eZine ElDerechoInformático.com Nº 8


Esta disponible esta interesante revista digital de ElDerechoInformático.com, recomendamos su lectura.





En este número podrás encontrar:

  • Ensayo sobre la situación del Hábeas Data en Honduras y América Latina. Por Bach. José Noel Bueso Aguilar
  • Teletrabajo, sus aspectos jurídicos y prácticos. Por Abog. Fernando Adrián García
  • Tips básicos y particularidades de una instalación de Linux. Por Sergio Mendoza
  • Los sistemas de Información y la aplicabilidad de tecnologías de información dentro de la Corte Suprema de Justicia de El Salvador. Por Ing. MBA/CI Edson Alcir Mejía Montoya
  • La Privacidad, la reputación y la identidad en la red. Por Abog. Sergio Augusto Ovalle
  • - ¿Quién es responsable en Internet?. Por Abog. Alejandro Touriño
  • Ley Lleras o la Cesión de la Soberanía a las multinacionales de la Propiedad Intelectual. Por Abog. Carlos Aguirre y Javier Pallero
  • Evidencia Digital: Admisibildad y valoración en el derecho procesal civil y penal de la provincia de Mendoza (Argentina). Por Abog. Bárbara Peñaloza
  • Sociedades de Gestión de Derechos de Autor. Por Abog. Leonor Guini
  • Responsabilidad de los ISP en la propiedad intelectual chilena. Por Abog. Adriana Gonzalez
  • El valor de la prueba electrónica en el derecho civil hondureño. Por Abog. Tania Sagastume
  • Entrevista a Jerónimo Varela (ESET)

Descarga:
http://www.elderechoinformatico.com/revistas/Revista_Elderechoinformatico_N8.zip

Leído en:
http://blog.segu-info.com.ar/



Otras noticias de interés:

Vulnerabilidad Cross-Domain en Internet Explorer
Fuente: Boletín de Seguridad/UNAM-CERT (*) http://www.unam-cert.unam.mx/ Boletín de Seguridad UNAM-CERT 2004-011 Vulnerabilidad del Tipo Redireccionami...
MAC Spoofing
Puede haber razones muy diversas para decidir camuflar la MAC (es decir, la dirección Ethernet de los dispositivos de red, grabada a fuego en su hardware), pero la forma de lograrlo es muy diferente según el sistema operativo de que se trate......
Solucionadas dos vulnerabilidades en BIND 9
ISC ha confirmado dos vulnerabilidades que afectan a BIND 9 y que podría permitir a un atacante remoto causar condiciones de denegación de servicio....
Adobe corrige 25 vulnerabilidades de Flash Player
Adobe ha lanzado un nuevo boletín de seguridad en el que corrige un número importante de vulnerabilidades en Flash Player. En total son 25 los errores subsanados, repartidos entre las versiones de Flash para Windows, Internet Explorer y Chrome entr...
El talón de Aquiles de PGPcoder, el troyano chantajista
En los últimos días PGPcoder ha hecho correr ríos de tinta en los medios, al presentarse como un troyano que cifra los archivos de los sistemas y solicita dinero a los usuarios afectados si quieren volver a restaurarlos. La realidad es que, deb...
Mitos y Leyendas: Cifrado EFS en Windows
Además de Bitlocker para Vista, Windows XP y 2000 ofrecen una seguridad integrada, aceptable y sencilla con respecto al cifrado de la información. Se llama EFS (Encrypted File System), y es una forma nativa de Microsoft que hace el trabajo del usua...
Encuentran más vulnerabilidades en Internet Explorer
Un día después de que Microsoft lanzara un parche que soluciona las vulnerabilidades aprovechadas para los ataques contra Google, aparecen otros fallos en Internet Explorer....
La moda de implantarse chips de radio frecuencia
Ni 'piercing', ni escarificaciones. Lo último en modificación del cuerpo es implantarse un chip RFID (Radio Frequency IDentification), parecido al que se pone a perros y gatos. Amal Graafstra, un informático de 28 años de Washington, ha cread...
SPDY Google será incorporado en HTTP 2.0
SPDY Google será incorporado a los de próxima generación de HTML, ofreciendo mejoras en el protocolo TCP....
Manifiesto por una Red Neutral
Los ciudadanos y las empresas usuarias de Internet adheridas a este texto manifestamos:...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • elderechoinformatico
  • exploits
  • ezine
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra