DragonJAR Boletín 002
www.DragonJAR.us / .org [Boletín 002 / 2007-08-02]
La publicación de este Boletín informará los desarrollos, investigaciones, consultas y recomendaciones de la Comunidad, así como también los avances y noticias informáticas más destacables del sector.
Índice
- Poniendo a Prueba un Sistema de Autentificación Biométrica
- Preguntas frecuentes sobre seguridad en aplicaciones Web (OWASP FAQ)
- Ejecuta el PuTTy en un Celular con Symbian OS
- Análisis forense en Linux
- Noticias Destacadas
- Anuncios
1. Artículo Destacado: Poniendo a Prueba un Sistema de Autentificación Biométrica
En un pasado artículo titulado Protección Biométrica al Alcance de Todos les comentaba sobre el software Banana Screen . Software que permite implementar en cualquier computador este tipo de protección (biométrica) mediante la utilización de una webcam.
He realizado una serie de pruebas a este software para determinar su fiabilidad y eficacia, estos son los resultados:
http://www.dragonjar.us/poniendo-a-prueba-un-sistema-de-autentificacion-biometrica.xhtml
2. Preguntas frecuentes sobre seguridad en aplicaciones Web (OWASP FAQ)
Esta lista de preguntas frecuentes da respuesta a algunas de las cuestiones que los desarrolladores suelen realizarse acerca de la seguridad en aplicaciones Web. Esta lista no es especifica para una plataforma o lenguaje en particular, discute los problemas y soluciones que son aplicables a cualquier plataforma.
A la hora de desarrollar una aplicación, generalmente nos centramos más en la funcionalidad que en la seguridad. Los atacantes se aprovechan de ello explotando la aplicación de diferentes maneras. Las amenazas más comunes en las aplicaciones Web son la inyección de código SQL, el ejecución inter-sitio (Cross Site Scripting), la manipulación de variables y la explotación de funcionalidad importante como el recordatorio de contraseñas, etcétera. Se han creado secciones separadas en esta lista para cada una de estas amenazas.
El contenido es muy amplio y enriquecedor pues como su nombre lo indica ofrece rápidas respuestas a preguntas frecuentes relacionadas con la seguridad de aplicativos Web, he aquí su contenido:
http://www.dragonjar.org/preguntas-frecuentes-sobre-seguridad-en-aplicaciones-web-owasp-faq.xhtml
3. Ejecuta el PuTTy en un Celular con Symbian OS
Cuando se es administrador de un sistema es necesario poder realizar cambios o reparar problemas en estos sin importar donde se encuentre, es por eso que han creado el PuTTy para Symbian OS, con esta versión de PuTTy tendrás tu servidor, router, etc.. en el bolsillo y podrás realizar las configuraciones/modificaciones correspondientes sin moverte de donde estas.
Este programa es gratuito y te facilita el uso de SSH para crear un canal seguro entre ud y la maquina remota.
http://www.dragonjar.us/ejecuta-el-putty-en-un-celular-con-symbian-os.xhtml
4. Análisis forense en Linux
¿Qué es mejor, tapar el hoyo o investigar para llegar al fondo del asunto?
Una vez que se descubre que la red ha sido hackeada, hay dos opciones, reinstalar el sistema operativo y rezar para que no vuelva a suceder, o investigar el origen del atacante, las técnicas utilizadas para vulnerar el sistema y los daños causados, para así aprender del enemigo y protegerse ante futuros encuentros, los cuáles seguro que se darán. ¿Qué prefiere usted?
Se dice, en el campo de la seguridad, que la mejor forma de protegerse contra los hackers (llamémoslo así, aunque lo correcto sería cracker) es pensar y actuar como ellos y con esto evaluar nuestros recursos de IT (ruteadores, firewalls, servidores, etcétera) de forma preventiva, y encontrar las vulnerabilidades antes de que estos malhechores las encuentren.
Debido a lo anterior, técnicas como el análisis forense, permiten a los dueños de la información (usted), conocer las debilidades actuales de sus recursos de IT que fueron explotadas por los atacantes para acceder de forma no autorizada, así como la forma (comandos ejecutados, archivos creados, programas instalados, etcétera) en que se realizó el ataque, e incluso la recuperación de información borrada.
http://www.dragonjar.org/analisis-forense-en-linux.xhtml
5. Noticias Destacadas
El Primer gusano para Wordpress
http://www.dragonjar.us/el-primer-gusano-para-wordpress.xhtml
Logran saltar la protección ante la firma de drivers en Windows Vista
http://www.dragonjar.us/logran-saltar-la-proteccion-ante-la-firma-de-drivers-en-windows-vista.xhtml
Práctica Guía para Desarrollo de Sitios Web en PDF
http://www.dragonjar.us/practica-guia-para-desarrollo-de-sitios-web-en-pdf.xhtml
8 claves para comprar un portátil
http://www.dragonjar.us/8-claves-para-comprar-un-portatil.xhtml
Mantén al Día el Software de tu PC
http://www.dragonjar.us/manten-al-dia-el-software-de-tu-pc.xhtml
5 Consejos Esenciales para Aumentar la Seguridad en tu Portátil
http://www.dragonjar.us/5-consejos-esenciales-para-aumentar-la-seguridad-en-tu-portatil.xhtml
6. Anuncios
Ezine #1 BETA de La Comunidad DragonJAR
http://www.dragonjar.us/ezine-1-comunidad-dragonjar.xhtml
Abierta para el publico en general una de las secciones ocultas en el foro.
http://foro.dragonjar.us/index.php/topic,22891.0.html
Vota por los Nuevos Moderadores Globales.
http://foro.dragonjar.us/index.php/topic,22865.0.html
##################################################################
La WeB de DragoN: http://www.DragonJAR.us
La Comunidad DragonJAR: http://foro.DragonJAR.us
La Organizacion DragonJAR: http://www.DragonJAR.org
Pagina Inicio de la Comunidad http://inicio.dragonjar.org
Numeros Anteriroes de Boletines : http://www.DragonJAR.us/Boletin/
##################################################################