DragonJAR Boletín 001
www.DragonJAR.us / .org [Boletín 001 / 2007-07-07]
La publicación de este Boletín informará los desarrollos, investigaciones, consultas y recomendaciones de la Comunidad, así como también los avances y noticias informáticas más destacables del sector.
Índice
- Artículo Destacado: La importancia del uso de aplicativos para el escaneo de vulnerabilidades Web - Parte I
- Reflexiones sobre el cibercrimen y la inseguridad informática
- Derechos de autor para todos
- Planes de Contingencia - Continuidad del negocio - Introducción
- Noticias Destacadas
- Anuncios
1. Artículo Destacado: La importancia del uso de aplicativos para el escaneo de vulnerabilidades Web - Parte I
En la actualidad, a la gran mayoría de entidades, organizaciones e instituciones, se les hace necesario (casi indispensable), contar entre sus recursos y soluciones tecnológicas el uso y aplicativos de escaneo (exploración) de vulnerabilidades web.
Esto, entre varios fines, permite llevar a cabo escaneos (exploraciones) regulares de vulnerabilidades Web, frente a el descubrimiento constante de fallas de seguridad de la mano de expertos (programadores, íhackersî, investigadores, etc.), evitando de esta manera el aprovechamiento de intrusos y delincuentes informáticos, los cuales explotan dichas vulnerabilidades, para obtener accesos no autorizados a datos corporativos y/o personales.
2. Reflexiones sobre el cibercrimen y la inseguridad informática
El objetivo principal del cibercrimen y la guerra de la desinformación (information warfare) es manipular la información y las redes de comunicaciones, según indica J. Olson en su tesis de maestría no publicada The threat of systematic and organized cybercrime and information warfare (2004. American University. Washington D.C. Estados Unidos). Revisada esta afirmación en el contexto de una taxonomía de la inseguridad informática en sistemas de información, podría decirse que no solamente es manipulación, sino posiblemente fraude, negación del servicio, acto no intencionado o destrucción. Por tanto, la criminalidad informática, cibercrimen, delitos por computador o cualquier denominación semejante, implica comprender no sólo la vulnerabilidad propia explotada, sino el objetivo final perseguido por el infractor.
http://www.dragonjar.org/reflexiones-sobre-el-cibercrimen-y-la-inseguridad-informatica.xhtml
3. Derechos de autor para todos
Este documento de 39 páginas; elaborado por la abogada especializada en derechos de autor, Carolina Botero; expone detalles importantes de la propiedad intelectual, el manejo del derecho de autor en Colombia, el copyright, copyleft y Creative Commons, además de su manejo y aplicación en Colombia.
http://www.dragonjar.org/derechos-de-autor-para-todos.xhtml
4. Planes de Contingencia - Continuidad del negocio - Introducción
íUn peligro previsto, está medio abolidoî (William Shakespeare)
Hacia principios de los años setenta del pasado siglo, Norman L. Harris, Edward S. Devlin y Judith Robey, tratando de encontrar un método de planificación y gestión que evitara la continua atención de problemas de forma aleatoria, es decir, lo que en términos coloquiales llamamos íapagar fuegosî, dieron lugar al nacimiento de una actividad que en principio se llamo Disaster Recovery Planning, es decir, planificación de la recuperación ante desastres. Posteriormente, esa misma actividad se denominó Contingency Planning, es decir, planificación ante contingencias, concepto que me parece más universal, pues una contingencia, según el Diccionario de la RAE en su segunda acepción, es ícosa que puede suceder o no sucederî, y en su tercera acepción, íRiesgoî. De esta forma, no limitamos las causas a ídesastresî, lo que me parece indicar que otros incidentes menos espectaculares no son tenidos en cuenta.
http://www.dragonjar.org/planes-de-contingencia-continuidad-del-negocio-introduccion.xhtml
5. Noticias Destacadas
WP-Scanner, Scanner Online para Verificar Vulnerabilidades en WordPress
http://www.dragonjar.us/wp-scanner-scanner-online-para-verificar-vulnerabilidades-en-wordpress.xhtml
The Card Catcher
http://www.dragonjar.us/the-card-catcher.xhtml
El solo hecho de tener Herramientas Hacker en Alemania es Ilegal
http://www.dragonjar.us/el-solo-hecho-de-tener-herramientas-hacker-en-alemania-es-ilegal.xhtml
Video Ultimas Tendencias del Malware
http://www.dragonjar.us/video-ultimas-tendencias-del-malware.xhtml
Todas las tésis de la Pontificia Universidad Javeriana - Bogotá
http://www.dragonjar.us/todas-las-tesis-de-la-pontificia-universidad-javeriana-bogota.xhtml
6. Anuncios
La Organización DragoNJAR - www.DragonJAR.org
http://www.dragonjar.us/la-organizacion-dragonjar-wwwdragonjarorg.xhtml
Opciones de los Comentarios
http://www.dragonjar.us/opciones-de-los-comentarios.xhtml
Vuelvo de la Ciudad perdida y Ö ¿todo perdido?
http://www.dragonjar.us/vuelvo-de-la-ciudad-perdida-y-%e2%80%a6-%c2%bftodo-perdido.xhtml
######################################################
La WeB de DragoN: http://www.DragonJAR.us
La Comunidad DragonJAR: http://foro.DragonJAR.us
La Organizacion DragonJAR: http://www.DragonJAR.org
Boletines Anteriores: http://www.DragonJAR.us/Boletin/
######################################################