24.11.10

Congreso Seguridad en Cómputo 2010 - UNAM

Del 24 de noviembre al 1 de diciembre se celebrará en México el "Congreso Seguridad en Cómputo 2010". Este evento está organizado por la Universidad Nacional Autónoma de México a través de la Subdirección de Seguridad de la Información/UNAM-CERT de la Dirección General de Cómputo y de Tecnologías de Información y Comunicación

El Congreso Seguridad en Cómputo 2010 está dividido en dos fases: capacitación especializada en seguridad de la información y un ciclo de conferencias, impartidas por reconocidos expertos en la materia. La capacitación o líneas de especialización se llevará a cabo del 24 al 29 de noviembre de 2010 y tendrán como sede el Centro de
Extensión Tlatelolco. Por otra parte, el ciclo de conferencias tendrá lugar los días 30 de noviembre y 1 de diciembre de 2010 en el Palacio de la Escuela de Medicina.

En las líneas de especialización se cuentan cursos como: "Administración y seguridad en Windows", "Cómputo forense y legislación relacionada", "Técnicas de intrusión y PenTest", "Detección de intrusos y tecnología honeypots" y por último una serie de diferentes talleres. La parte de conferencias, contará en un primer día con las siguientes exposiciones:
"La seguridad de la información en los procesos de la organización" por David Treviño, "El papel de la industria en la seguridad en Internet" por Julio César Vega, "Combate a los delitos electrónicos en la Policía Federal" por Eduardo Espina García, "Los diez peores errores en seguridad de la información cometidos por la alta dirección de la empresa" por Jesús Torrecillas, "Ocultamiento y persistencia de la información" por Luis Miguel Murguía, "Los nuevos retos del cómputo forense en América Latina" por Andrés Velázquez, "Implementación de seguridad en Bases de Datos" por Johnny Villalobos, "Panel: La protección de datos personales en Internet" con Ivonne Muñoz Torres y Juan Carlos Carrillo.

El miércoles 1 de diciembre, se impartirán las siguientes conferencias: "Vulnerabilidades en módems 2010" por Pedro Joaquín, "Panel: El cómputo forense en la investigación de delitos" con Fausto Estrella y Andrés
Velázquez, "Malware Fails" por Tillman Werner y Felix Leder, "Telescopio de seguridad informática" por el UNAM-CERT, "The cloud: exposures, education, jogging" por Raffael Marty, un Panel con Jesús Torrecillas y Fausto Estrella, "La divulgación de los datos personales por medio de Internet: sus consecuencias sociales, Informáticas y jurídicas"
por David Alfredo Domínguez Pérez y María Natalia Pérez Rul, "Regulation-Deregulation: How compliance regulation get made" por Michael Dahn, "What if.?" por Tillman Werner y Felix Leder y un último Panel "Perspectiva de amenazas de seguridad 2011" por Raffael Marty, Michael Dahn y David Treviño.

Más información sobre los cursos, conferencias y conferenciantes, costos, becas para estudiantes y registro, en la página del evento:
http://congreso.seguridad.unam.mx/


SALUDOS AMIGOS DE MEXICO

9.11.10

Una mula que se las trae

La mula Nordica o mejor dicho "NORDIC MULE" es un sofisticado software informático para rastrear la red e identificar a los usuarios que comparten y por lo tanto distribuyen archivos a través de las redes de intercambio 'peer to peer'.Agentes de la Policia Nacional Española utilizaron por primera vez el software Nordic Mule, desarrollado por el Servicio Nacional de Investigación Criminal de Noruega (NCIS). Este sofisticado programa permite realizar las descargas sin compartir el contenido de los archivos descargados, seleccionar el país en el que se ubican los usuarios investigados y además visualizar de modo gráfico la información relativa a usuarios que están compartiendo en ese momento los archivos investigados.

Tras la solicitud de descarga, el programa crea automáticamente una tabla en la que quedan reflejados todos los datos necesarios para llevar a cabo la identificación de los usuarios investigados. Con las posibilidades de esta herramienta, los policías introdujeron en la aplicación 857 enlaces "p2p", correspondientes a vídeos de contenido ilícito y obtenidos gracias a la colaboración ciudadana mediante denuncias de particulares en Comisarías.


El resultado fue el siguiente: en el transcurso de la investigación se analizaron más de 20.000 conexiones y se seleccionó exclusivamente aquellas conexiones de usuarios que se hubiesen descargado en su totalidad los archivos ilícitos con un nombre que aludiera específicamente a material pornográfico infantil.

Se identificó a 125 usuarios ubicados en España y que estaban distribuyendo los archivos investigados disponibles en la red y cuyas conexiones se encontraban asociadas a proveedores de acceso a Internet también situados allí. Cada identificado se había descargado en sus computadoas varios archivos de contenido pedófilo de explícito en extremo, como agresiones sexuales a menores de muy corta edad, y los habían puesto a disposición de la red.

La mayor parte de las detenciones se han practicado en el País Vasco, Andalucía y Cataluña, con diez arrestos en cada una de las Comunidades, además de ocho en la Comunidad Valenciana, siete en la de Madrid, tres en Castilla-La Mancha y en Cantabria, dos en Aragón y uno en Murcia, Asturias, Canarias y Extremadura. La "ciber-redada" se ha desarrollado en menos de tres días en los que se han practicado casi un centenar de registros.


Comentarios: Mula 100 - Pedofilia 0 - Y vamos por mas!!

5.11.10

Nube 2015 Intel

La visión “Nube 2015″ de Intel tiene tres elementos clave: una nube “federada“, que les permita a las empresas compartir datos a través de nubes internas y externas; una red “automatizada“, que haga posible el desplazamiento seguro de las aplicaciones y recursos para mejorar significativamente la eficiencia energética en los data centers; y nubes “conscientes del cliente“, con inteligencia para adaptarse a PCs y dispositivos y que sepan qué tipos de aplicaciones, comandos y procesamiento deberían tener lugar en la nube o en su laptop, teléfono inteligente u otro dispositivo y que, por lo tanto, tendrán en cuenta las características específicas del usuario y del dispositivo para optimizar completamente la experiencia online.
Intel les dará soporte a estos componentes mediante la creación de software y la construcción de nuevas capacidades en los procesadores Intel Xeon, que incluyen características tales como la Intel Virtualization Technology (Intel VT) y la Intel Trusted Execution Technology (Intel TXT), que forman la base del cómputo en nube hoy.

1.11.10

Deface de la Pagina principal del Sitio de la Policia Nacional de Peru

Jugando con la Policia Peruana. Desde las 8:00 am del domingo, el contenido del sitio web de la Policía Nacional, era inaccesible, debido a la intervención de un hacker que se hizo llamar “Jardha”.

La pagina Principal mostraba un mensaje Hackeado por Jardha - Arequipa -Peru el intruso dijo que encontró una vulnerabilidad “0DAY IIS” y hasta retaba a que lo atrapen “si pueden”.


El autor hasta dejó sus direcciones de correos electrónicos para que se comuniquen con él.

Al respecto, director de Informatica de la Policía Nacional, Sergio Monar, dijo a 'El Comercio' que dicha intromisión no representaba ningún peligro para la seguridad porque se trataba solo de un pagina informativa.

La autoridad dijo que ya se está buscando al autor del ataque para denunciarlo, mientras que el sitio web ya volvió a la normalidad.