Revista SISTEMAS de ACIS # 105 - Gestión de la Inseguridad Informática
Entendiendo la inseguridad de la información - Jeimy J. Cano
Cara y sello - Responsabilidad legal del gerente de seguridad de la información - Sara Gallardo
Entrevista - La seguridad en el Banco Central de México –Banxico- Sara Gallardo a Jesús Vázquez
Investigación - Seguridad informática en Colombia, tendencias 2008 - Jeimy J. Cano
Uno - Responsable de la inseguridad de la información - Andres Ricardo Almanza Junco
Dos - Seguridad Informática de las Empresas Modernas - Enrique Daltabuit
Los Controles - Alejandro Corletti Estrada
La Seguridad Informática en la pequeña y mediana empresa - Edwin Antonio Ochoa
II Encuesta Nacional sobre seguridad Informática en Mexico 2008 - Gabriela Maria Saucedo Meza
Fuente Acis.org.co - Jeimy Jose Cano Martinez
Link relacionado
- Números anteriores de revista Sistemas de ACIS
Insecure Mag 17 (Julio 2008)
Temario del numero 17 (JULIO):
- Open redirect vulnerabilities: definition and prevention
- The future of security is information-centric
- Securing the enterprise data flow against advanced attacks
- Bypassing and enhancing live behavioral protection
- Security flaws identification and technical risk analysis through threat modeling
- Migration from e-mail to web borne threats
- Security training and awareness: strengthening your weakest link
- Assessing risk in VoIP/UC networks
- Building a secure wireless network for under $300
- Reverse engineering software armoring
- Point security solutions are not a 4 letter word
- Corporate due diligence in India: an ICT perspective
- Hacking Second Life
- AND MORE!
viernes 2 de mayo de 2008
Revista HackHispano # 3
- OLPC - One Laptop Per Child
- Maquinas Virtuales en nuestro PC
- Modificar código en tiempo de ejecución
- Api WIN32+ensamblador
- Procesos en un sistema
- Introdución a la api de windows (III parte)
- Configurar la red en Windows 2000/XP por consola
- Hackers, Una Cultura
martes 22 de abril de 2008
Insecure Mag 16
Temario del numero:
- Security policy considerations for virtual worlds
- US political elections and cybercrime
- Using packet analysis for network troubleshooting
- The effectiveness of industry certifications
- Is your data safe? Secure your web apps
- RSA Conference 2008 / Black Hat 2008 Europe
- Windows log forensics: did you cover your tracks?
- Traditional vs. non-tranditional database auditing
- Payment card data: know your defense options
- Security risks for mobile computing on public WLANs: hotspot registration
- Network event analysis with Net/FSE
- Producing secure software with security enhanced software development processes
- AND MORE!
martes 15 de abril de 2008
Phrack # 65 released
El índice del número 65 es el siguiente:
- Introduction
- Phrack Prophile on The UNIX Terrorist
- Phrack World News
- Stealth Hooking: another way to subvert the Windows kernel
- Clawing holes in NAT with UPnP
- The only laws on Internet are assembly and RFCs
- System Management Mode Hacks
- Mystifying the debugger for ultimate stealthness
- Australian Restricted Defense Networks and FISSO
- phook - The PEB Hooker
- Hacking the $49 Wifi Finder
- The art of exploitation: Technical analysis of Samba WINS overflow
- The Underground Myth
- Hacking your brain: Artificial
- International Scenes
Via s21sec
domingo 30 de marzo de 2008
Revista EXPANDIT # 28
- EXPANDIT 25: Seguridad informática, impresión, telefonía, aplicaciones y Data Center son algunas de las áreas que su empresa puede delegar en firmas especialistas. En qué casos conviene optar por este modelo y las recomendaciones legales.
- EXPANDIT 23: Todo sobre banda ancha corporativa: planes, tarifas, tecnologías disponibles y servicios de valor agregado.
- EXPANDIT 22: Un análisis detallado para entender definitivamente esta tecnología. Cuándo conviene implementarla, cuáles son los costos reales y qué beneficios ofrece.
viernes 28 de marzo de 2008
Revista Red Seguridad # 33
Calendario editorial
- Seguridad de impresión y destrucción documental (enero’08)
- Virtualización y seguridad (marzo’08)
- Convergencia IP y la seguridad de las comunicaciones (cambios en las estructuras de seguridad) (mayo’08)
- Universidad: ¿qué hace el mundo académico en materia de seguridad TIC? (julio’08)
- Utilización del DNIe: "Los nuevos retos para el usuario". (septiembre’08)
-Almacenamiento de información y gestión documental (noviembre´08)
Sumario del numero 33:
EDITORIAL: SEGURIDAD INTEGRAL
REPORTAJE: ENTORNOS VIRTUALES SECURIZADOS
SOBRE LA MESA: 2008-2010: 'EVANGELIZACIÓN' Y ADAPTACIÓN A LA ESFERA VIRTUAL
OPINIÓN: LA VIRTUALIZACIÓN EN EL FUTURO DE LAS NUEVAS TECNOLOGÍAS
ENTREVISTAS: RICHARD TURNER, VICEPRESIDENTE DE VENTAS DE LA REGIÓN EMEA DE RSA
ENTREVISTAS: ALFONSO RAMÍREZ, DIRECTOR GENERAL DE VMWARE PARA ESPAÑA Y PORTUGAL
REPORTAJE: NOVEDADES DE LA NORMA MÁS ESPERADA
OPINIÓN: PROCESO DE IMPLANTACIÓN DE UN SGSI, ADOPTANDO LA ISO 27001
USUARIO: JESÚS ROMERO, ASESOR TIC DE LA DE LA DIPUTACIÓN DE CUENCA
miércoles 6 de febrero de 2008
Insecure Mag 15
Temario del numero 15:
- Advanced social engineering and human exploitation
- Free visualization tools for security analysis and network monitoring
- Internet terrorist: does such a thing really exist?
- Weaknesses and protection of your wireless network
- Fraud mitigation and biometrics following Sarbanes-Oxley
- Application security matters: deploying enterprise software securely
- The insider threat: hype vs. reality
- How B2B gateways affect corporate information security
- Reputation attacks, a little known Internet threat
- Data protection and identity management
- The good, the bad and the ugly of protecting data in a retail environment
- Malware experts speak: F-Secure, Sophos, Trend Micro
- And More!
jueves 31 de enero de 2008
Analizando los logs de Squid con Sarg
martes 11 de diciembre de 2007
Revista HackMex Ezine #1
Contenido de la primera edición:
- HACKING FOR DUMMIES
- MANUAL PARA DECIFRAR CLAVES MD5
- QUE HACER DESPUES DE CRACKEAR LA WEP
- DENEGACION DE SERVICIO MODEMS 2WIRE
- ARTICULOS DE SEGURIDAD
- MAN IN THE MIDDLE 07
- SUSTITUTO PARA XP_CMDSHELL EN SQL SERVER
- XSS EN SISTEMAS DE CORREO
- XSS EN PRODIGY WEBMAIL
- XSS EN YAHOO MAIL
- XSS EN HOTMAIL
- HOTMAIL ANTIVIRUS ATTACHMENT BYPASS V2
- HOTMAIL CROSS SITE MESSAGE EXPLORER V2
- WINDOWS LIVE MAIL INBOX BYPASS
- INSTALACION DE OPENBSD 4.0GADGETS
- LIBERACION DE CELULARES MOTOROLA (V3)
- MODEAR XBOX USANDO UXE INSTALLER
Descarga # 1
viernes 7 de diciembre de 2007
RDyNT- Revista Derecho y Nuevas Tecnologías
Aclaracion: Esta revista no tiene ninguna relación con la Revista Aranzadi de Derecho y Nuevas Tecnologías (España).
- Protección de datos personales y tratamiento de datos con fines de seguridad en la legislación
- Medidas tecnológicas de protección de la propiedad intelectual en Internet
- Prueba pericial de correo electrónico
Jurisprudencia: DELITOS INFORMATICOS
miércoles 14 de noviembre de 2007
Insecure Mag 14
Temario del numero 14:
- Attacking consumer embedded devices
- Review: QualysGuard
- CCTV: technology in transition - analog or IP?
- Interview with Robert "RSnake" Hansen, CEO of SecTheory
- The future of encryption
- Endpoint threats
- Review: Kaspersky Internet Security 7.0
- Interview with Amol Sarwate, Manager, Vulnerability Research Lab, Qualys Inc.
- Network access control: bridging the network security gap
- Change and configuration solutions aid PCI auditors
- Data protection and identity management
- Information security governance: the nuts and bolts
- Securing moving targets
- 6 CTOs, 10 Burning Questions: AirDefense, AirMagnet, Aruba Networks, AirTight Networks, Fortress Technologies and Trapeze Networks
- AND MUCH MORE!
viernes 9 de noviembre de 2007
Revista Begins # 11 (Octubre)
Para descargar y leer los contenidos de los números anteriores acceder a la web
martes 6 de noviembre de 2007
Revista "Innovacion Seguridad Electronica" # 34
"Innovación Seguridad electrónica" es una publicación periódica de CASEL (Cámara Argentina de Seguridad Electrónica).
Algunos temas incluidos en este numero:
- SEGURIEXPO 2007 / Cobertura especial
- El ejercicio de la Ingeniería en la Seguridad Electrónica.
- Seguridad en Centros de Distribución.
- CCTV - Claves para la instalación de un sistema.
- Monitoreo - Definiciones técnicas sobre Monitoreo de Alarmas.
- Monitoreo - SoftGuard avanza certificando usuarios.
- Intrusión - Crow: Paneles de control multizona.
- Intrusión - ioimage: Llega al país un nuevo concepto en seguridad perimetral.
- Control de Accesos - Control de Accesos y Asistencia para Principiantes. Tercera Parte.
- Control de Accesos - Netpoint: RFID en acción.
- Tarjetas y Credenciales - HID: La experiencia Nike.
- Foro de Seguridad: Exitoso seminario sobre Alta Dirección de Seguridad Corporativa.
Via revistainnovacion.com.ar
jueves 1 de noviembre de 2007
Revista e-Zine Insecurity #3
Numeros anteriores:
- Ataque de fragmentación
- Diseño de Algoritmos
- Fortalecer los permisos de los usuarios
- BackTrack
- Ati y su soporte en GNU/Linux
- Alan Kay
- WarZone
Contenido
- Blind Connection-Reset
- Programación Shell
- Networking
- Inyección DLL
- Creando una Máquina Virtual
- Me niego a instalar el Vista
miércoles 31 de octubre de 2007
Revista Essentia Libre # 9
Essentia Libre es una revista colombiana que trata todos los temas relacionados con tecnologías libres (Hardware, Software), Contenidos abiertos y Licencias Libres.
Temas del número 9:
- Linux is in Clermont.
- Oncolinux, un caso de éxito del software libre en el sector de la salud.
- Reutilizando computadores con cliente ligeros GNU/Linux: Un caso real de migración.
- Tecnología y software libre en el plano académico: Caso de referencia: Área de matemáticas.
- El evento: 7 Jornadas Regionales de Software Libre
- Desde el sur, entre Mates y Pingüinos: Migraciones exitosas en Argentina.
- Humor.
- Tips y curiosidades: Personalización del GRUB.
- Opinión: MS-OOXML: ¿compatibilidad hacia donde?.
Descargar Essentia Libre Número 9 (Mirror 1)
Descargar Essentia Libre Número 9 (Mirror 2)
Descargar Essentia Libre Número 9 (Mirror 3)
martes 30 de octubre de 2007
Revista HH eZine # 1 y 2 (HackHispano)
"HackHispano electronic fanZine" (HH eZine).
Hasta la fecha se publicaron dos números que presentamos a continuación para su descarga en formato PDF.
miércoles 24 de octubre de 2007
RevistaSL # 8
El pasado mes de Septiembre el equipo editorial de RevistaSL anuncia la liberación del numero 8 de la publicación.
La publicación numero 8 tiene 52 paginas e incluye los siguientes temas:
- OpenVZ en el Kernel Linux 2.6
- Un vistazo a Metasploit
- Manejo del tiempo con Perl
- Programando con Google Web Tool Kit
- Verificando formularios en LAMP.Net
- Creación de patrones de criptografía PGP
- Soluciones de Toro a las problematicas de los SO modernos
- Analizando el código de YAPtoS 0.1
- Pasando de video en linea a video local
- Configuración wireless WiFi chip Broadcom
- Comunicación de GNU/Linux con celulares
- Linux Cabal un lugar donde confiar
- En entrevista Sandino Araico Sánchez
- Congreso FS 2007
Buzón: buzon@revista-sl.org
jueves 18 de octubre de 2007
Technet Magazine - Octubre de 2007
- Réplica de Active Directory;
- Implementación de Exchange Server 2007 EDGE y Forefront Security para Exchange Server puede mejorar y garantizar la seguridad en su organización;
- Cómo optimizar el rendimiento de la CPU y sacarle el jugo a su hardware y por supuesto a SQL Server.
- Scripting con un artículo ameno e interesante sobre Silverlight;
- Reseña sobre el VMRCPlus o control remoto para máquinas virtuales;
- Cuadro de herramientas para conocer algunas herramientas;
- Vigilancia de seguridad.
Para ver el contenido completo de este numero acceder al sitio y para listar todos los ejemplares del 2007 acceder a este otro link.
El numero del mes de Junio se dedico principalmente a la seguridad, por lo que se recomienda su lectura. Algunos de los temas incluidos en esta publicación:
- Estudio del control de cuenta de usuario (UAC) de Windows Vista
- Claves para la protección de datos con Cifrado de unidad BitLocker
- Exploración de Firewall de Windows Vista
- Nuevas ACL mejoran la seguridad en Windows Vista
- Administración de restricciones de hardware mediante directivas de grupo
- Cuatro tecnologías de seguridad que toda organización de TI debe tener
- Una eficaz herramienta nueva para la administración de certificados
- Confidencial de Windows
Fuente: blogs.technet.com/guillermotaylor
martes 16 de octubre de 2007
Revista Auditoria y Seguridad (AyS) #14
Recientemente se publico un nuevo numero de la Revista Auditoria y Seguridad (AyS).
Entre el contenido de este numero podemos mencionar los siguientes temas:
- Internet y la policía
- TDT y la sociedad de la Información
- NAC: estrategia para completar seguridad
- Calidad del Software en el sector Bancario
- IV jornadas de Firma Electrónica
- SPAM, la sofisticacion de un viejo conocido
- Los beneficios del software testing
- ¿Internet móvil para qué?
- ISO 27001 en las PyMES
- Que es un firewall y una VPN?
No hay comentarios:
Publicar un comentario