Buscar este blog

30 septiembre 2010

Intypedia. Nueva Plataforma de Formación de Seguridad

Buenas Tardes,

Hoy me quiero detener brevemente en una nueva iniciativa realizada y promovida por Criptored.

Nace Intypedia la Enciclopedia Visual de la Seguridad de la Información dentro de CRIPTORED (España).
Veinticuatro horas antes de lo previsto, debido a la rapidez con la que buscadores como Google indexan información reciente en la Red, nace intypedia (Information Security Encyclopedia), la Enciclopedia Visual de la Seguridad de la Información. Un proyecto de Aula Virtual dentro de la Red Temática que cuenta con el apoyo económico de GMV y en el que mediante unas lecciones en vídeo los avatares Alicia y Bernardo en su versión en español, y Alice y Bob en su versión en inglés, darán un repaso a los temas más importantes de la seguridad de la información, usando como base los textos que han aportado distinguidos expertos miembros de esta Red Temática. Para mayor información, puede descargar el pdf de la Nota de Prensa del lanzamiento de intypedia, fase en la que colaborarán entre otros los portales Hispasec, Kriptópolis, VirusProt y los blogs Un informático en el lado del mal, Security By Default, Port 666, rs-labs, Linux y Libertad.


La idea de Intypedia es que sea un repositorio gratuito sobre temas de seguridad explicados tanto por autores de referencia de España como del Extranjero.
Los vídeos que se irán mostrando algunos serán de carácter general y otros más particulares.

Dichos vídeos se agruparan en 10 tomos:
Tomo 1:Fundamentos de seguridad de la información
  • Tomo 1:Fundamentos de seguridad de la información
  • Tomo 2:Criptografía
  • Tomo 3:Seguridad en redes
  • Tomo 4:Aplicaciones de seguridad informática
  • Tomo 5:Malware
  • Tomo 6:Gestión de seguridad de la información
  • Tomo 7:Normativas de seguridad de la información
  • Tomo 8:Autenticación
  • Tomo 9:Protocolos seguros
  • Tomo 10:Legislación en seguridad de la información
En lo que resta del año 2010 se van a subir un total de 5 vídeos.

Me alegro mucho que surjan estas iniciativas de formación de seguridad en castellano.
Espero que os guste:



Un Cordial Saludo,
www.itsecurity.es
Enlaces:
www.intypedia.com

19 septiembre 2010

El ciberdelito mueve más dinero que el narcotráfico "a nivel mundial"

Un Artículo de hace unos días de "Expansión", indica que ya los ciberdelitos mueven incluso más dinero que el narcotráfico. Por lo que, podríamos decir que la Seguridad de los Sistemas de Información debiera seguir en auge, ya que cada vez dichos delitos son producidos por sistemas más complejos, por lo que se necesita cada vez un personal más cualificado para intentar reducir el impacto de los ataques cibernéticos.

A continuación os dejo el artículo, comentando unas declaraciones del director general de Norton Symantec para España y Portugal:

Un Cordial Saludo,

www.itsecurity.es

Los ciberdelitos mueven ya más dinero que el narcotráfico, según ha advertido el director general de Norton Symantec para España y Portugal, Salvador Tapia, quien ha señalado el crimen informático más habitual es "el virus que infecta el ordenador".

No obstante, Tapia ha señalado que en los últimos años los delitos informáticos que más han crecido son los económicos, que actualmente representan un 14 por ciento del total, y el acoso sexual, que está registrando un "alto crecimiento".

La dificultad para controlar este tipo de delitos estriba en la dificultad de localizar al delincuente. "Lo hace una persona que aloja el servidor en otro país y que además puede acceder a millones de puntos en un solo segundo", explica Tapia.

A esto hay que añadir que, según explica el jefe del grupo de delitos telemáticos de la Guardia Civil, Juan Salom, "hay mucho índice de delito oculto" debido a que, con frecuencia, cuando una persona es víctima de este tipo de crímenes, no denuncia y simplemente lo asume como un "engaño".

El perfil del ciberdelincuente es "un varón que no suele salir mucho de casa, no tiene muchos estudios, pero tiene una gran imaginación y una gran creatividad". Además, tiene un objetivo único que es "hacerse rico en muy corto plazo".

Entre los consejos para evitar estos ciberdelitos, "tener una seguridad instalada en el ordenador y en cualquiera de los dispositivos que acceden a Internet", cerrar las "pop-ups" (ventanas que de repente se abren en la web) y aplicar el "sentido común".

En cuanto a redes sociales como Facebook, Tuenti o Twitter, Tapia avisa que es importante saber a quién añadimos como amigo y quién puede ver nuestra información. A pesar de esto, a su juicio, "las redes sociales son un buen fenómeno".

07 septiembre 2010

Call For Papers, RootedCon 2011

Buenas noches queridos lectores, después de unas vacaciones vuelvo con ganas renovadas, para escribir nuevos artículos, noticias y eventos interesantes en la seguridad.

Hoy me gustaría mostraros como presentar Call For Papers (CFP) para la segunda edición de la RootedCon en Madrid (2011).

A continuación os transcribo la información que he sacado de la página http://www.rootedcon.es/

CFP

Acerca de Rooted CON

Rooted CON es un Congreso de seguridad informática que se celebrará en Madrid (España) los días 3, 4 y 5 de marzo de 2011, cuyo espectro de asistentes oscila desde estudiantes a fuerzas del estado y servicio secreto, pasando por profesionales del mercado de la seguridad, juristas e, incluso, entusiastas de la tecnología (y de otras cosas).

Tipo de charlas

El Congreso se estructura en charlas y ponencias de dos tipos principales:
  • Rápidas: con una duración de unos 20 minutos.
  • Estándares: con un máximo de 50 minutos de duración.

De acuerdo con las propuestas que se reciban, se determinarán las cantidades de charlas de cada tipo a confirmar; no existe un formato rígido de congreso sino que la agenda se estructura de acuerdo a la demanda y oferta que se vaya recibiendo.

Temas relevantes

Se consideran temas y charlas interesantes, pero no exclusivamente limitadas a:

  • Hacking, cracking, phreaking, virii, WiFi, Voz sobre IP, GSM...
  • Ingeniería inversa, debugging, hooking, fuzzing, exploiting,...
  • Herramientas o técnicas defensivas y ofensivas punteras.
  • Seguridad en "la nube", seguridad y hacking en entornos virtuales, productos y servicios en "la nube", ...
  • Técnicas de criptografía, esteganografía, canales subliminales, ...
  • Ciencia forense, investigación y técnicas antiforense.
  • Redes, protocolos y hacking de capas 2 y 3, encapsulación, ...

Se valorarán especialmente temas y propuestas que no se presentaran en la edición anterior de Rooted CON.

Procedimiento para enviar propuestas

Solamente se admitirán propuestas recibidas a través del formulario de inscripción, que puede accederse en la URL:

Cualquier otro formato, medio o comunicación que no sea a través del citado formulario, no se considerará a efectos de ponencias presentadas y, por supuesto, no será tenido en cuenta o valorado.

Agenda e hitos relevantes

01 Septiembre 2010 - se abre el proceso de inscripción de ponencias ("Call for Papers").
31 Diciembre 2010 - fecha final de presentación de propuestas.
Enero de 2011 - selección de ponentes y charlas.
Febrero de 2011 - material y documentación entregada a la organización.
3,4 y 5 de Marzo 2011 - Rooted CON 2011
Qué está incluido como ponente

Todos los ponentes recibirán las siguientes coberturas:

  • Cena con el resto de ponentes la noche previa al congreso.
  • Alojamiento por cuenta de la Organización
  • Gastos del desplazamiento.
  • Acceso libre a todas las conferencias.
  • Acceso a la fiesta de cierre y tickets para copas gratis.
Patrocinadores y Colaboradores

Rooted CON siempre está buscando patrocinadores de calidad para la organización del Congreso, por lo que si existe un interés, por favor, pónganse en contacto con:

patrocinadores-AT-rootedcon.es

Toda ayuda, ideas, propuestas o colaboraciones que se nos hagan llegar, serán tenidas en cuenta y valoradas por parte de Rooted: dependemos de vosotros para que este Congreso sea uno de los más originales que se realicen.

Contacto

Para consultas, dudas o cualquier tipo de sugerencia:

info-AT-rootedcon.es
Nuestros enlaces

Web: http:/ /www.rootedcon.es
Twitter: @rootedcon
Facebook: http://bit.ly/fbookrooted
LinkedIn: http://bit.ly/linkedinrooted
Lista de correo Rooted: rootedcon-AT-listas.rooted.es
Un Cordial Saludo,
www.itsecurity.es.