Banner 1

Revistas seguridad

Revista SISTEMAS de ACIS # 105 - Gestión de la Inseguridad Informática

Entendiendo la inseguridad de la información - Jeimy J. Cano

Columnista invitado- Leyes y contratos: ¿son útiles frente a la inseguridad informática? Rafael Gamboa

Cara y sello - Responsabilidad legal del gerente de seguridad de la información - Sara Gallardo

Entrevista - La seguridad en el Banco Central de México –Banxico- Sara Gallardo a Jesús Vázquez

Investigación - Seguridad informática en Colombia, tendencias 2008 - Jeimy J. Cano

Uno - Responsable de la inseguridad de la información - Andres Ricardo Almanza Junco

Dos - Seguridad Informática de las Empresas Modernas - Enrique Daltabuit

Los Controles - Alejandro Corletti Estrada

La Seguridad Informática en la pequeña y mediana empresa - Edwin Antonio Ochoa

II Encuesta Nacional sobre seguridad Informática en Mexico 2008 - Gabriela Maria Saucedo Meza

Analisis y Control de Riesgos de Seguridad Informática: Control Adaptiva - Juan Manuel Garcia, Carol Martinez


Fuente Acis.org.co - Jeimy Jose Cano Martinez


Link relacionado

- Números anteriores de revista Sistemas de ACIS

Insecure Mag 17 (Julio 2008)

Se publico el ultimo numero de la revista digital de libre descarga Insecuremag (para descargar el numero hacer click en la imagen).


Temario del numero 17 (JULIO):
  • Open redirect vulnerabilities: definition and prevention
  • The future of security is information-centric
  • Securing the enterprise data flow against advanced attacks
  • Bypassing and enhancing live behavioral protection
  • Security flaws identification and technical risk analysis through threat modeling
  • Migration from e-mail to web borne threats
  • Security training and awareness: strengthening your weakest link
  • Assessing risk in VoIP/UC networks
  • Building a secure wireless network for under $300
  • Reverse engineering software armoring
  • Point security solutions are not a 4 letter word
  • Corporate due diligence in India: an ICT perspective
  • Hacking Second Life
  • AND MORE!

viernes 2 de mayo de 2008

Revista HackHispano # 3


Se publico el martes pasado un nuevo número de la Revista HackHispano.

Contenido del número 3:
  • OLPC - One Laptop Per Child
  • Maquinas Virtuales en nuestro PC
  • Modificar código en tiempo de ejecución
  • Api WIN32+ensamblador
  • Procesos en un sistema
  • Introdución a la api de windows (III parte)
  • Configurar la red en Windows 2000/XP por consola
  • Hackers, Una Cultura
HH eZine N3: Descargar (PDF) (29-04-08)

martes 22 de abril de 2008

Insecure Mag 16

Se publico el ultimo numero de la revista digital de libre descarga Insecuremag (para descargar el numero hacer click en la imagen).

Temario del numero:

  • Security policy considerations for virtual worlds
  • US political elections and cybercrime
  • Using packet analysis for network troubleshooting
  • The effectiveness of industry certifications
  • Is your data safe? Secure your web apps
  • RSA Conference 2008 / Black Hat 2008 Europe
  • Windows log forensics: did you cover your tracks?
  • Traditional vs. non-tranditional database auditing
  • Payment card data: know your defense options
  • Security risks for mobile computing on public WLANs: hotspot registration
  • Network event analysis with Net/FSE
  • Producing secure software with security enhanced software development processes
  • AND MORE!

martes 15 de abril de 2008

Phrack # 65 released

El pasado 12 de Abril salió al público la edición número 65 de la revista Phrack, una de las pocas magazines de la década de los 80 que todavía sigue viva (el primer número salió en 1985) a pesar de todos los cambios de staff que ha tenido.

En esta ocasión, para nosotros es aún más interesante puesto que incluye un artículo de nuestros colegas David y Juan Carlos sobre una nueva técnica de realizar hooks en ring: phook, the PEB hooker (versión en castellano también disponible) ¡Enhorabuena! Seguro que estarán encantados de recibir comentarios sobre su artículo.

El índice del número 65 es el siguiente:
  • Introduction
  • Phrack Prophile on The UNIX Terrorist
  • Phrack World News
  • Stealth Hooking: another way to subvert the Windows kernel
  • Clawing holes in NAT with UPnP
  • The only laws on Internet are assembly and RFCs
  • System Management Mode Hacks
  • Mystifying the debugger for ultimate stealthness
  • Australian Restricted Defense Networks and FISSO
  • phook - The PEB Hooker
  • Hacking the $49 Wifi Finder
  • The art of exploitation: Technical analysis of Samba WINS overflow
  • The Underground Myth
  • Hacking your brain: Artificial
  • International Scenes

Via s21sec

domingo 30 de marzo de 2008

Revista EXPANDIT # 28

EXPANDIT es un revista mensual dedicada a la tecnología que en su numero 28 toca el tema de la seguridad de la información, con un completo informe con soluciones disponibles para proteger los datos de su empresa tanto de los ataques externos como de los agentes internos.




Algunos números anteriores relacionados con la seguridad...
  • EXPANDIT 25: Seguridad informática, impresión, telefonía, aplicaciones y Data Center son algunas de las áreas que su empresa puede delegar en firmas especialistas. En qué casos conviene optar por este modelo y las recomendaciones legales.
  • EXPANDIT 23: Todo sobre banda ancha corporativa: planes, tarifas, tecnologías disponibles y servicios de valor agregado.
  • EXPANDIT 22: Un análisis detallado para entender definitivamente esta tecnología. Cuándo conviene implementarla, cuáles son los costos reales y qué beneficios ofrece.

viernes 28 de marzo de 2008

Revista Red Seguridad # 33

Red Seguridad es una revista independiente bimestral especializada en Seguridad Informática, Protección de Datos y Comunicaciones.
Líder de opinión y difusión en el sector TIC. De aparición bimestral, recoge información de actualidad relativa a productos, empresas, artículos técnicos y de opinión, entrevistas, eventos, noticias etc... del mundo de las TI, habiéndose constituido en ventana de opinión de los profesionales del sector. Organiza y participa en encuentros profesionales, seminarios, mesas redondas, ferias y charlas técnicas.

Calendario editorial
- Seguridad de impresión y destrucción documental (enero’08)
- Virtualización y seguridad (marzo’08)
- Convergencia IP y la seguridad de las comunicaciones (cambios en las estructuras de seguridad) (mayo’08)
- Universidad: ¿qué hace el mundo académico en materia de seguridad TIC? (julio’08)
- Utilización del DNIe: "Los nuevos retos para el usuario". (septiembre’08)
-Almacenamiento de información y gestión documental (noviembre´08)


Sumario del numero 33:
EDITORIAL: SEGURIDAD INTEGRAL
REPORTAJE: ENTORNOS VIRTUALES SECURIZADOS
SOBRE LA MESA: 2008-2010: 'EVANGELIZACIÓN' Y ADAPTACIÓN A LA ESFERA VIRTUAL
OPINIÓN: LA VIRTUALIZACIÓN EN EL FUTURO DE LAS NUEVAS TECNOLOGÍAS
ENTREVISTAS: RICHARD TURNER, VICEPRESIDENTE DE VENTAS DE LA REGIÓN EMEA DE RSA
ENTREVISTAS: ALFONSO RAMÍREZ, DIRECTOR GENERAL DE VMWARE PARA ESPAÑA Y PORTUGAL
REPORTAJE: NOVEDADES DE LA NORMA MÁS ESPERADA
OPINIÓN: PROCESO DE IMPLANTACIÓN DE UN SGSI, ADOPTANDO LA ISO 27001
USUARIO: JESÚS ROMERO, ASESOR TIC DE LA DE LA DIPUTACIÓN DE CUENCA



Numeros anteriores...

miércoles 6 de febrero de 2008

Insecure Mag 15

Se publico el ultimo numero de la revista digital de libre descarga Insecuremag, la misma se encuentra en formato PDF, 132 paginas (para descargar el numero hacer click en la imagen).

Temario del numero 15:
- Proactive analysis of malware genes holds the key to network security
- Advanced social engineering and human exploitation
- Free visualization tools for security analysis and network monitoring
- Internet terrorist: does such a thing really exist?
- Weaknesses and protection of your wireless network
- Fraud mitigation and biometrics following Sarbanes-Oxley
- Application security matters: deploying enterprise software securely
- The insider threat: hype vs. reality
- How B2B gateways affect corporate information security
- Reputation attacks, a little known Internet threat
- Data protection and identity management
- The good, the bad and the ugly of protecting data in a retail environment
- Malware experts speak: F-Secure, Sophos, Trend Micro
- And More!

jueves 31 de enero de 2008

Analizando los logs de Squid con Sarg

Si contamos con un Proxy Squid instalado en nuestro servidor sabremos que unas de las tareas que debemos realizar, será la de analizar los logs que este nos genera.
Es por ello que para poder llevar a cabo esta tarea de una forma mas amigable que la de andar abriendo archivo access.log con el vi, podemos utilizar unas de las tantas herramientas existentes para esta tarea, podemos ver un listado completo de las mismas en www.squid-cache.org/Scripts, si bien existen muchas en esta lista, la que recomienda Emiliano Piscitelli autor del articulo "Analizando los logs de Squid con Sarg" publicado en el numero 3 de la revista TUXINFO es Sarg (Squid Analisys Report Generator), ya que es muy flexible y posee diferentes parámetros, los cuales podremos ir modificando a nuestro gusto y necesidad.
El articulo muestra el proceso de instalación, el proceso de configuración, Iniciando Sarg y Opciones de ejecución.

Para leer el articulo completo descargar la revista:

martes 11 de diciembre de 2007

Revista HackMex Ezine #1

HackMex es un espacio donde exponer temas de Seguridad Informática, Electrónica, Telecomunicaciones y Tecnología en general, en todas sus facetas, con el simple fin de difusión libre del conocimiento para el administrador de las tecnologías digitales del mundo moderno, dejando a conciencia del mismo, la utilización y manejo de este conocimiento.

Contenido de la primera edición:
  • HACKING FOR DUMMIES
  • MANUAL PARA DECIFRAR CLAVES MD5
  • QUE HACER DESPUES DE CRACKEAR LA WEP
  • DENEGACION DE SERVICIO MODEMS 2WIRE
  • ARTICULOS DE SEGURIDAD
  • MAN IN THE MIDDLE 07
  • SUSTITUTO PARA XP_CMDSHELL EN SQL SERVER
  • XSS EN SISTEMAS DE CORREO
  • XSS EN PRODIGY WEBMAIL
  • XSS EN YAHOO MAIL
  • XSS EN HOTMAIL
  • HOTMAIL ANTIVIRUS ATTACHMENT BYPASS V2
  • HOTMAIL CROSS SITE MESSAGE EXPLORER V2
  • WINDOWS LIVE MAIL INBOX BYPASS
  • INSTALACION DE OPENBSD 4.0GADGETS
  • LIBERACION DE CELULARES MOTOROLA (V3)
  • MODEAR XBOX USANDO UXE INSTALLER

Descarga # 1

viernes 7 de diciembre de 2007

RDyNT- Revista Derecho y Nuevas Tecnologías

La Revista Derecho y Nuevas Tecnologías (RDYNT) es una revista que se comenzó a publicar en el año 1998 en Argentina, desde este año los responsables decidieron editar su versión online debido a los permanentes cambios que experimenta esta materia y la necesidad de poder contar con un medio que les otorgue tratamiento más frecuente.
RDYNT se publica anualmente en formato papel con números temáticos a través de Editorial Ad Hoc (Buenos Aires, Argentina) y en forma semestral en formato digital online.
Aclaracion: Esta revista no tiene ninguna relación con la Revista Aranzadi de Derecho y Nuevas Tecnologías (España).

RDYNT está orientada al estudio del derecho y sus relaciones con las nuevas tecnologías incluyendo diferentes temas tales como contratos informáticos, derecho e internet, protección de datos personales, habeas data, privacidad y nuevas tecnologías, delitos informáticos, propiedad intelectual, marcas, patentes, secretos comerciales y derecho de autor, entre otros conexos en su relación con las nuevas tecnologías, como fiscalidad del comercio electrónico, responsabilidad civil y penal, aquellos relativos a la incidencia de las tecnologías informáticas en el Derecho del Trabajo, Derecho sobre Telecomunicaciones y del Ciberespacio, Voz sobre IP, documento electrónico, firma electrónica y digital, nombres de dominio, ley aplicable y juez competente en Internet, y la temática relacionada con el gobierno electrónico y la informática jurídica.



Algunos temas de este numero:
- Régimen de Promoción de la Industria del Sotware
- Protección de datos personales y tratamiento de datos con fines de seguridad en la legislación
- Medidas tecnológicas de protección de la propiedad intelectual en Internet
- Jurisprudencia-e en Venezuela
- Prueba pericial de correo electrónico
Jurisprudencia: DELITOS INFORMATICOS

miércoles 14 de noviembre de 2007

Insecure Mag 14

Se publico el ultimo numero del magazine digital de libre descarga Insecuremag (para descargar el numero hacer click en la imagen)

Temario del numero 14:
- Attacking consumer embedded devices
- Review: QualysGuard
- CCTV: technology in transition - analog or IP?
- Interview with Robert "RSnake" Hansen, CEO of SecTheory
- The future of encryption
- Endpoint threats
- Review: Kaspersky Internet Security 7.0
- Interview with Amol Sarwate, Manager, Vulnerability Research Lab, Qualys Inc.
- Network access control: bridging the network security gap
- Change and configuration solutions aid PCI auditors
- Data protection and identity management
- Information security governance: the nuts and bolts
- Securing moving targets
- 6 CTOs, 10 Burning Questions: AirDefense, AirMagnet, Aruba Networks, AirTight Networks, Fortress Technologies and Trapeze Networks
- AND MUCH MORE!

viernes 9 de noviembre de 2007

Revista Begins # 11 (Octubre)

En el post anterior, presentamos un articulo de la revista Begins, publicación bimestral dedicada principalmente al software libre y al código abierto, pero también tocan algunos temas relacionados con la seguridad. Para los interesados pueden descargar desde el 2 de octubre el número 11 (Octubre).

Descarga en Gzip

Para descargar y leer los contenidos de los números anteriores acceder a la web

martes 6 de noviembre de 2007

Revista "Innovacion Seguridad Electronica" # 34

"Innovación Seguridad electrónica" es una publicación periódica de CASEL (Cámara Argentina de Seguridad Electrónica).



Algunos temas incluidos en este numero:
- SEGURIEXPO 2007 / Cobertura especial
- El ejercicio de la Ingeniería en la Seguridad Electrónica.
- Seguridad en Centros de Distribución.
- CCTV - Claves para la instalación de un sistema.
- Monitoreo - Definiciones técnicas sobre Monitoreo de Alarmas.
- Monitoreo - SoftGuard avanza certificando usuarios.
- Intrusión - Crow: Paneles de control multizona.
- Intrusión - ioimage: Llega al país un nuevo concepto en seguridad perimetral.
- Control de Accesos - Control de Accesos y Asistencia para Principiantes. Tercera Parte.
- Control de Accesos - Netpoint: RFID en acción.
- Tarjetas y Credenciales - HID: La experiencia Nike.
- Foro de Seguridad: Exitoso seminario sobre Alta Dirección de Seguridad Corporativa.

Via revistainnovacion.com.ar

jueves 1 de noviembre de 2007

Revista e-Zine Insecurity #3

e-Zine INsecurity Magazine es una publicación trimestral bajo la licencia Creative Commons que cuenta con al participación de varias comunidades elhacker.net, Hase Hacking and Security, Linux HardLabs entre otras.
La idea del director es que entre todas las comunidades de la red tanto las de Windows, Hacking, Linux, Diseño, etc. consigamos crear una e-Zine lo más completa posible.


Contenido:
- Hackeando Windows Vista
- Jugando con Cryptcat I y II
- Creando un Joiner en VB 6.0
- Cluster Alta disponibilidad en Linux
- Ocultación de IP por nombre de dominio bajo Linux
- Configuración e instalación de directorio activo
- Todo Cooling

e-Zine InSecurity Nº3 (10.4 MB - PDF)


Numeros anteriores:
Contenido:
- Ataque de fragmentación
- Virus indetectables el método MEEPA
- Diseño de Algoritmos
- Fortalecer los permisos de los usuarios
- BackTrack
- Ati y su soporte en GNU/Linux
- Alan Kay
- WarZone

e-Zine InSecurity Nº1 (3.2 MB)
Contenido
- Wifislax
- Blind Connection-Reset
- Programación Shell
- Networking
- Inyección DLL
- Creando una Máquina Virtual
- Me niego a instalar el Vista

miércoles 31 de octubre de 2007

Revista Essentia Libre # 9

La revista colombiana de las tecnologías y el conocimiento libre

Essentia Libre es una revista colombiana que trata todos los temas relacionados con tecnologías libres (Hardware, Software), Contenidos abiertos y Licencias Libres.

Temas del número 9:
- Linux is in Clermont.
- Oncolinux, un caso de éxito del software libre en el sector de la salud.
- Reutilizando computadores con cliente ligeros GNU/Linux: Un caso real de migración.
- Tecnología y software libre en el plano académico: Caso de referencia: Área de matemáticas.
- El evento: 7 Jornadas Regionales de Software Libre
- Desde el sur, entre Mates y Pingüinos: Migraciones exitosas en Argentina.
- Humor.
- Tips y curiosidades: Personalización del GRUB.
- Opinión: MS-OOXML: ¿compatibilidad hacia donde?.

Descargar Essentia Libre Número 9 (Mirror 1)
Descargar Essentia Libre Número 9 (Mirror 2)
Descargar Essentia Libre Número 9 (Mirror 3)

Web oficial

martes 30 de octubre de 2007

Revista HH eZine # 1 y 2 (HackHispano)

La comunidad HackHispano.com publica la revista:
"HackHispano electronic fanZine" (HH eZine).


Hasta la fecha se publicaron dos números que presentamos a continuación para su descarga en formato PDF.
Descripción:
Indice de la HH eZine N1:
> Ciberactivismo: HACKERS, Autodidactas del Siglo XXI
> Windows: Introducción a la API de Windows
> Paso a Paso: Seguridad Inalámbrica: WEP
> Hacking: Realizar y estructurar un ataque
> T.V.: Destripando decodificadores CFT21XX
> Linux: XGL y Beryl
> Malware: Lecciones de Virii
> BlueTooth: CarWishpering
> Juegos: Software casero en la PS2 + Trucos “Heroes V”

Descripción:
Indice de la HH eZine N2:
>Programación: Comenzando en Visual Basic
> Paso a Paso: Manual de Achilles
> Linux: Instalación y configuración de Ubuntu
> BlueTooth: Peligros del Bluetooth
> Intrusión: Bioskania, desde SAMBA con amor.
> Juegos: Transforma tu DS en herramienta de trabajo.
> Ciberactivismo: Evolución de la criptografía. Panorama actual
> Hacking: XSS , el enemigo silencioso
>Windows: Introducción a la API de Windows (II)

miércoles 24 de octubre de 2007

RevistaSL # 8

El pasado mes de Septiembre el equipo editorial de RevistaSL anuncia la liberación del numero 8 de la publicación.


La RevistaSL o revista Software Libre es una revista libre que surge a partir de un proyecto dirigido por la Comunidad Linux Chetumal, llamado Publicaciones DQR que consistia en una columna de Software Libre en el Diario de Quintana Roo.

En Febrero de 2005 se publica el primer número. Para la sorpresa de los participantes del proyecto, se tiene una aceptación sorprendente que llega incluso a tener lectores de otros paises de habla hispana.
Actualmente el proyecto es sustentado por la Comunidad Linux Chetumal, el RTM Security Team, el Grupo de Usuarios de Software Libre de Cancún, el Grupo de Usuarios Linux del Estado de Hidalgo, Colectivo Estudiantil de Quimica UNAM y el Grupo de Usuarios de Software Alternativo de Toluca, Luna Sexta y contamos con reviciones externas por parte del Laboratorio de investigación y Desarrollo de Software Libre de la UNAM, ademas del apoyo incondicional del proyecto Gekko.

La publicación numero 8 tiene 52 paginas e incluye los siguientes temas:
- Curiosidades tecnologicas
- OpenVZ en el Kernel Linux 2.6
- Un vistazo a Metasploit
- Manejo del tiempo con Perl
- Programando con Google Web Tool Kit
- Verificando formularios en LAMP.Net
- Creación de patrones de criptografía PGP
- Soluciones de Toro a las problematicas de los SO modernos
- Analizando el código de YAPtoS 0.1
- Pasando de video en linea a video local
- Configuración wireless WiFi chip Broadcom
- Comunicación de GNU/Linux con celulares
- Linux Cabal un lugar donde confiar
- En entrevista Sandino Araico Sánchez
- Congreso FS 2007

Sitio web: www.revista-sl.org
Buzón: buzon@revista-sl.org

jueves 18 de octubre de 2007

Technet Magazine - Octubre de 2007


La edición online de Octubre de la revista Technet Magazine, está dedicada a la "informática verde" y a como crear un centro de datos respetuoso con el medio ambiente, además de algunos temas interesantes en administración de Windows, Exchange, SQL Server y el recién liberado System Center Configuration Manager 2007.


Algunos artículos incluidos en este numero:
-
Réplica de Active Directory;
- SCCM 2007 para administrar las actualizaciones de software;
- Implementación de Exchange Server 2007 EDGE y Forefront Security para Exchange Server puede mejorar y garantizar la seguridad en su organización;
- Cómo optimizar el rendimiento de la CPU y sacarle el jugo a su hardware y por supuesto a SQL Server.
- Scripting con un artículo ameno e interesante sobre Silverlight;
- Reseña sobre el VMRCPlus o control remoto para máquinas virtuales;
- Cuadro de herramientas para conocer algunas herramientas;
- Vigilancia de seguridad.

Para ver el contenido completo de este numero acceder al sitio y para listar todos los ejemplares del 2007 acceder a este otro link.



El numero del mes de Junio se dedico principalmente a la seguridad, por lo que se recomienda su lectura. Algunos de los temas incluidos en esta publicación:

- Estudio del control de cuenta de usuario (UAC) de Windows Vista
- Claves para la protección de datos con Cifrado de unidad BitLocker
- Exploración de Firewall de Windows Vista
- Nuevas ACL mejoran la seguridad en Windows Vista
- Administración de restricciones de hardware mediante directivas de grupo
- Cuatro tecnologías de seguridad que toda organización de TI debe tener
- Una eficaz herramienta nueva para la administración de certificados
- Confidencial de Windows

Fuente: blogs.technet.com/guillermotaylor

martes 16 de octubre de 2007

Revista Auditoria y Seguridad (AyS) #14

Recientemente se publico un nuevo numero de la Revista Auditoria y Seguridad (AyS).

Entre el contenido de este numero podemos mencionar los siguientes temas:
- Internet y la policía
- TDT y la sociedad de la Información
- NAC: estrategia para completar seguridad
- Calidad del Software en el sector Bancario
- IV jornadas de Firma Electrónica
- SPAM, la sofisticacion de un viejo conocido
- Los beneficios del software testing
- ¿Internet móvil para qué?
- ISO 27001 en las PyMES
- Que es un firewall y una VPN?

No hay comentarios:

Powered by Bad Robot
Helped by Blackubay