miércoles, 30 de marzo de 2011

ANÁLISIS DE VULNERABILIDADES Y ANÁLISIS DE RIESGOS



Objetivo general
Desarrollar competencias en las áreas técnicas de análisis de riesgo.
en el informe final de un análisis de riesgos además de fortalecer en los
aprendices un sentido de responsabilidad y ética en la metodología de trabajo .





lunes, 7 de marzo de 2011

Metodología de análisis de riesgo

Esta entrada es con la intención de brindar conocimientos de los tipos de metodologías que constan para un análisis de riesgo en la seguridad informática. Además le daré a conocer los diferentes tipos de metodología para el análisis de riesgo.


  • Métrica : observa los métodos de información para varias técnicas que aseguran que un propósito cumpla sus objetivos célebre mente, En costo y plazo. Ofrece un herramienta será útil para la clasificación que dan soporte a las acciones y al ciclo de vida del software.

  • CRAMM ( CCTA análisis de riesgos y método de administración) fue creado en 1987 por el Centro de Informática y Telecomunicaciones ( CCTA ) del gobierno del Reino Unido. Se compone de tres etapas, cada una con el apoyo de cuestionarios objetivos y directrices

Etapa 1

objetivos de seguridad

Limites para el estudio

Caracterización y evaluación de los activos físicos que hacen parte del sistema

determinación del "valor" de los datos de impacto ,con una metodología buena

valoración de los activos que hacen parte del sistema

Etapa 2

La evaluación de los riesgos

Identifica Evalúa la probabilidad de amenaza

Calcular el importancia de las vulnerabilidades del sistema

calcular las medidas de los riesgos

La mezcla de valoraciones de las amenazas




Revisión cramm se completa en tres etapas:

· los activos son identificados y valorados

· las amenazas probables y las vulnerabilidades conocidas se cuantifican

· las contramedidas recomendadas se generan

  • Las dos primeras etapas de identificar y analizar los riesgos para el sistema
  • La tercera nos dice como los riesgos deben de estar administrados


SISTESEG:
La probabilidad de una amenaza
La tamaño del impacto sobre el sistema
Brinda confidencialidad, disponibilidad, integridad.
Fuente de la amenaza y su capacidad.
Entorno de la debilidad y amenaza.


Alta = 5

La amenaza es alta y es adecuada para

llevarse a cabo

Media-Alta =4

La amenaza está establecida y es posible.

Media = 3

La amenaza es posible

Media-Baja = 2

no hay suficiente capacidad.

Baja = 1

no hay motivación y capacidad.

martes, 15 de febrero de 2011

Realidad aumentada + Networking


La realidad aumentada (RA) es el término que se usa para definir una visión directa o indirecta de un entorno físico del mundo real, cuyos elementos se

combinan con elementos virtuales para la creación de una realidad mixta a tiempo real. Consiste en un conjunto de dispositivos que añaden información virtual a la información física ya existente. Esta es la principal diferencia con la realidad virtual, puesto que no sustituye la realidad física, sino que sobreimprime los datos informáticos al mundo real.


Definición esta extraída de de la Wikipedia


Los dispositivos necesarios para poder disfrutar de la Realidad
Aumentada son:

Monitor del ordenador: para que se vea reflejado el objeto gráfico en
RA.

Cámara Web: este dispositivo toma la inquisición del universo y la
transfiere al software de realidad aumentada.

Software: programa que toma los referencias y los convierte en
realidad aumentada.


Con el tema de la realidad aumentada esto podemos hacer muchos proyectos como educativo por medio de esto las niños he estudiantes puedes aprender a re conocer sus temas de estudio y a localizar las funciones

Para los adultos puede ser en el tema de publicidad de pronto hay una empresa que quiere publicar un nuevo producto este tema de realidad aumentada les ayudaría a

que sea mas reconocido.

Adopta dispositivos que son reales y virtuales.

Es en espacio real.

Está reconocida en 3D.


En las aplicaciones es tan las Figuras que hacen parte de la invasión que cada día salen para difundir alas personas que de un modo les gusta la tecnología.

El respeto

Esta cualidad nace de el creencia de nuestros faltas y de valorar lo que las personas asen por nosotros, res petar se a uno mismo y de no permitir que ninguna persona pase por encima de nosotros de que por difícil que sea la situación no eres menos que nadie y que puedes lograr todo lo que te propones que la vida muchas beses te pone retos y pruebas que los debes superar no hay nada imposible todo esta en tu corazón.

Por afectación a alguien puede pensar que conserva una dignidad superior a la que realmente le pertenece. En consecuencia, esta persona algo apropiada exigirá un buen trato y un rendimiento excesivos. En cambio, si la dignidad es efectiva, el respeto apropiado es propio de la igualdad.

El respeto conoce la autonomía de cada ser humano y a aceptar ser diferente, Admiración a uno mismo

Ninguna meta es posible sin las dudas, las dudas y los temores viven en la mente o en el corazón..


Vale más tener el respeto de los demás que su admiración.

Si verdaderamente eres como eres, lo tendrás todo...

La capacidad para dominar el miedo es la capacidad para dominar la ira y la rabia, la capacidad para dominar la empatía y la pereza, la capacidad para permanecer en la indagación de metas, por difíciles que piense, hacen del ser humano una fortaleza sin par. Pero la energía y el autodominio piden apoyarse en la ternura humana para no perecer entre la confusión del individualismo.

miércoles, 9 de febrero de 2011

¿ QUIÉN ES JULIAN ASSANGE ?




JULIAN ASSANGE, EL ACTUAL DIRECTOR DE WIKILEAKS

la cara de esta organización es el australiano julian assange, su actual director. el servidor principal del site está alojado en suecia y su organización es opaca y muy poco se sabe de ella. como jefe de comunicación aparece desde septiembre de 2010 kristinn hrafnsson, después de la renuncia de daniel domscheit-berg por discrepancias con assange que le costaron el cese inmediato. domscheit ha anunciado que lanzará su propio portal de filtraciones.



WIKILEAKS
no es un sitio wiki habitual, ya que realmente los lectores que no tienen los permisos adecuados no pueden cambiar su contenido. wikileaks usa una versión modificada del software de mediawiki y su servidor principal está alojado en el ispsueco prq. para proteger el anonimato de sus informantes, wikileaks utiliza openssl,freenet, tor y pgp.

wiki significa rápido en hawaiano, así que wikileaks significa "filtraciones rápidas", un nombre inspirado por wikipedia, la famosa base de datos on line, pero sin embargo nada tiene que ver con ella. en wikileaks, los lectores que no tienen los permisos adecuados, no puede cambiar su contenido.

el portal de filtraciones fue puesto en marcha en diciembre de 2006 con el fin, según reza en su web: de "aglutinar documentos filtrados de carácter sensible relacionados con temas gubernamentales, religiosos o corporativos preservando en todo momento el anonimato de la fuente de la que proceden."




Mi opinión
en todas las web donde se habla de wikilieaks, dicen que no sirve para nada sus filtraciones. Que la trasparencia les puede pasar a largo plazo factura, no se les puede pedir que logran la paz y información, pero si servirá que se piensen algunas cosas un poco antes de hacerlas

martes, 8 de febrero de 2011

VIDEO

para mayor información, visitar la página principal de Microsoft Exchange
http://g.www.ms.akadns.net/spain/exchange/evaluacion/caracteristicas.aspx

Durante la instalación de este servidor surgieron errores de instalación y se han resuelto muchas dudas, se ha realizado un gran trabajo en quipo y se ha logrado en tender conceptos de los cuales no se tenía conocimiento.
Gracias a la documentación, a los compañeros de estudio y manuales se logro un trabajo exitoso.




Untitled from carolina guzman on Vimeo.

Implementación de correo seguro Exchange 2007 en windows server 2008

informe wi correo