Presentación.

"Los locos somos los que trazamos los caminos... Que luego los cuerdos recorren"... Don Quijote

viernes, 13 de mayo de 2011

Algunos términos de interés.

En medio de mi formación, he ido recolectando algunas palabras, que tienen que ver con el entorno de redes y tecnología  Así que aquí intento hacer un breve resumen de ellos.

CEO (Chief Executive Officer)
Es la máxima autoridad en lo que se refiere a gestión y dirección administrativa en una empresa, organización o institución  por estas razones es quien tiene mas responsabilidad dentro de suentorno (por ende es a quien mejor le pagan). Para llegar a ser un CEO, se debe tener en cuenta:

* Aceptar el trabajo que nos pague el sueldo mas alto.
* Evitar trabajos "staff", buscar los trabajos de ascenso rápido.
*  Conseguir y retener clientes.
* Mantenerse en buen estado físico.
* Nunca enviar un memo agravante o fuera de tono.
* Tener a mano un libro d ideas.
* Recordar los nombres propios de las personas de la empresa.
* Hacer siempre una llamada mas.
* Llegar 30 minutos antes.
* Identificar cual es la cultura del top management.

En las empresas pequeñas, casi siempre el cargo de presidencia y de CEO, están sobre la misma persona; Pero en las grandes corporaciones el presidente se encarga del gobierno corporativo, y el CEO es quien encabeza la fase operativa de la empresa.

http://es.wikipedia.org/wiki/Director_ejecutivo
http://www.madeinweb.com.ar/detalle.asp?codigo=info141263

CISO (Chief Information Security Officer)
El 80% de los ataques a empresas son causados por errores humanos, ademas el volumen de información que las empresas generan están creciendo bastante rápido, siendo este unos de los activos principales a proteger. Es por esta razón que las empresas se han visto obligadas a crear el cargo de CISO, o sea una persona encargada de llevar a cabo las políticas necesarias para proteger la empresa de ataques. El campo de acción de un CISO se enfoca en  garantizar que la información de la empresa siempre se mantenga fidedigna y accesible por los miembros de una empresa.
Las funciones principales de un CISO se resumen en:
* Concientización de usuarios internos y externos
* Análisis de riesgos de negocio y tecnológicos
* Business continuity plan
* Administración de seguridad
* Control pro-activo
* Monitoreo y reporting
* Análisis de normativas y regulaciones
* Definición de normativas internas
* Seguridad física de centros de cómputos
* Análisis de contingencias legales, forensics
* Capacitación / actualización permanente
* Gestión de mejoras en procesos
* Sistema disciplinario junto a rr.hh.
* Administración del área
* Análisis de riesgos en nuevas tecnologías
* Certificar
* Integración con gestión de ti
* Interacción con gerentes y usuarios diariamente
* Justificación del presupuesto
* Soporte a terceros

Ciclo PHVA (Planear, Hacer, Verificar, Actuar)
También llamado ciclo de Deming, en honor a su inventor en 1950. Es común usar esta metodología en la implementación de un sistema de gestión de la calidad, de tal manera que al aplicarla en la política y objetivos de calidad así como la red de procesos la probabilidad de éxito sea mayor. Este ciclo se podria sintetizar en:
Planear
Es establecer los objetivos y procesos necesarios para conseguir resultados de acuerdo con los requisitos del cliente y las políticas de la organización:
1. Identificar servicios
2. Identificar clientes
3. Identificar requerimientos de los clientes
4. Trasladar los requerimientos del cliente a especificaciones
5. Identificar los pasos claves del proceso
6. Identificar y seleccionar los parámetros de medición
7. Determinar la capacidad del proceso
8. Identificar con quien compararse (benchmarks)
Hacer
* Implementación de los procesos.

* Identificar oportunidades de mejora  
*Desarrollo del plan piloto
*Implementar las mejoras
Verificar
Realizar el seguimiento y medir los procesos y los productos contra las políticas, los objetivos y los requisitos del producto e informar sobre los resultados.
Actuar
Tomar acciones para mejorar continuamente el desarrollo de los procesos, institucionalizar la mejora y-o volver al paso de hacer 


SGSI (Sistema de Gestion de Seguridad de la Información
Este vídeo no es mio, pero explica el termino demasiado bien.
http://cert.inteco.es/extfrontinteco/img/File/intecocert/sgsi/

XEN
Software de virtualización, que permite emular sistemas operativos virtuales dentro de la maquina real, su principal ventaja es que permite agregar dispositivos en caliente (incluyendo de migracion de maquinas virtuales en caliente), con soporte para arquitecturas x86 (32 y 64 bits). Una de los aspectos mas atractivos que ofreve XEN es su servicio de para-virtualización, es decir, bajar las penalizaciones de rendimiento del rendimiento, a un 2% en la mayoria de los casos, o en los peores casos hasta un 8%.
http://www.danielcoletti.com.ar/2006/11/13/virtualizacion-con-xen/
http://www.whyfloss.com/pages/conference/static/editions/bsas07/charla10.pdf
http://es.wikipedia.org/wiki/Xen

OpenStack
Proyecto liderado por RackSpace, que consiste en un servicio de cloud , bajo la licencia apache 2.0.
http://www.openstack.org/

Script Kiddie
Es un término despectivo utilizado para describir a aquellos que utilizan programas y scripts desarrollados por otros para atacar sistemas de computadoras y redes. Es habitual asumir que los script kiddies son adolescentes sin habilidad para programar sus propios exploits y que su objetivo es intentar impresionar a sus amigos o ganar reputación en comunidades de entusiastas de la informática. Suelen tener intenciones maliciosas.
http://es.wikipedia.org/wiki/Script_Kiddie

IDS (Sistema de Deteccion de Intrusos)
Software para detectar accesos no autorizados a un computador, o a una red. Este software suele apoyarse de sniffers de red. Hay dos tipos de IDS:

* HIDS: el principio de funcionamiento de un HIDS, depende del éxito de los intrusos, que generalmente dejaran rastros de sus actividades en el equipo atacado, cuando intentan adueñarse del mismo, con propósito de llevar a cabo otras actividades.

* NIDS: un IDS basado en red, detectando ataques a todo el segmento de la red. Su interfaz debe funcionar en modo promiscuo capturando así todo el tráfico de la red.
http://es.wikipedia.org/wiki/Sistema_de_detecci%C3%B3n_de_intrusos

HoneyPots
Software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. Los honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot.
http://es.wikipedia.org/wiki/Honeypot


0Day
Es la denominación que se le tienen las releases (releases son los lanzamientos, osea cuando ponen un programa crackeado o en su defecto solo el crack para un programa disponible para descargar.
Estas releases 0day o 0-day (cero día) significa que son programas que son crackeados el mismo día en que son sacados por los autores, o son cracks o programas que recién han salido a la luz. 0day o 0-day significa lo último disponible, lo más nuevo.
Un ataque de día-cero (o también 0day) es un ataque contra una computadora, basado en encontrar vulnerabilidades aún desconocidas en las aplicaciones informaticas. Este tipo de exploit circula generalmente entre las filas de los potenciales atacantes hasta que finalmente es publicado en foros públicos. Un exploit de día-cero normalmente es desconocido para la gente y el fabricante del producto.. Un ataque de día cero se considera uno de los más peligrosos instrumentos de una guerra informática.
http://es.wikipedia.org/wiki/Ataque_de_d%C3%ADa_cero
http://www.taringa.net/posts/info/1149886/_-Que-es-un-0-Day---Para-quien-no-lo-sepa-_.html













No hay comentarios:

Publicar un comentario