tag:blogger.com,1999:blog-21555208.post3266468001051749133..comments2024-03-21T18:48:30.830+01:00Comments on Un informático en el lado del mal: Los "Malicious Insiders" y el Control de Cuentas PrivilegiadasChema Alonsohttp://www.blogger.com/profile/16328042715087424781noreply@blogger.comBlogger6125tag:blogger.com,1999:blog-21555208.post-52617064146698195802015-12-15T05:24:18.214+01:002015-12-15T05:24:18.214+01:00Me gusta Me gusta Anonymoushttps://www.blogger.com/profile/05378685440245863569noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-76644231178199755692015-09-06T05:23:27.750+02:002015-09-06T05:23:27.750+02:00Yo para poder entrar en un sistema solo necesito e...Yo para poder entrar en un sistema solo necesito encontrar una unico agujero, los delegados de seguridad para proteger sus sistema deben conoces todos los agujeros, buena suerte.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-84821700544908097372015-07-22T13:00:59.047+02:002015-07-22T13:00:59.047+02:00Me pregunto entonces lo que debe suponer en términ...Me pregunto entonces lo que debe suponer en términos de riego la modalidad BYOD, tan en auge en estos momentos.<br />Me gustaría conocer tu opinión y recomendación sobre esta práctica Chema.<br /><br />Un abrazo!Anonymoushttps://www.blogger.com/profile/16945503853168361229noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-27400067298645446652015-07-21T17:38:08.801+02:002015-07-21T17:38:08.801+02:00Hace un par de años implementé una plataforma de g...Hace un par de años implementé una plataforma de gestión de cuentas privilegiados y se consideraron todos los temas expuestos en este blog, no solo se necesita una herramienta sino también definir procesos, procedimientos y estándares para el uso de cuentas privilegiadas.<br /><br />Actualmente estoy documentando la experiencia en la implementación de la plataforma y me servirá como Trabajo Final de la Especialización en Seguridad Informática.<br /><br />Saludos,Arsenio Aguirrehttps://www.blogger.com/profile/04427814703517414229noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-28022382090287321532015-07-21T17:37:08.964+02:002015-07-21T17:37:08.964+02:00Pues en la mía los técnicos de sistemas que se fue...Pues en la mía los técnicos de sistemas que se fueron siguen teniendo acceso a todo. No se ni como no ha reventado todo ya.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-52809061681226427542015-07-21T16:44:32.158+02:002015-07-21T16:44:32.158+02:00Eso siempre ha sido asi y más en empresas informat...Eso siempre ha sido asi y más en empresas informaticas. Cuando un trabajador se va o es despedido hay que tener cuidado con qué puertas ha podido dejar abiertas y cerrar todo posible usuario creado por él.<br /><br />Personalmente, cuando nos echaron de la empresa (no voy a decir nombre) el control sobre nuestros datos y accesos fue exhaustivo. Lo entiendo porque teníamos acceso a todo y puede que lo sigamos teniendo ;-))<br /><br />Un saludoJavierhttp://www.compumarketing.es/diseno-de-paginas-web-y-desarrollo-de-aplicaciones/noreply@blogger.com