Tab Mapper

The tab mapper is a handy little tool that will render a guitar tab file with graphic chord diagrams displayed alongside. This comes in handy for people who just don't have every single chord shape memorized. Just plug in the web site address of a valid .tab or .crd file and hit "Go". In general, the tab mapper does a better job with printer friendly URLs. If there is more than one way to play a chord, the tab mapper will choose the most common shape. To see other fingerings, click on the chord diagram and you will be taken to the chord calculator.

A chord {x 0 2 2 2 0} chord
D chord {x x 0 2 3 2} chord

Original file located @ http://cavaju.net.

Show me scales that sound good with the chords in this song: A, D.

El blog de Inforc Ecuador - Seguridad de la Información

Un espacio para la recopilación de noticias, artículos de interés, consejos y alguno que otro comentario sobre tecnología, internet y seguridad.

Enter your email address:

Delivered by FeedBurner

Seminario-Taller: "Administrando el Riesgo Tecnológico"

Publicado por Carlos Jumbo G. Etiquetas: ecuador, eventos, seguridad, seminarios

La prestigiosa exness demo account empresa PriceWaterhouseCoopers AG realizará el Seminario - Taller denominado "Administrando el Riesgo Tecnológico - Cómo proteger a su organización de los ataques cibernéticos en base a buenas prácticas de seguridad informática".

El objetivo del seminario taller será proveer a los participantes de mecanismos para implantar y monitorear infraestructuras de seguridad escalables y sustentables que protejan y controlen el acceso a información crítica.
Este seminario estará dirigido a Gerentes de Sistemas, Gerentes de Seguridad Informática, Auditores de Sistemas, Auditores internos y personal relacionado con la administración y gestión de la seguridad de información de empresas en general e instituciones financieras tanto del sector privado como público.

Beneficios:
Aportar a las organizaciones formas proactivas de administrar los riesgos tecnológicos. Mostrar a las organizaciones como desarrollar estrategias y controles para minimizar los riesgos. Conbinar un entendimiento detallado de cómo se cometen los delitos cibernéticos con conocimiento de la estructura IT crítica y el ambiente de aplicación para proveer a los particpantes las habilidades para:

  • Evaluación exness demo de vulnerabilidades de delitos cibernéticos;
  • Diseño e implantación de procedimientos de control;
  • Diseño e implantación de sistemas de detección de intrusos y procesos de escalamiento;
  • Estrategias para desarrollar políticas de seguridad IT y procedimientos para proteger los bienes electrónicos críticos; y
  • Diseño e implantación de una solución de seguridad para el E-Business.
Contenido:
Qué debemos hacer? - Estrategias
  • Marco conceptual: Evaluación de Riesgos de Tecnologías de Información
  • Diseño http://trading-platform.com.pk/exness-demo-account de una adecuada estrategia para la Administración de la Seguridad Informática
  • Identity Management : enfoque eficiente para controlar el acceso de usuarios, centrándose en la autenticación, control de acceso, directorio empresarial y gerenciamiento de usuarios.
  • Plan de Contingencias
  • IT Forensics: investigaciones sobre origen de invasión
  • Plan de Respuesta a Incidentes: desarrollo de planes de respuesta ante incidentes de seguridad, a fin de identificar el origen de los mismos, las necesidades técnicas requeridas y los procedimientos de solución, restauración y monitoreo.
Cómo lo vamos a hacer? - Acciones
  • Asegurando el perímetro de la Empresa: desarrollo e implantación de herramientas tecnológicas que permiten brindar seguridad a los recursos informáticos, redes y datos.
  • Auditoría, Seguridad y Control en los ambientes.
  • Attack & Penetration: Análisis de vulnerabilidades y amenazas de la red que puedan causar posibles actividades ilícitas y/o de hackers y establecimiento de medidas para tratarlas y prevenirlas.
  • Wireless: control sobre accesos, navegación y encriptación de datos.
Lugar y Fechas del evento:
Guayaquil, Hotel Oro Verde: lunes 22 y martes 23 de septiembre del 2008.
Quito, Hotel Hilton Colón: miércoles 24 y jueves 25 de septiembre del 2008.

Instructor
Diego Pizzoli ? Director de IT Risk Management - PricewaterhouseCoopers AG Argentina

Mayor información sobre costos y detalles del evento, contactarse con Julian Mora a los teléfonos: 022 564142 ext: 306 (taller en Quito) y para el evento en Guayaquil con Diana Csizmadia a los teléfonos: 042 281555 ext: 716 y 705.

Wednesday, August 27, 2008 |   0 Comments



Ekoparty 2008

Publicado por Carlos Jumbo G. Etiquetas: argentina, eventos, seguridad, seminarios

Los días 2 y 3 de Octubre del 2008, se realizará en Buenos Aires, Argentina, la (4th edition) del evento Ekoparty 2008, y son muchas las sorpresas que nos tienen preparadas para este evento.

Ekoparty es una conferencia internacional orientada a la investigación y desarrollo en seguridad informática. Cuenta con conferencistas internacionales, extranjeros y locales, donde los temas que se trataran son seleccionados de manera minuciosa para evitar caer en los errores de algunas otras con de seguridad a nivel mundial. Y no todo son charlas y conferencias, también hay actividades muy entretenidas como desafíos de lockpicking, wardriving por la ciudad, talleres y trainings orientados a diferentes tipos de publico.

Programa:

  • Keynote: Hacking Has An Economy of Scale - Dave Aitel 
  • Debian's OpenSSL random number generator Bug Luciano Bello - Maximiliano Bertacchini 
  • A domain specific language for static binary analysis - Julien Vanegue 
  • SAP Security - PenTest It, Secure It! - Mariano Nuñez Di Croce 
  • Smartphones (in)security - Nicolas Economou - Alfredo Ortega 
  • Code Injection On Virtual Machines - Nicolas Economou 
  • In-depth Anti-Forensics - Challenges of Steganography on Discovering Hidden Data - Domingo Montanaro 
  • Atacando RSA mediante un nuevo método de factorización de enteros - Hugo Scolnik 
  • Adobe javascript al descubierto - Pablo Solé

La página para la inscripción de asistentes ya está abierto. Los costos referenciales son los siguientes:
U$D 65 aprox. + impuestos (Hasta el 19 de Septiembre)
En la puerta: U$D 116 aprox. + impuestos.

Esperamos poder estar entre los asistentes.

Mayor información en la web oficial del evento.
Referencia: La Comunidad DragonJAR

Wednesday, August 27, 2008 |   0 Comments

?Toda contraseña es descifrable?. Entrevista en Diario Expreso

Publicado por Carlos Jumbo G. Etiquetas: consejos, passwords, prensa, seguridad

Gracias a la gente de Diario Expreso por la invitación a opinar sobre el tema "Contraseñas".

?Toda contraseña es descifrable?

Es director de Inforc Ecuador (www.inforc.ec), empresa que provee soluciones de seguridad informática. Carlos Jumbo dice que aunque se están creando alternativas, la opción más práctica siguen siendo las claves.

¿Qué peligros supone la utilización del sistema de contraseñas?
La suplantación de identidad es muy frecuente en todos los niveles socioeconómicos.En el país periódicamente se denuncian casos de suplantación a raíz de una pérdida de cédula, por ejemplo; en Internet hacerlo es mucho más fácil; solo basta conocer algunas características de la persona a suplantar para cometer el delito.

¿Claves son una buena defensa?
Una contraseña fuerte nos garantiza que nuestros datos en los sitios de Internet no sean revelados, pero siempre existirán vulnerabilidades que en algún momento puedan poner en peligro nuestros datos, por citar; detección de bugs (error de software) que pueden ser aprovechados por hackers para desfases (alteración/modificación de sitios Web).

¿Qué es lo más recomendable al momento de crear una contraseña?
Se debe considerar que la contraseña es la primera barrera de seguridad contra los accesos no autorizados al equipo, así que mientras más fuerte sea más tiempo tardará un atacante en descubrirla, está comprobado que una contraseña que tiene más de siete caracteres incluyendo especiales como: &?!·@s#, mayúsculas y minúsculas, se la puede determinar como lo suficientemente fuerte.

¿Existen claves indescifrables?
En teoría todas son descifrables, es cuestión de tiempo. Si una clave tiene 7 caracteres incluidos los especiales, un atacante tardaría 2,21 años para descifrarla; la misma cantidad de caracteres pero en minúsculas y sin especiales tardaría 2,23 horas, en el caso de 10 caracteres especiales el tiempo para descubrirla sería de 1,899 milenios.

¿Es preferible utilizar una misma clave para varios servicios?
Se puede, pero lo ideal es tener entre 2 ó 3 dependiendo de la cantidad de servicios en la web y su confiabilidad.

¿Qué tan fácil sería cambiar a un nuevo sistema de inicio de sesión?
Existen alternativas, pero hasta el momento la contraseña sigue siendo el sistema más seguro. El proyecto OpenID es el más promocionado, que es un sistema de identificación digital.

¿Cómo se maneja el recordarlas?
Es cuestión de práctica y preocuparnos de la calidad. (AGV)
Link a la nota en Diario Expreso.

Monday, August 18, 2008 |   3 Comments

Los 10 peores errores que comete la alta dirección en seguridad de la información

Publicado por Carlos Jumbo G. Etiquetas: consejos, informes, seguridad

Jesús Torrecillas, consultor de Seguridad de Cemex, con motivo de la segunda edición del bSecure Conference, ha identificado los 10 errores más frecuentes que cometen los directivos en este terreno.

Primer error: Asignar a gente sin experiencia el mantenimiento de la seguridad informática y no dar formación para aprender en qué consiste la prevención de la fuga de información y los cambios inherentes a la naturaleza del puesto.
Segundo error.- Falta de comprensión entre la relación de seguridad de la información con los problemas del negocio. Informática es un área del negocio, no lo es todo.
Tercer error.- Falta de conocimiento y de compresión sobre los aspectos de la operación de Seguridad de la Información.
Cuarto error.- Confiar la seguridad de la información solamente en los firewalls e IPS, IDS, UTM, etcétera.
Quinto error.- Que el departamento de Seguridad de la Información dependa del departamento de Informática. El departamento de Informática debe contar con herramientas para auto-auditarse para que cuando le toque la auditoría externa resulte más o menos bien.
Sexto error.- Dejar sólo en manos de proveedores externos la operación de la seguridad informática, y la operación crítica de informática.
Séptimo error.- No darse cuenta del valor de la posesión de la información y la reputación de la compañía.
Octavo error.- Reaccionar reactivamente, dando soluciones breves o haciendo parches para solucionar problemas que luego se reproducirán periódicamente.
Noveno error.- Pretender que los problemas no aparecerán si son ignorados.
Décimo error.- Ocultamiento de problemas entre los departamentos de tecnología informática y de Seguridad de la Información por desviación de presupuestos. (IT versus Seguridad).

Nota completa: Netmedia

Monday, August 18, 2008 |   1 Comments

Older Posts
Subscribe to: Posts (Atom)
  • Translate

    Sponsor

    Internautas TV

    Internautas Television

    Categories

    • seguridad (41)
    • consejos (11)
    • informes (11)
    • spam (9)
    • ecuador (8)
    • fraudes (8)
    • hackers (7)
    • utilidades (7)
    • antivirus (6)
    • malware (6)
    • eset (5)
    • eventos (5)
    • ingeniería social (5)
    • recomendaciones (5)
    • virus (5)
    • blogs (4)
    • delitos (4)
    • passwords (4)
    • robos (4)
    • seminarios (4)
    • spammers (4)
    • hacking (3)
    • noticias (3)
    • phishing (3)
    • programas (3)
    • recursos (3)
    • software (3)
    • troyanos (3)
    • IT (2)
    • Symantec (2)
    • amenazas (2)
    • antirootkits (2)
    • ciberdelincuentes (2)
    • estadísticas (2)
    • informática (2)
    • internet (2)
    • kaspersky (2)
    • mcAfee (2)
    • nod32 (2)
    • prensa (2)
    • AVG (1)
    • FBI (1)
    • ISO27001 (1)
    • análisis forense (1)
    • argentina (1)
    • backdoor (1)
    • badware (1)
    • ciberespionaje (1)
    • ciberpiratas (1)
    • colombia (1)
    • contacto (1)
    • creative commons (1)
    • curiosidades (1)
    • desastres (1)
    • descargas (1)
    • documentos (1)
    • extorsión (1)
    • farc (1)
    • forum (1)
    • google (1)
    • ilegal (1)
    • información (1)
    • interpol (1)
    • licencias (1)
    • loxa (1)
    • messenger (1)
    • microblogging (1)
    • méxico (1)
    • panda (1)
    • pendrives (1)
    • piratería (1)
    • procedimientos (1)
    • protección (1)
    • riesgos (1)
    • rootkits (1)
    • spyware (1)
    • tips (1)
    • tools (1)
    • twitter (1)
    • utpl (1)
    • yahoo (1)

    Ecuador TV Online


    Selecciona tu Canal de TV Elije tu CanalTeleamazonas TeVeEcuavisaCanal 1GamavisiónTcTelevisiónRTSETVTeleramaRTU

    Medios Online

    Ecuador Online
    Selecciona el periódico Elije diarioEl ComercioDiario La HoraDiario HoyDiario CrónicaDiario El UniversoDiario El TelégrafoDiario ExtraDiario ExpresoDiario La TardeEl MercurioEl DiarioEl TiempoEcuador InmediatoMetrohoyCRE SatelitalFutbol EcuadorEl FinancieroDiario CorreoDiario OpiniónLa PrensaDiario Los AndesEl HeraldoDiario del NorteMercurio MantaPrensa la VerdadCadenarRevista VistazoRevista VanguardiaAnálisis SemanalMorona SantiagoTintajiLa Razón EcuadorMi Prensa EcuadorNews Policía JudicialDiario MachalaEl Metro GYEConfirmadoLa Gaceta

    ESET Noticias

    • Continúa la Gira Antivirus de ESET en reconocidas Universidades de Chile
    • Concurso Mejor trabajo periodístico en seguridad informática para Iberoamérica
    • Informe de las amenazas informáticas más destacadas de Agosto según ESET
    • ESET NOD32 supera su marca de 50 premios Virus Bulletin
    • Máxima detección de malware para dispositivos removibles en América Central

    Alerta

    Sites of Interest

    • Printers
  • Archives

    Archives August (10) July (15) June (8) May (8) April (8) March (9) February (7) January (5) December (5) November (10) October (10) September (22) August (11) July (34) June (13) May (10) April (14) March (20) February (9) January (8) December (8) November (12) October (8) September (18) August (5) July (2) June (6) May (6) April (7) March (13) February (10) January (17) December (16) November (22) October (23) September (17)

    ESET Scanner

    Relacionados

    • Apuntes de seguridad de la información
    • ASIRA
    • Auditoría y Seguridad de la Información
    • Comentarios sobre Riesgo Electrónico
    • Gurú de la informática
    • InForenseS
    • InFoSecMan Blog
    • ISO 27000
    • ISO 27001- Sistemas de Gestión Seguridad de la Información
    • ISO 9001, ISO 27001, GESTIÓN
    • Kriptópolis
    • Segu Info
    • Seguridad en la Red
    • Seguridad y Gestión
    • Sergio Hernando
    • Sociedad de la Información
    • Sociedad de la Información - SOCINFO

    Recomendados

    • Arturo Goga
    • Barrapunto
    • Denken Über
    • Dirson
    • Genbeta
    • OJO Buscador
    • SpamLoco
    • Vagabundia
    • Wwwhat`s new?

    ESET News

    • ESET estuvo en la Blog Fest de Clarín
    • Concurso mejor trabajo periodístico en seguridad informática
    • Ranking de Propagación de Agosto
    • ESET NOD32 obtiene su premio Virus Bulletin 51
    • ESET en Tecnozona en Radio

    Comentarios

    • @Pitonizza: Gracias por tu oportuna inquietud, sob...  - Carlos Jumbo G.
    • O vaya... Y a mi siempre me tildan que mis contras...  - Palulo
    • Carlos, me encantaria conocer tu opinion sobre el ...  - Pitonizza
    • les dejo una nota de interés!el reto en seguridad ...  - glitz
    • les dejo una nota de interés!el reto en seguridad ...  - glitz

    Pasaron por aquí..

    Contribuciones

    Créditos

    Licencia de Uso

    Stats


Copyright © 2008 Bloggerized by : GosuBlogger
Langit: Designed by Eches Langit Blogger template distributed by eBlog Templates I Webmail

©2024 JGuitar.com