Seguridad Informática – USERS

  • 6 Respuestas
  • 6113 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado graphixx

  • *
  • Underc0der
  • Mensajes: 1299
  • Actividad:
    3.33%
  • Reputación 17
  • Científico de BIG DATA
  • Skype: [email protected]
    • Ver Perfil
    • Sistemas y Controles

Seguridad Informática – USERS

  • en: Marzo 22, 2016, 06:12:40 pm

Aprenda como implementar soluciones desde la visión del experto – USERS

 Desde que se me planteó la posibilidad de escribir un libro acerca de la seguridad informática, la idea del proyecto se volvió clara y concisa: “escribir un libro que describa las principales tareas de seguridad que las empre­sas deben llevar a cabo en sus sistemas, desde el punto de vista de un consultor especializado y teniendo en cuenta las limitaciones en los presu­puestos para la seguridad.

Este objetivo no fue nada fácil de cumplir, debido a que la seguridad informática se encuentra asociada directamente con el término “costoso”, Esta asociación, principalmente, es el resultado de pasar por alto los fundamentos y los princi­pios básicos de la seguridad informática, con los cuales podemos idear medidas de protección sumamente efectivas, realizando inversiones muy pequeñas. En este libro expongo, sobre la base de mi experiencia, cuáles son las tareas que brindan mejores resultados con respecto a la seguridad, y que pueden ser implementadas sin realizar grandes inversiones de dinero.

He tenido la oportunidad de trabajar con muchas empresas, entre las que se encuentran bancos, financieras, hoteles y universidades, y he podido notar que, si bien cada infraestructura tec­nológica es única, existen varios factores que son co­munes para todas y cada una de ellas, Es en esos puntos comu­nes en los que tenemos que basarnos para definir cuáles son los estándares por seguir, más allá de cualquier recomendación internacio­nal (como ISO 27001), y poder plantearnos las ba­ses de seguridad que vamos a utilizar. Después de eso, podremos implementar medidas que den respuesta a las particularidades puntuales de cada infraestructura. Ese es uno de los aspectos que vamos a aprender en este libro: a pensar in­teligentemente y a aprovechar nuestros recursos de la mejor manera posible.

Luego de realizar varios Penetration Tests, análi­sis de vulnerabilidades, auditorías, consultorías y capacitaciones, he notado que la mayoría de las empresas están interesadas en aumentar la se­guridad de sus sistemas, y ya se ha empezado a promover una conciencia en la cual los directivos reconocen la importancia de que sus sistemas se encuentren funcionando de forma correcta y segura. La idea de invertir en seguridad se ha es­tablecido, por lo menos, en una gran parte de las organizaciones, y podemos afirmar que la puerta a las soluciones de seguridad está abierta pero, desgraciadamente, la mayoría de los proyectos se ven frenados a causa de los altos costos que representa encarar la mejora de la seguridad en una Infraestructura tecnológica.
Tabla de Contenido: [196 Pag.]

    Capítulo 1. La seguridad informática
    Capítulo 2. Gestión de la seguridad
    Capítulo 3. Continuidad del negocio
    Capítulo 4. Telecomunicaciones
    Capítulo 5. Sistemas operativos
    Capítulo 6. Nuevas tendencias
    Servicios. Al lector

Solo los usuarios pueden ver los links. Registrate o Ingresar
« Última modificación: Diciembre 25, 2017, 03:30:42 am por graphixx »
Mi Blog Personal
Solo los usuarios pueden ver los links. Registrate o Ingresar

Desconectado walkherborn

  • *
  • Underc0der
  • Mensajes: 1
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
No puedo descargar el libro, al parecer el link esta roto.

Desconectado EPSILON

  • *
  • Underc0der
  • Mensajes: 363
  • Actividad:
    0%
  • Reputación 0
  • [email protected]
  • Skype: epsilon.root1
    • Ver Perfil
El link funciona perfectamente!

Saludos!, EPSILON

Conectado Gn0m3

  • *
  • Underc0der
  • Mensajes: 396
  • Actividad:
    0%
  • Reputación 2
    • Ver Perfil
    • Underc0de
El link ya no funciona, por favor re subir.

Saludos

Gn0m3

Desconectado graphixx

  • *
  • Underc0der
  • Mensajes: 1299
  • Actividad:
    3.33%
  • Reputación 17
  • Científico de BIG DATA
  • Skype: [email protected]
    • Ver Perfil
    • Sistemas y Controles
Solo los usuarios pueden ver los links. Registrate o Ingresar
El link ya no funciona, por favor re subir.

Saludos

Gn0m3

Resubido.
Mi Blog Personal
Solo los usuarios pueden ver los links. Registrate o Ingresar

Desconectado porni

  • *
  • Underc0der
  • Mensajes: 9
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil

Re:Seguridad Informática – USERS

  • en: Agosto 13, 2018, 08:48:32 pm
Buen aporte,. Lo leo y te cuento que me pareció ! Saludos

Desconectado KiddArabic

  • *
  • Underc0der
  • Mensajes: 291
  • Actividad:
    16.67%
  • Reputación 1
  • Vivir sin sueño no es vivir.
    • Ver Perfil

Re:Seguridad Informática – USERS

  • en: Agosto 18, 2018, 10:29:54 pm
Lo lei  lo que resalta es  las principales tareas de seguridad que las empre­sas deben llevar a cabo en sus sistemas , esta bastante bueno y lo mejor es que te enseña a como no invertir grandes inversiones de dinero en seguridad . Lo recomiendo

 

SysKey para proteger la base de datos del Administrador de cuentas de seguridad

Iniciado por Aryenal.Bt

Respuestas: 1
Vistas: 3746
Último mensaje Agosto 17, 2012, 03:47:03 pm
por baron.power
Auditando nuestro Sistema con Lynis (Herramienta de Seguridad y Auditoria)

Iniciado por CalebBucker

Respuestas: 0
Vistas: 2964
Último mensaje Septiembre 03, 2012, 06:56:46 pm
por CalebBucker
Al ruido de Vuvuzela: software para aumentar la seguridad y el anonimato

Iniciado por Gabriela

Respuestas: 1
Vistas: 3051
Último mensaje Diciembre 24, 2015, 12:13:24 pm
por Unname
Port knocking para reforzar la seguridad de un servidor

Iniciado por LucaSthefano

Respuestas: 0
Vistas: 2179
Último mensaje Marzo 25, 2013, 07:11:42 pm
por LucaSthefano
Nada es lo que parece: en materia de seguridad, la prevención es indispensable

Iniciado por Gabriela

Respuestas: 2
Vistas: 2867
Último mensaje Junio 07, 2016, 01:03:40 pm
por uapsub