This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Seguridad Informática – USERS

  • 8 Replies
  • 7900 Views

0 Members and 1 Guest are viewing this topic.

Offline graphixx

  • *
  • Ex-Staff
  • *****
  • Posts: 1254
  • Actividad:
    0%
  • Reputación 17
  • Científico de BIG DATA
    • View Profile
    • Sistemas y Controles

Seguridad Informática – USERS

  • on: March 22, 2016, 06:12:40 pm

Aprenda como implementar soluciones desde la visión del experto – USERS

 Desde que se me planteó la posibilidad de escribir un libro acerca de la seguridad informática, la idea del proyecto se volvió clara y concisa: “escribir un libro que describa las principales tareas de seguridad que las empre­sas deben llevar a cabo en sus sistemas, desde el punto de vista de un consultor especializado y teniendo en cuenta las limitaciones en los presu­puestos para la seguridad.

Este objetivo no fue nada fácil de cumplir, debido a que la seguridad informática se encuentra asociada directamente con el término “costoso”, Esta asociación, principalmente, es el resultado de pasar por alto los fundamentos y los princi­pios básicos de la seguridad informática, con los cuales podemos idear medidas de protección sumamente efectivas, realizando inversiones muy pequeñas. En este libro expongo, sobre la base de mi experiencia, cuáles son las tareas que brindan mejores resultados con respecto a la seguridad, y que pueden ser implementadas sin realizar grandes inversiones de dinero.

He tenido la oportunidad de trabajar con muchas empresas, entre las que se encuentran bancos, financieras, hoteles y universidades, y he podido notar que, si bien cada infraestructura tec­nológica es única, existen varios factores que son co­munes para todas y cada una de ellas, Es en esos puntos comu­nes en los que tenemos que basarnos para definir cuáles son los estándares por seguir, más allá de cualquier recomendación internacio­nal (como ISO 27001), y poder plantearnos las ba­ses de seguridad que vamos a utilizar. Después de eso, podremos implementar medidas que den respuesta a las particularidades puntuales de cada infraestructura. Ese es uno de los aspectos que vamos a aprender en este libro: a pensar in­teligentemente y a aprovechar nuestros recursos de la mejor manera posible.

Luego de realizar varios Penetration Tests, análi­sis de vulnerabilidades, auditorías, consultorías y capacitaciones, he notado que la mayoría de las empresas están interesadas en aumentar la se­guridad de sus sistemas, y ya se ha empezado a promover una conciencia en la cual los directivos reconocen la importancia de que sus sistemas se encuentren funcionando de forma correcta y segura. La idea de invertir en seguridad se ha es­tablecido, por lo menos, en una gran parte de las organizaciones, y podemos afirmar que la puerta a las soluciones de seguridad está abierta pero, desgraciadamente, la mayoría de los proyectos se ven frenados a causa de los altos costos que representa encarar la mejora de la seguridad en una Infraestructura tecnológica.
Tabla de Contenido: [196 Pag.]

    Capítulo 1. La seguridad informática
    Capítulo 2. Gestión de la seguridad
    Capítulo 3. Continuidad del negocio
    Capítulo 4. Telecomunicaciones
    Capítulo 5. Sistemas operativos
    Capítulo 6. Nuevas tendencias
    Servicios. Al lector

You are not allowed to view links. Register or Login
« Last Edit: December 25, 2017, 03:30:42 am by graphixx »
Mi Blog Personal
You are not allowed to view links. Register or Login

Offline walkherborn

  • *
  • Underc0der
  • Posts: 1
  • Actividad:
    0%
  • Reputación 0
    • View Profile
    • Email
No puedo descargar el libro, al parecer el link esta roto.

Offline EPSILON

  • *
  • Ex-Staff
  • *****
  • Posts: 360
  • Actividad:
    0%
  • Country: 00
  • Reputación 0
  • [email protected]
    • View Profile
El link funciona perfectamente!

Saludos!, EPSILON

Offline Gn0m3

  • *
  • Ex-Staff
  • *****
  • Posts: 413
  • Actividad:
    0%
  • Country: 00
  • Reputación 2
  • Karma is a bitch, but I'm Worst and Faster...
    • View Profile
    • Underc0de
El link ya no funciona, por favor re subir.

Saludos

Gn0m3

Offline graphixx

  • *
  • Ex-Staff
  • *****
  • Posts: 1254
  • Actividad:
    0%
  • Reputación 17
  • Científico de BIG DATA
    • View Profile
    • Sistemas y Controles
You are not allowed to view links. Register or Login
El link ya no funciona, por favor re subir.

Saludos

Gn0m3

Resubido.
Mi Blog Personal
You are not allowed to view links. Register or Login

Offline porni

  • *
  • Underc0der
  • Posts: 9
  • Actividad:
    0%
  • Reputación 0
    • View Profile

Re:Seguridad Informática – USERS

  • on: August 13, 2018, 08:48:32 pm
Buen aporte,. Lo leo y te cuento que me pareció ! Saludos

Offline KiddArabic

  • *
  • Underc0der
  • Posts: 303
  • Actividad:
    0%
  • Reputación 1
  • Vivir sin sueño no es vivir.
    • View Profile

Re:Seguridad Informática – USERS

  • on: August 18, 2018, 10:29:54 pm
Lo lei  lo que resalta es  las principales tareas de seguridad que las empre­sas deben llevar a cabo en sus sistemas , esta bastante bueno y lo mejor es que te enseña a como no invertir grandes inversiones de dinero en seguridad . Lo recomiendo

Offline JjennyM2

  • *
  • Underc0der
  • Posts: 1
  • Actividad:
    3.33%
  • Reputación 0
    • View Profile
    • Email

Re: Seguridad Informática – USERS

  • on: April 28, 2022, 05:00:01 am
You are not allowed to view links. Register or Login:) :) great information. :) :)

Offline codebrak

  • *
  • Underc0der
  • Posts: 2
  • Actividad:
    6.67%
  • Country: pe
  • Reputación 0
  • La informacion es libre
  • Twitter: https://twitter.com/Anthonyr316
    • View Profile
    • Hacking Piura
    • Email

Re: Seguridad Informática – USERS

  • on: April 29, 2022, 02:31:43 am
Excelente aporte; Gracias por ello.