ºÝºÝߣshows by User: acorletti / http://www.slideshare.net/images/logo.gif ºÝºÝߣshows by User: acorletti / Fri, 24 Aug 2018 07:54:43 GMT ºÝºÝߣShare feed for ºÝºÝߣshows by User: acorletti ENS e ISO-27001 https://es.slideshare.net/slideshow/ens-e-iso27001/111288285 enseiso-27001-180824075443
Se trata de un artículo que nos presenta de forma práctica los pasos a seguir para lograr preparar nuestra empresa en las certificaciones del Esquema Nacional de Seguridad e ISO 27001]]>

Se trata de un artículo que nos presenta de forma práctica los pasos a seguir para lograr preparar nuestra empresa en las certificaciones del Esquema Nacional de Seguridad e ISO 27001]]>
Fri, 24 Aug 2018 07:54:43 GMT https://es.slideshare.net/slideshow/ens-e-iso27001/111288285 acorletti@slideshare.net(acorletti) ENS e ISO-27001 acorletti Se trata de un artículo que nos presenta de forma práctica los pasos a seguir para lograr preparar nuestra empresa en las certificaciones del Esquema Nacional de Seguridad e ISO 27001 <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/enseiso-27001-180824075443-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Se trata de un artículo que nos presenta de forma práctica los pasos a seguir para lograr preparar nuestra empresa en las certificaciones del Esquema Nacional de Seguridad e ISO 27001
from Alejandro Corletti Estrada
]]>
897 5 https://cdn.slidesharecdn.com/ss_thumbnails/enseiso-27001-180824075443-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Analysis of attacks / vulnerabilities SS7 / Sigtran using Wireshark (and / or tshark) and Snort /slideshow/analysis-of-attacks-vulnerabilities-ss7-sigtran-using-wireshark-and-or-tshark-and-snort/92633162 ss7analysiswiresharkandsnort-en-180402121113
This is a study that presents a methodology to deal with this serious signaling problem worldwide and that will necessarily be extended for at least the next ten years. We could say that on dates close to 2010, it has begun to be heard that this signaling system Number 7 (SS7) (true heart of the entire world voice network and certain types of data) presents serious security problems. The exploitation of them opens a range to all types of attacks that are currently being executed in several telephone operators, stealing money from bank accounts, intercepting phone calls, locating the position of mobile phones, performing different types of fraud in voice and navigation, executing service denials, etc. It is worth mentioning that the "traffic analysis" is the ONLY methodology we have to understand and evaluate this type of anomalies in our signaling flows, for this reason, the work is based on the Open Source tools: "Wireshark" and "Snort". This article of almost seventy pages, is part of the security work that Alejandro Corletti Estrada has been carrying out and disseminating for more than twenty years.]]>

This is a study that presents a methodology to deal with this serious signaling problem worldwide and that will necessarily be extended for at least the next ten years. We could say that on dates close to 2010, it has begun to be heard that this signaling system Number 7 (SS7) (true heart of the entire world voice network and certain types of data) presents serious security problems. The exploitation of them opens a range to all types of attacks that are currently being executed in several telephone operators, stealing money from bank accounts, intercepting phone calls, locating the position of mobile phones, performing different types of fraud in voice and navigation, executing service denials, etc. It is worth mentioning that the "traffic analysis" is the ONLY methodology we have to understand and evaluate this type of anomalies in our signaling flows, for this reason, the work is based on the Open Source tools: "Wireshark" and "Snort". This article of almost seventy pages, is part of the security work that Alejandro Corletti Estrada has been carrying out and disseminating for more than twenty years.]]>
Mon, 02 Apr 2018 12:11:13 GMT /slideshow/analysis-of-attacks-vulnerabilities-ss7-sigtran-using-wireshark-and-or-tshark-and-snort/92633162 acorletti@slideshare.net(acorletti) Analysis of attacks / vulnerabilities SS7 / Sigtran using Wireshark (and / or tshark) and Snort acorletti This is a study that presents a methodology to deal with this serious signaling problem worldwide and that will necessarily be extended for at least the next ten years. We could say that on dates close to 2010, it has begun to be heard that this signaling system Number 7 (SS7) (true heart of the entire world voice network and certain types of data) presents serious security problems. The exploitation of them opens a range to all types of attacks that are currently being executed in several telephone operators, stealing money from bank accounts, intercepting phone calls, locating the position of mobile phones, performing different types of fraud in voice and navigation, executing service denials, etc. It is worth mentioning that the "traffic analysis" is the ONLY methodology we have to understand and evaluate this type of anomalies in our signaling flows, for this reason, the work is based on the Open Source tools: "Wireshark" and "Snort". This article of almost seventy pages, is part of the security work that Alejandro Corletti Estrada has been carrying out and disseminating for more than twenty years. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/ss7analysiswiresharkandsnort-en-180402121113-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> This is a study that presents a methodology to deal with this serious signaling problem worldwide and that will necessarily be extended for at least the next ten years. We could say that on dates close to 2010, it has begun to be heard that this signaling system Number 7 (SS7) (true heart of the entire world voice network and certain types of data) presents serious security problems. The exploitation of them opens a range to all types of attacks that are currently being executed in several telephone operators, stealing money from bank accounts, intercepting phone calls, locating the position of mobile phones, performing different types of fraud in voice and navigation, executing service denials, etc. It is worth mentioning that the &quot;traffic analysis&quot; is the ONLY methodology we have to understand and evaluate this type of anomalies in our signaling flows, for this reason, the work is based on the Open Source tools: &quot;Wireshark&quot; and &quot;Snort&quot;. This article of almost seventy pages, is part of the security work that Alejandro Corletti Estrada has been carrying out and disseminating for more than twenty years.
Analysis of attacks / vulnerabilities SS7 / Sigtran using Wireshark (and / or tshark) and Snort from Alejandro Corletti Estrada
]]>
6452 9 https://cdn.slidesharecdn.com/ss_thumbnails/ss7analysiswiresharkandsnort-en-180402121113-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Análisis de ataques/vulnerabilidades SS7/Sigtran empleando Wireshark (y/o tshark) y Snort https://es.slideshare.net/slideshow/anlisis-de-ataquesvulnerabilidades-ss7sigtran-empleando-wireshark-yo-tshark-y-snort/92632925 analisis-ss7wiresharkysnort-es-180402120724
Se trata de un estudio que presenta una metodología para enfrentar este problema grave de señalización a nivel mundial y que necesariamente se extenderá al menos durante los próximos diez años. Podríamos decir que en fechas cercanas a 2010, se ha empezado a escuchar que este sistema de señalización Número 7 (SS7) (verdadero corazón de toda la red mundial de voz y cierto tipo de datos) presenta serios problemas de seguridad. La explotación de los mismos abre un abanico a todo tipo de ataques que en la actualidad ya se están ejecutando en varias operadoras telefónicas, robando dinero de cuentas bancarias, interceptando llamadas telefónicas, localizando la posición de teléfonos móviles, realizando diferentes tipos de fraudes en voz y navegación, ejecutando negaciones de servicio, etc. Cabe mencionar que el "análisis de tráfico" es la ÚNICA metodología que tenemos para poder comprender y evaluar este tipo de anomalías en nuestros flujos de señalización, por esta razón es que el trabajo se basa en las herramientas Open Source: "Wireshark" y "Snort". Este artículo de casi setenta páginas, forma parte del trabajo de seguridad que viene realizando y difundiendo Alejandro Corletti Estrada desde hace más de veinte años.]]>

Se trata de un estudio que presenta una metodología para enfrentar este problema grave de señalización a nivel mundial y que necesariamente se extenderá al menos durante los próximos diez años. Podríamos decir que en fechas cercanas a 2010, se ha empezado a escuchar que este sistema de señalización Número 7 (SS7) (verdadero corazón de toda la red mundial de voz y cierto tipo de datos) presenta serios problemas de seguridad. La explotación de los mismos abre un abanico a todo tipo de ataques que en la actualidad ya se están ejecutando en varias operadoras telefónicas, robando dinero de cuentas bancarias, interceptando llamadas telefónicas, localizando la posición de teléfonos móviles, realizando diferentes tipos de fraudes en voz y navegación, ejecutando negaciones de servicio, etc. Cabe mencionar que el "análisis de tráfico" es la ÚNICA metodología que tenemos para poder comprender y evaluar este tipo de anomalías en nuestros flujos de señalización, por esta razón es que el trabajo se basa en las herramientas Open Source: "Wireshark" y "Snort". Este artículo de casi setenta páginas, forma parte del trabajo de seguridad que viene realizando y difundiendo Alejandro Corletti Estrada desde hace más de veinte años.]]>
Mon, 02 Apr 2018 12:07:23 GMT https://es.slideshare.net/slideshow/anlisis-de-ataquesvulnerabilidades-ss7sigtran-empleando-wireshark-yo-tshark-y-snort/92632925 acorletti@slideshare.net(acorletti) Análisis de ataques/vulnerabilidades SS7/Sigtran empleando Wireshark (y/o tshark) y Snort acorletti Se trata de un estudio que presenta una metodología para enfrentar este problema grave de señalización a nivel mundial y que necesariamente se extenderá al menos durante los próximos diez años. Podríamos decir que en fechas cercanas a 2010, se ha empezado a escuchar que este sistema de señalización Número 7 (SS7) (verdadero corazón de toda la red mundial de voz y cierto tipo de datos) presenta serios problemas de seguridad. La explotación de los mismos abre un abanico a todo tipo de ataques que en la actualidad ya se están ejecutando en varias operadoras telefónicas, robando dinero de cuentas bancarias, interceptando llamadas telefónicas, localizando la posición de teléfonos móviles, realizando diferentes tipos de fraudes en voz y navegación, ejecutando negaciones de servicio, etc. Cabe mencionar que el "análisis de tráfico" es la ÚNICA metodología que tenemos para poder comprender y evaluar este tipo de anomalías en nuestros flujos de señalización, por esta razón es que el trabajo se basa en las herramientas Open Source: "Wireshark" y "Snort". Este artículo de casi setenta páginas, forma parte del trabajo de seguridad que viene realizando y difundiendo Alejandro Corletti Estrada desde hace más de veinte años. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/analisis-ss7wiresharkysnort-es-180402120724-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Se trata de un estudio que presenta una metodología para enfrentar este problema grave de señalización a nivel mundial y que necesariamente se extenderá al menos durante los próximos diez años. Podríamos decir que en fechas cercanas a 2010, se ha empezado a escuchar que este sistema de señalización Número 7 (SS7) (verdadero corazón de toda la red mundial de voz y cierto tipo de datos) presenta serios problemas de seguridad. La explotación de los mismos abre un abanico a todo tipo de ataques que en la actualidad ya se están ejecutando en varias operadoras telefónicas, robando dinero de cuentas bancarias, interceptando llamadas telefónicas, localizando la posición de teléfonos móviles, realizando diferentes tipos de fraudes en voz y navegación, ejecutando negaciones de servicio, etc. Cabe mencionar que el &quot;análisis de tráfico&quot; es la ÚNICA metodología que tenemos para poder comprender y evaluar este tipo de anomalías en nuestros flujos de señalización, por esta razón es que el trabajo se basa en las herramientas Open Source: &quot;Wireshark&quot; y &quot;Snort&quot;. Este artículo de casi setenta páginas, forma parte del trabajo de seguridad que viene realizando y difundiendo Alejandro Corletti Estrada desde hace más de veinte años.
from Alejandro Corletti Estrada
]]>
3061 3 https://cdn.slidesharecdn.com/ss_thumbnails/analisis-ss7wiresharkysnort-es-180402120724-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Libro CIBERSEGURIDAD una Estrategia Informático / Militar https://es.slideshare.net/slideshow/libro-ciberseguridad-una-estrategia-informtico-militar/82038594 libro-ciberseguridadinternet-171114111508
Se trata del tercer libro publicado por Alejandro Corletti Estrada sobre temas de Seguridad. Es una obra de 245 páginas, que propone un novedoso enfoque relacionando temas militares con su forma de implementarlos a través de los diferentes protocolos de telecomunicaciones para lograr una adecuada estrategia de "Ciberdefensa". Este vez tenemos el placer de contar con el prólogo de Julio Ardita.]]>

Se trata del tercer libro publicado por Alejandro Corletti Estrada sobre temas de Seguridad. Es una obra de 245 páginas, que propone un novedoso enfoque relacionando temas militares con su forma de implementarlos a través de los diferentes protocolos de telecomunicaciones para lograr una adecuada estrategia de "Ciberdefensa". Este vez tenemos el placer de contar con el prólogo de Julio Ardita.]]>
Tue, 14 Nov 2017 11:15:08 GMT https://es.slideshare.net/slideshow/libro-ciberseguridad-una-estrategia-informtico-militar/82038594 acorletti@slideshare.net(acorletti) Libro CIBERSEGURIDAD una Estrategia Informático / Militar acorletti Se trata del tercer libro publicado por Alejandro Corletti Estrada sobre temas de Seguridad. Es una obra de 245 páginas, que propone un novedoso enfoque relacionando temas militares con su forma de implementarlos a través de los diferentes protocolos de telecomunicaciones para lograr una adecuada estrategia de "Ciberdefensa". Este vez tenemos el placer de contar con el prólogo de Julio Ardita. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/libro-ciberseguridadinternet-171114111508-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Se trata del tercer libro publicado por Alejandro Corletti Estrada sobre temas de Seguridad. Es una obra de 245 páginas, que propone un novedoso enfoque relacionando temas militares con su forma de implementarlos a través de los diferentes protocolos de telecomunicaciones para lograr una adecuada estrategia de &quot;Ciberdefensa&quot;. Este vez tenemos el placer de contar con el prólogo de Julio Ardita.
from Alejandro Corletti Estrada
]]>
96567 19 https://cdn.slidesharecdn.com/ss_thumbnails/libro-ciberseguridadinternet-171114111508-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Sentencia de muerte a los firewall https://es.slideshare.net/slideshow/sentencia-de-muerte-a-los-firewall/81500544 sentenciademuertealosfirewall-171102101018
Antiguo artículo publicado por Alejandro Corletti Estrada, donde se pone de manifiesto, que esta única barrera de seguridad, no será suficiente para la seguridad de redes y TI de una empresa]]>

Antiguo artículo publicado por Alejandro Corletti Estrada, donde se pone de manifiesto, que esta única barrera de seguridad, no será suficiente para la seguridad de redes y TI de una empresa]]>
Thu, 02 Nov 2017 10:10:18 GMT https://es.slideshare.net/slideshow/sentencia-de-muerte-a-los-firewall/81500544 acorletti@slideshare.net(acorletti) Sentencia de muerte a los firewall acorletti Antiguo artículo publicado por Alejandro Corletti Estrada, donde se pone de manifiesto, que esta única barrera de seguridad, no será suficiente para la seguridad de redes y TI de una empresa <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/sentenciademuertealosfirewall-171102101018-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Antiguo artículo publicado por Alejandro Corletti Estrada, donde se pone de manifiesto, que esta única barrera de seguridad, no será suficiente para la seguridad de redes y TI de una empresa
from Alejandro Corletti Estrada
]]>
3186 1 https://cdn.slidesharecdn.com/ss_thumbnails/sentenciademuertealosfirewall-171102101018-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Seguridad WiFI (resumen ejecutivo) https://es.slideshare.net/slideshow/seguridad-wifi-resumen-ejecutivo/81500478 seguridadwifiresumenejecutivov02-171102100831
Artículo publicado por Alejandro Corletti Estada que desarrolla desde un punto de vista ejecutivo, las medidas de seguridad en los accesos WiFi.]]>

Artículo publicado por Alejandro Corletti Estada que desarrolla desde un punto de vista ejecutivo, las medidas de seguridad en los accesos WiFi.]]>
Thu, 02 Nov 2017 10:08:31 GMT https://es.slideshare.net/slideshow/seguridad-wifi-resumen-ejecutivo/81500478 acorletti@slideshare.net(acorletti) Seguridad WiFI (resumen ejecutivo) acorletti Artículo publicado por Alejandro Corletti Estada que desarrolla desde un punto de vista ejecutivo, las medidas de seguridad en los accesos WiFi. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/seguridadwifiresumenejecutivov02-171102100831-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Artículo publicado por Alejandro Corletti Estada que desarrolla desde un punto de vista ejecutivo, las medidas de seguridad en los accesos WiFi.
from Alejandro Corletti Estrada
]]>
3326 1 https://cdn.slidesharecdn.com/ss_thumbnails/seguridadwifiresumenejecutivov02-171102100831-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Seguridad WiFi (técnico) https://es.slideshare.net/slideshow/seguridad-wifi-tcnico/81500382 seguridadwifitecnicov02-171102100614
Artículo publicado por Alejandro Corletti Estada que desarrolla desde un punto de vista técnico, las medidas de seguridad en los accesos WiFi.]]>

Artículo publicado por Alejandro Corletti Estada que desarrolla desde un punto de vista técnico, las medidas de seguridad en los accesos WiFi.]]>
Thu, 02 Nov 2017 10:06:14 GMT https://es.slideshare.net/slideshow/seguridad-wifi-tcnico/81500382 acorletti@slideshare.net(acorletti) Seguridad WiFi (técnico) acorletti Artículo publicado por Alejandro Corletti Estada que desarrolla desde un punto de vista técnico, las medidas de seguridad en los accesos WiFi. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/seguridadwifitecnicov02-171102100614-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Artículo publicado por Alejandro Corletti Estada que desarrolla desde un punto de vista técnico, las medidas de seguridad en los accesos WiFi.
from Alejandro Corletti Estrada
]]>
3463 3 https://cdn.slidesharecdn.com/ss_thumbnails/seguridadwifitecnicov02-171102100614-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Nivel de Inmadurez de los nids https://es.slideshare.net/slideshow/nivel-de-inmadurez-de-los-nids/81500294 inmadurezdelosnids-171102100403
Artículo basado en un trabajo de evaluación de los diferentes NIDS, y cómo respondían cada uno de ellos ante patrones de ataque]]>

Artículo basado en un trabajo de evaluación de los diferentes NIDS, y cómo respondían cada uno de ellos ante patrones de ataque]]>
Thu, 02 Nov 2017 10:04:03 GMT https://es.slideshare.net/slideshow/nivel-de-inmadurez-de-los-nids/81500294 acorletti@slideshare.net(acorletti) Nivel de Inmadurez de los nids acorletti Artículo basado en un trabajo de evaluación de los diferentes NIDS, y cómo respondían cada uno de ellos ante patrones de ataque <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/inmadurezdelosnids-171102100403-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Artículo basado en un trabajo de evaluación de los diferentes NIDS, y cómo respondían cada uno de ellos ante patrones de ataque
from Alejandro Corletti Estrada
]]>
3061 1 https://cdn.slidesharecdn.com/ss_thumbnails/inmadurezdelosnids-171102100403-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Metodologia nessus snort https://es.slideshare.net/slideshow/metodologia-nessus-snort/81500188 metodologianessus-snort-171102100136
Metodología desarrollada para el trabajo entre estas dos herramientas.]]>

Metodología desarrollada para el trabajo entre estas dos herramientas.]]>
Thu, 02 Nov 2017 10:01:36 GMT https://es.slideshare.net/slideshow/metodologia-nessus-snort/81500188 acorletti@slideshare.net(acorletti) Metodologia nessus snort acorletti Metodología desarrollada para el trabajo entre estas dos herramientas. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/metodologianessus-snort-171102100136-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Metodología desarrollada para el trabajo entre estas dos herramientas.
from Alejandro Corletti Estrada
]]>
3138 2 https://cdn.slidesharecdn.com/ss_thumbnails/metodologianessus-snort-171102100136-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Esquema Nacional de Seguridad https://es.slideshare.net/slideshow/esquema-nacional-de-seguridad-81498447/81498447 ens-171102091409
Breve análisis sobre esta nueva normativa Española]]>

Breve análisis sobre esta nueva normativa Española]]>
Thu, 02 Nov 2017 09:14:09 GMT https://es.slideshare.net/slideshow/esquema-nacional-de-seguridad-81498447/81498447 acorletti@slideshare.net(acorletti) Esquema Nacional de Seguridad acorletti Breve análisis sobre esta nueva normativa Española <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/ens-171102091409-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Breve análisis sobre esta nueva normativa Española
from Alejandro Corletti Estrada
]]>
2823 1 https://cdn.slidesharecdn.com/ss_thumbnails/ens-171102091409-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Auditoría, Evaluación, Test de de seguridad (OSSTMM?) https://es.slideshare.net/slideshow/auditoria-evaluacin-test-de-de-seguridad-osstmm/81498303 auditoriatecnicaosv01-171102091000
Artículo que desarrolla los diferentes conceptos acerca de auditorios, test o evaluaciones de seguridad, proponiendo un enfoque Open Source, publicado por Alejandro Corletti Estrada]]>

Artículo que desarrolla los diferentes conceptos acerca de auditorios, test o evaluaciones de seguridad, proponiendo un enfoque Open Source, publicado por Alejandro Corletti Estrada]]>
Thu, 02 Nov 2017 09:10:00 GMT https://es.slideshare.net/slideshow/auditoria-evaluacin-test-de-de-seguridad-osstmm/81498303 acorletti@slideshare.net(acorletti) Auditoría, Evaluación, Test de de seguridad (OSSTMM?) acorletti Artículo que desarrolla los diferentes conceptos acerca de auditorios, test o evaluaciones de seguridad, proponiendo un enfoque Open Source, publicado por Alejandro Corletti Estrada <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/auditoriatecnicaosv01-171102091000-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Artículo que desarrolla los diferentes conceptos acerca de auditorios, test o evaluaciones de seguridad, proponiendo un enfoque Open Source, publicado por Alejandro Corletti Estrada
from Alejandro Corletti Estrada
]]>
3303 2 https://cdn.slidesharecdn.com/ss_thumbnails/auditoriatecnicaosv01-171102091000-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Metodología implantación y certificación de PyMEs en ISO-27001 https://es.slideshare.net/slideshow/metodologia-implantacion-ycertificacionpymes/81498193 metodologiaimplantacionycertificacionpymes-171102090726
Sexto artículo sobre de Alejandro Corletti Estada sobre la familia ISO-27000]]>

Sexto artículo sobre de Alejandro Corletti Estada sobre la familia ISO-27000]]>
Thu, 02 Nov 2017 09:07:26 GMT https://es.slideshare.net/slideshow/metodologia-implantacion-ycertificacionpymes/81498193 acorletti@slideshare.net(acorletti) Metodología implantación y certificación de PyMEs en ISO-27001 acorletti Sexto artículo sobre de Alejandro Corletti Estada sobre la familia ISO-27000 <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/metodologiaimplantacionycertificacionpymes-171102090726-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Sexto artículo sobre de Alejandro Corletti Estada sobre la familia ISO-27000
from Alejandro Corletti Estrada
]]>
2929 1 https://cdn.slidesharecdn.com/ss_thumbnails/metodologiaimplantacionycertificacionpymes-171102090726-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Iso 27001 y las PyMEs https://es.slideshare.net/slideshow/iso-27001-ylaspymes/81497896 iso27001ylaspymes-171102090004
Quinto artículo sobre de Alejandro Corletti Estada sobre la familia ISO-27000]]>

Quinto artículo sobre de Alejandro Corletti Estada sobre la familia ISO-27000]]>
Thu, 02 Nov 2017 09:00:04 GMT https://es.slideshare.net/slideshow/iso-27001-ylaspymes/81497896 acorletti@slideshare.net(acorletti) Iso 27001 y las PyMEs acorletti Quinto artículo sobre de Alejandro Corletti Estada sobre la familia ISO-27000 <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/iso27001ylaspymes-171102090004-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Quinto artículo sobre de Alejandro Corletti Estada sobre la familia ISO-27000
from Alejandro Corletti Estrada
]]>
2930 1 https://cdn.slidesharecdn.com/ss_thumbnails/iso27001ylaspymes-171102090004-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Iso 27001 e iso 27004 https://es.slideshare.net/slideshow/iso-27001-eiso27004-81497616/81497616 iso-27001eiso-27004-171102085218
Cuarto artículo sobre de Alejandro Corletti Estada sobre la familia ISO-27000]]>

Cuarto artículo sobre de Alejandro Corletti Estada sobre la familia ISO-27000]]>
Thu, 02 Nov 2017 08:52:18 GMT https://es.slideshare.net/slideshow/iso-27001-eiso27004-81497616/81497616 acorletti@slideshare.net(acorletti) Iso 27001 e iso 27004 acorletti Cuarto artículo sobre de Alejandro Corletti Estada sobre la familia ISO-27000 <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/iso-27001eiso-27004-171102085218-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Cuarto artículo sobre de Alejandro Corletti Estada sobre la familia ISO-27000
from Alejandro Corletti Estrada
]]>
2992 1 https://cdn.slidesharecdn.com/ss_thumbnails/iso-27001eiso-27004-171102085218-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Iso 27001 los controles parte II https://es.slideshare.net/slideshow/iso-27001-los-controles-parte-ii/81497566 iso-27001los-controlesparteii-171102085038
Tercer artículo sobre de Alejandro Corletti Estada sobre la familia ISO-27000]]>

Tercer artículo sobre de Alejandro Corletti Estada sobre la familia ISO-27000]]>
Thu, 02 Nov 2017 08:50:38 GMT https://es.slideshare.net/slideshow/iso-27001-los-controles-parte-ii/81497566 acorletti@slideshare.net(acorletti) Iso 27001 los controles parte II acorletti Tercer artículo sobre de Alejandro Corletti Estada sobre la familia ISO-27000 <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/iso-27001los-controlesparteii-171102085038-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Tercer artículo sobre de Alejandro Corletti Estada sobre la familia ISO-27000
from Alejandro Corletti Estrada
]]>
2831 1 https://cdn.slidesharecdn.com/ss_thumbnails/iso-27001los-controlesparteii-171102085038-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Iso 27001 los controles parte I https://es.slideshare.net/slideshow/iso-27001-loscontroles/81497531 iso-27001los-controles-171102084918
Segundo artículo sobre de Alejandro Corletti Estada sobre la familia ISO-27000]]>

Segundo artículo sobre de Alejandro Corletti Estada sobre la familia ISO-27000]]>
Thu, 02 Nov 2017 08:49:18 GMT https://es.slideshare.net/slideshow/iso-27001-loscontroles/81497531 acorletti@slideshare.net(acorletti) Iso 27001 los controles parte I acorletti Segundo artículo sobre de Alejandro Corletti Estada sobre la familia ISO-27000 <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/iso-27001los-controles-171102084918-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Segundo artículo sobre de Alejandro Corletti Estada sobre la familia ISO-27000
from Alejandro Corletti Estrada
]]>
2812 1 https://cdn.slidesharecdn.com/ss_thumbnails/iso-27001los-controles-171102084918-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Analisis iso 27001 https://es.slideshare.net/slideshow/analisis-iso-27001/81497455 analisisiso-27001-171102084647
Primer artículo sobre de Alejandro Corletti Estada sobre la familia ISO-27000]]>

Primer artículo sobre de Alejandro Corletti Estada sobre la familia ISO-27000]]>
Thu, 02 Nov 2017 08:46:47 GMT https://es.slideshare.net/slideshow/analisis-iso-27001/81497455 acorletti@slideshare.net(acorletti) Analisis iso 27001 acorletti Primer artículo sobre de Alejandro Corletti Estada sobre la familia ISO-27000 <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/analisisiso-27001-171102084647-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Primer artículo sobre de Alejandro Corletti Estada sobre la familia ISO-27000
from Alejandro Corletti Estrada
]]>
2802 2 https://cdn.slidesharecdn.com/ss_thumbnails/analisisiso-27001-171102084647-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Matriz de estado de seguridad https://es.slideshare.net/slideshow/matriz-de-estado-de-seguridad/81497354 matrizdeestadodeseguridadv03-171102084335
Un trabajo muy serio sobre metodologías que podemos implementar para asignar valores de seguridad a los elementos o dispositivos de una red. Por Alejandro Corletti Estrada]]>

Un trabajo muy serio sobre metodologías que podemos implementar para asignar valores de seguridad a los elementos o dispositivos de una red. Por Alejandro Corletti Estrada]]>
Thu, 02 Nov 2017 08:43:35 GMT https://es.slideshare.net/slideshow/matriz-de-estado-de-seguridad/81497354 acorletti@slideshare.net(acorletti) Matriz de estado de seguridad acorletti Un trabajo muy serio sobre metodologías que podemos implementar para asignar valores de seguridad a los elementos o dispositivos de una red. Por Alejandro Corletti Estrada <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/matrizdeestadodeseguridadv03-171102084335-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Un trabajo muy serio sobre metodologías que podemos implementar para asignar valores de seguridad a los elementos o dispositivos de una red. Por Alejandro Corletti Estrada
from Alejandro Corletti Estrada
]]>
2971 2 https://cdn.slidesharecdn.com/ss_thumbnails/matrizdeestadodeseguridadv03-171102084335-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
En seguridad hay que HACER y saber vender - Biografia van gogh https://es.slideshare.net/slideshow/en-seguridad-hay-que-hacer-y-saber-vender-biografia-van-gogh/81497295 biografiavangogh-171102084124
Una presentación acerca de lo importante de hacer las cosas bien en seguridad, pero tanto o más aún saber venderlas adecuadamente]]>

Una presentación acerca de lo importante de hacer las cosas bien en seguridad, pero tanto o más aún saber venderlas adecuadamente]]>
Thu, 02 Nov 2017 08:41:24 GMT https://es.slideshare.net/slideshow/en-seguridad-hay-que-hacer-y-saber-vender-biografia-van-gogh/81497295 acorletti@slideshare.net(acorletti) En seguridad hay que HACER y saber vender - Biografia van gogh acorletti Una presentación acerca de lo importante de hacer las cosas bien en seguridad, pero tanto o más aún saber venderlas adecuadamente <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/biografiavangogh-171102084124-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Una presentación acerca de lo importante de hacer las cosas bien en seguridad, pero tanto o más aún saber venderlas adecuadamente
from Alejandro Corletti Estrada
]]>
2841 1 https://cdn.slidesharecdn.com/ss_thumbnails/biografiavangogh-171102084124-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
IPv6 (parte_03)-encabezado https://es.slideshare.net/slideshow/i-pv6-parte03encabezado-81497151/81497151 ipv6parte03-encabezado-171102083648
Tercer artículo del ciclo sobre IP versión 6 publicado por Alejandro Corletti Estrada]]>

Tercer artículo del ciclo sobre IP versión 6 publicado por Alejandro Corletti Estrada]]>
Thu, 02 Nov 2017 08:36:48 GMT https://es.slideshare.net/slideshow/i-pv6-parte03encabezado-81497151/81497151 acorletti@slideshare.net(acorletti) IPv6 (parte_03)-encabezado acorletti Tercer artículo del ciclo sobre IP versión 6 publicado por Alejandro Corletti Estrada <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/ipv6parte03-encabezado-171102083648-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Tercer artículo del ciclo sobre IP versión 6 publicado por Alejandro Corletti Estrada
from Alejandro Corletti Estrada
]]>
2838 1 https://cdn.slidesharecdn.com/ss_thumbnails/ipv6parte03-encabezado-171102083648-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
https://cdn.slidesharecdn.com/profile-photo-acorletti-48x48.jpg?cb=1673021679 www.darFe.es https://cdn.slidesharecdn.com/ss_thumbnails/enseiso-27001-180824075443-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/ens-e-iso27001/111288285 ENS e ISO-27001 https://cdn.slidesharecdn.com/ss_thumbnails/ss7analysiswiresharkandsnort-en-180402121113-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/analysis-of-attacks-vulnerabilities-ss7-sigtran-using-wireshark-and-or-tshark-and-snort/92633162 Analysis of attacks / ... https://cdn.slidesharecdn.com/ss_thumbnails/analisis-ss7wiresharkysnort-es-180402120724-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/anlisis-de-ataquesvulnerabilidades-ss7sigtran-empleando-wireshark-yo-tshark-y-snort/92632925 Análisis de ataques/vu...