Ley Sarbanes-Oxley

H.R.3763 - Sarbanes-Oxley Act of 2002

La Ley Sarbanes-Oxley, cuyo título oficial en inglés es Sarbanes-Oxley Act of 2002, Pub. L. No. 107-204, 116 Stat. 745 (30 de julio de 2002), es una ley federal de Estados Unidos también conocida como la Ley de Reforma de la Contabilidad Pública de Empresas y de Protección al Inversionista, aunque también es llamada SOxSarbOx o SOA.

La Ley Sarbanes Oxley se promulgó en Estados Unidos con el propósito de monitorizar a las empresas que cotizan en bolsa de valores, evitando que la valorización de las acciones de las mismas sean alteradas de manera dudosa, mientras que su valor es menor. Su finalidad es evitar fraudes y riesgo de bancarrota, protegiendo al inversionista.

Esta ley, más allá del ámbito local, también involucra a todas las empresas que cotizan en NYSE (Bolsa de Nueva York), así como a sus filiales.


LEY COMPLETA DE SU FUENTE ORIGINAL AQUI






PCI DSS, Glosario

Glosario de términos, abreviaturas y acrónimos

Versión 3.2. Abril de 2016



LINK directo al GlosarioGlosario PCI DSS de SSC





BCRA - Glosario de Ciberseguridad

El presente glosario tiene la finalidad de aunar criterios y definiciones entre los expertos de ciberseguridad de distintas jurisdicciones y para maximizar el trabajo interdisciplinario que requiere la protección del sistema financiero en su conjunto.


CLIK AQUI PARA ACCEDER AL SITIO Y LEER EL GLOSARIO: TEXTO

CLIK AQUI PARA ACCEDER AL SITIO Y LEER EL GLOSARIO ORIGINAL (en ingles): TEXTO





PA DSS de SSC (la norma completa)

Payment Application Data Security Standard (Norma de seguridad de datos para las aplicaciones de pago) desarrollado por PCI SSC (Payment Card Industry Security Standards Council)

Industria de tarjetas de pago (PCI)

Requisitos y procedimientos de evaluación de seguridad

Versión 3.2. Mayo de 2016



LINK directo a la norma: PA DSS








Delitos de Corrupción

 








PCI DSS de SSC (la norma completa)

Payment Card Industry Data Security Standard (Estándar de Seguridad de Datos para la Industria de Tarjeta de Pago) desarrollado por PCI SSC (Payment Card Industry Security Standards Council)

PCI (industria de tarjetas de pago)

Normas de seguridad de datos

Requisitos y procedimientos de evaluación de seguridad

Versión 3.2.1. Mayo de 2018


LINK directo a la norma: PCI DSS






Guía O.S.I.N.T. para encontrar un EMAIL




Windows Server 2019. Active Directory Domain Service. Video 1

Windows Server 2019. Active Directory Domain Service. Federación de Active Directory. Configuración de un Bosque con un Dominio Raíz llamado: ciberseguridad.com




BCRA - Riesgos relacionados con Tecnologías de la Información (TI)

REQUISITOS MÍNIMOS DE GESTIÓN, IMPLEMENTACIÓN Y CONTROL DE LOS RIESGOS RELACIONADOS CON TECNOLOGÍA INFORMÁTICA, SISTEMAS DE INFORMACIÓN Y RECURSOS ASOCIADOS PARA LAS ENTIDADES FINANCIERAS


CLIK AQUI PARA ACCEDER AL SITIO Y LEER EL TEXTO ORDENADO: TEXTO






SSH, acceso remoto a un servidor de forma segura

SSH es el nombre de un protocolo y del programa que lo implementa cuya principal función es el acceso remoto a un servidor por medio de un canal seguro en el que toda la información está cifrada. Además de la conexión a otros dispositivos, SSH permite copiar datos de forma segura (tanto archivos sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir contraseñas al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH. El puerto TCP asignado es el 22.

Imagen 1: Ejecutamos el software descargado

Imagen 2: Leído los datos de la software procedemos a dar en Next

Imagen 3: Seleccionamos la ruta con la carpeta dónde se instalará y damos Next

Imagen 4: Seleccionamos las dependencias que instalaremos y comenzamos la Instalación 

Imagen 5: Finalizamos la Instalación con Finish 

Imagen 6: Corroboro mi dirección IPv4 en la red

Imagen 7: Corroboro la dirección IPv4 de mi servidor Linux CentOS 

Imagen 8: Realizo una solicitud ICMP para verificar conectividad entre host y server

Imagen 9: Realizo una solicitud ICMP para verificar conectividad entre servidor y host

Imagen 10: Proceso a configurar en el sistema PuTTY la conexión con la IP del servidor y el puerto por defecto (22)

Imagen 11: Logro que la conexión sea exitosa solicitándome las credenciales de acceso para el login 

Imagen 12: Ingreso las credenciales y ya me encuentro dentro de mi servidor conectado por SSH

Imagen 13: Cambio al usuario Root para realizar algunos cambios

















Propensión al fraude 10-80-10

 


Suplantación de dirección MAC (MAC spoofing)

Esta técnica implica el cambio de identidad de una computadora.

Imagen 1: El sistema nos muestra en su Link Status el adaptador "Ethernet0" está Up ósea activo y nos muestra la dirección MAC original.

Imagen 2: Corroboramos ésa información es correcta realizando una consulta ipconfig/all.

Imagen 3: Procedemos a realizar un cambio de MAC eligiendo "Random MAC Address" y presionando "Change Now".

Imagen 4: Observamos que efectivamente la MAC cambió por la antes elegida. 

Imagen 5: Realizamos nuevamente una consulta en los registros y vemos que fue correcto el cambio. 









OpenVPN Instalación y Configuración en Windows

OpenVPN es una herramienta de conectividad basada en software libre: SSL (Secure Sockets Layer), ofrece conectividad punto-a-punto con validación jerárquica de usuarios y host conectados remotamente.

La siguiente instalación la realizo en Windows.

Imagen 1: una vez descargado el archivo con extensión .msi procedemos a ejecutarlo. 

Imagen 2: ejecutamos la instalación del sistema.

Imagen 3: observamos cómo se realiza la instalación.

Imagen 4: la instalación a concluido y procedemos a cerrar la misma.

Imagen 5: Copiamos los ficheros de configuración que vamos a emplear.

Imagen 6: Pegamos los ficheros previamente copiados a la carpeta de configuración de OpenVPN.

Imagen 7: Desde el ícono creado seleccionamos la configuración que antes pegado 

Imagen 8: Se nos abre una ventana nueva dónde nos solicita las credenciales de acceso usuario y clave.

Imagen 9: Se muestra en la ventana la conexión exitosa. 

Imagen 10: Detalles de la configuración. 

Imagen 11: Detalles de la configuración. 

Imagen 12: Detalles de la configuración. 

Imagen 13: Les muestro un log de la aplicación

Imagen 14: Ante el comando ipconfig/all vemos los datos de la conexion (IPv4, máscara de subred, DNS)

Imagen 15: Realizo una traza de ruta desde mi IP dada por la VPN hasta el servidor dns de google donde podemos observar por dónde va pasando nuestra solicitud.