Publicada ISO 27005 de Análisis de riesgos

Desde el pasado 4 de Junio, se encuentra disponible el estándar de ISOde la familia 27000, destinado al análisis y gestión de riesgosrelacionados con la seguridad de la información.

ISO/IEC 27005:2008 proporciona una guía para la gestión de riesgos deseguridad de la información. Incluye los conceptos incluidos en ISO27001 y ha sido diseñada por el JTC 1/SC 27 para ayudar en la tarea degestión de la seguridad de la información basada en una aproximación degestión de riesgos. Es recomendable conocer los conceptos, modelos,procesos y terminología de ISO27001 e ISO27002 para entender el nuevoestándar ISO 27005.

La norma ha sido diseñada para ayudar a la puesta en prácticasatisfactoria del análisis y la gestión del riesgo, fase principal deldiseño de todo buen sistema de gestión de la seguridad de lainformación (SGSI).

Más informacion en: http://www.iso.org/iso/iso_catalogue/catalogue_tc/iso_technical_committee.html?commid=45306



La gestión de riesgos es aplicable a todas los tipos de organizacionesque consideren importante su información, y permite conocer y gestionarlos riesgos de dicha información vital para la Organización, frente aamenazas internas o externas.

Extraído de http://unlugarsinfin.blogspot.es

Notas sobre CEHv6

1. ¿Cuáles son los cambios en CEHv6?

CEHv6 ha sido actualizado con cientos de nuevas herramientas, técnicas y metodologías de “hackeo”. El flujo del contenido es el mismo, salvo que cada módulo está refrescado con más información. Existen módulos avanzados agregados a la curricula como: Writing Windows Exploits, Reverse Engineering, Covert Hacking and Advanced Virus Writing Skills.Las diapositivas están actualizadas para hacerlo más presentable.Existen más de 67 módulos en CEHv6.

2. ¿Qué cambios acompañan la certificación?


El examen para CEHv6 estará disponible en Prometric Prime, Prometric APTC y Centros VUE el 5 de Noviembre de 2008. El examen para CEHv5 estará disponible hasta el 3 de junio de 2009 (sujeto a la vigencia del voucher entregado). 3. ¿Cuánto costará el examen?La actualización CEHv6 costará 250 USD.


4. ¿Cuál es la duración del examen?

El examen dura 4 horas y consta de 150 preguntas.Para aprobarlo se deberá cubrir como mínimo el 70% de aciertos.


5. ¿Los usuarios certificados con CEHv5 deben presentar el examen para CHEv6?


No necesariamente, pueden sólo suscribirse al programa de educación continua del EC-Council (ECE credits). Para información sobre créditos de ECE, visita http://www.eccouncil.org/ece.htm }

Fuente: http://www.eccouncil.com.mx/website/index.php?view=article&catid=43%3Ait-sec-profesional&id=118%3Acehv6&option=com_content&Itemid=55


Extraído de http://unlugarsinfin.blogspot.es

La revista Hakin9 cierra en España

Lo que sucedió con otras revistas de seguridad informática (entiéndaseel caso de la desaparecida revista HackXcrack que desapareció de los quioscos hace un par de años) ha vuelto a ocurrir. Ahora le ha tocado el turno a la revista Hakin9,que dejará de publicarse en español. Eso sí, anuncian que continuará editándose en países de lengua anglosajona, o sea, en inglés; y que si alguno lo desea podrá suscribirse a la edición en inglés para recibirla en ese idioma. Sentimos que el último bastión de esta temática se suprima del quiosco. Y es que, por mucho que nos extrañe, la seguridad informática ha dejado de estar de moda.

Extraído de http://unlugarsinfin.blogspot.es

Se burló la seguridad del LHC durante su inauguración

Puede estar 100 metros bajo tierra, ser fruto de una inversiónmultimillonaria y traer los hallazgos científicos más importantes de loque va de siglo, pero el LHC no está, ni mucho menos, a la cabeza enseguridad informática.

Lo acaba de demostrar un grupo de hackersgriegos, que han entrado en CMS, uno de los cuatro detectores queservirán para analizar las partículas resultante de la colisión deprotones en el enorme anillo del Gran Colisionador de Hadrones.

Se hacen llamar el Equipo Griego de Seguridad y su intención es o, al menos eso dicen, meramente informativa.Por eso han dejado un mensaje en la red del LHC describiendo al equipode seguridad del experimento como "un grupo de niños de escuela" yadvirtiendo que no se "metan" con ellos porque no tienen intención deinterrumpir el trabajo del acelerador de partículas.

"Estamosbajando vuestros pantalones porque no queremos veros dando vueltasdesnudos buscando esconderos en algún sitio cuando llegue el pánico",concluyen en la nota, escrita en griego y recogida por el Daily Telegraph.

Pánico científico

Como resultado, el sitio de CMS ya no podrá ser accesible al público enun ataque que ha sembrado el pánico entre los científicos, más por loque podría haber sido el ataque que en lo que realmente fue, ya que sehan quedado a un paso del sistema que controlar este enorme detector,un enorme imán de 12.500 toneladas, mide 21 metros de longitud y 15 dealto y ancho.

El equipo que controla CMS está formado por unos 2.000 científicos que están en competencia directa con el otro detector capaz de analizar cualquier tipo de partícula, llamado Atlas, en la búsqueda del llamado bosón de Higgs o partícula de Dios, responsable teórica de que las partículas tengan masa.

"Pareceque no hay ningún mal hecho. Por lo que puedo decir, fue alguien quequiere señalar que CMS es pirateable", ha reconocido James Gillies,portavoz del CERN, que ha explicado que el LHC tiene diferentes nuevesde redes, unas abiertas al público y otras de acceso mucho másrestringido.

Lo más sorprendente es que el ataque se produjo justo cuando se estaba poniendo en marcha el acelerador ante la mirada atenta de toda la prensa mundial.

Los hackers subieron a la red de CMS seis archivos,que fueron estudiados detenidamente antes de ser eliminados para que nohubiese una 'puerta de atrás' instalada que permitiese un nuevo accesoa la computadora.

Este sistema informático al que han accedidose llama CMSMON y se encarga de dirigir el software de CMS mientras eldetector recoge datos de las partículas emitidas durante las colisionesque tratan de emular lo ocurrido en los momentos posteriores al BigBang.

El CERN en su conjunto cuenta con una estrategia dedefensa en profundidad, separando el control de las redes y usandocortafuegos y complejas contraseñas para proteger el sistema desoftware malicioso, pero hay una creciente preocupación sobre el accesoa través de redes remotas o wireless y dispositivos USB, que ofrecennuevas posibilidades para virus o 'gusanos' de entrar en la red.

Fuente:
http://seguinfo.blogspot.com/2008/09/se-burl-la-seguridad-del-lhc-durante-su.html
http://www.rtve.es/noticias/20080912/grupo-hackers-burlo-seguridad-del-lhc-durante-inauguracion/155767.shtml

Extraído de http://unlugarsinfin.blogspot.es