"Nuestros complejos son la fuente de nuestra debilidad; pero con frecuencia, son también la fuente de nuestra fuerza"

[ Sigmund Freud - Psicoanálista austríaco - 1856-1939 ]


Boletín 114 - Seguridad en dispositivos móviles: SmartPhone y Pocket PC - 21/06/2008



1. Seguridad en dispositivos móviles: SmartPhone y Pocket PC
2. El spam nos consume
3. Firewall: análisis de vulnerabilidades y fortalezas
4. Gadget de Segu-Info para iGoogle
5. Sorteo de entradas para I Jornada de Seguridad Financiera
6. Noticias de esta semana
7. Desafío de la semana



1. Seguridad en dispositivos móviles: SmartPhone y Pocket PC


El presente documento ha sido desarrollado por Ezequiel Sallis y Claudio Caracciolo quienes son Directores de RootSecure.

El acceso a la información en cualquier momento y lugar se ha vuelto hoy en día parte de nuestras acciones cotidianas. Forma parte de una arista más que el negocio necesita para mantenerse competitivo en el mundo actual. Los dispositivos móviles (Smartphone-Pocket PC) facilitan esta tarea en combinación con las tecnologías de conectividad emergentes y tradicionales (GPRS, EDGE, 3G, 802.11, Bluetooth y otras).

A partir de estas tecnologías, algunas de las funcionalidades corporativas se extienden fuera de los límites de la organización, permitiendo a los usuarios interactuar en donde quiera que se encuentren, como por ejemplo:

Los Smartphones y las Pocket PC, han ampliado las funciones de las PDA (Personal Digital Assistance) permitiendo utilizar dichos dispositivos tanto para fines personales como corporativos, y en base a ello surgen entonces dos frentes con diferentes tipos de problemáticas.

El artículo completo puede descargado de nuestra sección de Terceros.


Gracias Ezequiel y Claudio!



2. El spam nos consume


El presente artículo lo ha desarrollado Gonzalo Mon miembro de SpamIgnorer [1], un servicio gratuito efectivo, fácil de usar y que no requiere instalación de ningún software en el equipo.

El spam o correo no solicitado hoy en día es uno de los mayores problemas en Internet y continúa creciendo exponencialmente. Todavía no apareció ninguna solución mágica, es más, muchas de las soluciones que aparecieron en el mercado están muy lejos de serlo. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, o sea, spam.

En 2007 el volumen de spam por usuario ascendió 57% en comparación con 2006, mientras que el volumen de correos electrónicos creció 47%. El pasado año se monitorearon los niveles más altos en la historia de spam y de ataques de virus.

El artículo completo puede descargado de nuestra sección de Terceros.

Gonzalo Mon y SpamIgnorer pueden ser contactados en http://www.spamignorer.com/spanish/


Gracias Gonzalo!



3. Firewall: análisis de vulnerabilidades y fortalezas


El presente trabajo ha sido desarrollado por Ricardo Pertuz De Las Salas y Edward Paul Guillen de la Universidad Militar Nueva Granada, Bogotá, Colombia.

Este trabajo ha sido presentado en el Call For Paper de Segu-Info el pasado mes de marzo de 2008.

Los firewalls son herramientas de seguridad implementadas tanto en hardware como en software y su función es proteger las redes de datos por medio de varias técnicas, como el filtrado de paquetes, permitiendo o bloqueando puertos, o por medio de la autorización o negación de paquetes, entre otras muchas estrategias. Este paper compara cuatro firewalls basados en software de código abierto teniendo en cuenta sus vulnerabilidades y fortalezas en seguridad, además desarrolla un modelo de elección de firewall teniendo en cuenta las políticas de seguridad y características de una red en particular.

Los desarrollos aquí condensados obedecen a la necesidad de crear un marco de referencia para la elección de firewalls acorde a las políticas de seguridad de las compañías, en especial medianas y pequeñas, no por referencia de sus características sino por una evaluación de sus vulnerabilidades y fortalezas, con parámetros objetivos y claramente definidos.

El artículo completo puede descargado de nuestra sección de Terceros.


Gracias Ricardo y Edward!



4. Gadget de Segu-Info para iGoogle


Gracias a las sugerencias de un amigo hemos creado un Gadget para iGoogle.

Este Gadget permite tener todo lo que sucede en Segu-Info en la página inicial de iGoogle:

Para agregar este Gadget de Segu-Info a iGoogle simplemente debemos seguir ese enlace.

El Gadget se agrega automáticamente a su página de inicio de iGoogle. Si desea colocar el Gadget en su sitio web, puede utilizar el siguiente enlace para configurar la apariencia del mismo y obtener el código a agregar en su sitio.



5. Sorteo de entradas para I Jornada de Seguridad Financiera

El 21 de Junio de 2008 se inicia el sorteo de 10 entradas para la I Jornada de Seguridad de la Información en la Industria Financiera a realizarse el 15 de Julio del 2008.

Gracias a la gentileza de CXO.

Más información en los Sorteos de Segu-Info



6. Noticias de esta semana


Estas noticias pueden ser consultadas directamente desde nuestro sitio web.

Además puede realizar comentarios a cada noticia.

También pueden ser recibidas por correo una vez al día al suscribirse a nuestro blogger en nuestro sitio en la parte superior derecha donde se lee "Blog en tu Mail (mail diario)".

Ud. recibirá un resumen diario de todas las noticias publicadas por Segu-Info y que tienen importancia en Seguridad de la Información y temas relacionados.

Si desea enterarse de cada noticia publicada por Segu-Info también le recomendamos suscribirse a nuestro Feed.



7. Desafío de la semana

El Desafío 113 sigue en pie debido a que nadie ha respondido. Intentenlo que NO ES DIFICIL!.


Desafío de esta semana:
BABBAAABBABAABAABABBABBAABAAABABBBBAAABBABBBABBAABAAAA
110101BABBAAABBABAABBAAAAABABABBABBAABAAABABBAABABAAAA


Actualidad

Virus-Antivirus