viernes, septiembre 22, 2017

9 Virtudes Vikingas

Autodisciplina

Cuando en tu vida seas capaz de hacer a un lado el desorden interno y externo, navegarás por aguas tranquilas que te llevarán a cumplir tus objetivos. La carencia de disciplina y de hábitos estrictos sólo condenan al fracaso y la resolución incompleta de acciones. No se trata de llevar una vida rígida con horarios inamovibles, sino de educar tu mente para hacer las cosas en el tiempo debido y de la manera adecuada.


Autonomía

Actuar con libertad te permitirá hacer las cosas mediante tu propia elección sin que nadie sea capaz de intervenir para guiarte hacia situaciones que no quieres. La autonomía te liberará de muchas dudas y miedos que te pueden atar e impedir luchar por lo que sueñas. Al ser capaz de actuar por tu cuenta y bajo tu propio criterio serás una persona mucho más completa, audaz y confiable.


Coraje

Luchar por tus convicciones de vida se hace en gran medida debido al coraje por vivir a tu manera, es decir, por la audacia y el valor que demuestres día a día. En el preciso momento en que te decides a encarar las cosas reconociendo las dificultades con las que te toparás, pero sabiendo de tu capacidad para salir adelante en el camino, será el inicio de tu evolución como persona. Serás alguien capaz de hacer todo lo que se ponga como objetivo.


Honor

Sé recto y honesto con las cosas que hagas, con las que digas y con las personas de las que estés rodeado. Cumple con tus obligaciones de manera oportuna en el trabajo y con tu familia para que seas una persona digan de confianza. El honor es uno de los grandes valores olvidados en la actualidad y de los que más engrandecen un corazón. 


Hospitalidad

Servir a los demás es una de las tareas más enriquecedoras y satisfactorias que existan. Abre las puertas de tu espacio vital para que los demás se sientan reconfortados. Invita a tu mejor amigo, a uno de tus familiares a quedarse en tu casa cada vez que lo requieran. Ofréceles una buena charla, una buena comida, una buena bebida, una cama o un sillón cómodos. La hospitalidad une almas y crea vínculos que van más allá de lo material.


Laboriosidad

La ociosidad jamás ha sido un buen camino para lograr el cumplimiento de tus metas. Trabaja en algo que te guste, aprende aquello que necesites desarrollar, conversa con todo tipo de personas para aprender distintas maneras de pensar, ejercita tu cuerpo y tu mente para sentirte mucho más entero. Es importante que te mantengas en constante movimiento todos los días para que cada jornada valga la pena y no sea un desperdicio. Madruga si es posible, aunque sea en fin de semana para que el tiempo no se convierta en un enemigo.


Lealtad

Sé fiel a los que te aman y mantente leal a tus ideales. De esa manera será muy sencillo que conserves una manera de actuar basada en la coherencia. Igualmente respeta y cuida a tus amigos, a tus creencias espirituales y a las cosas que te proveen de tus necesidades básicas, como tu empleo. La lealtad evitará que incurras en mentiras, traiciones y que desestabilices tu mundo y el de los demás.


Perseverancia

Jamás decaigas en tu ánimo por conseguir lo que quieres. Levántate y camina no por inercia y costumbre sino por convencimiento de que lo que estás haciendo te llevará a lo mejor para tu vida. Sé constante en tus acciones hasta que consigas tus propósitos. Los vikingos se caracterizaban por jamás darse por vencidos a pesar de las furiosas mareas y las largas distancias que los separaban de sus familias y tierras de origen.


Sinceridad

Habla con la verdad en cada ocasión que tengas que decir algo. Sé honesto contigo, con lo que haces, con lo que piensas y con los demás. Tu familia, pareja y amigos merecen que hables con la verdad para no lastimarlos. La sinceridad es vital para que tu cuerpo esté conectado con firmeza a tu mente y tus ideales.


(extraído de https://culturacolectiva.com/estilo-de-vida/virtudes-vikingas-para-implementar-en-tu-vida/)


viernes, julio 21, 2017

Certificación CISM

La CISM (Certified Information Security Management)  es una certificación para administradores de seguridad de la información.

 

Dominios de Conocimiento

 

  1. Gobierno de la seguridad de la información – Information Security Governance
  2. Administración de riesgo de información – Information Risk Management and Compliance
  3. Desarrollo de un programa de seguridad de la información – Information Security Program Development
  4. Administración del programa de seguridad información - Information Security Program Management
  5. Manejo y respuesta de incidentes – Information Security Incident Management

 

 

 

 

Controles críticos de Seguridad Informática

Principios fundamentales de ciberdefensa: defensa en profundidad, y el principio del oso (no tienes que correr más rápido que el oso, sino que de tus compañeros).

Procedimientos de Defensa: prevención de intrusión, detección de intrusión, prevención de extracción, eliminación de intrusión, prevención de denegación.

Controles

1. Firewalls, Ruteadores, y Switches
  • prueba de efectividad de fw
  • análisis de vulnerabilidades a elementos de red
  • implementación de VLANs
  • desactivación de nodos de red no utilizados
  • implementación de dmz
  • documentación de reglas de ingreso y egreso
  • automatización del control de cambios
  • implementación de VPN para accesos remotos
  • análisis de bitácoras de fw
2. Implementación segura de DNS
  • escaneo de vulnerabilidades en servidores DNS
  • endurecimiento de servidores DNS
3. Administración de password
  • escaneo de vulnerabilidades en pwd
  • escaneo de políticas de pwd
  • eliminación de pwd default
  • uso de autenticación two factor en servidores
  • uso de autenticación two factor en PCs
4. Inventario de hardware

  • levantamiento de inventarios de hardware en la red
  • desactivación de hardware no autorizado
5. Inventario de software

  • Idem inventario anterior
6. Inventario de puertos y servicios

  • levantamiento de inventario de puertos y servicios
  • desactivación de puertos y servicios innecesarios
7. Inventario de GUIs, de todas las interfaces web en la red

8. Escaneo y remediación de vulnerabilidades
  • escaneo de vulnerabilidades
  • remediación vulnerabilidades de alto riesgo
  • remediación vulnerabilidades medio y bajo riesgo
  • implementación de patching virtual
9. Endurecimiento de servidores y Pcs
  • escaneo de políticas de endurecimiento en servidores
  • escaneo idem en PCs
10. Implementación Web application firewall

11. Protección de bases de datos
  • escaneo de vulnerabilidades en plataforma de BD
  • escaneo de políticas de endurecimiento de BD
  • implementación de fw de BD y sistema DLP
12. Antimalware
  • instalación de AV en todas las máquinas
  • instalación de fw personal en todas las máquinas
  • escaneo de auditoría de AV y fw personal
13. Protección de plataformas móviles
  • implementación de pwd en móviles
  • protección contra malware
  • capacidad de bloqueo remoto
  • capacidad de eliminación remota de datos
14. Protección de redes inalámbricas
  • escaneo de vulnerabilidades en puntos de acceso inalámbricos
  • implementación de WIPS
15. Implementación de Filtrado de email y sitios web
16. Sistema de prevención y detección de intrusión
  • Análisis de protocolo
  • detección a base de firmas
  • análisis estadístico
17. Análisis de bitácoras y alertas de eventos sospechosos
18. Análisis de Tráfico y alertas de tráfico sospechoso
19. Monitoreo de integridad de archivos
20. Prevención de pérdida de datos
  • sistema de prevención de pérdida de datos
  • dynamic data masking
21. Encriptación de datos en transmisión y emails
22. Encriptación de datos en almacenamiento en BD y PCs
23. Defensa en contra de denegación de servicio
  • monitoreo de uso de recursos en sitios web
  • implementación en contra de denegación de servicio.
24. Entrenamiento a usuarios
25. Control de acceso físico
26. Pruebas de penetración técnica e ingeniería social
27. Plan de respuesta a incidentes

13 Vectores de Ataque Hacker

Motivaciones del hacker: sicológicos, políticos, hacktivismo, económicos

Acciones del hacker: extracción de datos, modificación de datos, denegación de servicio, robo de recursos computacionales.

Proceso de hackeo: reconocimiento, escaneo, acceso, escalación de privilegios, extracción/modificación de datos, mantener acceso, eliminación de evidencia.
Vectores de ataque

  1. Exploits
  2. Password default
  3. Brute Force de Password
  4. Robo de Password
  5. Intercepción de sesión
  6. Phishing
  7. Sitios infectados con malware
  8. Ataque a aplicaciones web
  9. Virus, troyanos y gusanos
  10. Ingeniería Social
  11. Ataque inalámbrico
  12. Robo Físico de Equipo
  13. Acceso Físico a la red

miércoles, junio 21, 2017

Diferencia emotiva de las palabras aunque signifiquen casi lo mismo

Yo soy firme; tú eres obstinado; él es un tonto cabeza dura.

 

Yo estoy justamente indignado; tú estás fastidiado; él está haciendo escándalo por una tontería.

 

Yo soy exigente; tú eres melindroso; él es una vieja maniática.

 

Yo lo he reconsiderado; tú has cambiado de opinión; él ha retirado su palabra.