Prev

Next

Cybersecurity Awareness ConferenceCybersecurity Awareness Conference ISACA-RUM, Infragard-FBI, Dra. Aury Curbelo, Digetech.net, en conjunto National Cyber Security Alliance (NCSA) les invitan a la conferencia sobre Seguridad en Informática que se llevará a cabo el Lunes 15 de Octubre 2012 a partir de las 8am-1:00pm en las facilidades del Salón de Usos Múltiples de la Universidad Interamericana...

Read more

Cybersecurity Awareness Campaign for Teens in Puerto Rico Cybersecurity Awareness Campaign for Teens in Puerto... En technosavvypr.net y Digetech.net nos preocupamos por la juventud de Puerto Rico, principamente por el uso que le dan a las tecnologías de comunicación de hoy día.  Si bien la tecnología es un excelente medio de comunicación tambien trae consigo serías concecuencias si no es bien utilizada. Durante más de un...

Read more

Contraseñas segurasContraseñas seguras Me parece que todos hemos escuchado y leído  los típicos consejos sobre contraseñas: ....tienen que tener símbolos, números, letras mayúsculas y minúsculas, no hay que repetirlas en diferentes sitios... Esto es muy correcto a continuación reseño algunos consejos desarrollados por Genbeta: Algoritmos...

Read more

Herramientas de control parentalHerramientas de control parental Herramientas control parental son herramientas que permiten a los padres asegurarse que sus hijos naveguen protegidos en el mundo del Web.  Aquí les presento alguna de estas herramientas. Window Live Family Safety- http://explore.live.com/windows-live-family-safety    es un servicio de control parental gratuito...

Read more

Consejos de seguridad informática para padresConsejos de seguridad informática para padres La educación ejerce  un papel muy importante en la prevención de los más sofisticados ataques informáticos.  Según un estudio realizado por la compañía de seguridad informática ESET, entre más de 1.500 millones de usuarios en todo el mundo, el 25.9% considera que se trata de la “mayor amenaza” para...

Read more

twitter

Cybersecurity Awareness Conference

1

Category : Adiestramientos, Noticias, seguridad en informática

ISACA-RUM, Infragard-FBI, Dra. Aury Curbelo, Digetech.net, en conjunto National Cyber Security Alliance (NCSA) les invitan a la conferencia sobre Seguridad en Informática que se llevará a cabo el Lunes 15 de Octubre 2012 a partir de las 8am-1:00pm en las facilidades del Salón de Usos Múltiples de la Universidad Interamericana Recinto Metropolitano de Puerto Rico.

Programa

 

8:30-9:00am     Registro

9:00- 9:30am    Apertura

Dra. Aury M. Curbelo, (Twitter:@acurbelo)

http://digetech.net

SA Christopher A. Stoneking
Federal Bureau of Investigation
San Juan Division
Infragard Coordinator

 

9:30-10:15am   Acoso Cibernético y sus implicaciones legales

Lic. Fernando Cervoni (Twitter:@fcervoni)

http://blog.cervtech.com/

 

10:15-11:00am   Telefonía Celular: una mirada forense

Sr. Santiago Sánchez,MISM, CFE

Computer Forensic Analyst

11:00- 11:45am   How to Hack your Kids

Sr. José Ruiz,

MA Information Security and Electronic Fraud Prevention and Detection.

http://joseruiz.net/

 

11:45-12:30pm   Seguridad: Mitos y Realidades

                               Ing. Gabriel Herrera

Microsoft

12:30-12:45pm   Clausura

Proyecto Technosavvy

Dra. Aury M. Curbelo

http://technosavvypr.net

Para registrarse en el evento:http://cybersecurityawareness.eventbrite.com/ 

Cybersecurity Awareness Campaign for Teens in Puerto Rico

Category : Adiestramientos, niños, Noticias, seguridad en informática

En technosavvypr.net y Digetech.net nos preocupamos por la juventud de Puerto Rico, principamente por el uso que le dan a las tecnologías de comunicación de hoy día.  Si bien la tecnología es un excelente medio de comunicación tambien trae consigo serías concecuencias si no es bien utilizada.

Durante más de un año technosavvypr.net y Digetech.net han trabajado en el desarrollo de una serie de materiales educativos para promover el uso correcto de las tecnologías de información así como educar sobre la importancia de la seguridad cibernética.

Es por eso que le presentamos una serie de materiales que podrán ser descargados sin ningún  costo para ser implementados en los diversos centros de enseñanza de Puerto Rico.

Las escuelas que deseen participar en el programa de orientación lo pueden hacer comunicándose vía correo electrónico a: acurbelo@digetech.net–Es LIBRE DE COSTO.

Les exhortamos a utilizar los materiales en los centros de cómputos de sus escuelas:

Para ver los materiales visite:

http://www.technosavvypr.net/campana_seguridad_informatica/

 

 

 

Ingeniería Social: El Lado humano del Hacking

Category : Adiestramientos, Ingeniería social, Noticias

image

 

 

En días reciente estuve presentando la charla de Ingeniería Social: El lado Humano del Hacking en la Semana de la Informática en la Universidad Interamericana de Bayamón.  El programa de la actividad estuvo variado (URL: http://bc.inter.edu/Portals/0/Noticias/BEST_2011.pdf)

Les invito a ver los videos de la actividad: http://www.ustream.tv/recorded/13794775

 

 

 

Video de la Dra. Aury M. Curbelo

 

diigo Tags: , , ,

 

 

 

 

 

 

 

 

 

 

Google ofrece 20.000 dólares para quien logre hackear Chrome en el Pwn2Own

Category : Adiestramientos, Eventos, Hacking, Herramientas, Navegadores

 

 

Durante el mes de marzo se estará llevando a cabo  Canadá el Pwn2Own 2011, un concurso anual en el que expertos en seguridad se disputan valiosos premios por violar la seguridad de sistemas operativos y los navegadores más populares.

 

Google ha anunciado que premiará con 20.000 dólares a aquellos que puedan hackear su navegador web.

Lo interesante de este premio es que el único navegador web que no ha podido ser hackeado en las últimas ediciones del Pwn2Own ha sido precisamente Chrome. Mientras que Safari, Internet Explorer y Firefox suelen “caer” durante el primer día, el navegador de Google destaca por mantenerse de pie hasta el final del evento.

 

El Pwn2own 2011 tendrá lugar en Vancouver, Canadá del 9 al 11 de marzo. Además de navegadores, los competidores también tendrán como objetivo derribar la seguridad de plataformas móviles (Android, Windows 7, BlackBerry y iOS).

 

Un dato bien curioso es que para la competencia del 2010 el iPhone fue el primer teléfono en ser hackeado. En el primer día del evento dos expertos de seguridad europeos, Vincenzo Iozzo y Ralf Philipp Weinmann, explotaron una vulnerabilidad desconocida en el iPhone con la que se hicieron de la base de datos de SMS en 20 segundos, incluyendo mensajes de texto que habían sido previamente eliminados.

Aunque obviamente no se han dado a conocer los detalles del exploit, Weinmann explicó que al visitar una página maliciosa pueden capturar la base de datos de SMS y enviarla a un servidor remoto para su control. También dijo que el mismo fallo puede ser explotado para extraer la lista de contactos del teléfono, al igual que los correos electrónicos, fotografías y música almacenada.

El duo de expertos se ganó un premio de $15,000 dólares. Y el patrocinador del evento, TippingPoint, se ha convertido en el único propietario de los derechos de la vulnerabilidad, la cual será reportada a Apple para que sea solventada.

 

 

Fuentes:

http://www.h-online.com/open/news/item/Pwn2Own-2011-Extra-prize-for-Chrome-hack-1182832.html

http://www.techspot.com/news/42270-pwn2own-2011-coming-march-9-with-125000-prize-pool.html

http://dvlabs.tippingpoint.com/blog/2011/02/02/pwn2own-2011

 

US Cyber Challenge -Reclutando jóvenes en seguridad cibernética

Category : Adiestramientos, Ataques, Cibercrimen, competencias, Forense, Hacking, Herramientas, Legislación, Noticias

El “US Cyber Challenge Cyber Foundations comenzó esta semana aupiciado  por el Center for Internet Security.

Este proyecto a su vez cuenta con el apoyo del senador Thomas Carper, presidente de la Subcomisión del Senado de Seguridad Nacional.

El senador Thomas Carper mencionó que si Estados Unidos va a hacer frente a la creciente amenaza a la seguridad:

Debemos centrarnos en la próxima generación de estadounidenses para asegurarse de que tiene las habilidades necesarias para defender a nuestro país.

De acuerdo al portal:

The US Cyber Challenge is looking for 10,000 Americans with the skills to fill the ranks of cybersecurity practitioners, researchers, and warriors. Some will become the top guns in cybersecurity. The program will nurture and develop their skills, give them access to advanced education and exercises, and where appropriate, enable them to be recognized by colleges and employers where their skills can be of the greatest value to the nation.

 

 

 

 

 

Fuente: http://www.uscyberchallenge.org/

Políticas de seguridad

Category : Adiestramientos, Noticias, Políticas de Seguridad

Al pensar en políticas de seguridad debemos considerar siguientes pasos:

  • Identificar y seleccionar lo que se debe proteger (información sensible)
  • Establecer niveles de prioridad e importancia sobre esta información
  • Conocer las consecuencias que traería a la compañía, en lo que se refiere a costos y productividad, la pérdida de datos sensibles
  • Identificar las amenazas, así como los niveles de vulnerabilidad de la red
  • Realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y perderla
  • Implementar respuesta a incidentes y recuperación para disminuir el impacto

Seguridad en Informática: ¿qué, por qué, y para qué?

Category : Adiestramientos, Noticias, Políticas de Seguridad, Seguridad Física, Seguridad Web

La seguridad  en informática se define  como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.

Existen  personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.

Dato Interesante:

Los atacantes de una red pueden  formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización.

Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de red y recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administración del riesgo.

Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realización del respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad, para establecer los niveles de protección de los recursos.

Es por eso que en Technosavvy nos dedicamos a adiestrar y a capacitar al personal administrativo y no técnico de cualquier empresa o negocio en áreas relacionadas a la seguridad en informática.