Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
07 de Abril, 2015    General

Recomendaciones: Ensayo sobre las vivencias de un administrador de seguridad y otros métodos y metodologías por Damian Ienco

Hace un tiempo recibimos un correo de Damian Ienco para compartirnos un libro de seguridad que publicó recientemente en dónde cuenta las vivencias de un administrador de seguridad informática y lo que le parece que está bien y lo que está mal, para tratar de acortarle el camino a algunos administradores que están pasando por situaciones similares.

Todo lo redactado es sobre situaciones reales, sólo el final es imaginario. Os recomendamos leerlo y compartir vuestras impresiones sobre su contenido.

El libro se llama “Ensayo: Manual para un Área & Sector de ‘inSeguridad’ de la Información & Informática” y lo pueden descargar de forma gratuita desde el blog: http://manual-area-de-seguridad.blogspot.com.ar/

Además, Damián también publicó una metodología de capacitación, “Cap-Thi4goción”, muy interesante y recomendable para todos los que estéis interesados en la educación: http://cap-thi4gocion.blogspot.com.ar/

Y finalmente un método de creación de contraseñas robustas denominado “deThi4-go” destinado a la gente común para que pueda elaborar contraseñas fuertes y crearle una gran dificultad a un atacante que nos quiera “robar” las passwords: http://dethi4-go.blogspot.com.ar/


Os dejo un resumen de su autor de cada uno de ellos:

Resumen: “Ensayo: Manual para un Área & Sector de ‘inSeguridad’ de la Información & Informática”.


El Ensayo narra en primera persona el día a día de un Administrador de Seguridad de una organización media, con recursos básicos, las vivencias con los usuarios, con los gerentes, hace una comparación entre lo que se estudia y lo que se presenta en las Organizaciones y trata de ‘limpiarle’  el camino a quienes se aventuran en trabajar en un Área de Seguridad de la Información & Informática.

Hacia el final del recorrido podremos leer las conclusiones finales, resumidas en lo apasionante que es trabajar en un Área de Seguridad, lo molesta que es para algunos integrantes de las empras cuando la misma ‘seguridad’ molesta, o es utilizada por el ‘marketing’ que les otorga a algunos gerentes interesados en presumir de contar con esta prestigiosa área dentro de una organización.

Se cierra la idea del ensayo con una aventurada idea de cómo será la seguridad en el futuro.  ¿Será una seguridad eléctrica o una seguridad hídrica? ¿Quién ocupará este puesto dentro de las organizaciones?: ¿El viejo AdminAdmin, el poderoso ElectroAdmin o el desbastador HidroAdmin?

A lo largo del recorrido del libro se presentan algunas preguntas, algunas dudas y algunas repuestas para temas tales como:

¿Quién debe administrar el Firewall?
¿Quién debe administrar el Antivirus?
Usuarios que atentan contra un Área de Seguridad Informática.
Alianzas y aliados necesarios para la buena gestión de la Seguridad.
Concientización y Capacitación.
El Jefe, Administrador de Seguridad u Oficial de Seguridad.
Organización de un Área de Seguridad Informática.
Desglose del personal del Área de Seguridad.
Primeras actividades al asumir un Área de Seguridad Informática.
¿Por qué casi nadie realiza una prueba de Restore-Backup?
Comité de Seguridad de la Información: Desventajas y Beneficios.
MGSI, Normas, Estándares, Certificaciones…PUA.
Forenses dentro de la Seguridad de la Información.

El método lo pueden leer y descargar del blog: http://manual-area-de-seguridad.blogspot.com.ar

Resumen: “Metodología de enseñanza (educación) Cap-THI4GOción”.


Esta metodología de capacitación, intenta igualar en todo momento las condiciones humanas de los participantes que intervienen en el proceso de la educación, tanto alumnos como profesores y que a partir de este intercambio de culturas, teorías, ideas, preguntas y respuestas, todos se vean enriquecidos.

Los puntos más destacados de la metodología se basan en la ‘igualdad’ de status entre profesores (participantes fijos) y alumnos (participantes móviles), las condiciones ideales de ‘ambientación’ para intercambiar una cursada amena, los efectos visuales y auditivos que acompañarán el dictado y comprensión de las clases. Con consejos sanos de preparación previos a iniciar una charla, la supresión de la calificación y juzgamiento de los alumnos (participantes móviles),  mediante  notas (en números).

Otros puntos destacados de la metodología  Cap-THI4GOción se encuentran en el grado de sabiduría, conocimientos, predisposición y actitudes que toda persona debe alcanzar para ser nombrado con el título nobiliario de “Profesor” o “Maestro” y también es de destacar los beneficios de la “duda” y la explotación natural de todo ser  del aprendizaje “autodidacta”.

Finalmente, conoceremos el desarrollo de la Teoría de la Ecuación de las Ganas, y la definición de todos los factores que intervienen en el proceso de la vida para llegar al “conocimiento”: El Pentágono de la Educación.

La metodología la pueden leer y descargar del blog: http://cap-thi4gocion.blogspot.com.ar/

Resumen: “Método de creación de contraseñas robustas (seguras) deThi4-go”.


La finalidad del método deThi4-go  es que los usuarios, la gente común pueda elaborar contraseñas fuertes, es decir, crearle una gran dificultad a un atacante que nos quiera “robar” las passwords. Con el método deThi4-go podremos crear contraseñas robustas, o sea, que para un ciberdelincuente  le resulte difícil la tarea de ‘atrapar’ nuestras passwords ya sean del E-mail, Facebook, Twitter, Instagram, Tinder, sitios de pago en línea, foros, Bancos, la notebook y el teléfono móvil entre otros.

 El método  es muy simple de recordar para confeccionarlas, y que fundamentalmente todas las passwords -que de ahora en adelante vayamos a crear o a actualizar- sean todas distintas, ya que siposeo una súper password para todo y, me descubren ésa única clave, obtendrán todas las demás. DeThi4-go pregona que las mismas contengan letras, números y símbolos y que todas, absolutamente todas ellas queden resguardas en la mente, ya que de nada serviría que nuestra súper password sea Ao0%9G*-k6F¿R+-m38 y que la tengamos anotada en un archivo de Word en el escritorio de la computadora, que el archivo se llame “no mirar”, “privado” , “contraseñas” o “expensas” o, pegado en un pósit en el monitor, debajo del teclado o en una nota guardada en el Smartphone (que no tiene contraseña de bloqueo).

 Si buscan la tabla de ejemplos de distintas passwords para distintos equipos y aplicaciones se entenderá rápidamente como es la mecánica de esta metodología de composición de contraseñas robustas.

 El método lo pueden leer y descargar del blog: http://dethi4-go.blogspot.com.ar/



Palabras claves , , , ,
publicado por alonsoclaudio a las 20:46 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Octubre 2017 Ver mes siguiente
DOLUMAMIJUVISA
1234567
891011121314
15161718192021
22232425262728
293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» #Phishing masivo a #BancoFrances, #PagoMisCuentas y #Movistar (110 afectados en 4 horas)
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
23 Comentarios: HACKERS, HACKERS, clinton, [...] ...
» Curso en línea "Fundamentos de Administración de Sistemas Linux"
1 Comentario: ruchiroshni
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
1 Comentario: carlos lopez
» Analizando el LiveBox 2.1 de Orange
2 Comentarios: Nadie, brahim
» Antenas WiFi de gran potencia. Enlaces a 1.000 Km.
2 Comentarios: julio enoy, julio enoy
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad