Skip to main content

Home/ Consitio_20121/ Contents contributed and discussions participated by Juan Camilo Afanador

Contents contributed and discussions participated by Juan Camilo Afanador

Juan Camilo Afanador

Ayuda de webmasters para sitios pirateados - Google - 1 views

  •  
    analisis de hackeos de sitios web con google
Juan Camilo Afanador

Me permito hacer una - 1 views

Seguridad informática
started by Juan Camilo Afanador on 24 Dec 13 no follow-up yet
  • Juan Camilo Afanador
     
    Me permito hacer una afirmación que creo conveniente para posibles discusiones o para tener en cuenta en el momento de formar un equipo de trabajo para evaluar la seguridad informática en las empresas:
    "El conocimiento y experiencia de un hacker puede ser fundamento de soluciones de la seguridad informática".

    Realmente creo que para conocer a fondo la vulnerabilidad de la información de la empresa es ideal conocer los métodos que usan los intrusos para acceder y manipular contenidos informáticos.

    Ahora bien es importante generar conciencia de cambio continuo, creo que los clientes son principales gestores y generadores de sus procesos de mejora, la importancia para entender de su parte que la seguridad es un constante proceso de mejora e involucramiento de la organización es fundamento del proceso exitoso. Si como lo afirma (http://www.elnuevodiario.com.ni, vínculo compartido) "70% de las pérdidas de información en las empresas a nivel mundial ocurren por el factor humano", las políticas claras de la empresa, capacitación, generación de valor, marco ético de la organización y conciencia de los empleados, son el fundamento de este proceso continuo.

    Muy interesante la idea de evaluar los flujos de información por empleados o cargos para generar acciones correctivas o valoración de amenazas.
Juan Camilo Afanador

Hacking Ético para Empresas -TalSoft TS S.R.L. - 1 views

  • Búsqueda de información sobre el dominio y la empresa Búsqueda de datos sobre la organización en Internet Búsqueda de documentos, correos electrónicos, etc. Búsqueda del ‘core business’ de la organización Enumeración de los recursos que brindan a Internet Búsqueda de los servidores en los cuales la organización confía en su conexión a internet (routers, dns servers, smtp server, vpn servers, web servers, etc) Búsqueda de servicios en los servidores Búsqueda de aplicaciones web Búsqueda de usuarios y passwords mediante cracking y fuerza bruta. Detección de vulnerabilidades y fallas de configuración Búsqueda de vulnerabilidades existentes en los servicios. Búsqueda de fallas en el funcionamiento de los servicios. Búsqueda de Exploits y posible ejecución. Verificación de las configuraciones. Análisis de las políticas de asignación de passwords. Análisis de las aplicaciones Web Enumeración de Aplicaciones dentro del sitio Búsqueda de entradas y salidas de datos Búsqueda de errores de diseño Búsqueda de errores de configuración Búsqueda de errores de desarrollo Análisis de la autenticación Análisis de la autorización Análisis del manejo de sesiones Análisis de la funcionalidad Análisis de técnicas de Cross Site Scripting Análisis con técnicas de Sql Injection Generación del informe final.
  •  
    Consultoría en Hakeo, una especie de fuego controlado, por que los mejores expertos en seguridad son los que conocen como saltar la regla.
Juan Camilo Afanador

Empresas deben mejorar seguridad informática · El Nuevo Diario - 1 views

  • 0% de las pérdidas de información en las empresas a nivel mundial ocurren por el factor humano
  •  
    Importancia de la prudencia de los empleados, capacitación y concientización. Herramientas en el cloud responden a la necesidad. Inventario de flujo de información en el personal.
Juan Camilo Afanador

Blog | InfoSpyware - 0 views

  •  
    Foro de virus, spywares y amenazas informáticas, tiene ya mas de 9 años actualizando y compartiendo información sobre seguridad, rendimiento... puede ser útil como herramienta de actualización
Juan Camilo Afanador

Seguridad Informatica / Seguridad Lógica - 0 views

  • Niveles de Seguridad Informática
  •  
    ver niveles de la norma. muchos contratos de consultoría tienen alcance a cumplir el nivel para tener la garantía.
Juan Camilo Afanador

manual de politicas y normas de seguridad informatica - 0 views

  • manual de politicas y normas de seguridad informatica
    • Juan Camilo Afanador
       
      Documento de políticas de seguridad informática
1 - 7 of 7
Showing 20 items per page