Respuestas de foro creadas

Mostrando 8 respuestas a los debates
  • Autor
    Entradas
    • #18949

      Henry Romero Añez
      Participante

      Es necesario por que supervisa todos los asuntos relacionados con las operaciones y recursos de tecnología de la información dentro de la organización, asegurando que todos los recursos tecnológicos se utilizan de una manera adecuada, aportando valor a la organización.
      Gracias a un Sistema de Gobierno de TI se puede llegar a describir los procesos de la organización y decidir donde se quieren aplicar los recursos existentes dentro de cada área
      * buena coordinación y una gestión común de los activos tecnológicos que tienen que estar perfectamente alineados con el resto de la estrategia del negocio
      * Cada empresa necesita diseñar su propio plan de implantación atendiendo a los factores específicos del entorno interno y externo de la empresa
      1. Ética y cultura
      2. Leyes aplicables, regulaciones y políticas.
      3. Misión, visión y valores.
      4. Políticas y prácticas de gobierno.

    • #18857

      Henry Romero Añez
      Participante

      04 MAR 2016
      ISACA adquiere el CMMI Institute

      ISACA, el Instituto de Auditores TI, anunció la compra de CMMI® Institute, convirtiéndose en la organización más importante de las certificaciones de gobierno TI, seguridad y madurez de procesos. Con esta adquisición, ISACA se posiciona muy por encima de las certificaciones de AXELOS o de PMI.
      CMMI Institute es la organización dueña del Modelo de Capacidad y Madurez conocido como CMMI, el marco de mejora de la capacidad adoptada a nivel mundial que es guía para las organizaciones en las operaciones de alto rendimiento y que ha servido de base para la ISO 15504, también conocida como SPICE. CMMI Institute proporciona las herramientas y el apoyo a las organizaciones para construir un modelo de madurez mediante comparativas de sus operaciones respecto de las mejores prácticas y la identificación diferencial de resultados.
      Según Matt Loeb, CEO de ISACA, “en la época de cambio que está viviendo nuestra industria, la tecnología tiene más poder que nunca para transformar una organización”. Durante casi 50 años, ISACA ha estado comprometida dotando a los profesionales con los recursos que necesitan para impactar positivamente en sus empresas. “La adquisición de CMMI Institute nos ayudará a ampliar nuestro enfoque ayudando a los profesionales y sus organizaciones a optimizar el uso de la tecnología, aumentar el valor para los interesados ​​y mejorar el rendimiento del negocio”, añadió Loeb
      El modelo de madurez de CMMI se basa en 5 niveles que van desde el más básico (nivel 1) cuando una organización que tiene procesos que no son predecibles, con poco control y básicamente reactivos, hasta el máximo nivel de madurez (nivel 5) para empresas que ya están en la mejora de los procesos

    • #18822

      Henry Romero Añez
      Participante

      LOS ATACANTES UTILIZAN UNA HERRAMIENTA LEGITIMA PARA COMPROMETER LOS ACTIVOS BASADOS EN LA NUBE

      investigadores de la firma de ciberseguridad Intezer ha descubierto que un grupo malicioso llamado TeamTNT esta utilizando una herramienta de terceros llamado Weave Scope para atacar 4 plataformas basados en la nube a saber,Docker,Kubernetes,Distributed Cloud Operating System (DCOS). y AWS Elastic Compute Cloud(ecs).

      para comprender como lo hacen ,debe saber que Weave Scope permite a los usuarios ver sus aplicaciones en la nube,incluidos hosts,servicios,procesos y muchos mas en tiempo real .

      ademas ,también permite controlarlos con la ayuda de una linea de comando .por lo tanto ,para obtener acceso a los activos basados en la nube del usuario,los atacantes simplemente instalan esta herramienta para que hagan toso por ellos automáticamente .

      «Para instalar Weave Scope en el servidor, los atacantes usan un puerto API de Docker expuesto y crean un nuevo contenedor privilegiado con una imagen limpia de Ubuntu. «El contenedor está configurado para montar el sistema de archivos del contenedor en el sistema de archivos del servidor de la víctima, obteniendo así acceso de los atacantes a todos los archivos del servidor. «El comando inicial que se le da al contenedor es descargar y ejecutar varios criptomineros.

      «Luego, los atacantes intentan obtener acceso de root al servidor configurando un usuario privilegiado local llamado ‘hilde’ en el servidor host y usarlo para conectarse nuevamente a través de SSH.

      Una vez hecho esto, la herramienta simplemente se descarga e instala con la ayuda de algunos comandos que abren el acceso a su backend para los atacantes a través del puerto 4040 mediante HTTP.

      El motivo del ataque parece centrarse en ganar dinero a través de las criptomonedas Esto es evidente por el hecho de que el primer comando que se ejecuta después de que los atacantes obtienen acceso es instalar cripto mineros de acuerdo con su  historial Para concluir, para estar seguros, los usuarios no solo deben asegurarse de que los puertos no utilizados estén cerrados, sino también «bloquear las conexiones entrantes al puerto 4040», ya que se usa para finalmente obtener acceso a Weave Scope.Además,

      es mejor contratar profesionales para proteger su infraestructura basada en la nube, ya que un simple error puede costarle su seguridad.

      les comparto el link de un blog de seguridad sobre noticias del ámbito

      Attackers use legitimate tool to compromise Cloud based assets

    • #18581

      Henry Romero Añez
      Participante

      corrijo mi respuesta  781

    • #18570

      Henry Romero Añez
      Participante

      718 la respuesta

    • #18286

      Henry Romero Añez
      Participante

      estimado Ing. Julio

      participe en el foro y me sale de esta manera

    • #18285

      Henry Romero Añez
      Participante

      <p style=»margin: 0cm; margin-bottom: .0001pt; background: white; vertical-align: baseline;»><span style=»font-size: 11.0pt; font-family: ‘Calibri’,sans-serif; mso-ascii-theme-font: minor-latin; mso-fareast-font-family: Calibri; mso-fareast-theme-font: minor-latin; mso-hansi-theme-font: minor-latin; mso-bidi-font-family: ‘Times New Roman’; mso-bidi-theme-font: minor-bidi;»> </span></p>
      <p class=»MsoNormal»><span lang=»ES-MX» style=»mso-ansi-language: ES-MX;»>Es necesario por que  supervisa todos los asuntos relacionados con las operaciones y recursos de tecnología de la información dentro de la organización, asegurando que todos los recursos tecnológicos se utilizan de una manera adecuada, aportando valor a la organización.</span></p>
      <p class=»MsoNormal»><span lang=»ES-MX» style=»mso-ansi-language: ES-MX;»>*Gracias a un <span style=»mso-bidi-font-weight: bold;»>Sistema de Gobierno de TI</span> se puede llegar a describir los procesos de la organización y decidir donde se quieren aplicar los recursos existentes dentro de cada área</span></p>
      * buena coordinación y una gestión común de los activos tecnológicos que tienen que estar perfectamente alineados con el resto de la estrategia del negocio

      * <span lang=»ES-MX»>Cada empresa necesita diseñar su propio plan de implantación</span><span lang=»ES-MX»> atendiendo a los factores específicos del entorno interno y externo de la empresa.</span>
      <p class=»MsoNormal»></p>
      <p class=»MsoNormal»></p>
      <p class=»MsoNormal»><span lang=»ES-MX» style=»mso-ansi-language: ES-MX;»> ejemplo :</span></p>
      <p class=»MsoNormal» style=»text-align: justify; text-indent: -18.0pt; line-height: normal; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; margin: 0cm 0cm .0001pt 18.75pt;»><!– [if !supportLists]–><span style=»font-size: 12.0pt; font-family: ‘Arial’,sans-serif; mso-fareast-font-family: Arial; color: #333333;»><span style=»mso-list: Ignore;»>1.<span style=»font: 7.0pt ‘Times New Roman’;»>    </span></span></span><!–[endif]–><span style=»font-size: 12.0pt; font-family: ‘Arial’,sans-serif; mso-fareast-font-family: ‘Times New Roman’; color: #333333;»>Ética y cultura.</span></p>
      <p class=»MsoNormal» style=»text-align: justify; text-indent: -18.0pt; line-height: normal; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; margin: 0cm 0cm .0001pt 18.75pt;»><!– [if !supportLists]–><span lang=»ES-MX» style=»font-size: 12.0pt; font-family: ‘Arial’,sans-serif; mso-fareast-font-family: Arial; color: #333333; mso-ansi-language: ES-MX;»><span style=»mso-list: Ignore;»>2.<span style=»font: 7.0pt ‘Times New Roman’;»>    </span></span></span><!–[endif]–><span lang=»ES-MX» style=»font-size: 12.0pt; font-family: ‘Arial’,sans-serif; mso-fareast-font-family: ‘Times New Roman’; color: #333333; mso-ansi-language: ES-MX;»>Leyes aplicables, regulaciones y políticas.</span></p>
      <p class=»MsoNormal» style=»text-align: justify; text-indent: -18.0pt; line-height: normal; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; margin: 0cm 0cm .0001pt 18.75pt;»><!– [if !supportLists]–><span style=»font-size: 12.0pt; font-family: ‘Arial’,sans-serif; mso-fareast-font-family: Arial; color: #333333;»><span style=»mso-list: Ignore;»>3.<span style=»font: 7.0pt ‘Times New Roman’;»>    </span></span></span><!–[endif]–><span style=»font-size: 12.0pt; font-family: ‘Arial’,sans-serif; mso-fareast-font-family: ‘Times New Roman’; color: #333333;»>Misión, visión y valores.</span></p>
      <p class=»MsoNormal» style=»text-align: justify; text-indent: -18.0pt; line-height: normal; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; margin: 0cm 0cm .0001pt 18.75pt;»><!– [if !supportLists]–><span lang=»ES-MX» style=»font-size: 12.0pt; font-family: ‘Arial’,sans-serif; mso-fareast-font-family: Arial; color: #333333; mso-ansi-language: ES-MX;»><span style=»mso-list: Ignore;»>4.<span style=»font: 7.0pt ‘Times New Roman’;»>    </span></span></span><!–[endif]–><span lang=»ES-MX» style=»font-size: 12.0pt; font-family: ‘Arial’,sans-serif; mso-fareast-font-family: ‘Times New Roman’; color: #333333; mso-ansi-language: ES-MX;»>Políticas y prácticas de gobierno.</span></p>

    • #17526

      Henry Romero Añez
      Participante

      <p class=»MsoNormal»>El desarrollo tecnológico y la economía digital, han traído entre muchas otras consecuencias, resaltar la importancia de la información en todos los sectores. Las empresas no están exentas del valor agregado que pueden dar los datos personales que forman parte de sus activos, por lo que su debido tratamiento, se ha vuelto un tema relevante en los últimos años. Factores como el uso indebido de la información o la vulneración de medidas de seguridad de la misma, ponen en riesgo la reputación de las empresas, y las podrían hacer acreedoras de sanciones, por lo que resulta necesario estudiar el tema desde una perspectiva regulatoria, que incluya: legislación, normas sectoriales y buenas prácticas.</p>

    • #17057

      Henry Romero Añez
      Participante

      <p style=»margin: 0px 0px 21px; padding: 0px; border: 0px; outline: 0px; font-size: 14px; vertical-align: baseline; background-image: initial; background-position: initial; background-size: initial; background-repeat: initial; background-attachment: initial; background-origin: initial; background-clip: initial; line-height: 21px; font-family: Arial, Helvetica, sans-serif;»>Tradicionalmente los roles de un equipo de desarrollo eran bien demarcados, con una clara separación entre la actividad de cada uno. El <strong style=»margin: 0px; padding: 0px; border: 0px; outline: 0px; vertical-align: baseline; background: transparent;»>programador centrado en su código. El <strong style=»margin: 0px; padding: 0px; border: 0px; outline: 0px; vertical-align: baseline; background: transparent;»>tech lead planeando y liderando el equipo de desarrollo. El Ingeniero de <strong style=»margin: 0px; padding: 0px; border: 0px; outline: 0px; vertical-align: baseline; background: transparent;»>DevOps administrando todo el entorno necesario para construir, desplegar y ejecutar el software (sistema operativo, servidores, servicios en la nube y demás).La saludable tendencia que estamos viendo y adoptando activamente, es el acercamiento holístico al desarrollo de software. Este no distingue entre los productos y los procesos que lo crean. Incluye cada etapa y herramienta del proceso: desde la idea, pasando por la programación, la implementación («deployado») hasta que la aplicación llega a millones de usuarios</p>

Mostrando 8 respuestas a los debates