Revista SISTEMAS de ACIS # 105 - Gestión de la Inseguridad Informática
 Entendiendo la inseguridad de la información - Jeimy J. Cano
Entendiendo la inseguridad de la información - Jeimy J. Cano  
Cara y sello - Responsabilidad legal del gerente de seguridad de la información - Sara Gallardo
Entrevista - La seguridad en el Banco Central de México –Banxico- Sara Gallardo a Jesús Vázquez
Investigación - Seguridad informática en Colombia, tendencias 2008 - Jeimy J. Cano
Uno - Responsable de la inseguridad de la información - Andres Ricardo Almanza Junco
Dos - Seguridad Informática de las Empresas Modernas - Enrique Daltabuit
Los Controles - Alejandro Corletti Estrada
La Seguridad Informática en la pequeña y mediana empresa - Edwin Antonio Ochoa
II Encuesta Nacional sobre seguridad Informática en Mexico 2008 - Gabriela Maria Saucedo Meza
Fuente Acis.org.co - Jeimy Jose Cano Martinez
Link relacionado
- Números anteriores de revista Sistemas de ACIS
Insecure Mag 17 (Julio 2008)

Temario del numero 17 (JULIO):
- Open redirect vulnerabilities: definition and prevention
- The future of security is information-centric
- Securing the enterprise data flow against advanced attacks
- Bypassing and enhancing live behavioral protection
- Security flaws identification and technical risk analysis through threat modeling
- Migration from e-mail to web borne threats
- Security training and awareness: strengthening your weakest link
- Assessing risk in VoIP/UC networks
- Building a secure wireless network for under $300
- Reverse engineering software armoring
- Point security solutions are not a 4 letter word
- Corporate due diligence in India: an ICT perspective
- Hacking Second Life
- AND MORE!
viernes 2 de mayo de 2008
Revista HackHispano # 3
- OLPC - One Laptop Per Child
- Maquinas Virtuales en nuestro PC
- Modificar código en tiempo de ejecución
- Api WIN32+ensamblador
- Procesos en un sistema
- Introdución a la api de windows (III parte)
- Configurar la red en Windows 2000/XP por consola
- Hackers, Una Cultura
martes 22 de abril de 2008
Insecure Mag 16
 Se publico el ultimo numero de la revista digital de libre descarga Insecuremag (para descargar el numero hacer click en la imagen).
Se publico el ultimo numero de la revista digital de libre descarga Insecuremag (para descargar el numero hacer click en la imagen).Temario del numero:
- Security policy considerations for virtual worlds
- US political elections and cybercrime
- Using packet analysis for network troubleshooting
- The effectiveness of industry certifications
- Is your data safe? Secure your web apps
- RSA Conference 2008 / Black Hat 2008 Europe
- Windows log forensics: did you cover your tracks?
- Traditional vs. non-tranditional database auditing
- Payment card data: know your defense options
- Security risks for mobile computing on public WLANs: hotspot registration
- Network event analysis with Net/FSE
- Producing secure software with security enhanced software development processes
- AND MORE!
martes 15 de abril de 2008
Phrack # 65 released
El índice del número 65 es el siguiente:
- Introduction
- Phrack Prophile on The UNIX Terrorist
- Phrack World News
- Stealth Hooking: another way to subvert the Windows kernel
- Clawing holes in NAT with UPnP
- The only laws on Internet are assembly and RFCs
- System Management Mode Hacks
- Mystifying the debugger for ultimate stealthness
- Australian Restricted Defense Networks and FISSO
- phook - The PEB Hooker
- Hacking the $49 Wifi Finder
- The art of exploitation: Technical analysis of Samba WINS overflow
- The Underground Myth
- Hacking your brain: Artificial
- International Scenes
Via s21sec
domingo 30 de marzo de 2008
Revista EXPANDIT # 28
- EXPANDIT 25: Seguridad informática, impresión, telefonía, aplicaciones y Data Center son algunas de las áreas que su empresa puede delegar en firmas especialistas. En qué casos conviene optar por este modelo y las recomendaciones legales.
- EXPANDIT 23: Todo sobre banda ancha corporativa: planes, tarifas, tecnologías disponibles y servicios de valor agregado.
- EXPANDIT 22: Un análisis detallado para entender definitivamente esta tecnología. Cuándo conviene implementarla, cuáles son los costos reales y qué beneficios ofrece.
viernes 28 de marzo de 2008
Revista Red Seguridad # 33
Calendario editorial
- Seguridad de impresión y destrucción documental (enero’08)
- Virtualización y seguridad (marzo’08)
- Convergencia IP y la seguridad de las comunicaciones (cambios en las estructuras de seguridad) (mayo’08)
- Universidad: ¿qué hace el mundo académico en materia de seguridad TIC? (julio’08)
- Utilización del DNIe: "Los nuevos retos para el usuario". (septiembre’08)
-Almacenamiento de información y gestión documental (noviembre´08)
Sumario del numero 33:
EDITORIAL: SEGURIDAD INTEGRAL
REPORTAJE: ENTORNOS VIRTUALES SECURIZADOS
SOBRE LA MESA: 2008-2010: 'EVANGELIZACIÓN' Y ADAPTACIÓN A LA ESFERA VIRTUAL
OPINIÓN: LA VIRTUALIZACIÓN EN EL FUTURO DE LAS NUEVAS TECNOLOGÍAS
ENTREVISTAS: RICHARD TURNER, VICEPRESIDENTE DE VENTAS DE LA REGIÓN EMEA DE RSA
ENTREVISTAS: ALFONSO RAMÍREZ, DIRECTOR GENERAL DE VMWARE PARA ESPAÑA Y PORTUGAL
REPORTAJE: NOVEDADES DE LA NORMA MÁS ESPERADA
OPINIÓN: PROCESO DE IMPLANTACIÓN DE UN SGSI, ADOPTANDO LA ISO 27001
USUARIO: JESÚS ROMERO, ASESOR TIC DE LA DE LA DIPUTACIÓN DE CUENCA
miércoles 6 de febrero de 2008
Insecure Mag 15
 Se publico el ultimo numero de la revista digital de libre descarga Insecuremag, la misma se encuentra en formato PDF, 132 paginas (para descargar el numero hacer click en la imagen).
 Se publico el ultimo numero de la revista digital de libre descarga Insecuremag, la misma se encuentra en formato PDF, 132 paginas (para descargar el numero hacer click en la imagen).Temario del numero 15:
- Advanced social engineering and human exploitation
- Free visualization tools for security analysis and network monitoring
- Internet terrorist: does such a thing really exist?
- Weaknesses and protection of your wireless network
- Fraud mitigation and biometrics following Sarbanes-Oxley
- Application security matters: deploying enterprise software securely
- The insider threat: hype vs. reality
- How B2B gateways affect corporate information security
- Reputation attacks, a little known Internet threat
- Data protection and identity management
- The good, the bad and the ugly of protecting data in a retail environment
- Malware experts speak: F-Secure, Sophos, Trend Micro
- And More!
jueves 31 de enero de 2008
Analizando los logs de Squid con Sarg
 Si contamos con un Proxy Squid instalado en nuestro servidor sabremos que unas de las tareas que debemos realizar, será la de analizar los logs que este nos genera.
 Si contamos con un Proxy Squid instalado en nuestro servidor sabremos que unas de las tareas que debemos realizar, será la de analizar los logs que este nos genera.martes 11 de diciembre de 2007
Revista HackMex Ezine #1
Contenido de la primera edición:
- HACKING FOR DUMMIES
- MANUAL PARA DECIFRAR CLAVES MD5
- QUE HACER DESPUES DE CRACKEAR LA WEP
- DENEGACION DE SERVICIO MODEMS 2WIRE
- ARTICULOS DE SEGURIDAD
- MAN IN THE MIDDLE 07
- SUSTITUTO PARA XP_CMDSHELL EN SQL SERVER
- XSS EN SISTEMAS DE CORREO
- XSS EN PRODIGY WEBMAIL
- XSS EN YAHOO MAIL
- XSS EN HOTMAIL
- HOTMAIL ANTIVIRUS ATTACHMENT BYPASS V2
- HOTMAIL CROSS SITE MESSAGE EXPLORER V2
- WINDOWS LIVE MAIL INBOX BYPASS
- INSTALACION DE OPENBSD 4.0GADGETS
- LIBERACION DE CELULARES MOTOROLA (V3)
- MODEAR XBOX USANDO UXE INSTALLER
Descarga # 1
viernes 7 de diciembre de 2007
RDyNT- Revista Derecho y Nuevas Tecnologías
 La Revista Derecho y Nuevas Tecnologías (RDYNT) es una revista que se comenzó a publicar en el año 1998 en Argentina, desde este año los responsables decidieron editar su versión online debido a los permanentes cambios que experimenta esta materia y la necesidad de poder contar con un medio que les otorgue tratamiento más frecuente.
 La Revista Derecho y Nuevas Tecnologías (RDYNT) es una revista que se comenzó a publicar en el año 1998 en Argentina, desde este año los responsables decidieron editar su versión online debido a los permanentes cambios que experimenta esta materia y la necesidad de poder contar con un medio que les otorgue tratamiento más frecuente.Aclaracion: Esta revista no tiene ninguna relación con la Revista Aranzadi de Derecho y Nuevas Tecnologías (España).
- Protección de datos personales y tratamiento de datos con fines de seguridad en la legislación
- Medidas tecnológicas de protección de la propiedad intelectual en Internet
- Prueba pericial de correo electrónico
Jurisprudencia: DELITOS INFORMATICOS
miércoles 14 de noviembre de 2007
Insecure Mag 14
 Se publico el ultimo numero del magazine digital de libre descarga Insecuremag (para descargar el numero hacer click en la imagen)
 Se publico el ultimo numero del magazine digital de libre descarga Insecuremag (para descargar el numero hacer click en la imagen)Temario del numero 14:
- Attacking consumer embedded devices
- Review: QualysGuard
- CCTV: technology in transition - analog or IP?
- Interview with Robert "RSnake" Hansen, CEO of SecTheory
- The future of encryption
- Endpoint threats
- Review: Kaspersky Internet Security 7.0
- Interview with Amol Sarwate, Manager, Vulnerability Research Lab, Qualys Inc.
- Network access control: bridging the network security gap
- Change and configuration solutions aid PCI auditors
- Data protection and identity management
- Information security governance: the nuts and bolts
- Securing moving targets
- 6 CTOs, 10 Burning Questions: AirDefense, AirMagnet, Aruba Networks, AirTight Networks, Fortress Technologies and Trapeze Networks
- AND MUCH MORE!
viernes 9 de noviembre de 2007
Revista Begins # 11 (Octubre)
Para descargar y leer los contenidos de los números anteriores acceder a la web
martes 6 de noviembre de 2007
Revista "Innovacion Seguridad Electronica" # 34
"Innovación Seguridad electrónica" es una publicación periódica de CASEL (Cámara Argentina de Seguridad Electrónica).
Algunos temas incluidos en este numero:
- SEGURIEXPO 2007 / Cobertura especial
- El ejercicio de la Ingeniería en la Seguridad Electrónica.
- Seguridad en Centros de Distribución.
- CCTV - Claves para la instalación de un sistema.
- Monitoreo - Definiciones técnicas sobre Monitoreo de Alarmas.
- Monitoreo - SoftGuard avanza certificando usuarios.
- Intrusión - Crow: Paneles de control multizona.
- Intrusión - ioimage: Llega al país un nuevo concepto en seguridad perimetral.
- Control de Accesos - Control de Accesos y Asistencia para Principiantes. Tercera Parte.
- Control de Accesos - Netpoint: RFID en acción.
- Tarjetas y Credenciales - HID: La experiencia Nike.
- Foro de Seguridad: Exitoso seminario sobre Alta Dirección de Seguridad Corporativa.
Via revistainnovacion.com.ar
jueves 1 de noviembre de 2007
Revista e-Zine Insecurity #3

Numeros anteriores:
- Ataque de fragmentación
- Diseño de Algoritmos
- Fortalecer los permisos de los usuarios
- BackTrack
- Ati y su soporte en GNU/Linux
- Alan Kay
- WarZone
Contenido
- Blind Connection-Reset
- Programación Shell
- Networking
- Inyección DLL
- Creando una Máquina Virtual
- Me niego a instalar el Vista
miércoles 31 de octubre de 2007
Revista Essentia Libre # 9
Essentia Libre es una revista colombiana que trata todos los temas relacionados con tecnologías libres (Hardware, Software), Contenidos abiertos y Licencias Libres.
Temas del número 9:
- Linux is in Clermont.
- Oncolinux, un caso de éxito del software libre en el sector de la salud.
- Reutilizando computadores con cliente ligeros GNU/Linux: Un caso real de migración.
- Tecnología y software libre en el plano académico: Caso de referencia: Área de matemáticas.
- El evento: 7 Jornadas Regionales de Software Libre
- Desde el sur, entre Mates y Pingüinos: Migraciones exitosas en Argentina.
- Humor.
- Tips y curiosidades: Personalización del GRUB.
- Opinión: MS-OOXML: ¿compatibilidad hacia donde?. 
Descargar Essentia Libre Número 9 (Mirror 1)
Descargar Essentia Libre Número 9 (Mirror 2)
Descargar Essentia Libre Número 9 (Mirror 3) 
martes 30 de octubre de 2007
Revista HH eZine # 1 y 2 (HackHispano)
"HackHispano electronic fanZine" (HH eZine).
Hasta la fecha se publicaron dos números que presentamos a continuación para su descarga en formato PDF.
miércoles 24 de octubre de 2007
RevistaSL # 8
El pasado mes de Septiembre el equipo editorial de RevistaSL anuncia la liberación del numero 8 de la publicación.
La publicación numero 8 tiene 52 paginas e incluye los siguientes temas:
- OpenVZ en el Kernel Linux 2.6
- Un vistazo a Metasploit
- Manejo del tiempo con Perl
- Programando con Google Web Tool Kit
- Verificando formularios en LAMP.Net
- Creación de patrones de criptografía PGP
- Soluciones de Toro a las problematicas de los SO modernos
- Analizando el código de YAPtoS 0.1
- Pasando de video en linea a video local
- Configuración wireless WiFi chip Broadcom
- Comunicación de GNU/Linux con celulares
- Linux Cabal un lugar donde confiar
- En entrevista Sandino Araico Sánchez
- Congreso FS 2007
Buzón: buzon@revista-sl.org
jueves 18 de octubre de 2007
Technet Magazine - Octubre de 2007
- Réplica de Active Directory;
- Implementación de Exchange Server 2007 EDGE y Forefront Security para Exchange Server puede mejorar y garantizar la seguridad en su organización;
- Cómo optimizar el rendimiento de la CPU y sacarle el jugo a su hardware y por supuesto a SQL Server.
- Scripting con un artículo ameno e interesante sobre Silverlight;
- Reseña sobre el VMRCPlus o control remoto para máquinas virtuales;
- Cuadro de herramientas para conocer algunas herramientas;
- Vigilancia de seguridad.
Para ver el contenido completo de este numero acceder al sitio y para listar todos los ejemplares del 2007 acceder a este otro link.
 
 El numero del mes de Junio se dedico principalmente a la seguridad, por lo que se recomienda su lectura. Algunos de los temas incluidos en esta publicación:
- Estudio del control de cuenta de usuario (UAC) de Windows Vista
- Claves para la protección de datos con Cifrado de unidad BitLocker
- Exploración de Firewall de Windows Vista
- Nuevas ACL mejoran la seguridad en Windows Vista
- Administración de restricciones de hardware mediante directivas de grupo
- Cuatro tecnologías de seguridad que toda organización de TI debe tener
- Una eficaz herramienta nueva para la administración de certificados
- Confidencial de Windows
Fuente: blogs.technet.com/guillermotaylor
martes 16 de octubre de 2007
Revista Auditoria y Seguridad (AyS) #14
Recientemente se publico un nuevo numero de la Revista Auditoria y Seguridad (AyS). Entre el contenido de este numero podemos mencionar los siguientes temas:
 Entre el contenido de este numero podemos mencionar los siguientes temas:
- Internet y la policía
- TDT y la sociedad de la Información
- NAC: estrategia para completar seguridad
- Calidad del Software en el sector Bancario
- IV jornadas de Firma Electrónica
- SPAM, la sofisticacion de un viejo conocido
- Los beneficios del software testing
- ¿Internet móvil para qué?
- ISO 27001 en las PyMES
- Que es un firewall y una VPN?
 
 




 
 
 Entradas
Entradas
 
 
 
 
 
No hay comentarios:
Publicar un comentario