Prev

Next

Cybersecurity Awareness ConferenceCybersecurity Awareness Conference ISACA-RUM, Infragard-FBI, Dra. Aury Curbelo, Digetech.net, en conjunto National Cyber Security Alliance (NCSA) les invitan a la conferencia sobre Seguridad en Informática que se llevará a cabo el Lunes 15 de Octubre 2012 a partir de las 8am-1:00pm en las facilidades del Salón de Usos Múltiples de la Universidad Interamericana...

Read more

Cybersecurity Awareness Campaign for Teens in Puerto Rico Cybersecurity Awareness Campaign for Teens in Puerto... En technosavvypr.net y Digetech.net nos preocupamos por la juventud de Puerto Rico, principamente por el uso que le dan a las tecnologías de comunicación de hoy día.  Si bien la tecnología es un excelente medio de comunicación tambien trae consigo serías concecuencias si no es bien utilizada. Durante más de un...

Read more

Contraseñas segurasContraseñas seguras Me parece que todos hemos escuchado y leído  los típicos consejos sobre contraseñas: ....tienen que tener símbolos, números, letras mayúsculas y minúsculas, no hay que repetirlas en diferentes sitios... Esto es muy correcto a continuación reseño algunos consejos desarrollados por Genbeta: Algoritmos...

Read more

Herramientas de control parentalHerramientas de control parental Herramientas control parental son herramientas que permiten a los padres asegurarse que sus hijos naveguen protegidos en el mundo del Web.  Aquí les presento alguna de estas herramientas. Window Live Family Safety- http://explore.live.com/windows-live-family-safety    es un servicio de control parental gratuito...

Read more

Consejos de seguridad informática para padresConsejos de seguridad informática para padres La educación ejerce  un papel muy importante en la prevención de los más sofisticados ataques informáticos.  Según un estudio realizado por la compañía de seguridad informática ESET, entre más de 1.500 millones de usuarios en todo el mundo, el 25.9% considera que se trata de la “mayor amenaza” para...

Read more

twitter

Cybersecurity Awareness Conference

1

Category : Adiestramientos, Noticias, seguridad en informática

ISACA-RUM, Infragard-FBI, Dra. Aury Curbelo, Digetech.net, en conjunto National Cyber Security Alliance (NCSA) les invitan a la conferencia sobre Seguridad en Informática que se llevará a cabo el Lunes 15 de Octubre 2012 a partir de las 8am-1:00pm en las facilidades del Salón de Usos Múltiples de la Universidad Interamericana Recinto Metropolitano de Puerto Rico.

Programa

 

8:30-9:00am     Registro

9:00- 9:30am    Apertura

Dra. Aury M. Curbelo, (Twitter:@acurbelo)

http://digetech.net

SA Christopher A. Stoneking
Federal Bureau of Investigation
San Juan Division
Infragard Coordinator

 

9:30-10:15am   Acoso Cibernético y sus implicaciones legales

Lic. Fernando Cervoni (Twitter:@fcervoni)

http://blog.cervtech.com/

 

10:15-11:00am   Telefonía Celular: una mirada forense

Sr. Santiago Sánchez,MISM, CFE

Computer Forensic Analyst

11:00- 11:45am   How to Hack your Kids

Sr. José Ruiz,

MA Information Security and Electronic Fraud Prevention and Detection.

http://joseruiz.net/

 

11:45-12:30pm   Seguridad: Mitos y Realidades

                               Ing. Gabriel Herrera

Microsoft

12:30-12:45pm   Clausura

Proyecto Technosavvy

Dra. Aury M. Curbelo

http://technosavvypr.net

Para registrarse en el evento:http://cybersecurityawareness.eventbrite.com/ 

Cybersecurity Awareness Campaign for Teens in Puerto Rico

Category : Adiestramientos, niños, Noticias, seguridad en informática

En technosavvypr.net y Digetech.net nos preocupamos por la juventud de Puerto Rico, principamente por el uso que le dan a las tecnologías de comunicación de hoy día.  Si bien la tecnología es un excelente medio de comunicación tambien trae consigo serías concecuencias si no es bien utilizada.

Durante más de un año technosavvypr.net y Digetech.net han trabajado en el desarrollo de una serie de materiales educativos para promover el uso correcto de las tecnologías de información así como educar sobre la importancia de la seguridad cibernética.

Es por eso que le presentamos una serie de materiales que podrán ser descargados sin ningún  costo para ser implementados en los diversos centros de enseñanza de Puerto Rico.

Las escuelas que deseen participar en el programa de orientación lo pueden hacer comunicándose vía correo electrónico a: acurbelo@digetech.net–Es LIBRE DE COSTO.

Les exhortamos a utilizar los materiales en los centros de cómputos de sus escuelas:

Para ver los materiales visite:

http://www.technosavvypr.net/campana_seguridad_informatica/

 

 

 

Contraseñas seguras

Category : Contraseñas, contraseñas seguras, Guías/Manuales, Noticias, password, password seguros

Me parece que todos hemos escuchado y leído  los típicos consejos sobre contraseñas:

….tienen que tener símbolos, números, letras mayúsculas y minúsculas, no hay que repetirlas en diferentes sitios…

Esto es muy correcto a continuación reseño algunos consejos desarrollados por Genbeta:

Algoritmos para crear contraseñas

Puede ser el método más sencillo y del que más fácil nos acordemos. Simplemente tenemos quecrear un pequeño algoritmo para usar en cada sitio en el que nos registremos. Vamos a poner un ejemplo como si nos estuviésemos registrando en Genbeta:

    1. Las dos primeras letras de la contraseña serán las dos primeras del sitio donde nos registremos. Por lo tanto, nuestra contraseña empieza con ge.
    2. Seguiremos la contraseña con las dos últimas letras del nombre de usuario. Si nos registramos como pepito, ya tendremos geto.
    3. Lo siguiente será el número de letras del nombre del sitio. Genbeta tiene siete, así que seguimos añadiendo: geto7.
    4. Si el número anterior es impar, añadiremos un símbolo de dólar. Si es par, una arroba. Como el 7 es impar, nos queda geto7$.
    5. Cogemos las letras del medio de la contraseña y las volvemos a escribir usando la letra siguiente del alfabeto. Lo entenderéis con un ejemplo: si tenemos geto, reescribimos las dos del medio usando las siguientes letras del alfabeto, y nos queda fu. De esta forma, nuestra contraseña queda geto7$fu.
    6. Contamos el número de vocales que hay en la contraseña, le sumamos tres, y lo escribimos pero pulsando la tecla Shift, de forma que nos salga un símbolo. En este caso, tenemos 3 vocales, así que el símbolo será &, que está encima de la tecla 6.

 

Al final, nos ha quedado una contraseña compleja (geto7$fu&), y que podremos recordar en cualquier momento. Este método tiene la ventaja de que, al ser un algoritmo, podemos crear sin mucha complicación un pequeño programa que nos cree estas contraseñas. La desventaja es que quien adivine el algoritmo tendrá acceso a todos nuestras cuentas, ya que es un método fijo.

Crear una contraseña compleja a partir de una base

Ahora lo que vamos a hacer es crear una contraseña compleja pero fácil de recordar a partir de una base sencilla. Por ejemplo, vamos a usar como base pepe1234.

    1. Pulsa la tecla Shift carácter sí, carácter no. Con sólo esto, ya tenemos PePe!2·4, bastante más segura.
    2. Une elementos de tu contraseña con símbolos. Por ejemplo, para añadir tu ciudad natal a la contraseña anterior: PePe!2·4@bcn.
    3. Puedes añadir tu fecha de nacimiento pero sumándole uno a cada cifra. Por ejemplo, si hemos nacido el 9 de diciembre de 1980, se lo podemos añadir a la contraseña quedando así:PePe!2·4@bcn101381.
    4. Y el último, ya el colmo de la complicación: ¿Por qué no escribir la contraseña al revés? Eso sí, ya empezaríamos a tardar demasiado en escribirla, pero, ¿quién adivinaría una contraseña como183101ncb@4·2!ePeP?

 

  1. Otros trucos pueden ser cambiar cada letra por la de la izquierda del teclado, cambiar las letras por números y símbolos parecidos, o cualquier cosa que se os ocurra. De hecho, cuanto más surrealista e idiota parezca esa idea, mejor.

Herramientas de control parental

1

Category : consejos padres, Control parental, niños, Noticias, Privacidad

Herramientas control parental son herramientas que permiten a los padres asegurarse que sus hijos naveguen protegidos en el mundo del Web.  Aquí les presento alguna de estas herramientas.

  1. Window Live Family Safety- http://explore.live.com/windows-live-family-safety    es un servicio de control parental gratuito para Microsoft Windows , parte del paquete de servicios Windows Live Essentials. El programa permite a los usuarios fijar directrices y restricciones para niños al navegar en Internet y proporciona a los padres supervisar las actividades de sus hijos en la Web.
  2. Norton Online Family- https://onlinefamily.norton.com/familysafety/loginStart.fs  de acuerdo con el portal: ” Norton Online Family le ofrece una forma más inteligente de mantener a sus hijos seguros cuando están en línea. En lugar de simplemente bloquear sitios, fomenta la comunicación entre usted y sus hijos. Comprenderá mejor lo que hacen en línea, de modo que podrá protegerlos y guiarlos mejor.”
  3. K9 Web Protection – http://www1.k9webprotection.com/ – Es una solución integral de seguridad que facilita la posibilidad de ir incluyendo sitios web  para filtrar. Además facilita la protección contra el malware de manera que se convierte en una de las soluciones más completas que existen.  Quizás tiene menos capacidad de monitorización que las dos anteriores pero para la opción más básica para limitar el acceso a ciertas páginas es de las mejores.

Consejos de seguridad informática para padres

Category : consejos padres, Control parental, Navegación segura, niños, Noticias

La educación ejerce  un papel muy importante en la prevención de los más sofisticados ataques informáticos.  Según un estudio realizado por la compañía de seguridad informática ESET, entre más de 1.500 millones de usuarios en todo el mundo, el 25.9% considera que se trata de la “mayor amenaza” para los niños en Internet es la exposición a “material inapropiado”.

Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica indicó que:

“Existen unas pocas y simples reglas de seguridad que los padres deben tener en mente para proteger a los más pequeños durante la navegación. La educación y el diálogo son fundamentales para la prevención y es importante charlar con los chicos para guiarlos”

Entre los consejos fundamentales que los padres deben tener en cuenta se encuentran:

1- Asigne un usuario al niño: Es la única forma eficiente de controlar sus actividades en Internet. El usuario administrador de un sistema debe pertenecer siempre a un adulto.  Sin embargo es bien importante que el padre/encargado conozco como crear un “usuario nuevo”  utilizando Window.  Para esto les recomeindo los siguientes tutoriales:

2- Utilice herramientas de control parental: Estas herramientas pueden ser aprovechadas tanto en los navegadores como en los software antivirus.

3- Monitoree el historial de navegación: Si el mismo es eliminado es un buen motivo para tener una charla.

4- Controle la cámara web y asegúrese que la misma está desconectada mientras no se la deba utilizar.

5- Revise las configuraciones de las redes sociales del niño: Un muro de Facebook compartido públicamente, sin limitaciones, puede ser un riesgo para la integridad del joven.

6- Mantenga actualizado su antivirus y su herramienta de control parental.

7- No enviar información confidencial por Internet: Su información jamás será solicitada por correo electrónico o por chat. Los bancos no solicitan los datos de su cuenta y mucho menos su PIN. Es importante, a su vez, no ceder esta información a sus hijos.

8- No responder los mensajes de acoso: En caso de que sus hijos reciban mensajes de acoso por Internet, es necesario explicarles que no deben tomar represalias al respecto. Normalmente, el acosador busca este tipo de reacción en los niños para poder seguir fomentando su deseo de hacer daño. Este tipo de situaciones deben ser apaciguadas por los padres y, en caso de repetirse, notificadas a las autoridades correspondientes. Para eso, los mensajes recibidos no deben ser eliminados, dado que constituyen la evidencia del acto.

9- Entender que no todo lo que se ve en Internet es verdad: Los hijos deben ser conscientes de que no toda la información que se distribuye en la web proviene de una fuente confiable. Hoy por hoy, en Internet, es muy fácil obtener un espacio para poder publicar opiniones. Por ende, se debe ser muy cuidadoso a la hora de recurrir a esos contenidos.
10- Mantener una comunicación abierta: La comunicación que tenga con sus hijos juega un rol clave en su seguridad. Resulta mucho más productivo animarlos a comentar sus miedos e inquietudes que reprimirlos con sanciones. Que se mantenga un buen clima y un diálogo abierto, tanto en Internet como en la vida real, pueden llegar a ser la clave del éxito.

SOURCE: http://www.doctortecno.com/noticia/consejos-de-seguridad-informatica-para-padres

Aquí en Technosavvy nos preocupamos por la seguridad de navegación de todos en la familia por eso recomendamos que los padres hablen con sus hijos sobre el tema de protección de información y más que todo que no entreguen demasiada información personal a las redes sociales.

Proteger nuestra información es asunto de todos.

Ingeniería Social: El Lado humano del Hacking

Category : Adiestramientos, Ingeniería social, Noticias

image

 

 

En días reciente estuve presentando la charla de Ingeniería Social: El lado Humano del Hacking en la Semana de la Informática en la Universidad Interamericana de Bayamón.  El programa de la actividad estuvo variado (URL: http://bc.inter.edu/Portals/0/Noticias/BEST_2011.pdf)

Les invito a ver los videos de la actividad: http://www.ustream.tv/recorded/13794775

 

 

 

Video de la Dra. Aury M. Curbelo

 

diigo Tags: , , ,

 

 

 

 

 

 

 

 

 

 

Puerto Rico Bridge Initiative

Category : Noticias, servicios, Web


Ya inició el ““Puerto Rico Bridge Initiative” (PRBI).  Este es un proyecto financiado con fondos del gobierno de Estados Unidos con el que se espera mejore la velocidad de acceso y se reduzca el precio del acceso a internet en Puerto Rico y en sus islas municipio, Vieques y Culebra.  Este proyecto busca solución a los problemas que actualmente enfrentan las diferentes compañías de servicios de acceso a internet para mejorar su producto y ofrecerlo a precios más competitivos.

Lo que tal vez muchos no conozcan es lo costo que representa la salida de tráfico local fuera de la isla.  Por ejemplo; usted solicita a través de su “Browser” una página de Web que digamos se encuentra fisicamente en un servidor de Alaska, la solicitud o “request” que hace su maquina viaja a USA regresa a PR y luego va a Alaska para que usted pueda ver esa página deseada.

El PRBI consiste de varios proyectos: un “puente” en forma de un cable de fibra óptica con capacidad de 10 gigabits por segundo entre Miami y San Juan, una red de antenas microondas que cubrirán 180 millas de territorio por medio de 11 torres y un punto de encuentro para que redes locales puedan interconectarse.

Entre las metas que esta iniciativa persigue se encuentran:

1. Broadband sea de fácil acceso.

2. Aumentar las velocidades de acceso

El autor de esta iniciativa es Carlo Marazzí, presidente de Critical Hub Networks, empresa matríz de la legendaria proveedora local de acceso a internet Caribe.net. Esta empresa recibió una aportación financiera proveniente de los fondos “ARRA”, ascendente a US$25.7 millones luego de que su propuesta, el Puerto Rico Bridge Initiative, resultara seleccionado por la NTIA (”National Telecommunications and Information Agency”), agencia del gobierno de EE.UU.

Importante

El proyecto es sensible a aquellas áreas que aún no tengan conectividad a internet, y quiere asegurarse de incluírlos. Es por esto que el PRBI ofrece en su sitio de internet, ConnectPR.org., una forma que sus residentes deberán llenar y un mapa que muestra el estado del acceso a internet en Puerto Rico. La información recolectada será presentada a los ISP miembros del PRBI para que se aseguren de incluírlas en sus planes de expansión.

Fuentes:

1.  http://www.prbridgeinitiative.org/

2. http://www.ntia.doc.gov/broadbandgrants/applications/results.cfm?org=&keywords=&grantround=&id=570&state=&status=

3. http://es.connectpr.org/mapa/mapas_del_inventario_de_servicio_de_banda_ancha_en_la_isla.php

4. http://connectpr.org/_forms/MappingDataRequest.php

Herramientas de Encriptación para USB

Category : Guías/Manuales, Hacking, Herramientas, Informes, Malwares, Noticias, Seguridad Web, Spam, Troyanos, USB, Virus

 

 

 

 

 


A penalizar por hacerte pasar por alguien que no eres en las redes sociales

Category : Noticias

El decir que eres una persona que no eres en las redes sociales te puede traer problemas. Por ejemplo el hijo de un prominente profesor de la Universidad de Chicago fue convicto el jueves pasado por hacerse pasar por un profesr de la Universidad de New York que estaba en desacuerdo con su propio padre sobre las teorias de mar muerto.

Veamos:

Jurors took half a day to find the son, Raphael Haim Golb, a 50-year-old real estate lawyer, guilty on 30 of 31 counts, including identity theft, criminal impersonation and aggravated harassment.

Before the trial, prosecutors had offered Mr. Golb a plea deal under which he would not have served time in jail. Now, at sentencing on Nov. 18, he could receive up to four years in prison.

Prosecutors contended that Mr. Golb had established e-mail accounts pretending to be Lawrence H. Schiffman, the N.Y.U. professor, and sent messages to university officials making a fabricated admission of plagiarism.

Mas información en : http://www.nytimes.com/2010/10/01/nyregion/01scrolls.html?_r=2

 

Ahora bien en California existe una ley en la cual te multan y hasta conlleva carcel el que maliciosamente te hagas pasar por alguien que no seas. Esto no quiere decir que te inventes un personaje ficticio esto quiere decir que te hagas pasar por alguien que ya existe y asumas su identidad, ahí si te puedes meter en problemas.

Ley de California: http://www.flyingpenguin.com/?p=9132

 

La cuenta de Twitter de un congresista fue hackeada:

The twitter account @leaderhoyer on 1/26/11.

The twitter account LeaderHoyer, as recently as a few hours ago linked to by the official congressional web site of Maryland Congressman Steny Hoyer as his Twitter account, started expressing some unusually caustic views during the President’s State of the Union Address.

Congressman Hoyer was recently reappointed to the role of House Minority Whip, leaving the role he had from 2007 to 2011 of House Majority Leader. Likely as a result of this, he modified the name of his twitter account from LeaderHoyer to WhipHoyer, an account that is verified, shows tweets you would expect from a congressman’s account, and has 5,734 followers. When the LeaderHoyer account was abandoned, it became available as a Twitter account name someone could sign up for, and in a display of patient planning a prankster signed up for the account on January 14th, and then waited for the 25th when Hoyer’s account would get maximum exposure (many constituents look at their congress member’s online communications to see their statement following the President’s speech) to start tweeting.

 

Cyberwarrior Shortage Threatens U.S. Security-Falta de personas capacitadas en el área de seguridad en informática

Category : Amenazas humanas, Ataques, Cibercrimen, Informes, Noticias

A shadowy hand hovers over a computer keyboard.Si los ataques cibernéticos  van en continuo aumento las amenazas de seguridad son cada vez más evidentes.  Sin embargo, existe una necesidad de personal capacitado para trabajar en la ofensiva y en la protección de las redes.

De acuerdo al más reciente informe del “Center for Strategic and International Studies” Estados Unidos se encuentra corto de mano de obra en el área de seguridad cibernética si lo comparamos con otras naciones.

De acuerdo a James Gosler un veterano especialista en seguridad cibernética:

“We don’t have sufficiently bright people moving into this field to support those national security objectives as we move forward in time,”

Ver informe: http://csis.org/publication/prepublication-a-human-capital-crisis-in-cybersecurity