Archivo de la etiqueta: Cultura Informática

Política de Seguridad “Mito vs Realidad”

Política de seguridad es un término  que nosotros como profesionales de la seguridad informática leemos constantemente en libros, artículos o inclusive escuchamos en juntas de trabajo, sin embargo deténganse un momento antes de seguir leyendo este articulo y trate de recordar ¿Cuantas políticas de seguridad ha diseñado e implementado en su organización? O en el peor de los casos ¿Cuantas políticas han sido implementadas en las organizacións de algún colega? entonces piense ¿Cuántas de las políticas que ha diseñado en su organización han sido realmente llevadas a la practica?, ¿Realmente funcionan? Si el análisis de las últimas 2 preguntas le indican que las políticas no han sido llevadas a la práctica al 100%, entonces la pregunta principal sería ¿Por que las políticas no han funcionado como deberían de hacerlo?

Ahora posiblemente este pensando que las políticas de seguridad en la mayoría de los casos son un mito ya que no funcionan de la manera en que fueron pensadas y diseñadas, cuando nos encontramos con esta controversia podemos apoyarnos en el ciclo de vida de las políticas de seguridad que usted encontrara más adelante en este articulo, pero si en este momento su fe por una política de seguridad se ha perdido y piensa que puede ser mas contraproducente que beneficioso la implementación de una política en su organización, recuerde que estas nacieron por:

  • La necesidad de cumplir con regulaciones legales o técnicas.
  • Para servir como guía y permitir la unificación de la forma de trabajo de personas en diferentes lugares o momentos que tengan tareas similares.
  • Permite encontrar las mejores prácticas en el trabajo.

Así que nos guste o no debemos de aprender a Desarrollar, Implementar, Mantener y Eliminar una política de seguridad.

Para empezar a fondo con este articulo sería correcto que indicáramos una definición clara del concepto “Política de Seguridad” el cuál podemos definir como conjunto de reglas usadas para otorgar y controlar acceso y manejo de información, por medio del establecimiento de roles y funciones  a uno o varios sujetos y objetos; son por definición obligatorias y la incapacidad para cumplirlas exige que se apruebe una excepción. Las políticas son soportadas para un mejor entendimiento e implantación por estándares, mejores prácticas,  procedimientos y guías.

Después de leer esta definición deberá de tener en claro que la información es el activo a controlar, sin embargo una última pregunta que le haría a usted amigo lector es: ¿Sabe bajo que criterios clasificar su información?.

La información para un mayor entendimiento se clasifica en:

  • Sensitiva: Debe ser conocida por las personas que necesitan los datos.
  • Crítica: Indispensable para garantizar la continuidad operativa de la organización.
  • Confidencial: No se podrá difundir, distribuir, publicar o comercializar la información.
  • Valiosa: Es un activo corporativo que tiene valor en sí mismo, esta es la clasificación que le damos a la información genérica.

Podemos tomar los criterios anteriormente mencionados para poder clasificar la información con base en su función e importancia, de esta forma tendremos en claro que tipo de manejo darle a la información.

Ahora que sabemos que es una política de seguridad y la forma correcta de clasificar la información, revisemos como escribir una política de seguridad.

“Prácticas recomendadas para escribir una Política de Seguridad”

1.       Indicar el nombre y cargo de quien autoriza o aprueba la política.

2.       Nombre de la dependencia, del grupo o de la persona que es el autor o el proponente de la política.

3.       Debe de especificarse para que área es dirigida la política y quién es el responsable de garantizar su cumplimiento.

4.       Establecer indicadores para saber si la política se cumple o no.

5.       Indicar las referencias a otras políticas y regulaciones por las cuales es soportada.

6.       Enunciar el proceso para solicitar excepciones

7.       Describir el procedimiento para solicitar cambios o actualizaciones a la política.

8.       Especificar las acciones que se tomaran  en caso de contravenir la política.

9.       Vigencia de la política.

10.   Fecha para realizar revisiones de política y analizar si esta sigue siendo vigente o ya es obsoleta.

11.   Incluir cualquier tipo de forma de contacto de la persona que puede contactar en caso de tener alguna pregunta.

A pesar de seguir las recomendaciones anteriormente mencionadas no se garantiza que la política tenga el éxito que esperamos,  ya que para poder llevar acabo la implementación de una política en una organización con éxito, debemos de conocer y seguir el ciclo de vida de una política de seguridad.

“Ciclo de vida de una Política de Seguridad”

Son 4 fases las que componen el ciclo de vida de una política

1.       Fase de Desarrollo se compone de:

a.       Creación: Esta etapa se basa en identificar necesidades, determinar alcances, factibilidad, aplicabilidad de la política, roles y responsabilidades, con quién coordinar el desarrollo y que autoridades deben de aprobarla.

b.      Revisión: La política debe ser remitida a un grupo o un individuo para su evaluación antes de su aprobación final.

c.       Aprobación: Es obtener el apoyo de la administración a través de la firma de una persona ubicada en una posición de autoridad.

2.       Fase de Implementación se compone de:

a.       Comunicación: Debe de ser inicialmente difundida a los miembros de la organización que sean afectados directamente, esta etapa implica determinar el alcance y el método inicial de la distribución de la política.

b.      Cumplimiento: Implica trabajar con diversas personas relacionadas con el área o departamento al que se aplicara la política, asegurando de esta manera que la política es entendida por aquellos que requieren implementarla.

c.       Excepciones: Cuando el caso lo amerita es probable que se requiera algún tipo de excepción, por lo tanto se debe de establecer un proceso para garantizar que las solicitudes de excepciones son documentadas, evaluadas, vigiladas y aprobadas o rechazadas, este proceso también debe permitir excepciones permanentes.

3.       Fase de Mantenimiento se compone de:

a.       Concienciación: Determinar los métodos de concienciación mas efectivos para los diferentes grupos de audiencia y desarrollar material para su difusión.

b.      Monitoreo: Es realizada para seguir y reportar la efectividad de la política, para esto se tienen diversas herramientas como lo son: auditorias, evaluaciones, inspecciones, revisiones etc.

c.       Garantía de Cumplimiento: Significa que una vez que una contravención sea identificada, la acción correctiva debe de ser determinada y aplicada a las personas responsables.

d.      Depuración: Incluye hacer seguimiento a las tendencias de cambios que pueden afectar el desarrollo de la política.

4.       Fase de Eliminación se compone de:

a.       Retiro: Implica retirar una política obsoleta del inventario de políticas activas, posteriormente se documenta  la decisión del por que retirar la política con su debida justificación, el nombre de la persona que autorizo y la fecha de retiro.

Este Post originalmente lo escribí para el boletín mensual de Auditoria y Seguridad Informática, de quienes recibí la invitación a escribir ocacionalmente  para su página.Si quieres leer los boletines o suscribirte da clic aquí.

Delitos Informáticos.

La interacción diaria de herramientas tecnológicas y la creación a pasos acelerados de nuevas tecnologías ha facilitado a la sociedad moderna la automatización de diversos procesos, incrementando y acelerando la cantidad de transacciones realizadas por una persona en sistemas de información, muchas veces soportados en servicios como Internet.

Esta interacción humana en nuevos entornos, provoco la migración de todo tipo de actividades anteriormente realizadas por el ser humano, por lo que de manera casi instantánea, llamo la atención de diversos individuos que al ver que no existía legislación o restricción alguna en estos medios se aprovecharon de la situación para realizar actividades a favor de sus intereses.

Es así como surge la necesidad de crear leyes que regulen  las actividades en sistemas de información, ejemplo claro  de esto es el tratado de Budapest el cuál inclusive ha servido como base para establecer legislación informática en diversos países del mundo.

De esta forma nace el término delito informático el cuál puede tener muchas acepciones en TI como lo indica la Lic. Ivonne Muñoz Torres (@IvonneMunozmx) en su obra Delitos Informáticos 10 años después, estos pueden ser clasificados de la siguiente forma: delitos cibernéticos, delitos electrónicos, delitos computacionales, delitos telemáticos y delitos informáticos.

Pero…

¿Cual es la diferencia entre cada uno de ellos?

Delitos Cibernéticos: Es aquel que tipifica las acciones realizadas por una persona que son similares a aquellas que lleva a cabo una máquina; es decir la cibernética no va mas allá de una comparación entre acciones de comunicación similares entre los humanos y las máquinas. En base a esta definición podemos decir que los delitos cibernéticos es aquel que tipifica cualquier acto humano como ilegal cuando dicho acto tiene como finalidad afectar las comunicaciones que se llevan a cabo a través de las Tecnologías de Información y Comunicación¹.

Por ejemplo: Ataque de Denegación de Servicios mejor conocido como Denial of Service o DOS.

Delitos Electrónicos: Es aquel que tipifica cualquier acto humano como ilegal cuando dicho acto tiene como finalidad afectar el flujo electrónico de datos, y que en consecuencia afecte el funcionamiento de Internet así como de los sistemas  de Información que dependen de la electrónica para desarrollarse¹.

Por ejemplo: Ataque a las instalaciones físicas de las cuales dependa una red pública de telecomunicaciones.

Delitos Computacionales: Es aquel que tipifica cualquier acto humano como ilegal cuando dicho acto tiene como finalidad afectar las operaciones de una computadora y cuya consecuencia sea la interrupción de cualquiera de las fases de procesamiento de datos¹.

Por ejemplo: Modificación en comandos u órdenes  en las cuales se basa la operación de un sistema.

Delitos Telemáticos: Se define como aquel que tipifica cualquier acto humano como ilegal cuando dicho acto tiene como finalidad afectar las telecomunicaciones y/o las tecnologías de información, cuya consecuencia sea la interrupción de la transmisión de información que esta depositada en un sistema de información¹.

Por ejemplo: Interrupción de comunicaciones.

Delito Informático: Es aquel que tipifica cualquier acto humano como ilegal cuando dicho acto tiene como finalidad afectar datos, información o sistemas de información cuya consecuencia sea el daño directo o indirecto en ellos así como el mal uso de estos¹.

Por ejemplo: Modificación e la información.

Los delitos informáticos son un tema actual que cualquier profesional de las TI o del ámbito jurídico debe de conocer para poder tener una mayor capacidad de respuesta en los casos  que se presenten este tipo de delitos.

1 Ivonne Muñoz Torres, Delitos Informáticos Diez años después, (México, Editorial Ubijus, 2009), pp. 14 – 19.

Una Mirada a la Seguridad Informática en Campus Party México 2010.

Campus Party 2010

Campus Party nació en España en el año de 1997, la idea original de su creador fue reunir a grandes grupos de personas que tuvieran interés y pasión por la tecnología. El concepto original fue realizar la más grande Lan Party que hubiera existido hasta ese momento.

Como todo en la vida y especialmente en el campo de la tecnología, el concepto evoluciono hasta convertirse en el evento que ahora conocemos  migrando de España a otros países como Colombia, Brasil, México por mencionar algunos. El evento procura siempre tener a los mejores conferencistas del momento, presentar propuestas de tecnología actuales, realizar talleres, proporcionar a los asistentes velocidades de conexión superiores a las que normalmente usan, ser punta de lanza para encontrar o impulsar proyectos tecnológicos pero sobre todo, realizar un intercambio e interacción  de todo tipo de conocimiento entre los asistentes al evento.

De izq. a der. David Schekaiban, José Luis Aguilar, Francisco Valencia, Roberto Martínez, Gabriel Avendaño.

El evento se divide en 4 áreas principales: Cultura Digital, Ciencia, Ocio Digital, e Innovación, estas a su vez se subdividen en otras tantas y justamente en Innovación encontramos el área que nos causa mayor interés, nos referimos a Seguridad y Redes.

Este año el ciclo de conferencias y talleres para el área de Seguridad y Redes fue el siguiente:

  • Crímenes Digitales (computo forense).
  • Hacking y Ciberterrorismo.
  • Técnicas de Protección de Software “Cracking-Anticraking”.
  • Acústica Forense.
  • De Sniffer a Hydra.
  • Hacking Wireless.
  • Herramientas de Bugtracking.
  • Aplicando el Software Libre en Herramientas de Seguridad.
  • Pérdida de Datos.
  • Spoofing + Scamming + Pharming = Desastre.
  • Vulnerabilidades de Modems en México.
  • Protegiendo mis tubos del Internet.
  • Seguridad en la Plataforma FLASH.
  • Incident Response.
  • Geometría Algebraica Aplicada a la Seguridad en Telecomunicaciones.
  • Estenografía.
  • Skipfish.
  • Ingeniería Social.
  • Mesa Redonda Hackeo Ético.
  • DNSSEC ¿Que es? Y Por que lo necesitamos.
  • Reto Black Ops.
  • WarGame.

El contenido planeado para esta área fue de gran calidad y de temas diversos desde hacking hasta acciones preventivas, correctivas y programación segura para hacer los entornos informáticos más seguros.

Este año tuvimos la oportunidad de tener grandes conferencistas como Andrés

De izq. a der. Ándres Velázquez, Gabriel Avendaño, Mario Juvera.

Velázquez, Roberto Martínez, David Schekaiban, Rodolfo Baz, Marcos López,  Pedro Joaquín, Francisco Valencia, Sandino Araico, por mencionar a algunos, todos ellos experto reconocidos en diferentes campos de la seguridad informática como Hacking Ético, Computo Forense, Seguridad Wireless, Seguridad en Hardware y Software y expertos en diversas técnicas y herramientas de seguridad como lo pueden ser los test de penetración, fuzzing, criptografía y más.

Kevin Mitnik en Campus Party México 2010

Punto y aparte es de mencionar que en una de las conferencias magistrales del evento se presento uno de los hackers con más fama en el mundo, Kevin Mitnik estuvo en Campus Party  México 2010 y después de sufrir algunos percances para iniciar su conferencia (50 minutos de retraso) mostro al público  mexicano varias de sus técnicas empleadas para burlar diversos sistemas de seguridad pertenecientes a empresas y a gobiernos, basando estas técnicas especialmente en lo que se conoce como “Ingeniería Social” a lo que complemento que la ingeniería social era igual a “hackear gente”, esto hizo sentido en la cabeza de más de uno.

La conferencia genero diversos comentarios tanto buenos como malos, ya que

Kevin Mitnik en Campus Party México 2010

por parte de varios expertos en seguridad informática Mitnik es considerado un símbolo hacker, un modelo a seguir y por otros es considerado como un hablador con habilidades completamente obsoletas y que vive de la fama que pudo generar su tragicomedia en la cárcel.

Al final Mitnik se gano en general al público asistente a Campus Party México 2010 al firmar por varias horas autógrafos, aunque cabe aclarar que el mismo Mitnik aprovecho un poco esto para hacer promoción de sus libros “The Art of Intrusion” y “The Art of Deception”, sin embargo creo que se cumplio el objetivo principal de los organizadores al traer a alguien como Kevin Mitnik.

Un dato interesante y como algunos de los conferencistas lo mencionaban, era pensar que en un evento en el que participan más de 6000 personas y donde existen pláticas de seguridad informática, talleres y concursos de este tipo, no hubiera algunas o muchas personas realizando ataques hackers a los mismos asistentes al evento, a los organizadores del mismo o inclusive a empresas y por qué no gobiernos de otros países, así fue como nos enteramos que hubo dos intentos de hacking por parte de insiders, es decir gente que se encontraba en campus party México, mejor conocidos para este evento como campuseros, por otra parte se registraron 2 millones 500 mil intentos de ataques cibernéticos externos hacia campus party México, estos ataques no solo fueron originados en México, también se encontraron ataques provenientes de otros países como China, Estados Unidos, Canadá, Brasil y Rusia.

Entre los Ataques cibernéticos que más se usaron fueron los siguientes:

  • Malware.
  • Ataques de fuerza bruta.
  • Spam.
  • Ataques dirigidos a http.
  • Spyware.

Mesa Redonda Ethical Hacking

Por lo anteriormente mencionado la red que se diseño para campus party México 2010, soporta el servicio Ovni (servicio soportado por la infraestructura de Movistar), que es el que distribuye todas las comunicaciones que se generan dentro del evento, en conjunto con este sistema se implementaron cinco zonas de seguridad que ayudaron a analizar todo el tráfico entrante y saliente a la red, desde donde se podía determinar el tipo de ataque y el lugar de origen de este.

Como conclusión podemos mencionar que la seguridad informática es un tema que hoy en día preocupa tanto al sector público como al sector privado, por lo tanto es de suma importancia que en eventos de este tipo se siga generando conocimiento y material de gran ayuda e importancia tanto para las personas interesadas en el  tema como para los expertos de seguridad informática, de esta forma se podrán seguir tendencias mundiales para combatir el ahora famoso cibercrimen y sobre todo para generar una cultura de seguridad informática en México.

Este Post originalmente lo escribí para el boletín mensual de Auditoria y Seguridad Informática, de quienes recibí la invitación a escribir ocacionalmente  para su página.Si quieres leer los boletines o suscribirte da clic aquí.

Podcast Crimen Digital Campus Party México 2010.

Podcast Crimen Digital

Asistí a la grabación del podcast de crimen digital en Campus Party México 2010, fue una grabación especial para los conductores Andrés Velázquez (@cibercrimen) y Mario Juvera (@juvera) ya que por primera vez realizaron el programa fuera del estudio de Frecuencia Cero y además realizaron streaming del programa.

Este capítulo fue definido por la participación de 2 invitados: Mawrer Ramírez (@mawrer) quién forma parte del staff organizador de campus party específicamente del stand de Seguridad y Redes, quién relato que asistió a la primera campus party gracias a que gano su entrada, durante el evento participo y gano un concurso en el cual se buscaba el mejor diseño 3d en celular, después de obtener el primer lugar se relaciono de forma más directa con el evento y se integro en el equipo organizador de campus party.

Después de la participación de Mawrer tuvimos la participación de Mónica Fonseca (@fonsecamonica) conductora y directora del programa ciencia, salud y tecnología transmitido por skyy en el canal 635, quién durante todo el programa menciono la relevancia de la inclusión digital en una sociedad moderna y la importancia de tener una legislación adecuada para todos estos nuevos medios digitales ya que se están dando en todo el mundo fenómenos como el ciberbulling. Mónica no dejo pasar la oportunidad de contarnos acerca de la pasión que tiene hacia los gadgets y su experiencia al poder entrevistar a Steve Wozniak en Campus Party Colombia, evento al cual ha podido asistir dos veces.

La grabación del podcast término con una ronda de preguntas y respuestas que hicieron los asistentes a los conductores.

Este post originalmente lo escribí para Mexico Alternativo aquí el link ( http://alternativo.mx/category/tecnologia/campus-party-mexico-2010/) de todos los post que se generaron de Campus Party México 2010 en México Alternatvo.

Ingeniería Social “Campus Party México 2010”

David Schekaivan @codigoverde

David Schekaivan @codigoverde

Esta conferencia fue impartida por mi buen amigo David Schekaivan (@codigoverde) quien comenzó definiendo que la Ingeniería Social es la manera de convencer a una persona de realizar alguna acción como tener acceso a cierta información de manera directa o indirecta, trabajando con la psicología de esta, en otras palabras ingeniería social es: “Hackear a una Persona”.

La ingeniería social puede tener implicaciones muy graves ya que al obtener datos sensitivos el atacante puede realizar por ejemplo un robo de identidad por medio de la obtención de números de seguros sociales, nombres, direcciones, números de tarjetas de seguridad etc. provocando diversos ataques como “clonación de tarjetas venta de bases de datos, extorsión telefónica” por mencionar algunos.

David menciono que la interacción social es la principal herramienta para practicar la ingeniería social, esto se pude dar mucho en lugares con grandes  conglomeraciones de personas como la misma campus party o por medio de páginas webs que solicitan todo tipo de datos y que en realidad no sabemos qué tan buenas intenciones tienen “x o y empresa o sitio web” por mencionar algunos ejemplos.

Un punto importante que se menciono fue el manejo de datos que las empresas particulares o gubernamentales le dan a toda la información que recaban en diferentes lugares y se busco realizar una concientización a los asistentes acerca de cuidar a quien y bajo qué circunstancias debemos de confiar y dar nuestros datos, desde mi punto de vista particular este tema se verá beneficiado y robustecido con la ley de protección de datos.

Algunos de los sentimientos que la ingeniería social ataca son los siguientes:

  • Confianza.
  • Atracción.
  • Reciprocidad.

Al final de la conferencia David indico algunos esquemas de pensamiento que deberían de tener las personas tanto en las empresas como en su vida cotidiana, así que para evitar ser víctimas de la ingeniería social debemos de seguir 3 pasos importantes la repetición que es indicar enseñar a las personas políticas de seguridad,  lineamientos, buenos hábitos al navegar por Internet o platicar con otras personas, consecuencias que serian las acciones correctivas en caso de no cumplir con los lineamientos establecidos de seguridad y recompensa ya que se debe de incentivar al empleado a realizar y seguir las normas establecidas.

Aqui el video completo de la conferencia: http://tv.campus-party.org/player-mexico.php?v=TL9ipoBAeUU

Este post originalmente lo escribí para Mexico Alternativo aquí el link ( http://alternativo.mx/category/tecnologia/campus-party-mexico-2010/) de todos los post que se generaron de Campus Party México 2010 en México Alternatvo.

Modding “Campus Party México 2010”.

Modding Plantusero

De igual manera como se realizo en la primer Campus Party, este año hubo computadoras modificadas, esta técnica mejor conocida como “Modding”es bastante atractiva para todos los asistentes a Campus Party México sobre todo para los que no conocen este tipo de modificaciones.

Este año hubo menos computadoras con modding, sin embargo hubo varios

Modding Pecera

modelos interesantes pero sobre todo muy originales, dentro de estos puedo mencionar 3 que llamaron fuertemente mi atención, uno era una computadora construida en un bote el cual funcionaba como maceta para una planta, este quipo fue bautizado durante el evento como plantusero, otro equipo era una mesa dentro del cual encontrábamos un CPU y el último y que mas me llamo la atención fue una computadora construida dentro de una pecera con todo y liquido, claro el liquido.

Modding Escritorio

Tuve la oportunidad de platicar con Luis Ángel (@Makoto_1998) uno de los creadores del modding de la computadora pecera, nombre tentativo para esta computadora según me dijo su creador, menciono que él y sus compañeros(@evilnknkn @byoy @princesitaw18 @krakenmx) todos ellos estudiantes de la universidad de Cuautitlán Izcali, realizaron varias pruebas para poder dar por terminada esta computadora.

Como podrán leer este arte no solo esta limitado a grandes artistas al contrario está al alcance de todos siempre y cuando se dediquen de lleno y lo tomen como una pasión.

Este post originalmente lo escribí para Mexico Alternativo aquí el link ( http://alternativo.mx/category/tecnologia/campus-party-mexico-2010/) de todos los post que se generaron de Campus Party México 2010 en México Alternatvo.|

Campus Party México 2010

Cultura Digital

Cultura Digital

El día Viernes 13 y Sábado 14 de Agosto me encontraré cubriendo para México Alternativo Campus Party en su edición México, estaré en diversas conferencias de Seguridad Informática, Software Libre, Social Media y algo de Música y Cine donde se utiliza tecnología muy interesante,  varios de estos post de los cuales yo seré el autor y que se encontrarán en México Alternativo serán replicados en este blog por lo tanto pueden ir a cualquiera de los dos sitios para encontrar esta información.

La agenda de seguimiento de actividades que he programado es la siguiente:

Viernes 13:

  • 10:30, Seguimiento a Conferencia de Seguridad y Redes Ingeniería Social.

    Campus party

  • 11:00, Seguimiento a Grabación podcast Crimen Digital, se buscará entrevistar a Andrés Velázquez y a Mario Juvera.
  • 13:00, Seguimiento a Conferencia de Javier Matuk, se buscara entrevistar a Javier Matuk.
  • 14:30, Seguimiento a Conferencia Software Libre: Emprendimiento en la nube.
  • 17:00, Seguimiento a Conferencia Vulnerabilidades módems en México.
  • 19:00, Seguimiento a Conferencia de Kevin Mitnik.
  • 20:30, CampusBot: Robots Humanoides, Se buscara entrevistar al desarrollador o programador de los robots.

Campus Camping

Sábado 14:

  • 10:30, Seguimiento a Conferencia de Modding: Reto en Celulares.
  • 11:30, Seguimiento a Conferencia de Cine Digital.
  • 14:30, Seguimiento a Conferencia de Música: Proyecto Nanodrizas.
  • 17:30, Seguimiento a Conferencia de Seguridad y Redes: Mesa Redonda Hacking Ético.
  • 22:00, Posible Entrevistas a diversos campuseros.

Como podrán ver en algunos casos las conferencias están muy próximas unas de otras en lo que a horarios se refiere, sin embargo hare el mayor esfuerzo por cubrir todos los contenidos mencionados anteriormente.

No queda más que decir, espero sus comentarios en el blog tanto de los asistentes a campus party como de los que no asistirán, espero les guste el listado de conferencias que cubriré.

Archivos de Conferencias “Jornadas de Seguridad Informática”

Fue un honor haber tenido como ponentes e invitados en las jornadas de seguridad informática a Cynthia Solís (@cynsol) hablando de la ley de Protección de Datos, Marcos López (@maloix) hablando de Seguridad en Wireless, Arturo García hablando de Computo Forense (@elprofeseguro) y a Francisco Valencia (@paco_) hablando de la historia y las tendencias del Hacking, quienes ampliaron el tema de Introducción a la Seguridad Informática que tuve la oportunidad de dar en la apertura de las Jornadas de Seguridad Informática en Unitec.

Como varios de los asistentes me lo solicitaron estoy subiendo las presentaciones de las conferencias del días Martes 13 de Julio espero las disfruten.

Descarga de Archivos:

Introducción a la Seguridad Informatica

Ley de Protección de Datos

Wireless

Cómputo Forense

Jornadas de Seguridad Informática en Unitec.

Logo del 3 Congreso de TI Unitec

Como fue mencionado en el post anterior dentro del marco del evento llamado 3 Congreso IT “Connection 10“Revolucionando el mundo para TI” se realizaran las Jornadas de Seguridad Informática el día 13 de Julio, donde su servidor tiene el gusto de ser parte de los organizadores y ponentes de este evento.

Dentro de las Jornadas se tocaran temas importantes de seguridad como:  hacking Web, hacking Wi-fi, Computo Forense y Legislación Informática.

Los horarios y detalle de las conferencias y talleres se muestran a continuación, esperamos verlos por alla:

Nombre de la Conferencia Datos de la Conferencia
Introducción a la Seguridad Informática. Ponente:  Licenciado Gabriel Avendaño G.  @gaboavenda de Itechnologies.
Horario: 09:00 AM – 10:00 AM.

Temas a Desarrollar:

I. Conceptos:
•¿Qué es la Seguridad Informática?
•Elementos básicos de la Seguridad Informática.
•Elementos que componen la Seguridad Informática.
II.Problemas de la Seguridad Informática:
•Ataques Informáticos., Técnicas de Hacking, Software utilizado.
III.Soluciones:
•Software y Hardware , Estándares, Políticas, Capacitación y Legislación en Informática.
IV.Tendencias:
•Redes sociales, Cloud Computing, Dispositivos Móviles, y Computo Forense.
Hacking Wi-Fi, WEP Y WPA Ponente:  Ingeniero Marco López I, @maloix consultor independiente en redes y seguridad informática
Horario: 10:00 AM – 11:00 AM.

Temas a Desarrollar:

  1. Hacking WEP
  2. Hacking WPA.
  3. Hacking WPA2.
Hacking y Ciberterrorismo. Ponente: Ingeniero Francisco Valencia, @paco_ de Hackingmx.

Horario: 18:00 PM – 19:00 PM.

Temas a Desarrollar:

  1. Historia del Hacking desde sus inicios hasta la actualidad.
  2. Nuevas técnicas de Hackeo.
  3. Ciberguerra, ciberterrorismo y lo que viene en el futuro.
  4. Demostración en vivo de un ataque hecho desde un iPhone hacia un servidor virtual.
Computo Forense Ponente: Ingeniero Arturo García, @elprofeseguro de hackingmx

Horario: 19:00 PM – 20:00 PM.

Temas a Desarrollar:

1. Definición de cómputo forense.

2.Pasos del cómputo forense.

2.1 Identificación.

2.2. Preservación.

2.3. Análisis.

2.4. Presentación.

Legislación Ponente:  Maestra Cynthia Solís, @cynsol de Invertic
Horario: 20:00 PM – 21:00 PM.

Temas a Desarrollar:

Ley de Protección de Datos:

  1. Introducción:

1.1 ¿Por que es necesaria una ley de Protección

de Datos?

1.2   ¿Quién promueve la Ley de Protección

de Datos?

1.3   ¿Quien Autoriza la Ley de Protección

de Datos?

2.  Contenido de la Ley de Protección de Datos.

2.1   Puntos contenidos en la nueva Ley de

Protección de Datos.

2.2   Derechos y obligaciones.

2.3   Quien se encargara del banco de datos.

2.4    Ventajas / Desventajas para personas

físicas y morales.

3 Congreso de IT Connection 10 “Revolucionando el Mundo para TI”

Logo del 3 Congreso de TI Unitec

Este es el tercer año consecutivo en que la Universidad Tecnológica de México campus Cuitláhuac realiza el evento llamado “Congreso IT”,el evento tiene una duración de una semana (12 – 16 de Julio) y tiene como objetivo dar a conocer tanto las implementaciones como las propuestas e innovaciones en todo lo referente a la información. Este año el evento tiene como slogan ConnecTIon 10  “Revolucionando el mundo para TI” el cuál busca ofrecer a la comunidad académica y profesional cursos, talleres y conferencias que permitan incrementar su conocimiento sobre Tecnologías de Información.

Dentro de este evento se realizaran jornadas (días completos dedicados a un tema en particular), este año se realizaran las jornadas de Seguridad Informática 13 de Julio, Desarrollo de Soluciones en TI 14 de Julio y Software Libre 15 de Julio, y además de las ya mencionadas jornadas, también encontraremos  actividades como  torneos tanto deportivos (futbol) como intelectuales (ajedrez, domino), visitas al Instituto Nacional de Investigaciones ININ, Canal 11 y la Ciudad de la Radio (Grupo ACIR)  y presentación de Ciclo de Cine.

A continuación mencionare la agenda de actividades generales del evento:

Ciclo de Conferencias.

Jornadas de Seguridad Informática:

  • Introducción a la Seguridad Informática ( Mar.13 de 9 a 10 hrs. )
  • Hacking WI-FI: WEP, WPA Y WPA2 ( Mar.13 de10 a 11 hrs. )
  • Ciberguerra y Demo de Hackeo a un Servidor desde un Iphone. ( Mar.13 de 11 a 12 hrs. )
  • Computo Forense (  Mar.13 de 18 a 19 hrs.)
  • Ley de Protección de Datos ( Mar. 13 de 19 a 20 hrs. )

Desarrollo de Soluciones en TI:

  • Cursos de Programación en Java y C ( Mie. 14 de 15 a 17 hrs. )
  • Programación en Python ( Mie. 14 de 18 a 19 hrs. )
  • Desarrollo de Videojuegos ( Mie. 14 de 19 a 20 hrs.)

Software Libre:

  • La filosofía del Software Libre ( Jue. 20 a 21 hrs. )
  • Proyecto .Mono: Open Source  .NET FRAMEWORK ( JUE. 20 de 21 a 22 hrs. )

Talleres:

  • Arquitectura de Computadoras (Lun. 12 a Vie. 16  de 16 a 18 hrs. )
  • Diseño 3D (Jue. 15 a Vie. 16 de 13 a 15 hrs. )
  • Edición de Video( Lun. 12 a Mie. 14 de 13 a 15 hrs. )
  • Electrónica Práctica ( Jue. 15 de 16 a 18 hrs. )
  • Fibra Óptica ( Mar. 13, Mie. 14 y Vie. 16 de 16 a 18 hrs. )
  • Fotografía Composición Visual ( Mie. 14  de 16 a 20 hrs. )
  • Fotografía Digital ( Jue. 15 de 16 a 20 hrs. )
  • Genexus ( Lun. 12 a Mar.13 de 18 a 20 hrs. )
  • Hacking Wi-Fi: WEP, WPA Y WPA2 ( Mar. 13 de 12 a 14 hrs. )
  • Hacking Web ( Mar 13. de 16 a 17:30 hrs. )
  • PHP ( Jue. 15 de 11 a 14 hrs. )
  • Programación Básica en C ( Lun. 12 a Vie. 16 de 13 a 15 hrs. )
  • Phyton ( Jue. 15 de 17 a 21  hrs. )
  • Unigraphics ( Mar. 13 a Jue. 15 de 11 a 14 hrs. )
  • Java Avanzado ( Mie. 14 de 11 a 14 hrs. )

Ciclo de Cine:

  • Swordfish ( Mar. 13 )
  • Mision Imposible ( Mie. 14 )
  • Firewall ( Jue. 15 )
  • Amenaza Virtual ( Vie. 16 )

*Todas la peliculas se proyectaran de 16 a 18 hrs.

Visitas:

Torneos:

  • Domino ( Mar 13 a  Jue 15 de 16 a 18 hrs. )
  • Ajedrez ( Mar 13 a  Jue 15 17 hrs. )
  • Futbol ( Mar 13 a  Jue 15 17 hrs. )

El evento tiene un costo de 300 pesos el cual tienes que pagar directamente en cajas de Unitec con el cuál tienes a derecho al ciclo de cine, un taller, una visita, un torneo (menos futbol) y un kit de regalo(memoria de 4 gigas, playera conmemorativa del evento y revista de TI), las conferencias son abiertas para toda a comunidad Unitec y para asistentes externos.