Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Nosferatu

#21
Hermano D4RKS0N1K.

Bajo mi humilde punto de vista, por supuesto que cuantos más títulos tengas, mejor será. Pero en el ámbito informático, muchas veces, se valoran más los cocimientos y la mentalidad que los diplomas. Con ello no quiero decir que no estudies, si no todo lo contrario. Pero te digo esto porque has mencionado la "facilidad" para encontrar trabajo, después de cursar estudios. Es decir, que si te planteas estudiar lo que dices para encontrar un trabajo más fácilmente...

Repito. Todo lo que sea estudiar, adelante y ánimo. Pero piensa en las motivaciones que te mueven a ello y no en el futuro que crees que vas a tener.



El Maligno hizo una entrada en su blog, relativo a este tema. No está de más leerlo.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Lo último que quiero es desanimar a nadie para que no estudie. Pero esa es mi opinión.

Saludos Cordiales.
#22
Galería / Re:Wallpaper Guardia Civil - Underc0de
Abril 16, 2015, 01:02:22 PM
Hermano Cl0udswX.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Yo se que el bibliotecario recibe criticas de forma correcta y civilizada...

Efectivamente, así es. Pero tampoco nos vayamos a 'pasar de padre'  :D

Saludos Cordiales.
#23
Hermano Cl0udswX.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Bliotecario tomare esas imagenes para un articulo que estoy redactando, no hay problema en ello?

Puedes tomar lo que quieras  ;)

Saludos Cordiales.
#24

Estimada Familia.

Recientemente ha tenido entrada en uno de mis buzones la siguiente noticia:


"Como cada año por esta época, la Agencia Estatal de la Administración Tributaria (AEAT)  presenta la campaña de la declaración deLogo Agencia Tributaria IRPF del ejercicio pasado.

También en esta época, volvemos a recibir emails que, haciéndose pasar por la AEAT y con el asunto "Mensajes de devolución de impuestos", nos envían un enlace que nos dirige a una página web con un formulario donde nos solicitan nuestros datos, con la excusa de devolvernos cierta cantidad de dinero. TODOS NUESTROS DATOS: Nombre, NIF, número de tarjeta, fecha de caducidad, código PIN, Fecha de nacimiento.

El consejo es el mismo que en cualquier phising: Ninguna entidad bancaria ni organismo oficial solicita datos de este tipo a través de email o formulario."




Texto íntegro sacado de: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Como noticia... pues bueno. Una más como otras tantas que hubiera archivado directamente. Pero esta me llamó la atención por unos cuantos detalles que, cuanto menos, son curiosos.

Ojalá tuviera la imagen original para escudriñarla a fondo, pero no la tengo.

Por ello, yo la hubiera titulado "Cómo no hacer Phising"

Veamos la imagen que nos muestran:



¿¿Sabéis a qué me refiero??

Os recuadro en rojo un detalle, (el que más me ha impactado), y el resto basta con leer.



Os toca.

Saludos Cordiales.
#25
Hermano Jimeno.

Muy bueno!! Eso es hacer los deberes. Lástima que no tenga tiempo para ese tipo de ocio  :-[

Saludos Cordiales.
#26
Hermano Alejandro9999.

No he entendido muy bien tu pregunta...  Así que te dejo esto que puede que te sirva.




Instalación, Configuración y Administración de Servidores Escolares - Paso a Paso
Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Instalación, Configuración y Administración de Servidores Escolares - Manual de Referencia
Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Y este video: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Saludos Cordiales.
#27

Estimada Familia.

¿Es posible vivir sin Antivirus?

DESCUBRE LAS CLAVES PARA... SOBREVIVIR. Los ataques de hackers y las infecciones de malware están a la orden del día. En ese entorno hostil, ¿tu ordenador podría sobrevivir sin un antivirus?.

Los antivirus son unos programas excelentes que protegen tu ordenador frente a las amenazas que, de forma habitual, nos acechan en Internet. No obstante, a veces, su uso puede suponer incluso un lastre en tu experiencia como usuario. Esto ocurre, por ejemplo, en ordenadores antiguos en los que la vigilancia constante del antivirus ralentiza tanto el sistema que se convierte en un problema más que en una solución.

Por ello, aunque como norma general debes contar siempre con la protección de un antivirus, (recomendamos encarecidamente su uso), hay casos en los que es mejor desinstalarlo. Sin embargo, si se prescinde del antivirus, a cambio hay que modificar algunos hábitos al utilizar tu equipo, para intentar minimizar en todo lo posible los riesgos que podrían poner en peligro la seguridad del equipo.

¿NECESITAS NAVEGAR EN INTERNET? ENTONCES DEBES PROTEGERTE

La principal amenaza para tu equipo proviene de Internet. Modificar algunos hábitos durante la navegación, así como la forma de gestionar los archivos que descargas de la Red será el punto crítico en este proceso de 'liberación' para tu PC.

Tú eres el mejor antivirus:

Antes de pulsar el botón que desinstalará el antivirus de tu ordenador, debes preguntarte a ti mismo si estás dispuesto a asumir el compromiso de actuar con sentido común a la hora de navegar por la Red. Si eres un habitual de las páginas de descargas de archivos de dudosa procedencia, si haces click sobre todo banner que se te cruza por la pantalla o visitas páginas con contenido para adultos, definitivamente no es buena idea desinstalar el antivirus. En cambio, si habitualmente navegas por sitios razonablemente seguros, tus
descargas de archivos o documentos son desde sus respectivas páginas oficiales y eres consciente de que nadie regala coches ni iPads por ser el visitante 1 Millón que visita su página web, ya tienes media batalla ganada.

Google como guardián:

Nadie conoce tan bien Internet y sus recovecos como el omnipresente buscador de Google. Los robots del buscador de la gran G deben examinar e indexar la mayoría de las páginas web de la Red, así que el buscador también es capaz de 'intuir' si una página esconde contenido malicioso tras una apariencia normal. Por este motivo, si te has decidido a navegar sin la protección de un antivirus, es mejor que lo hagas desde un navegador que te proporcione el extra de seguridad que necesitas.

SIN ANTIVIRUS:

1.  Este navegador es Google Chrome (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) no sólo por su versatilidad y facilidad de uso, sino por su zona de pruebas, (o el sistema Sand-box), que analiza las páginas antes de mostrarte las y determina si realmente son lo que dicen ser. Esta zona de pruebas te protege frente a páginas qué contiene malware o sean sospechosa de Phishing. Es decir, páginas falsas qué intentan hacerse pasar por otras que no están verificada.

2.  Tras instalar Google chrome en tú equipo, asegúrate de qué están activadas las opciones de protección para comprobarlo haz clic sobre el icono personaliza y controla Google Chrome, que encontraras en la esquina superior de su interfaz.

y elige la entrada configuración.

3.  A continuación, ve al final de la página de opciones y pulsa sobre Mostrar opciones avanzadas. Después, en el apartado privacidad, activa la casilla Habilitar protección contra phishing y software malicioso.

Una vez configurada está opción, cuando Chrome me detecte algún comportamiento extraño en la web que vas a visitar, mostrará una llamativa pantalla en la que te advierte del peligro.

Antivirus online: Si aun teniendo cuidado con los archivos que descargas de Internet, sospechas que alguno de ellos podría ser nocivo, puedes optar por los análisis de archivos online. Uno de los servicios mas fiables es el qué ofrece Virustotal (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta), el cual da la posibilidad de analizar los archivos sospechosos, con más de 50 motores de antivirus simultáneamente, por lo que ofrece mayor fiabilidad que los antivirus tradicionales. Además, su uso es muy sencillo.

Mitos y leyendas sobre el antivirus: Si tu mayor motivación para optar por un sistema operativo Linux o por un equipo Mac fue que no necesitabas utilizar antivirus, tenemos malas noticias para ti. Es cierto que el método de instalación de los programas dificulta la infección de virus en estos sistemas, pero nadie está totalmente a salvo del malware, el phishing, o cualquiera de las ciberamenazas.



Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Saludos Cordiales.
#28
Off Topic / Re:Feliz Cumpleaños Gn0m3
Abril 14, 2015, 04:09:06 PM
Hermano Gn0m3...



Muchísimas felicidades!!!!!


Hay montar una taberna para convidar a los presentes a unas birritas.

Cordiales saludos.
#29
Off Topic / Re:Opinión Personal
Abril 14, 2015, 08:31:10 AM
Gran Maese Ántrax  ;)

Tienes toda la razón en cuanto a la función de la Comunidad. (En ese momento estaba pensando un tema de hacking ético y se me mezclaron los sitios y las funciones). Y como cuando uno se equivoca hay que reconocerlo... aquí lo hago y me disculpo.

En lo relativo a mis inquietudes, quiero aclarar que no me sentó mal el comentario de Rollth, dado que, como he dicho, digo, y diré, respeto todas las opiniones.

Tan sólo quería matizar que debiéramos dejar ese tipo de comentarios para otros "portales", más adecuados, y centrarnos en lo que en este nos compete.

Saludos Cordiales.
#30
Hermano Arthusu.

Muy bien expuesto. Siempre es bueno saber cómo trabajan otros.

Lo único, y hablo desde mi punto de vista, que también es interesante incluir capturas de pantalla de todo el proceso.

Aprovecho y os dejo dos plantillas más de Reporte, que seguro conocéis:



Offensive Security - Penetration Test Report
Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


SANS Institute - Writing a Penetration Testing Report
Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Saludos Cordiales.
#31
Hermano Chesterhck.

Mi opinión es, principalmente, que depende de los recursos de los que dispongas en tu equipo. Personalmente, si tuviera un equipo con una memoria RAM elevada, optaría por tirar de máquina virtual, porque en un momento determinado la puedes clonar, copiar, mover, llevar... a cualquier otro sitio. Bajo mi punto de vista, es más seguro tener una máquina virtual que no un particionado con varios SS.OO.

También depende del uso de le vayas a dar.

Saludos Cordiales.
#32
Off Topic / Opinión Personal
Abril 14, 2015, 03:04:02 AM
Estimada Familia.

No sé muy bien por dónde empezar... y voy a procurar escoger muy bien las palabras que voy a decir.

He estado siguiendo diferentes comunidades de Seguridad Informática, Hacking, Hacking Ético, [In]Seguridad Informática, como queramos llamarlas... Hasta dar con esta, que considero que es la mejor de las que conozco. Por eso me uní a ella.

Porque, aun habiendo preguntas, quizás un poco absurdas, (que no tontas), se responde adecuadamente. Porque, ante todo, se trata de todo lo que tenga que ver con las Nuevas Tecnologías, (por resumirlo en un término). Porque, por lo que he visto, se procuran dejar de lado los temas ajenos a esta Comunidad, (como temas políticos). Porque la definición que se da a esta Comunidad, y he visto que se recalca, es que es una Familia. Por eso os llamo Familia y Hermanos.

En el poco tiempo que llevo en ella, los que habéis leído mis aportes, sabréis que he recibido de muy buen grado las críticas, sean del tipo que sean. Y también os habréis dado cuenta que, cuando no me quedo tranquilo con algo, lo digo.



Recientemente publiqué este Post en el apartado de Diseño Gráfico: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



No me quedé anoche tranquilo... y tenía que escribir estas líneas.

Independientemente de la persona que sea, y del tema que se trate, considero que en esta Familia tenemos que dejar los temas Polícos, (por llamarlo de alguna forma), de lado, y centrarnos en los temas que nos ocupa.

Sois... (Somos) una Comunidad de Hacking Ético. La principal característica de un hacker ético es el principio moral. Ententiendo por esto, que hay aplicar unos conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño. Entendiendo, igualmente, que somos profesionales de la seguridad que aplican sus conocimientos de hacking, (en mayor o menor grado), con fines defensivos, (y legales). Si no, no seríamos una Comunidad de Hacking Ético.

No obstante, como siempre, cada uno es libre de dar su opinión, y cada uno es libre de respetar o no las que recibe. Personalmente... respeto TODAS las opiniones.

Espero no haber ofendido a nadie y haber dejado claro mi punto de vista personal.

Saludos Cordiales.
#33
Off Topic / Re:Inteco?? NO - Incibe?? SÍ
Abril 14, 2015, 02:30:16 AM
Hermano Blackdrake.

Pues te puedo asegurar que estuve a punto de incluir en el fichero todos los artículos del blog, (que también los tengo archivados), pero lo veía excesivo. Así que por eso opté por poner únicamente el enlace al mismo.

No obstante, te felicito por el trabajo que hiciste. Te puedo asegurar que procuro leer todo lo que me llega.

Saludos Cordiales.
#34
Galería / Re:Wallpaper Guardia Civil - Underc0de
Abril 13, 2015, 06:22:38 PM
Hermano Rollth.

Respeto tu opinión. Pero ten clara una cosa. Ante todo, el trabajo es el trabajo, y sea por gusto o por necesidad, ni puedo prescindir de él, ni me convierte en un ladrón.

Pero vuelvo a recalcar, como siempre, opiniones, como gustos, colores.

EDITO: Lo comparto con vosotros porque me ha resultado curioso el resultado.

PD: Si a alguien le desagrada este tema, lo borro.

Saludos Cordiales.
#35
Galería / Wallpaper Guardia Civil - Underc0de
Abril 13, 2015, 06:05:12 PM
Estimada Familia.

Hay veces que trabajo con/para esta "empresa", y viendo un fondo de pantalla de ella he decidido hacer esto.
No creo que me haya quedado mal del todo.


Saludos cordiales.
#36
Off Topic / Inteco?? NO - Incibe?? SÍ
Abril 13, 2015, 05:20:36 PM

Estimada Familia.

No sé muy bien si colocar aquí este tema... Pero si no corresponde a este apartado, lo movéis.

Llevo bastante tiempo viendo rondar, circular por la Red, un par de guías que provienen de los portales de Inteco-Incibe. Concretamente se tratan de dos:

"Guía sobre análisis de tráfico con Wireshark" y "Guía de toma de evidencias en entornos Windows".(Yo mismo he tirado de ellas).

Pero... no hay más guías, y de más interés?? La respuesta es... .

Primero vamos a empezar por definir:

Inteco: ERA "el Instituto Nacional de Tecnologías de la Comunicación, que como centro de excelencia promovido por el Ministerio de Industria, Turismo y Comercio para el desarrollo de la sociedad del conocimiento, desarrollaba proyectos de innovación y programas de investigación dirigidos a la mejor implantación de las medidas de seguridad."


Fuente: Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica.


Incibe: ES el Instituto Nacional de Ciberseguridad de España desde que, el 28 de octubre de 2014, el Instituto Nacional de Tecnologías de la Comunicación, S.A. (INTECO), cambiara de denominación e imagen, "acorde con su orientación estratégica y posicionamiento como centro nacional de referencia en ciberseguridad."

..."INCIBE, sociedad dependiente del Ministerio de Industria, Energía y Turismo, (MINETUR), a través de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información, (SETSI), es la entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de los ciudadanos, la red académica y de investigación española, (RedIRIS), y las empresas, especialmente para sectores estratégicos."

..."Es un instrumento del Gobierno para desarrollar la ciberseguridad como motor de transformación social y oportunidad para la innovación. Para ello, con una actividad basada en la investigación, la prestación de servicios y la coordinación con los agentes con competencias en la materia , lidera diferentes actuaciones para la ciberseguridad a nivel nacional e internacional.

..."Trabaja para aumentar la capacidad de detección y alerta temprana de nuevas amenazas, la respuesta y análisis de incidentes de seguridad de la información, aumentar la ciberresiliencia de las organizaciones y el diseño de medidas preventivas para atender a las necesidades de la sociedad en general y, en virtud del Convenio de Colaboración suscrito entre la Secretaría de Estado de Seguridad del Ministerio del Interior y la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información, a las necesidades de seguridad de las infraestructuras críticas, de apoyo en la investigación y lucha frente a ciberdelitos y ciberterrorismo."

Por lo tanto, tiene como misión: ..."reforzar la ciberseguridad, la confianza y la protección de la información y privacidad en los servicios de la Sociedad de la Información, aportando valor a ciudadanos, empresas, Administración, red académica y de investigación española, sector de las tecnologías de la información y las comunicaciones y sectores estratégicos en general."


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Imagen Circular de Incibe


Soltada la parrafada, y volviendo al tema de las guías que publican, considero que hay muchas y más interesantes. Por ejemplo, y siempre a juicio del que suscribe, guías sobre la fuga de información o la protección de menores.

Por todo ello, y para que conozcáis este "organismo", quiero compartir con vosotros las guías publicadas hasta el día de hoy, siendo el listado este:

ACTUACIONES EN SEGURIDAD TECNOLÓGICA
¡Actualizada! Guía legal sobre fiscalidad de los negocios a través de Internet
¡Actualizada! Guía legal sobre Protección de Datos de Carácter Personal
Análisis de Tráfico con WireShark
Catálogo de Empresas y Soluciones de Seguridad TIC - Catálogo Accesible
Catálogo de Empresas y Soluciones de Seguridad TIC - Catálogo Accesible (Versión Texto)
Cuarto monográfico del Catálogo: Cumplimiento Legal
Educando en seguridad TI
El Puesto del Operador: Guía básica de protección de Infraestructuras Críticas
Estudio sobre hábitos seguros en el uso de las TIC por niños y adolescentes y e-confianza de sus padres
ESTUDIO SOBRE LA PRIVACIDAD DE LOS DATOS PERSONALES Y LA SEGURIDAD DE LA INFORMACIÓN EN LAS REDES SOCIALES ONLINE
Guía básica de seguridad en Magento
Guía básica para la securización del gestor de contenidos Joomla!
Guía básica para la securización del servidor web Apache
Guía básica para la securización de WordPress
Guía de introducción a la Web 2.0: aspectos de seguridad y privacidad en las plataformas colaborativas
Guía de Pentest: Recolección de información (Information Gathering)
Guía de Pruebas OWASP 3.0 en castellano
Guia de Seguridad en servicios DNS
Guía de toma de evidencias en entornos Windows
Guía legal en materia de identidad digital y dni electrónico
Guía legal sobre la protección del derecho al honor, a la intimidad y a la propia imagen en Internet
Guía legal sobre las redes sociales, menores de edad y privacidad en la Red
Guía Legal sobre Privacidad en Internet
Guía para el uso seguro del DNI electrónico en Internet
Guía para empresas: cómo adaptarse a la normativa sobre protección de datos
Guía para empresas: identidad digital y reputación online
Guía para empresas: seguridad de los sistemas de monitorización y control de procesos e infraestructuras (SCADA)
Guía para empresas: seguridad y privacidad del cloud computing
Guía para entidades locales: cómo adaptarse a la normativa sobre protección de datos
Guía para entidades locales: cómo ahorrar costes y mejorar la productividad con cloud computing
Guía para la gestión de sesiones web: ataques y medidas de seguridad
Guía para la protección legal de los menores en el uso de Internet
Guía para la Seguridad en áreas críticas en Cloud Computing
Guía para padres y madres sobre uso de videojuegos por menores
Guía para proteger la red inalámbrica Wi-Fi de su empresa
Guía para proteger la red inalámbrica Wi-Fi de su hogar
Guía para proteger y usar de forma segura su móvil
Guía para usuarios: identidad digital y reputación online
Guía práctica para PYMES:cómo implantar un Plan de Continuidad de Negocio
Guía práctica sobre cómo activar y configurar el control parental de los sistemas operativos
Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales - Facebook
Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales - Flickr
Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales - HI5
Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales - LastFM
Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales - Linkedin
Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales - MySpace
Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales - Orkut
Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales - Tuenti
Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales - Twitter
Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales - Windows Live Space
Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales - Xing
Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales - Youtube
Guía sobre adolescencia y sexting: qué es y cómo prevenirlo
Guía sobre almacenamiento y borrado seguro de información
Guía sobre análisis de tráfico con Wireshark
Guía sobre ciberbullying y grooming
Guía sobre Comercio Electrónico y eConfianza
Guía sobre contratación pública electrónica
Guía sobre la respuesta jurídica a los ataques contra la Seguridad de la Información
Guía sobre las tecnologías biométricas aplicadas a la seguridad
Guía sobre la utilización de las tecnologías de la información en el ámbito laboral
Guía sobre privacidad y secreto en las telecomunicaciones
Guía sobre riesgos y buenas prácticas en autenticación online
Guía sobre seguridad website
Guía sobre seguridad y privacidad de las herramientas de geolocalización
Guía sobre seguridad y privacidad de la tecnología RFID
Guía sobre seguridad y privacidad en el Comercio Electrónico
Guía sobre Videovigilancia
Guía sobre videovigilancia y protección de datos personales
Guía Software Exploitation
Guías para la gestión de fuga de información
Identificación y reporte de incidentes de seguridad para operadores estratégicos: Guía básica de protección de Infraestructuras Críticas
INFORME DE VULNERABILIDADES Y AMENAZAS EN DISPOSITIVOS IPHONE E IPAD
INTECO presenta la segunda edición de la Taxonomía de Soluciones de Seguridad TIC
INTECO presenta la segunda edición del Catálogo de Empresas y Soluciones de Seguridad TIC
INTECO presenta la tercera edición del Catálogo de Empresas y Soluciones de Seguridad TIC
PENTEST: RECOLECCIÓN DE INFORMACIÓN (INFORMATION GATHERING)
Primer Monográfico del Catálogo: Seguridad Perimetral
Publicación del 5º Monográfico de Seguridad: seguridad en dispositivos móviles
Quién es quién en el mercado de la seguridad TIC en España
Segundo monográfico del Catálogo: Protección del Puesto de Trabajo
SEGURIDAD WEB: AUDITORÍAS Y HERRAMIENTAS
Tercer monográfico del Catálogo: Gestión de la Seguridad



Pudiendo ser descargadas todas en un archivo comprimido de:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


O de su sitio oficial, (sin necesidad de registro previo), visitando una por una:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Os parecen pocas??
No os preocupéis porque también disponen de un blog, donde publican interesantes artículos, en
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Enlace a INCIBE: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Así mismo, os dejo unos enlaces, (relacionados con Incibe), que considero de interés visitar, (y registrarse o seguir):


Oficina de Seguridad del Internauta:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Redes:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Rediris:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Y para terminar... a mirar la Wikipedia, que también contiene enlaces interantes:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Eso es todo... Y siento el tostón, pero creía necesario mostrar la cantidad de recursos de los que dispone INCIBE.

Saludos Cordiales.
#37
Hermano ASM.

A lo mejor te sirve este material de lectura:


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Libro: Syngress - Coding For Pentester - Building Better Tools


Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos Cordiales.
#38
Hermano Alejandro9999.

Interesante noticia. Me gusta. Y a pesar de que me sigan tachando de antisocial, pienso seguir sin tener Facebook.

Saludos Cordiales.
#39
Debates, Reviews y Opiniones / El "Factor Humano"
Abril 12, 2015, 01:25:21 PM
Estimada Familia.

NO me quedé tranquilo en el debate de los Antivirus y el tema del "Factor Humano", (y por no mezclar temas), creo este nuevo.

Como NO me quedé tranquilo, he estado tirando de archivos hasta dar con el que quería.

Se trata de la "GUÍA DE SEGURIDAD DE LAS TIC (CCN-STIC-400)":


Descarga desde: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Que dicta:

"El factor humano es el elemento más vulnerable en el marco de la seguridad de las tecnologías de la información y comunicaciones (STIC). La ingeniería social es tan efectiva que raras veces hay que recurrir a un ataque técnico, además constituye el ataque más fácil y menos complejo.
¿Qué es más fácil?... pasar días o semanas probando la robustez de una red buscando sus debilidades con la posibilidad de ser detectado por un sistema detector de intrusos o por el contrario convencer al administrador de la red de que necesitas un acceso a la misma. Un "hacker" amateur se decantaría por la primera opción y atacaría directamente al Sistema, mientras que un "hacker" profesional aprovecharía las vulnerabilidades que presenta la persona.
No todos los ataques con éxito basados en ingeniería social son debidos a la ingenuidad de los empleados, la mayoría de los casos se debe a la ignorancia de buenas prácticas de seguridad y a la falta de concienciación por parte de los usuarios del Sistema. Cuanto más sofisticadas son las tecnologías empleadas para proteger la información, los ataques se van a centrar más en explotar las debilidades de la persona.
El usuario del Sistema constituye el mejor aliado para la seguridad ya que puede detectar problemas y totalizan de largo más de la mitad de la información del Sistema. El problema es que los usuarios necesitan ser formados/mentalizados y hay que saber como hacerlo.
De lo contrario, el usuario se erige como el peor enemigo por el desconocimiento de buenas prácticas de seguridad, por su afán de modificar las cosas y ser un componente inconformista.
Como conclusión, no hay que olvidar que los usuarios son la principal razón para tener un sistema de información pero sin perder de vista que estos constituyen una amenaza significativa y poco considerada. Se percibe que los agentes internos serán responsables de la mayoría de las pérdidas económicas de una Organización sin poder ser anulados de forma completa."


De ahí mi insistencia en que "el Factor Humano es el primer y el último eslabón en la cadena de Seguridad"

Ahora os toca a vosotros. ¿¿Qué opináis??

Saludos Cordiales.
#40

Estimada Familia.

Aún hoy día, se confunde la Seguridad de la Información con la Seguridad Informática. Así que voy a exponer sus diferencias.

Primero tiro de Wikipedia:


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Ahora empecemos:

Por un lado...

A primera vista "Seguridad Informática" y "Seguridad de la Información" pueden parecer exactamente lo mismo, sobre todo si se tiene en cuenta que el desarrollo y la evolución de la tecnología tiende hacia el modelo de "digitalizar" y "manejar" cualquier tipo de información mediante un sistema informático. No obstante, aunque están destinados a vivir en armonía y trabajar conjuntamente, cada uno de las áreas de Seguridad tiene objetivos y actividades diferentes.

La Seguridad Informática (IT Security) se describe como la distinción táctica y operacional de la Seguridad, mientras la Seguridad de la Información (Information Security) sería la línea estratégica de la Seguridad.

Seguridad Informática, "esta disciplina se encargaría de las implementaciones técnicas de la protección de la información, el despliegue de las tecnologías antivirus, firewalls, detección de intrusos, detección de anomalías, correlación de eventos, atención de incidentes, entre otros elementos, que articulados con prácticas de gobierno de tecnología de información establecen la forma de actuar y asegurar las situaciones de fallas parciales o totales, cuando la información es el activo que se encuentra en riesgo."
Seguridad de la Información, "es la disciplina que nos habla de los riesgos, de las amenazas, de los análisis de escenarios, de las buenas prácticas y esquemas normativos, que nos exigen niveles de aseguramiento de procesos y tecnologías para elevar el nivel de confianza en la creación, uso, almacenamiento, transmisión, recuperación y disposición final de la información."


Texto sacado de: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Por otro lado...

Existen muchas definiciones del término seguridad. Simplificando, y en general, podemos definir la seguridad como: "Característica que indica que un sistema esta libre de todo peligro, daño o riesgo." (Villalón)

Cuando hablamos de seguridad de la información estamos indicando que dicha información tiene una relevancia especial en un contexto determinado y que, por tanto, hay que proteger.

La Seguridad de la Información se puede definir como conjunto de medidas técnicas, organizativas y legales que permiten a la organización asegurar la confidencialidad, integridad y disponibilidad de su sistema de información.

Hasta la aparición y difusión del uso de los sistemas informáticos, toda la información de interés de una organización se guardaba en papel y se almacenaba en grandes cantidades de abultados archivadores. Datos de los clientes o proveedores de la organización, o de los empleados quedaban registrados en papel, con todos los problemas que luego acarreaba su almacenaje, transporte, acceso y procesado.

Los sistemas informáticos permiten la digitalización de todo este volumen de información reduciendo el espacio ocupado, pero, sobre todo, facilitando su análisis y procesado. Se gana en 'espacio', acceso, rapidez en el procesado de dicha información y mejoras en la presentación de dicha información.

Pero aparecen otros problemas ligados a esas facilidades. Si es mas fácil transportar la información también hay mas posibilidades de que desaparezca 'por el camino'. Si es mas fácil acceder a ella también es mas fácil modificar su contenido, etc.

Desde la aparición de los grandes sistemas aislados hasta nuestros días, en los que el trabajo en red es lo habitual, los problemas derivados de la seguridad de la información han ido también cambiando, evolucionando, pero están ahí y las soluciones han tenido que ir adaptándose a los nuevos requerimientos técnicos. Aumenta la sofisticación en el ataque y ello aumenta la complejidad de la solución, pero la esencia es la misma.

Existen también diferentes definiciones del término Seguridad Informática. De ellas nos quedamos con la definición ofrecida por el estándar para la seguridad de la información ISO/IEC 27001, que fue aprobado y publicado en octubre de 2005 por la International Organization for Standardization (ISO) y por la comisión International Electrotechnical Commission (IEC).

"La seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio."

Como vemos el término seguridad de la información es mas amplio ya que engloba otros aspectos relacionados con la seguridad mas allá de los puramente tecnológicos.



Texto sacado de: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Considero que con estas dos referencias quedan claros lo términos y sus diferencias.

Saludos Cordiales.