Ossity is our latest product. It's a search hub and web research tool. Try it now for free!


This page has been Textised!
The original page address was https://cavaju.net/

[Image: feedburner]   Enter your email address:

Delivered by FeedBurner

Seminario-Taller: "Administrando el Riesgo Tecnológico"
Publicado por Carlos Jumbo G.    Etiquetas: ecuador, eventos, seguridad, seminarios  
La prestigiosa exness demo account empresa PriceWaterhouseCoopers AG realizará el Seminario - Taller denominado "Administrando el Riesgo Tecnológico - Cómo proteger a su organización de los ataques cibernéticos en base a buenas prácticas de seguridad informática".

El objetivo del seminario taller será proveer a los participantes de mecanismos para implantar y monitorear infraestructuras de seguridad escalables y sustentables que protejan y controlen el acceso a información crítica.
Este seminario estará dirigido a Gerentes de Sistemas, Gerentes de Seguridad Informática, Auditores de Sistemas, Auditores internos y personal relacionado con la administración y gestión de la seguridad de información de empresas en general e instituciones financieras tanto del sector privado como público.

Beneficios:
Aportar a las organizaciones formas proactivas de administrar los riesgos tecnológicos. Mostrar a las organizaciones como desarrollar estrategias y controles para minimizar los riesgos. Conbinar un entendimiento detallado de cómo se cometen los delitos cibernéticos con conocimiento de la estructura IT crítica y el ambiente de aplicación para proveer a los particpantes las habilidades para:
  • Evaluación exness demo de vulnerabilidades de delitos cibernéticos;
  • Diseño e implantación de procedimientos de control;
  • Diseño e implantación de sistemas de detección de intrusos y procesos de escalamiento;
  • Estrategias para desarrollar políticas de seguridad IT y procedimientos para proteger los bienes electrónicos críticos; y
  • Diseño e implantación de una solución de seguridad para el E-Business.
Contenido:
Qué debemos hacer? - Estrategias
  • Marco conceptual: Evaluación de Riesgos de Tecnologías de Información
  • Diseño http://trading-platform.com.pk/exness-demo-account de una adecuada estrategia para la Administración de la Seguridad Informática
  • Identity Management : enfoque eficiente para controlar el acceso de usuarios, centrándose en la autenticación, control de acceso, directorio empresarial y gerenciamiento de usuarios.
  • Plan de Contingencias
  • IT Forensics: investigaciones sobre origen de invasión
  • Plan de Respuesta a Incidentes: desarrollo de planes de respuesta ante incidentes de seguridad, a fin de identificar el origen de los mismos, las necesidades técnicas requeridas y los procedimientos de solución, restauración y monitoreo.
Cómo lo vamos a hacer? - Acciones
  • Asegurando el perímetro de la Empresa: desarrollo e implantación de herramientas tecnológicas que permiten brindar seguridad a los recursos informáticos, redes y datos.
  • Auditoría, Seguridad y Control en los ambientes.
  • Attack & Penetration: Análisis de vulnerabilidades y amenazas de la red que puedan causar posibles actividades ilícitas y/o de hackers y establecimiento de medidas para tratarlas y prevenirlas.
  • Wireless: control sobre accesos, navegación y encriptación de datos.
Lugar y Fechas del evento:
Guayaquil, Hotel Oro Verde: lunes 22 y martes 23 de septiembre del 2008.
Quito, Hotel Hilton Colón: miércoles 24 y jueves 25 de septiembre del 2008.

Instructor
Diego Pizzoli – Director de IT Risk Management - PricewaterhouseCoopers AG Argentina

Mayor información sobre costos y detalles del evento, contactarse con Julian Mora a los teléfonos: 022 564142 ext: 306 (taller en Quito) y para el evento en Guayaquil con Diana Csizmadia a los teléfonos: 042 281555 ext: 716 y 705.

Wednesday, August 27, 2008  |      0 Comments  





Ekoparty 2008
Publicado por Carlos Jumbo G.    Etiquetas: argentina, eventos, seguridad, seminarios  
Los días 2 y 3 de Octubre del 2008, se realizará en Buenos Aires, Argentina, la (4th edition) del evento Ekoparty 2008, y son muchas las sorpresas que nos tienen preparadas para este evento.

Ekoparty es una conferencia internacional orientada a la investigación y desarrollo en seguridad informática. Cuenta con conferencistas internacionales, extranjeros y locales, donde los temas que se trataran son seleccionados de manera minuciosa para evitar caer en los errores de algunas otras con de seguridad a nivel mundial. Y no todo son charlas y conferencias, también hay actividades muy entretenidas como desafíos de lockpicking, wardriving por la ciudad, talleres y trainings orientados a diferentes tipos de publico.

Programa:
  • Keynote: Hacking Has An Economy of Scale - Dave Aitel 
  • Debian's OpenSSL random number generator Bug Luciano Bello - Maximiliano Bertacchini 
  • A domain specific language for static binary analysis - Julien Vanegue 
  • SAP Security - PenTest It, Secure It! - Mariano Nuñez Di Croce 
  • Smartphones (in)security - Nicolas Economou - Alfredo Ortega 
  • Code Injection On Virtual Machines - Nicolas Economou 
  • In-depth Anti-Forensics - Challenges of Steganography on Discovering Hidden Data - Domingo Montanaro 
  • Atacando RSA mediante un nuevo método de factorización de enteros - Hugo Scolnik 
  • Adobe javascript al descubierto - Pablo Solé

La página para la inscripción de asistentes ya está abierto. Los costos referenciales son los siguientes:
U$D 65 aprox. + impuestos (Hasta el 19 de Septiembre)
En la puerta: U$D 116 aprox. + impuestos.

Esperamos poder estar entre los asistentes.

Mayor información en la web oficial del evento.
Referencia: La Comunidad DragonJAR

Wednesday, August 27, 2008  |      0 Comments  



“Toda contraseña es descifrable”. Entrevista en Diario Expreso
Publicado por Carlos Jumbo G.    Etiquetas: consejos, passwords, prensa, seguridad  
Gracias a la gente de Diario Expreso por la invitación a opinar sobre el tema "Contraseñas".
“Toda contraseña es descifrable”
Es director de Inforc Ecuador (www.inforc.ec), empresa que provee soluciones de seguridad informática. Carlos Jumbo dice que aunque se están creando alternativas, la opción más práctica siguen siendo las claves.

¿Qué peligros supone la utilización del sistema de contraseñas?
La suplantación de identidad es muy frecuente en todos los niveles socioeconómicos.En el país periódicamente se denuncian casos de suplantación a raíz de una pérdida de cédula, por ejemplo; en Internet hacerlo es mucho más fácil; solo basta conocer algunas características de la persona a suplantar para cometer el delito.

¿Claves son una buena defensa?
Una contraseña fuerte nos garantiza que nuestros datos en los sitios de Internet no sean revelados, pero siempre existirán vulnerabilidades que en algún momento puedan poner en peligro nuestros datos, por citar; detección de bugs (error de software) que pueden ser aprovechados por hackers para desfases (alteración/modificación de sitios Web).

¿Qué es lo más recomendable al momento de crear una contraseña?
Se debe considerar que la contraseña es la primera barrera de seguridad contra los accesos no autorizados al equipo, así que mientras más fuerte sea más tiempo tardará un atacante en descubrirla, está comprobado que una contraseña que tiene más de siete caracteres incluyendo especiales como: &?!·@s#, mayúsculas y minúsculas, se la puede determinar como lo suficientemente fuerte.

¿Existen claves indescifrables?
En teoría todas son descifrables, es cuestión de tiempo. Si una clave tiene 7 caracteres incluidos los especiales, un atacante tardaría 2,21 años para descifrarla; la misma cantidad de caracteres pero en minúsculas y sin especiales tardaría 2,23 horas, en el caso de 10 caracteres especiales el tiempo para descubrirla sería de 1,899 milenios.

¿Es preferible utilizar una misma clave para varios servicios?
Se puede, pero lo ideal es tener entre 2 ó 3 dependiendo de la cantidad de servicios en la web y su confiabilidad.

¿Qué tan fácil sería cambiar a un nuevo sistema de inicio de sesión?
Existen alternativas, pero hasta el momento la contraseña sigue siendo el sistema más seguro. El proyecto OpenID es el más promocionado, que es un sistema de identificación digital.

¿Cómo se maneja el recordarlas?
Es cuestión de práctica y preocuparnos de la calidad. (AGV)Link a la nota en Diario Expreso.

Monday, August 18, 2008  |      3 Comments  



Los 10 peores errores que comete la alta dirección en seguridad de la información
Publicado por Carlos Jumbo G.    Etiquetas: consejos, informes, seguridad  
Jesús Torrecillas, consultor de Seguridad de Cemex, con motivo de la segunda edición del bSecure Conference, ha identificado los 10 errores más frecuentes que cometen los directivos en este terreno.

Primer error: Asignar a gente sin experiencia el mantenimiento de la seguridad informática y no dar formación para aprender en qué consiste la prevención de la fuga de información y los cambios inherentes a la naturaleza del puesto.
Segundo error.- Falta de comprensión entre la relación de seguridad de la información con los problemas del negocio. Informática es un área del negocio, no lo es todo.
Tercer error.- Falta de conocimiento y de compresión sobre los aspectos de la operación de Seguridad de la Información.
Cuarto error.- Confiar la seguridad de la información solamente en los firewalls e IPS, IDS, UTM, etcétera.
Quinto error.- Que el departamento de Seguridad de la Información dependa del departamento de Informática. El departamento de Informática debe contar con herramientas para auto-auditarse para que cuando le toque la auditoría externa resulte más o menos bien.
Sexto error.- Dejar sólo en manos de proveedores externos la operación de la seguridad informática, y la operación crítica de informática.
Séptimo error.- No darse cuenta del valor de la posesión de la información y la reputación de la compañía.
Octavo error.- Reaccionar reactivamente, dando soluciones breves o haciendo parches para solucionar problemas que luego se reproducirán periódicamente.
Noveno error.- Pretender que los problemas no aparecerán si son ignorados.
Décimo error.- Ocultamiento de problemas entre los departamentos de tecnología informática y de Seguridad de la Información por desviación de presupuestos. (IT versus Seguridad).

Nota completa: Netmedia

Monday, August 18, 2008  |      1 Comments  



Subscribe to: Posts (Atom)


Textise: Back to top

This text-only page was created by Textise (www.textise.net) © Textise - CPC LLC
To find out more about our product, visit Textise.org.