Ciberguerra

El Security Blogger Summit es un encuentro anual de bloggers que tienen como temática la seguridad informática, se han realizado ya 3 ediciones con la presencia de grandes personalidades del sector como Bruce Schneier, Antonio Ortíz, Chema Alonso, Ero Carrera, Elinor Mills, Robert McMillan y Rubén Santamarta entre otros, en esta ultima entrega los ponentes invitados hablaron de las implicaciones y del posible futuro de la Ciberguerra. En la comunidad ya hablamos del ciberterrorismo y sus paradojas, también publicamos el documental Ciber Guerrillas y el documental de Ciberterrorismo en los que hablamos sobre las Ciberguerras, un peligro peligro que cada vez se ve mas latente entre países y organizaciones (google puede dar fe de ello) que no podemos ignorar; Los dejo con las opiniones de los ponentes en el Security Blogger Summit sobre el...

Leer Más

Ciberterrorismo

Siguiendo la linea de artículos como El ciberterrorismo y sus paradojas o el documental Ciber Guerrillas en los que hablamos sobre las Ciberguerras y el Ciberterrorismo, este gran peligro que cada vez se ve mas latente entre países y organizaciones (google puede dar fe de ello), les presento este documental creado por VidaDigital.tv en el que diferentes personalidades de la seguridad informática en estados unidos, nos hablan sobre Ciber Terrorismo, qué es y como...

Leer Más

Tercer Encuentro Internacional de Seguridad Informática – Día I

Después de 2 años de espera, vuelve el Encuentro Internacional de Seguridad Informática (EISI) uno de los mejores, por no decir el mejor encuentro de seguridad informática realizado en Colombia, este año contamos con la participación de grandes ponentes en el área de la seguridad informática quienes realizaron charlas de gran calidad. El primer día del EISI comienza con el proceso de inscripciones, algo que puedo decir (ya que tengo bastante experiencia asistiendo a este tipo de encuentros), es que este proceso algunas veces es muy estresante y demorado, pero en este caso no fue así, si estabas pre inscrito y habías confirmado tu pago con la universidad de manizales, solo tenias que ingresar por tu escarapela (que ya tenia tu nombre), la carpeta con las memorias y programación del evento, si no estabas pre inscrito tenias que hacer un breve registro, bastante organización en este aspecto por las personas de la logística. Directivos de la Universidad, Del Municipio y La Gobernación Después de la inscripción se inauguró oficialmente el evento por parte del rector de la universidad, el decano de la facultad de ingeniería y representantes de la gobernación, el municipio y después pasamos a la primera charla de luciano bello llamada Kryptos. Luciano Bello dando su Charla sobre Kryptos En la primera charla de Luciano Bello nos habla sobre Kryptos, una de las esculturas creada por el artista James Sanborn,  que se encuentra instalada en el exterior de las oficinas de la CIA en Langley, Virginia desde 1990 y criptografia clásica. Descargar Charla de Luciano Bello sobre Krytos Luego de la charla de luciano, Martin Rubio de LowNoise nos explica como estará implementado el WarGame, las reglas y la infraestructura que tendrá, este es el primer wargame del tipo CTF (Capture The Flag) que se hace públicamente en Colombia y nuestra comunidad participa en el con 2 equipos. La siguiente charla fue sobre desarrollo de malware, dictada por el ingeniero Guillermo Jurado, donde nos explica cómo detectar un desbordamiento de buffer (Buffer Overflow) en una aplicación y cómo desarrollar un malware que de aproveche de este fallo Descargar Charla de Guillermo Jurado sobre Desarrollo de Malware Respaldos multinivel robustos y simples utilizando rsync – Gunnar Eyal Wolf En la comunidad ya hemos hablado sobre el uso de rsync para enviar archivos por SSH, pero en esta charla de Gunnar Wolf aprenderemos a llevar estas herramientas un paso mas adelante, realizando Respaldos multinivel robustos y simples en entornos *nix. Descargar Charla de Gunnar Wolf sobre Respaldos robustos y simples Leonardo Huertas – Ciberdefensa La siguiente charla sobre ciberdefensa es realizada por un ponente “de la casa”, nuestro querido...

Leer Más

Ciber Guerrillas – Documental sobre las Guerras Cibernéticas

En el 2007 estonia sufrió uno de los mas grandes ciber ataques (ataques cibernéticos) registrados hasta el momento, el cual dejo el a este pequeño país altamente informatizado en un caos total, a continuación les dejo un excelente documental sobre las ciber guerrillas realizado por el canal de televisión odicea (especializado en documentales). SI prefieres puedes descargar el documental que pesa 495.03...

Leer Más

‘Juegos de guerra’ para prevenir ‘ciberataques’ en E.U.

Estos juegos sirven para determinar la capacidad de respuesta y, por tanto, aquellos que tengan una mejor respuesta serán mejor valorados y recompensados. Esta semana tendrá lugar ‘Cyber Storm II’, unos juegos con los que el Gobierno de Estados Unidos intenta ponerse a prueba ante posibles ataques digitales, según informa el diario ‘The Washington Post’. Los juegos, que comenzaron a celebrarse hace dos años, sirven para examinar la valía de la tecnología de la información de los expertos y la respuesta ante incidentes de 18 agencias federales, la CIA, FBI, NSA y el Departamento de Defensa entre ellas. También más de 40 empresas participan, entre ellas Cisco Systems, McAfee y Microsoft. En la edición de este año, los juegos se centrarán en simular ataques a los estados, tanto terroristas como saboteadores contra la tecnología de la información, el sector de las comunicaciones y otras industrias clave. En la primera edición, hace dos años, además de simular ataques contra la tecnología de la información también lo hicieron contra las industrias aéreas. También tienen la intención de simular una interrupción en el servicio de Internet, aunque todavía no se sabe con exactitud. Bajo presión Estos juegos sirven para determinar la capacidad de respuesta y, por lo tanto, aquellos que tengan una mejor respuesta serán mejor valorados y recompensados.Los participantes reciben información sobre los ataques mediante noticias simuladas y tendrán que saber distinguir entre unas y otras, ya que parte de la información que reciban será engañosa. “El reloj no parará y las cosas se pondrán muy mal”, advierte Dixon. ‘Cyber Storm II’ ha necesitado una preparación de año y medio, un periodo en el que han participado tanto representantes del gobierno como de la industria de la tecnología de elaboración de escenarios de ataque. Todo ello ha costado 6,2 millones de dólares. Estas personas que han participado en el proceso de elaboración han tenido que firmar un contrato para no divulgar detalles acerca de los detalles de los posibles atentados simulados. No sólo Estados Unidos participará en los juegos. También lo harán compañías y agencias gubernamentales de Reino Unido, Canada, Nueva Zelanda y Australia. Ver video de la noticia Fuente de la noticia Web oficial de Cyber Storm...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES