Archivos Mensuales: marzo 2010

“Los informáticos no salen preparados de las universidades en materia de seguridad”

Este fin de semana se ha celebrado en Madrid el Rooted Con, un congreso de seguridad informática que reúne a los hackers más importantes del país. Entre ellos, Sergi Álvarez Capilla, programador autodidacta que ha trabajado de administrador, desarrollador y analista forense.

Especializado en software libre y atraído por el mundo de la seguridad informática “desde muy pequeño”, considera necesario una mayor educación e información por parte de los profesionales, las empresas y los ciudadanos en general. Para Álvarez, los estudiantes recién salidos de las carrera “no están suficientemente preparados” para comprender como funciona la seguridad informática. Considera que es un sector donde el interés personal es un factor clave.

Hay un buen nivel lectivo en algunos cursos y charlas, pero es algo muy estándar y no profundizan demasiado

“Tiene que gustarte y engancharte para poder aprenderlo, el componente lectivo que te pueden dar las universidades o las escuelas es una parte pero es bastante básica hasta el punto que si realmente no te interesa no te servirá para mucho. Hay un buen nivel lectivo en algunos cursos y charlas, pero es algo muy estándar y no profundizan demasiado”, explica.

Esta no es, ni mucho menos, la primera conferencia de este tipo a la que acude. Álvarez atendió durante tres años a la DEF CON de Las Vegas, la conferencia de hackers más grande y longeva del planeta. Aunque reconoce que comenzó con sistemas operativos de pago, como MS-DOS y Windows, en seguida se pasó al código libre que considera más “cómodo e interesante” de estudiar.

En un sector donde el descubrimiento de un fallo en un programa conocido puede llegar a pagarse, en los casos más extraordinarios, hasta un millón de dólares, Álvarez se ha decantado por el software libre, aplicaciones que permiten el uso y la modificación libre de sus códigos fuente. Aplicaciones que le dan una mayor libertad según su “manera de entender la seguridad”.

Jordi Álvarez es autor de múltiples aplicaciones de código abierto: 0xFFFF (un flasher libre para los Nokia basadas en Maemo), acr (un sustituto de autoconf), valaswig (traductor de vapi a interfaces swig) y radare; un conjunto de herramientas orientadas a facilitar las tareas de ingenieria inversa. Ha publicado artículos en diversas distribuciones electrónicas, el último, en phrack #66, sobre como proteger binarios usando radare. Actualmente trabaja en el sector de multimedia optimizando códecs y realizando otras tareas de bajo nivel sobre Solaris y GNU/Linux.

Vía 20 Minutos

Anuncios

Nominan a Internet para el Premio Nobel de la Paz

Los redactores de la edición italiana de Wired han nominado a Internet para el Premio Nobel de la paz debido a su aporte al diálogo, debate y consenso en el mundo.

Diario Ti: El Premio Nobel de la Paz no solo es otorgado a personas, sino también a organizaciones e instituciones como la Cruz Roja, Médicos sin Fronteras, etc.


Aún así, no deja de sorprender que un sistema como Internet haya sido nominado para recibir el galardón.

Surge la duda de quién recibiría al galardón en nombre de Internet. Según Wired, un candidato evidente sería ICANN (Internet Corporation for Assigned Names and Numbers o Corporación de Internet para la Asignación de Nombres y Números .

Según Wired Italia, Internet merece el premio por su aporte al diálogo, debate y consenso en el mundo.

La nominación ha sido respaldada por personalidades como Shirin Abadi, abogada iraní ganadora del Premio Nobel de la Paz en 2003, y Nicholas Negroponte.

Ilustración: Internet, según el mapa creado por el proyecto Opte.

Vía Diario TI

6to Congreso Nacional de Software Libre

El Sexto Congreso Nacional de Software Libre (Venezuela 2010) es una serie ordenada de eventos que se iniciarán en abril y culminarán en julio de 2010 y visitará 11 ciudades de Venezuela en esta oportunidad. Entre uno de sus principales objetivos se encuentra el de concentrar a una selección importante de expertos nacionales e internacionales en el uso de GNU/Linux y el Software Libre en un ciclo de ponencias y demostraciones, ofreciendo a todos los participante una muestra integral del Software Libre y el Sistema Operativo GNU/Linux, su implementación, características, posibilidades y valores éticos.

Caracas Fecha: 16 y 17 de Abril del 2010

Ciudad Bolivar Fecha: 07 y 08 de Mayo del 2010

Valencia Fecha: 15 de Mayo del 2010

San Juan de los Morros Fecha: 21 y 22 de Mayo del 2010

Maracay Fecha: 28 y 29 de Mayo del 2010

Punto Fijo Fecha: 04 y 05 de Junio del 2010

Barquisimeto Fecha: 11 y 12 de Junio del 2010

Maracaibo Fecha: 18 y 19 de Junio del 2010

Merida Fecha: 25 y 26 de Junio del 2010

Guasdualito Fecha: 02 y 03 de Julio del 2010

San Felipe Fecha: 16 y 17 de Julio del 2010

Información en la página Oficial: CNSL

El 80% de las pérdidas de datos en empresas se debe a comportamientos de riesgo de sus empleados

Foto: EP

Cerca de ocho de cada diez pérdidas de datos (un 78%) sufridas por las empresas tienen su origen en comportamientos inseguros de sus trabajadores tales como un error humano, el robo o pérdida de hardware, un USB personal infectado o la desactivación del antivirus.

Así lo afirma un estudio de BitDefender -empresa dedicada a la fabricación de software de seguridad-, que considera clave para evitar los incidentes de seguridad que causan la pérdida de datos disponer de unos trabajadores bien instruidos sobre los riesgos a los que se enfrentan.

Frente a este 78% de incidentes de seguridad ocasionados por comportamientos de los empleados, sólo un 6% es provocado por ataques con malware. Sin embargo, pese a ser inferiores en número, sus consecuencias son mucho más dañinas que un fallo de hardware o un error humano.

Según BitDefender, mientras que el fallo en el hardware o el error humano “supondrían para la empresa sólo la pérdida de datos, la infección con malware provocaría, además de esa pérdida de datos, un deterioro de la imagen de la compañía”. En algunos casos, señalan, el ataque podría llegar a desembocar en un proceso legal, “si se descubre que la empresa, por ejemplo, no contaba con todas las medidas de seguridad necesarias para proteger la información que sus clientes le habían proporcionado”.

Así las cosas, desde la compañía dan algunos consejos para que las empresas eviten ser víctimas de ciberataques provocados mediante la instalación de un keylogger, backdoors o la interceptación de una conexión VPN, por ejemplo. Herramientas éstas utilizadas por los ciberdelincuentes para robar información de la compañía (passwords, lista de consumidores, datos bancarios, situación financiera, etc.).

Para estar protegidos destacan como cuestiones fundamentales que cada equipo cuente con una contraseña personal, conocida sólo por un usuario, o un módulo de autenticación biométrica; un acceso limitado al antivirus por parte de los usuarios para evitar que lo desactiven para lograr una navegación más rápida y el que se realicen actualizaciones y copias de seguridad de la información periódicamente.

También resulta fundamental la realización de autorías de seguridad, los filtros antispam instalados en el servidor de correo electrónico -el que consideran “uno de los eslabones más sensibles al mundo exterior”- y, en relación a la web de la compañía, el que el servidor en el que se aloja la web esté completamente protegido.

Vía Cryptex

A %d blogueros les gusta esto: