Dashboard » Debates » Seguridad de la información

Preguntas y Respuestas sobre Seguridad de la información


Oswaldo Sarmiento realizo una pregunta

Que es un hash

No comprendo precisamente que es un Hash. Quisiera tener una visión mas clara.



Ver todos comentarios
Omar Jacobo Muñoz Veliz ha comentado hace
más de 1 año

Una función criptográfica hash- usualmente conocida como “hash”- es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija. Independientemente de la longitud de los datos de entrada, el valor hash de salida tendrá siempre la misma longitud.

Según un generador online de hash SHA-1, (SHA-1 es una de las funciones hash más ampliamente utilizadas en la informática, junto con MD 5 y SHA-2) el hash de mi nombre, Brian, es: 75c450c3f963befb912ee79f0b63e563652780f0. Como probablemente cualquier otro Brian te lo puede decir, es muy común que muchas personas cometan el error de escribir “Brain” (cerebro, en inglés) cuando intentan escribir mi nombre. Es tan común, de hecho, que una vez tuve una licencia de conducir con el nombre, “Brain Donohue,” pero eso es otra historia. El hash SHA-1 para “brain” (cerebro), siempre según el generador online de hash SHA-1, es: 8b9248a4e0b64bbccf82e7723a3734279bf9bbc4.

Referencia: https://latam.kaspersky.com/blog/que-es-un-hash-y-como-funciona/2806/


Completa tu perfil para poder comentar.


René Rodríguez realizo una pregunta

INTEGRACIÓN DE SISTEMAS DE GESTIÓN

Actualmente me encuentro implementando un sistema integrado de gestión. Sin embargo, me gustaría saber si existe alguna norma o estándar en el cual pueda basarme para la correcta integración de los sistemas. Los sistemas que actualmente tengo implementados están basados en las normas ISO 9001:2015 e ISO 27001:2013.



Ver todos comentarios
Mario Rodriguez Barraza ha comentado hace
7 meses

Hola Rene! A mi conocimiento, no hay una norma o un estandar especifico que te diga como integrar ambos sistemas de gestión, te se decir, los sitemas de Gestión de ISO, estan pensados para que puedan ser netamente integrales, ya que las normas se soportan entre si en cual sea su especialidad, es decir, lo importante de la integración es no duplicar los controles y tener la información centralizada para ambos sistemas de gestión. Hablame y con gusto puedo apoyarte!


Completa tu perfil para poder comentar.


Flavio Fernandes realizo una pregunta

Material de preparación para el examen CISSP

Hola! Alguien sabe donde se puede encontrar material para rendir el examen CISSP? Guia y exámenes de prueba? Gracias! Hello! Does anyone know where you can find material to take the CISSP exam? Guide and test exams? Thank you!



Ver todos comentarios
Mario Rodriguez Barraza ha comentado hace
7 meses

Flavio! te recomendaría los sitios oficiales de isc2


Completa tu perfil para poder comentar.


Fernando Bolivar Buitrago realizo una pregunta

PLantilla Gestion de Riesgos

Puedes compartir la plantilla en excel?

Saludos



Ver los 2 comentarios
Omar Jacobo Muñoz Veliz ha comentado hace
alrededor de 2 años

Hola, hablare con el profesor para poder hacerte llegar esta plantilla. Saludos


Nelson Sebastian Galeano Aranda ha comentado hace
más de 1 año

Buenas tardes, alguién puede obtener la plantilla excel del profesor? Desde ya muhcas gracias.


Completa tu perfil para poder comentar.


Jose Miguel Ramirez Ticona realizo una pregunta

como mitigar el riesgo inherente de un activo?



Ver todos comentarios
Mario Rodriguez Barraza ha comentado hace
3 meses

Hola, Jose si nos vamos a la práctica y a la realidad el riesgo inherente no puede ser eliminado, definitivamente. El riesgo puede venir de factores internos o externos organizacionalmente hablando, este tipo de riesgos se encuentra en el ambiente y no podemos eliminarlo, sin embargo si podemos y debemos reducir su impacto. Como logramos eso? aplicando los controles necesarios o trasladando el riesgo a un ente que lo pueda gestionar y respondernos si el mismo se materializa.


Completa tu perfil para poder comentar.


Rey Guerra realizo una pregunta

Empezar con la programación en la seguridad informatica

*cual seria la mejor manera de adentrar al mundo de la seguridad cibernetica, estoy familiarizado con el lenguaje de programacion C, deberia seguir en la programacion antes de empezar a buscar curso sobre hacker etico o seria recomendable dar el . salto . *



Ver los 2 comentarios
Omar Jacobo Muñoz Veliz ha comentado hace
alrededor de 2 años

Hola, te comento que antes de empezar en seguridad informatica sabia programar en diferentes lenguajes de programacion y redes, el conocer esto te va ayudar a conocer e interpretar mejor los resultados de la seguridad y en algunos casos realizar tus propias herramientas de seguridad, tambien te recomiendo que empiezes con cursos de ciber seguridad para que comprendas a un nivel conceptual que es lo que estas realizando y no solo ejecutes herramientas en linea o de un ambiente virtual, saludos.


Edwar Paúl Rodas Mendoza ha comentado hace
alrededor de 2 años

Particularmente he comenzado a trabajar en redes para poder entrar con fuerza a la parte de hacker ético, entiendo que para ser un hacker ético de buen nivel debemos poder entender conceptos de programación , redes, seguridad de la información y ciberseguridad. Creo que buscando cursos que traten estos tema puedes hacer el salto para el hacking etico.

Te dejo algo que me ha ayudado mucho a saber que camino seguir. Saludos.

https://certification.comptia.org/docs/default-source/downloadablefiles/it-certification-roadmap.pdf


Completa tu perfil para poder comentar.


Javier Adrian Rojas Perea realizo una pregunta

Validez Certificaciones Backtrackacademy

Cordial Saludo.

Los certificados que ustedes emiten son avalados por alguna universidad o por algun ente ministerial? Si alguien ajeno a la persona que presento el examen y lo aprobo y quisiera verificar el mismo, como lo podria hacer?

De antemano agradezco su amable atención y pronta respuesta

Gracias



Ver los 2 comentarios
Omar Jacobo Muñoz Veliz ha comentado hace
alrededor de 2 años

Ya, no. Nuestros certificados son validados solo por backtrack Academy. No poseen una validez ministerial, principalmente por el costo y las horas cursadas. El certificado solo válida que la persona posee el conocimiento del curso pasado.


Felipe José Díaz Moraga ha comentado hace
alrededor de 2 años

¿Pero son validos para un curriculum?.


Completa tu perfil para poder comentar.


Andre San realizo una pregunta

Se puede ubicar geográficamente un correo gmail (denuncia)

Hace dias he recibido mensajes amenazdores hasta fotos de donde estoy... Es por esto que quisiera ubicar a esta persona con su correo de gmail desde el que me ha estado enviando los mensajes. La denuncia ya esta en la fiscalia pero no hacen nada por eso esq estoy buscnado otro metodo se puede? o se puede poner la denuncia a google? para q ellos ubiquen a la persona?



Ver todos comentarios
ha comentado hace
5 meses

Que mala situacion, pero si puedes agarrar las imagenes y ver el MetaData puedes hasta saber de donde viene con localizacion en GPS!!. puedes enviar un mensaje igual y esconder codigo en 1 pixel de la imagen donde ejecute codigo y te mande su ubicaion mediate APIs de paginas de internet


Completa tu perfil para poder comentar.


Angel Mamani realizo una pregunta

Cursos de seguridad informatica presenciales.

En donde podria encontrar cursos presenciales sobre seguridad informatica , etical hacking, etc en Argentina y cual me conviene o es mas completo? Estoy por ir a vivir a tucuman, pero podria moverme a casi cualquier provincia a estudiar si deceo hacerlo.

Se que me aconsejaran usar los cursos on line pero tambien quisiera tener unos presenciales, muchas gracias!



Ver todos comentarios
Cannibal . ha comentado hace
casi 3 años

Angel, hola. Porque piensas que los pesenciales son mejores? Ademas te dire .. conozco el mercado de Argentina y los cursos presenciales no superan a los Online en nada ... hay mucho "vende humo" - en lo personal con ya tiempo en la industria te diria que el auto estudio rinde mcuhos mas frutos que estar pagando fortuna por "horas" de "super entrenamiento" (notese el uso de " ") Y es mas, Buenos Aires tendria que ser tu lugar para que tengas mas llegada a recursos presenciales si es que realmente eso quieres, pero online te facilita hacerlo desde donde sea ... la web esta lleno de recursos valiosos y mas completos que una sala de clases. Podemos extendernos sin problemas. Exitos.


Completa tu perfil para poder comentar.


Jermmy Rodríguez Moreno realizo una pregunta

Estrategia de Seguridad en la Nube

Buenas noches, queria consultar como realizan una estrátegia de Seguridad para obtener servicios en la nube?

que tengo que tomar en cuenta, alguna guia o mejor practica.

Saludos y muchas gracias.



Ver los 2 comentarios
Omar Jacobo Muñoz Veliz ha comentado hace
casi 3 años

Primero tenemos que definir que tipo de ambiente en la nube es. No es lo mismo un sistema en azure que un google Drive Generalmente los proveedores ya cuentan con ciertos mecanismos de seguridad como balanceadores de carga, WAF, IDS, etc. Eso no quita que tengamos que realizar hardening a los sistemas.operativos y aplicaciones. Existen herramientas que ya nos apoyan en evaluaciones de seguridad en ambientes cloud, se pueden hacer analisis de vulnerabilidades, verificaciones de acuerdo a estandares y pruebas de penetración.


Jermmy Rodríguez Moreno ha comentado hace
casi 3 años

Estoy tomndo este manual como referencia para ver si creo la estrátegia.

https://drive.google.com/open?id=1HLivIS2nkoLMxCkWOdqB45KRLSVnjVeo


Completa tu perfil para poder comentar.