verificar los objetivos de control y controles allí propuestos
en los procesos donde estos apliquen. Lo que sí pienso es que cualquier
proceso es susceptible de ser auditado para seguridad de la información,
otra cosa es q
- "Jorge Echeverri" <jorge.echeverri@confiar.com.co> Jun 02 04:29PM -0500 ^
Buena tarde Juan,
Como dice diana, esta actividad debe realizarse a partir de la
caracterización del proceso en SGSI, si no lo tienes te puedes apoyar en
COBIT o en ITIL el primero considera una serie de dominios que tomados
independientemente bien pueden ser llevados a nivel de proceso, el segundo
corresponde a las buenas practicas en TI, que a diferencia de COBIT
considera es básicamente el ciclo PHVA.
Estos dos documentos son suficientes para responder a tu necesidad, este
sitio te ofrece el documento
http://www.rinconinformatico.net/descargar-gratis-cobit-4-1-en-espaol
De: forosi@googlegroups.com [mailto:forosi@googlegroups.com] En nombre de
Diana Campos
Enviado el: jueves, junio 02, 2011 3:53 PM
Para: forosi@googlegroups.com
Asunto: Re: [forosi:16342] Proceso a Auditar de Seguridad de Informacion
Estoy de acuerdo que tu pregunta es muy general, pero bueno, a ver si le
apunto. Si tienes implementado un SGSI la auditoría del SGSI debería
realizarse basado en el documento ("manual si lo tienes") y verificar si se
está haciendo tal cual como se definió en ese documento, en este sentido
podrías hacerlo en cualquier proceso que esté dentro del alcance del SGSI.
Si no tienes un Manual del SGSI tendrías que mirar qué documentación sobre
seguridad de la información tiene establecida la entidad y basado en eso
tomar cualquier proceso y compararlo con lo que diga la documentación, si no
tienes eso tampoco, podrías tomar la norma iso 27002 que es la de mejores
prácticas y verificar los objetivos de control y controles allí propuestos
en los procesos donde estos apliquen. Lo que sí pienso es que cualquier
proceso es susceptible de ser auditado para seguridad de la información,
otra cosa es q
El 2 de junio de 2011 08:38, Juan Melenciano <melenciano@gmail.com>
escribió:
Hola muchachos,
necesito una colaboracion de ustedes. Necesito que me envien 5 procesos
auditables de Seguridad de Informacion.
Saludos,
--
Juan Alberto Melenciano G.
--
Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de
www.segu-info.com.ar <http://www.segu-info.com.ar/>
Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas
automáticamente sin previo aviso.
Si quieres publicar en este grupo, envía un mensaje de correo electrónico a
forosi@googlegroups.com
Para anular la suscripción a este grupo, envía un mensaje a
forosi+unsubscribe@googlegroups.com
<mailto:forosi%2Bunsubscribe@googlegroups.com>
Para obtener más opciones, visita este grupo en
http://groups.google.com/group/forosi
Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y
http://www.segu-info.com.ar/netiquette.htm
--
Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de
www.segu-info.com.ar
Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas
automáticamente sin previo aviso.
Si quieres publicar en este grupo, envía un mensaje de correo electrónico a
forosi@googlegroups.com
Para anular la suscripción a este grupo, envía un mensaje a
forosi+unsubscribe@googlegroups.com
Para obtener más opciones, visita este grupo en
http://groups.google.com/group/forosi
Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y
http://www.segu-info.com.ar/netiquette.htm
--
Este mensaje ha sido analizado por <http://www.mailscanner.info/>
MailScanner
en busca de virus y otros contenidos peligrosos,
y se considera que está limpio.
MailScanner agradece a transtec Computers <http://www.transtec.co.uk/> por
su apoyo.
El contenido de este correo y/o sus anexos son para uso exclusivo de su destinatario intencional y puede contener información legalmente protegida por ser privada o confidencial. Si usted no es el destinatario intencional de este correo por favor infórmenos de inmediato y elimine el correo y sus anexos. Igualmente, cualquier retención, revisión no autorizada, distribución, divulgación, reenvío, copia, impresión, reproducción, o uso indebido de este correo y/o sus anexos, está estrictamente prohibida y sancionada legalmente.
En CONFIAR nos esforzamos para asegurar que el presente mensaje y sus archivos anexos se encuentran libre de virus y defectos que puedan llegar a afectar los computadores o sistemas que lo reciban, pero no se hace responsable por la eventual transmisión de virus o programas dañinos por este medio, y por lo tanto es responsabilidad del destinatario confirmar la existencia de este tipo de elementos al momento de recibirlo y abrirlo.
- max espinoza <mhez777@gmail.com> Jun 02 05:03PM -0500 ^
Estimados Compañeros,
Todos hemos hablado de una u otra metodologia para ayudarte (Cobit para
gobierto de TI, ISO 27001 para la implantacion del SGSI, controles o
practicas de control segun cobit y segun hizo 27002), en fin debes tù
decidir de acuerdo a como esta tu empresa, a donde quiere ir finalmente con
tu auditoria y lo que finalmente audites sea de valor para tu negocio,
saludos,
Ing. Max Espinoza
Gerente de TI
- "SMi Consultores" <smi.consultores@gmail.com> Jun 02 07:38PM -0600 ^
Juan:
Cobit está "basado en procesos" ,que creo fue lo que preguntaste
inicialmente, no te vayas a confundir ISO27001 es más hacia controles a
seguridad de la Información no procesos.
Por eso Cobit es por excelencia la guía de trabajo de los auditores porque
no solo seguridad abarca sino todo el negocio.
Espero no estar mal con lo que queres. El documento que te apunta Jairo
Bohórquez es exactamente lo que te decia aplicaras.
Te explico brevemente un ejemplo:
1. Para auditar el proceso de Evaluación de Riesgos de la empresa PO9
Evaluar Riesgos Comienza en Pag 34
2. El objetivo de Control es PO9.3 Event identification(Identificación
de Eventos) en la columna Cobit 4.1 (la primera)
3. En la columna ISO/IEC 27002:2005Supporting Information ves lo que
te indica relativo a la seguridad de Información
4. Allí dice que los controles a validar son:
1) • 13.1.1 Reporte de eventos de Seguridad de Información (Deben
reportarse los eventos de seguridad de la información a través de los
canales adecuados tan pronto sea posible)
2) • 13.1.2 Reporte de Debilidades de Seguridad (Debe requerirse que
los empleados, detectar e informar cualquier debilidad)
5. "Listo" , pediles que te muestren evidencias de que cuando ha
habido incidentes los han reportado con un memorando a la gerencia
(imposible que no hayan tenido) , Pediles si tienen una mesa de ayuda una
base de datos filtradas por incidentes, y reportes de analisis de
vulnerabilidades que han realizado ya sea internamente o por un staff
especializado, Algunos tienen herramientas de comprobación. Cuando haces
las entrevistas a los usuarios que no son del departamento de TI te das
cuenta que han ocurrido incidentes por muy pequeños que ellos hayan sido,
como que se les degrada el performance de la red o del PC y lo reportan a TI
(Ese es un evento de Seguridad que pega en la Disponibilidad parte de la
traida de Seguridad) .
Espero te sirva, aunque los ejemplos son muy básicos, como observación si
en la columna última o sea ISO/IEC 27002 no hay nada significa que no tienes
que revisar ese proceso.
Tienes trabajo porque no solo son 5 procesos auditables! , Son varios.
Saludos
Ximark
Ing. Alfonso Alfonso Pineda
Project Manager
SMI Consultores, S de R.L.
Security Managed Services | Ethical Hacking | Security Training
Teléfono: +504 2245 1630
Mobile: +504 9942 6578
<mailto:smi.consultores@gmail.com> alfonso.alfonso@smi.consultores.com
<http://www.smiconsultores.com/> http://www.smiconsultores.com/
Skype: aldejepin67
Encuéntrenos en:
<http://www.linkedin.com/pub/alfonso-alfonso/1b/852/236>
cid:image004.png@01CBD341.5F14E150
AVISO DE CONFIDENCIALIDAD
Este e-mail contiene información confidencial y legalmente protegida. Está
dirigido solamente al destinatario mencionado. Si Ud. no es el destinatario
del mensaje, tenga en cuenta que está prohibida cualquier divulgación,
copia, distribución o uso de su contenido. Por favor responda a este mensaje
inmediatamente informando al emisor que ha sido erróneamente dirigido y
luego elimínelo de su sistema. Muchas gracias.
CONFIDENTIALITY STATEMENT
This e-mail contains information that is intended to be confidential and
privileged or otherwise legally exempt from disclosure. It is intended only
for the addressee named above. If you are not the intended recipient, any
disclosure, copying, distribution or use of the contents of this information
is prohibited. Please reply to the message immediately by informing the
sender that the message was misdirected. After replying, please erase it
from your computer system. Thank you.
De: forosi@googlegroups.com [mailto:forosi@googlegroups.com] En nombre de
max espinoza
Enviado el: jueves, 02 de junio de 2011 04:04 p.m.
Para: forosi@googlegroups.com
Asunto: Re: [forosi:16349] Proceso a Auditar de Seguridad de Informacion
Estimados Compañeros,
Todos hemos hablado de una u otra metodologia para ayudarte (Cobit para
gobierto de TI, ISO 27001 para la implantacion del SGSI, controles o
practicas de control segun cobit y segun hizo 27002), en fin debes tù
decidir de acuerdo a como esta tu empresa, a donde quiere ir finalmente con
tu auditoria y lo que finalmente audites sea de valor para tu negocio,
saludos,
Ing. Max Espinoza
Gerente de TI
El 2 de junio de 2011 15:53, Diana Campos <securegen@gmail.com> escribió:
Estoy de acuerdo que tu pregunta es muy general, pero bueno, a ver si le
apunto. Si tienes implementado un SGSI la auditoría del SGSI debería
realizarse basado en el documento ("manual si lo tienes") y verificar si se
está haciendo tal cual como se definió en ese documento, en este sentido
podrías hacerlo en cualquier proceso que esté dentro del alcance del SGSI.
Si no tienes un Manual del SGSI tendrías que mirar qué documentación sobre
seguridad de la información tiene establecida la entidad y basado en eso
tomar cualquier proceso y compararlo con lo que diga la documentación, si no
tienes eso tampoco, podrías tomar la norma iso 27002 que es la de mejores
prácticas y verificar los objetivos de control y controles allí propuestos
en los procesos donde estos apliquen. Lo que sí pienso es que cualquier
proceso es susceptible de ser auditado para seguridad de la información,
otra cosa es q
El 2 de junio de 2011 08:38, Juan Melenciano <melenciano@gmail.com>
escribió:
Hola muchachos,
necesito una colaboracion de ustedes. Necesito que me envien 5 procesos
auditables de Seguridad de Informacion.
Saludos,
--
Juan Alberto Melenciano G.
--
Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de
www.segu-info.com.ar <http://www.segu-info.com.ar/>
Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas
automáticamente sin previo aviso.
Si quieres publicar en este grupo, envía un mensaje de correo electrónico a
forosi@googlegroups.com
Para anular la suscripción a este grupo, envía un mensaje a
forosi+unsubscribe@googlegroups.com
<mailto:forosi%2Bunsubscribe@googlegroups.com>
Para obtener más opciones, visita este grupo en
http://groups.google.com/group/forosi
Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y
http://www.segu-info.com.ar/netiquette.htm
--
Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de
www.segu-info.com.ar <http://www.segu-info.com.ar/>
Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas
automáticamente sin previo aviso.
Si quieres publicar en este grupo, envía un mensaje de correo electrónico a
forosi@googlegroups.com
Para anular la suscripción a este grupo, envía un mensaje a
forosi+unsubscribe@googlegroups.com
<mailto:forosi%2Bunsubscribe@googlegroups.com>
Para obtener más opciones, visita este grupo en
http://groups.google.com/group/forosi
Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y
http://www.segu-info.com.ar/netiquette.htm
--
Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de
www.segu-info.com.ar
Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas
automáticamente sin previo aviso.
Si quieres publicar en este grupo, envía un mensaje de correo electrónico a
forosi@googlegroups.com
Para anular la suscripción a este grupo, envía un mensaje a
forosi+unsubscribe@googlegroups.com
Para obtener más opciones, visita este grupo en
http://groups.google.com/group/forosi
Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y
http://www.segu-info.com.ar/netiquette.htm
- Francisco Alvarez <fasi1222@gmail.com> Jun 02 08:06PM -0500 ^
Tienen razon todo parecer ser legitimo, tambien puedes verificar el arbol de
procesos de esas dll, con el process explorer de la suite sysinternals, la
puedes descargar en forma gratuita del sitio de microsoft, saludos.
El 2 de junio de 2011 08:06, Blottedisk Staff
--
Ing. Francisco Asiain A.
55 8421 3936
Tema: DoS
- Mario Barinas <mario.barinas@gmail.com> Jun 02 07:48PM -0500 ^
Estimados foristas, releyendo esto de los ataques a las paginas del gobierno
colombiano de parte de Anonymous por la llamada Ley Lleras, me queda una
duda, cual es la mejor forma de poder detener un ataque de DoS?,
herramientas? tecnicas? estrategias? combinacion de estas?
- Oscar Walther <oscar@itprosargentina.com.ar> Jun 02 06:03PM -0300 ^
Como estás, depende el alcance que le des a tu auditoria. Dado que
podrias:
- Realizar reporcesar los datos para validar y comparar los
resultados con el o los procesos que utilizan la DB. (ej: podrías
re procesar la última facturación)
- Si vas a testear las best practice de seguridad de oracle,
primero debes analizar los estándares de seguridad de la
compañía. Luego verificar los puntos "basicos" como ser
configuraciones por defecto, uso de protocolos inseguros,
usuarios por defecto, etc, etc. En el site de Dragonjar hay un
pos para tomar como "minimo" y deje un par de script.
- Para saber que logs necesitas ver, tenes que comprender a que
norma o legislación debe alinearse los sistemas que utilizan
esa DB. (ej: sox, pci, ley de protección de datos personales,
etc)
saludos,
Oscar
Con fecha jueves, 02 de junio de 2011, 02:47:55 p.m., escribió:
--
Saludos,
Oscar mailto:oscar@itprosargentina.com.ar
- marcelolinero@gmail.com Jun 02 09:56PM ^
Hola,,,, Oracle debe tener un documento que te oriente sobre las recomendaciones de seguridad básica sobre su BD.
Obviamente depende de el alcance que tengas en tu auditoría pero podrías validar componentes como administración de usuarios, reglas de acceso, superusuarios, log de auditoría, manejo de cambios etc.
Saludos
Sent from my BlackBerry® wireless device
-----Original Message-----
From: Bitmichel <edsonserver@gmail.com>
Sender: forosi@googlegroups.com
Date: Thu, 2 Jun 2011 10:47:55
To: ForoSI<forosi@googlegroups.com>
Reply-To: forosi@googlegroups.com
Subject: [forosi:16334] Auditoria a Base de Datos Oracle
Estimados compañeros:
En mi institucion me asignaron la labor de realizar una Auditoria de
Sistemas a nuestra principal Base de Datos( que esta en Oracle), mi
duda es:
* en que estandares me puedo basar para verificar la
disponibilidad, integridad y autencidad de la informacion que
almacena mi base de datos.
* Alguien tiene algun checklist.
* en cuanto a logs que posee oracle que deberia revisar
Agradeciendo como siempre su infinita ayuda me despido
Atentamente
bitmichel
--
Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de www.segu-info.com.ar
Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas automáticamente sin previo aviso.
Si quieres publicar en este grupo, envía un mensaje de correo electrónico a forosi@googlegroups.com
Para anular la suscripción a este grupo, envía un mensaje a forosi+unsubscribe@googlegroups.com
Para obtener más opciones, visita este grupo en http://groups.google.com/group/forosi
Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y http://www.segu-info.com.ar/netiquette.htm
- Jhon Jairo Hernandez Hernandez <d7n0s4ur70@gmail.com> Jun 02 05:08PM -0500 ^
Cordial saludo,
Espero te puedaq servir este articulo que hice hace ya un tiempo.
http://world-of-dino.blogspot.com/2009/11/elementos-auditar-en-oracle.html
Bytes
Dino
--
http://www.World-of-Dino.blogspot.com
- "Marcos Lezcano" <mlezcano@visionamos.com> Jun 02 04:23PM -0500 ^
Buenas tardes a todos los seguidores del Foro, quisiera saber si alguno de
los asistentes del foro tiene plantillas en Excel o
documentos(procedimientos, formatos, anexos, manuales) que ayuden a seguir
un plan de remediación de Vulnerabilidades cumpliendo con las mejores buenas
prácticas y estándares mundiales.
Agradeciendo su atención
Saludos para todos,
- Blottedisk Staff <blottedisk@whatthetech.com> Jun 02 12:06PM -0700 ^
Hol Liseth,
Por más que hayas deshabilitado el autorun en cada máquina, Windows va
a obviar esta política si el dispositivo USB o CD/DVD ya ha sido
conectado en esa máquina. Lo hace a través de la clave Mountpoints2
(HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer
\MountPoints2), que tiene jerarquía sobre la política de deshabilitar
la reproduccion automatica en todas las unidades en active directory.
Bajo esta clave se guardan registros de cada dispositivo que se
conecte a la máquina. Cuando un dispositivo es conectado a la
computadora, Windows lee la clave Mountpoints2, y si existe registro
de ese dispositivo ejecuta el autorun indicado, sin importar la
politica antes mencionada.
Te recomiendo hacer un relevamiento sobre los contenidos de la clave
mountpoints2 para ver si pudo haber sido este el motivo de las
reinfecciónes. Luego, a través de un pequeño script eliminar todo lo
que la clave contenga, en todas las máquinas.
- "Liseth Lopez" <llopez1@bancoguayana.net> Jun 02 04:04PM -0430 ^
Windows xp
Atte,
Ing. Liseth López
Administrador de Seguridad de Datos
________________________________
De: forosi@googlegroups.com [mailto:forosi@googlegroups.com] En nombre de jairo ruiz
Enviado el: Jueves, 02 de Junio de 2011 11:40 a.m.
Para: forosi@googlegroups.com
Asunto: Re: [forosi:16329] Virus Worm:Win32/Autorun!inf
que sistema operativo tienes ?
El 2 de junio de 2011 10:57, Liseth Lopez <llopez1@bancoguayana.net> escribió:
Hola a todos,
Necesecito asesoria sobre este virus que se ejecuta con el autorun, al ingresar un pendrivo o Cd, para que el mismo no se propague fue aplicada la directiva en Active directory: Desactivar reproducción automática en: Todas las unidades, pero sin embargo dos equipos fueron contagiados por este virus y lo detecto el antivirus forefront.
Este virus tiene acaso un nuevo modo de operar osea una nueva variante?
Que no es el modo original, osea se puede contagiar este virus sin ejecutar el autorun ?
necesito su ayuda por favor.-
Atte,
Ing. Liseth López
--
Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de www.segu-info.com.ar
Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas automáticamente sin previo aviso.
Si quieres publicar en este grupo, envía un mensaje de correo electrónico a forosi@googlegroups.com
Para anular la suscripción a este grupo, envía un mensaje a forosi+unsubscribe@googlegroups.com <mailto:forosi%2Bunsubscribe@googlegroups.com>
Para obtener más opciones, visita este grupo en http://groups.google.com/group/forosi
Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y http://www.segu-info.com.ar/netiquette.htm
--
Jairo Ruiz
Perfil en FACEBOOK: http://www.facebook.com/DonconstRuiz?sk=info <http://www.facebook.com/DonconstRuiz>
Sigame en TWITTER: http://twitter.com/Jaruiz33 <http://twitter.com/Jaruiz33>
Agregame en SKYPE: jaruiz33
oovoo ID: jaruiz33
Cel: 3156795038
--
Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de www.segu-info.com.ar
Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas automáticamente sin previo aviso.
Si quieres publicar en este grupo, envía un mensaje de correo electrónico a forosi@googlegroups.com
Para anular la suscripción a este grupo, envía un mensaje a forosi+unsubscribe@googlegroups.com
Para obtener más opciones, visita este grupo en http://groups.google.com/group/forosi
Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y http://www.segu-info.com.ar/netiquette.htm
- Francisco <fradari@yahoo.com> Jun 02 02:32PM -0700 ^
El problema con este tipo de virus es que por mas que vos desactives la función de reproducción automática, el virus puede ocultar las carpetas y crear ejecutables con el mismo nombre, de este modo el usuario hace click en la carpeta (virus) se abre la carpeta real y se ejecuta el virus. Lo mejor es tener el antivirus actualizado (esto no te garantiza que te puedan infectar), mostrar los archivos ocultos y de sistema y mostrar las extensiones conocidas para ver anomalías en los pendrives (si ves una carpeta con extensión .exe podes sospechar). Además, lo mas difícil es que los usuarios apliquen las medidas de seguridad que uno les indica.
--- El jue 2-jun-11, Liseth Lopez <llopez1@bancoguayana.net> escribió:
De: Liseth Lopez <llopez1@bancoguayana.net>
Asunto: [forosi:16327] Virus Worm:Win32/Autorun!inf
Para: forosi@googlegroups.com
Fecha: jueves, 2 de junio de 2011, 12:57
Virus Worm:Win32/Autorun!inf
Hola a todos,
Necesecito asesoria sobre este virus que se ejecuta con el autorun, al ingresar un pendrivo o Cd, para que el mismo no se propague fue aplicada la directiva en Active directory: Desactivar reproducción automática en: Todas las unidades, pero sin embargo dos equipos fueron contagiados por este virus y lo detecto el antivirus forefront.
Este virus tiene acaso un nuevo modo de operar osea una nueva variante?
Que no es el modo original, osea se puede contagiar este virus sin ejecutar el autorun ?
necesito su ayuda por favor.-
Atte,
Ing. Liseth López
--
Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de www.segu-info.com.ar
Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas automáticamente sin previo aviso.
Si quieres publicar en este grupo, envía un mensaje de correo electrónico a forosi@googlegroups.com
Para anular la suscripción a este grupo, envía un mensaje a forosi+unsubscribe@googlegroups.com
Para obtener más opciones, visita este grupo en http://groups.google.com/group/forosi
Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y http://www.segu-info.com.ar/netiquette.htm
- Diana Campos <securegen@gmail.com> Jun 02 03:42PM -0500 ^
Mi recomendación es que empieces por conocer qué es la 27001, que tengas
claro qué es un sistema de gestion de seguridad de la información, cuál es
la diferencia entre seguridad de la información y seguridad informática. No
veo conveniente que empieces a trabajar en un manual sin antes tener claro
qué es lo que te demandaría implantar la 27001, cuál va a ser el apoyo de la
dirección de tu empresa en un proyecto como este y cómo tu empresa podría
cumplir lo que demanda la norma.
El manual debería ser el resultado de un análisis previo donde ya hayas
estudiado cada uno de los puntos y tengas claro qué implica.
Saludos,
Diana Campos
- Daniel Garcia Montes <dgmontes@gmail.com> Jun 02 02:37PM -0500 ^
No es nada barato, pero el enVisio de RSA es bastante bueno.
Saludos
Daniel García Montes
UDLAP
Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de www.segu-info.com.ar
Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas automáticamente sin previo aviso.
Si quieres publicar en este grupo, envía un mensaje de correo electrónico a forosi@googlegroups.com
Para anular la suscripción a este grupo, envía un mensaje a forosi+unsubscribe@googlegroups.com
Para obtener más opciones, visita este grupo en http://groups.google.com/group/forosi
Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y http://www.segu-info.com.ar/netiquette.htm
No hay comentarios:
Publicar un comentario