domingo, 30 de diciembre de 2012

#lomásTIC2012 - ¡ Hoy 8 p.m. @CanalTR3CE Colombia.

>> VOTA #lomásTIC2012 AQUI  <<











Noticias relacionadas:

Micrositio - Lo más TIC 2012
http://www.canaltr3ce.co/verprogramas.asp?ac=Lo-mas-TIC-2012&WPLACA=1863

Bloggeros:
http://www.canaltr3ce.co/vernoticia.asp?ac=Bloggeros&WPLACA=1888

Los eventos TIC fueron protagonistas del 2012:
http://www.canaltr3ce.co/vernoticia.asp?ac=Los-eventos-TIC-fueron-protagonistas-del-2012&WPLACA=1894

Un año interesante para Colombia, en las redes sociales:
http://www.canaltr3ce.co/vernoticia.asp?ac=Un-ano-interesante-para-Colombia--en-las-redes-sociales&WPLACA=1895

Los twitteros opinan sobre su noticia TIC del año:
http://www.canaltr3ce.co/vernoticia.asp?ac=Los-twitteros-opinan-sobre-su-noticia-TIC-del-ano&WPLACA=1896

Lo más TIC 2012 desde estudio, ¡inicia la cuenta regresiva!
http://www.canal13.com.co/vernoticia.asp?WPLACA=1904

Programa de radio #lomásTIC2012 con twitteros: 
http://www.canal13.com.co/vernoticia.asp?WPLACA=1905

TWITCAM “Lo más TIC 2012” con la #brigadadigital:
http://www.canal13.com.co/vernoticia.asp?WPLACA=1906

Presentadores: En #lomásTIC2012 nos acompañarán @LopezTelar e @ISA_musica:
http://www.canaltr3ce.co/vernoticia.asp?WPLACA=1874


Videos Opiniones e invitaciones de bloggeros:

Colombia, mejor política TIC del mundo, y el Ipad3, #lomásTIC2012 para @mauricioweb:
Video completo:
http://www.youtube.com/watch?v=yo17PQ1k_OI&feature=player_embedded

Los bloggeros opinan, @tifis invita a ver #lomásTIC2012:
Video completo: http://www.youtube.com/watch?v=wLMjg1C2enI&feature=player_embedded
Video promo:
http://www.youtube.com/watch?v=DCrpwu-hR0I&list=UU3nnFZXVkk9_5cKJzDyFiDA&index=4

El curiosity y los avance en tecnología en Colombia por @ahediaz, no te pierdas #lomásTIC2012:
Video completo: http://www.youtube.com/watch?v=cqls6vYTQ6A&feature=player_embedded
Video promo:
http://www.youtube.com/watch?v=wUa_MzfoktQ&list=UU3nnFZXVkk9_5cKJzDyFiDA&index=2

Las comunidades digitales en redes sociales se mueven como nunca, @soreygarcia con #lomásTIC2012:
http://www.youtube.com/watch?v=o0HT9yuZbFo 

Las noticias de tecnología más destacadas del 2012 según @diegocambiaso: http://nblo.gs/Gi2AX  

El activismo el redes sociales y el marketing digital fueron noticia, @TECHcetera @claudiaberbeo invitan a ver #lomásTIC2012:
Video completo: http://www.youtube.com/watch?v=TlfiVecosRY&feature=player_embedded
Video promo: http://www.youtube.com/watch?v=LNod3CtShzE&list=UU3nnFZXVkk9_5cKJzDyFiDA&index=3

Las embarradas también fueron noticia en este 2012:
http://www.youtube.com/watch?v=9bO_i36RWZg


Album de Fotos Facebook:

http://www.facebook.com/media/set/?set=a.10151188569522467.454648.17584567466&type=1


Aplicación web RANKING #lomásTIC2012:


Los invitamos a todos a votar por el ranking de las noticias TIC nacionales e internacionales, ¡¡no se pierdan el conteo!!

http://www.lomastic.com 




lunes, 24 de septiembre de 2012

#Hackers Colombianos invitados a luchar contra la corrupción.



La lucha contra la corrupción no suele pensarse como algo que pueda ser cercano a la tecnología. Sin embargo, quienes se encargan todos los días de crear estrategias para proteger lo público y combatir ese problema creen que los desarrolladores y hackers pueden ser de mucha ayuda en la cruzada. Por eso, la Corporación Transparencia por Colombia se alió con el colectivo Random Hacks of Kindness (RHOK) para hacer una hackathon contra la corrupción.

 ¿Cómo es eso? Un grupo de hackers será retado a crear, en 24 horas, una solución tecnológica a un problema relacionado con la lucha contra ese mal. Actualmente, Transparencia por Colombia está definiendo qué aportes de este tipo podrían construirse, pero en un comunicado ya anticipa que podrían estar relacionados con temas como “rendición de cuentas, observación electoral, veeduría, entre otros“.

Byron Herrera, voluntario de RHOK, aclara que el objetivo es “crear una aplicación que sirva contra la corrupción. Hay muchos desarrollos que podrían caber en esa categoría. Entre otros, Herrera menciona la creación de bases de datos y el software para analizar datos públicos y abiertos (open data). Sobre las primeras, dice que “no todo el mundo sabe construirlas de modo que sea posible concentrar la información y sea posible usarla“; y sobre el segundo, asegura que con esa clase de desarrollos “se puede generar veeduría sobre lo público“.

Pero no solo se trata de crear software. De acuerdo con Elisabeth Ungar, directora ejecutiva de la ONG, la iniciativa ”involucra a ciudadanos del común, a jóvenes, a sectores que por lo general no saben cómo pueden participar en la lucha contra la corrupción y les permite saber qué aportes pueden hacer por la transparencia. El objetivo, añade Ungar, es que “estas propuestas tecnológicas se constituyan en un aporte para contribuir a solucionar, entender o generar participación ciudadana sobre este problema“.

El premio al equipo que logre la mejor solución se puede llevar un premio de 1.000 euros (2,3 millones de pesos). Si quiere tomar parte en la hackathon, puede hacerlo en este link hasta el 5 de octubre. El evento se hará entre el 6 y el 7 de ese mes en las instalaciones de la Academia Wayra. 


ArtÍculo via @ENTERCO
ArtÍculo tomado de Revista ENTER.CO
Links relacionados > Jefe de espionaje de EE.UU. le pide ayuda a los hackers



sábado, 8 de septiembre de 2012

El Software Freedom Day (SFD) 2012 o Día de la Libertad del Software #sfdbogotá

SFD Bogotá (@sfdbta)


Sitio Oficial del #sfdbogota: http://sfdbogota.info

http://itc.edu.co/images/escuela.jpg

COMUNICADO OFICIAL DE PRENSA No 1


COMUNICADO OFICIAL DE PRENSA No 2


SFD Bogotá


El Software Freedom Day (SFD) o Día de la Libertad del Software es un evento de celebración mundial en el cual se busca educar a la comunidad en general acerca de los beneficios y bondades de este tipo de software de gran calidad en diferentes contextos de la sociedad tales como la educación, hogar, empresarial, gobierno, entre otros.

La organización del evento es coordinada a nivel mundial por una organización sin ánimo de lucro denominada Software Freedom International prestando soporte, colaboración y guías para la realización del evento a lo largo de los países que estén interesados y a manos de los grupos de usuarios y comunidades en torno a las tecnologías libres que voluntariamente colaboran para la ejecución de este gran evento.

En su septima edición, el Software Freedom Day Bogota (#SFDBogota), durante este año contará con una serie de temáticas relacionadas con las Tecnologías Libres como Software Libre, Hardware Libre, Redes Inalámbricas Comunitarias Libres, Cultura Libre, Licenciamientos Libres, y otra serie de temáticas alrededor de dichas tecnologías, dirigido a todo tipo de público que cubre empresas, pymes, sector educativo, ong's,gobierno, hogar y cualquier otro sector interesado en compartir y dar a conocer los resultados prácticos que tengan alrededor de estas tecnologías.

 

Registro de Asistentes al SFD


No olvide registrarse para confirmar su asistencia al @sfdbta, para poder agilizar el ingreso, en donde se entregarán ESCARAPELAS acá
 
Si va a llevar autor o moto, el sitio cuenta con parqueadero, y se debe inscribir aquí
sin olvidar el registro como ASISTENTE

Sin embargo, esto no garantiza su cupo porque ese día se asignarán de acuerdo al orden de llegada.
 
Lugar, Fecha y hora
Lugar:
Escuela Tecnológica Instituto Técnico Central La Salle
Fecha:
Sábado 15 de septiembre de 2012
Hora:
8:00 am hasta 7:00 pm
Dirección
Calle 13 No. 16 – 74, al frente de la estación de Transmilenio de la Sabana.Barrio La Favorita
http://c.tile.openstreetmap.org/17/38563/63857.png




Actividades Seleccionadas


Conozca la programación de Actividades
http://cdn1.iconfinder.com/data/icons/iconshock_developer/linux.png
Entrada libre, orientada a todo público y con ansias de conocimiento aquí

http://unmundolibre.net/wp-content/uploads/2009/03/tuz.jpg
Inscripción previa, talleres de diversas temáticas de Software libre. Cupos Limitados aquí

http://s3.timetoast.com/public/uploads/photos/2337251/bufalo_tiny.jpg
Gran juego orientado a la seguridad informatica con uso de herramientas libres aquí

http://cdn1.iconfinder.com/data/icons/iconshock_developer/linux.png
Ven y juega con nosotros aquí

http://unmundolibre.net/wp-content/uploads/2009/03/tuz.jpg
Ven y disfruta de la Pelicula Educación Prohibida, en dos funciones aquí

http://s3.timetoast.com/public/uploads/photos/2337251/bufalo_tiny.jpg
Visite los Stands de las Comunidades y Patrocinadores aquí

VISIÓN Y OBJETIVOS


Visión
 
La visión del evento es empoderar a todas las personas del uso de tecnologías que le permitan comunicarse, conectarse, crear y compartir en un mundo digital participativo, transparente y sostenible.


Objetivos
 
  1. Celebrar la libertad del software y la labor de las personas en torno a él.
  2. Crear un conocimiento general acerca de la libertad del software y la importancia de la adopción del software libre y los estándares abiertos.
  3. Crear un igual o mayor acceso a oportunidades para las personas a través de tecnologías participativas.
  4. Promover el dialogo constructivo en responsabilidades y derechos en la sociedad de la información.
  5. Compartir una visión con organizaciones, compañías y empresas acerca del software y sentido de libertad asociado a él.

 

Organiza


Comité SFD Bogotá



LINKS RELACIONADOS :
https://www.facebook.com/UbuntuColombia/photos_albums
http://tinyurl.com/ImAgenes-SFD-alrededorDelMundo
Software Freedom Day Alrededor del mundo
...
..
.

Este angelito, inicia el dia compartiendo conferencia en
http://wiki.softwarefreedomday.org/2012/Colombia/Bogota/SFDBogota/Conferencias/AuditorioRaymond …
#sfdbogota Cordialmente invitad@s Amig@s !

En Septiembre, pasión por el #SoftwareLibre

Hacky Day !!!

sábado, 14 de abril de 2012

#TICs #Internet #LeyLleras2 Proyecto de Ley 201 de 2012, Colombia.


ley lleras 2.0 debate y aprobación parte 1
 
ley lleras 2.0 debate y aprobación parte 9
 
APROBADA LEY LLERAS 2.0
 
Economía - EE.UU. fue el destino preferido para viajar por los colombianos en Semana Santa
 
Cyber Security: Civil Liberties Threatened in Effort to Protect Internet, Electric Grid, Communications?
 
Lista de las grandes compañías que apoyan CISPA, la nueva SOPA
 
Don’t Let Congress Use "Cybersecurity" Fears to Trample on Civil Liberties - Electronic Frontier Foundation
 
Colombia to Fast Track Sweeping New Copyright Reform Bill
 
Colombia | Global Censorship Chokepoints
 
Los mensajes de Anonymous en Colombia
 
Anonymous se quita la máscara. Reportaje de "Testigo Directo". Anonymous Colombia.
 
Esto es lo que se dice en Internet sobre la aprobación de la "Ley Lleras 2"
 
Aprobación de 'Ley Lleras 2.0' - Noticias de Tecnología en Colombia y el Mundo
 
Los internautas rechazan la aprobación de la 'Ley Lleras 2' - 20120411
 
La delgada línea en Internet - Bacánika
 
Ley Lleras 2.0 podría caerse en diciembre
 
"los principios básicos de Internet están bajo amenaza"
 
Web freedom faces greatest threat ever, warns Google's Sergey Brin | Technology
 
Battle for the internet | Technology
 
OAS
 
La libertad que ofrece internet está amenazada
 
"Controlar internet destruye los derechos humanos"
 
Internet es Nuestro – NO a la Ley Lleras
 
Que nuestro futuro no se decida a las carreras | Red Pa Todos
 
Comentarios jurídicos de RedPaTodos al proyecto de ley 201 de 2012 | Red Pa Todos
 
Piden a congresistas reflexionar sobre consecuencias de la #LeyLleras2
 
Legislación informática en Colombia: Ley Lleras y TLC
 
Los pros y los contras de la 'Ley Lleras'
 
"No revivimos la Ley Lleras": Mincomercio
 
"Estados Unidos no debería ser la legislatura del mundo"
 
Gobierno radica proyecto para implementar TLC con EE.UU.
 
Ley Lleras 2, el lado oscuro del Tratado de Libre Comercio con EE.UU. que se aprobó en Colombia
 
Final Text
 
Nación - Una ley antipiratería en Colombia para estar en sintonía con EE.UU.
 
Colombia | Copyright Watch
 
Gobierno asegura que no hay 'Ley Lleras II' en normas del TLC
 
Gobierno asegura que no hay “Ley Lleras 2” en normas del TLC
 
¿qué es Creative Commons?
 
¡Copiad malditos! (Documental RTVE)
 
Economia Moderna:
 
“El sentido de la Realidad” de Isaiah Berlin
 
La nueva Ley lleras, Un peligro con mayor alcance.
 
Anonymous lanza ataque a gran escala en protesta contra la 'ley del TLC'


Quién es el dueño de Internet, quién debe gobernarlo, qué normas deben regirlo, que regulaciones afectan sus beneficios y al ciberciudadano. Si es que el mundo admitiera y acordara una clase de moral o ética universal, a la luz de ésta podríamos de manera optimista convocarnos todos alrededor de estas cuestiones. En realidad algunas de estas preguntas hasta las plenteo mal. ¿ Verdad ?

Todos alegamos derechos y deberes fundamentales, los ya reconocidos por la mayoria de naciones del mundo.

Pero todas las debilidades de nos los seres humanos, es decir no solo nuestras virtudes y bondad sino tambien lo más contrario también estamos compartiendo por el internet.

El acceso a internet ya ha sido declarado un derecho humano, corrijanme por favor si esto no es asi.

Un nuevo reto para nosotros eternamente inventores, destructores, egoistas, pero tambien con el anhelo de una ética universal que nos permita disfrutar en paz de nuestras creaciones a todo nivel.

Saludos Ciberciudadanos.

Angel Aldana.


----------------------------------------------


Buenos dias amigos,

Hoy 18 de Octubre de 2012 comparto acá un link que quizá se relacione
en algo con este tema que en realidad traíamos en Colombia desde el año 2011 y que en este año 2012 se les ha dado a sus precursores.


http://pear.ly/bIGnf


...
..
.

jueves, 22 de marzo de 2012

Talleres del ACK Security Conference Evento #Seguridad #TICs Colombia! Via @DragonJar




Informaci0n tomada de >> DragonJAR.org :


Talleres que se realizaran el 26 y 27 de Marzo durante el ACK Security Conference:




>> LOCKPICKING & SEGURIDAD FÍSICA, DE NOVATO A MAESTRO EN DOS DÍAS
por Deviant Ollam

La seguridad física de los datos y la seguridad del sistema es un componente frecuentemente pasado por alto en el mundo tecnológico. Si bien con frecuencia olvidado, no es menos importante que los parches a tiempo, las políticas adecuadas de contraseña y los permisos de usuario adecuados. Usted puede tener los servidores y la red mas robusta, pero eso no hace la más mínima diferencia si alguien puede tener acceso directo a un teclado o, peor aún, caminar hasta la puerta donde se encuentran.

VALOR DE INVERSION:
$899.000 COP (+ o – 500USD) que incluyen 2 días de taller (16horas), refrigerios, certificación del taller valorado en créditos, entrada a los días de charlas del ACK Security Conference (28 al 30 de Marzo), suvenires, memorias, certificación de las charlas valorado en créditos y algunas sorpresas de nuestros patrocinadores…

Inscribirse Al Taller Lockpicking & Seguridad Física, De Novato a Maestro En Dos Días


>> TALLERES DE WEB HACKING Y NETWORK HACKING
por Matías Katz


> TALLER DE WEB HACKING:
En este taller el alumno aprenderá las técnicas actuales de intrusión y ataque a una red a través de un servidor y aplicación Web vulnerables, utilizando técnicas como SQL Injection, Cross-Site Scripting, Local File Include, Remote File Include, Denial of Service, entre otras..

VALOR DE INVERSION:
$499.000 COP (+ o – 277USD) que incluyen 1 día de taller (8 horas) refrigerios, certificación del taller valorado en créditos, entrada a los días de charlas del ACK Security Conference (28 al 30 de Marzo), suvenires, memorias, certificación de las charlas valorado en créditos y algunas sorpresas de nuestros patrocinadores…

Inscribirse al taller de Web Hacking


> TALLER DE NETWORK HACKING
En este taller de 1 día (8horas) el alumno aprenderá a realizar ataques dentro de una red local, permitiéndole obtener información privada de los usuarios que se encuentren en la LAN, y logrando también acceso remoto a sus equipos, utilizando técnicas como Man-In-The-Middle, DNS Spoofing, SSLStrip, IP Spoofing, SMB Relay, Phishing y Denial of Service, entre otras…

VALOR DE INVERSION:
$499.000 COP (+ o – 277USD) que incluyen 1 día de taller (8 horas), refrigerios, certificación del taller valorado en créditos, entrada a los días de charlas del ACK Security Conference (28 al 30 de Marzo), suvenires, memorias, certificación de las charlas valorado en créditos y algunas sorpresas de nuestros patrocinadores…

Inscribirse al taller de Network Hacking
¡¡OJO!! Si eliges realizar los 2 cursos de Matías, te ahorras 100.000 COP (+ o – 55USD)



>> METASPLOIT FOR PENETRATION TESTERS
por Leonardo Pigñer


Metasploit Framework” es una plataforma open source para el desarrollo de herramientas de seguridad y exploits, que en la actualidad, es la más utilizada por penetration testers alrededor del mundo, en este completo taller de 2 días, aprenderás todos los secretos y detalles menos conocidos de esta excelente herramienta.

VALOR DE INVERSION:
$899.000 COP (+ o – 500USD) que incluyen 2 días de taller (16horas), refrigerios, certificación del taller valorado en créditos, entrada a los días de charlas del ACK Security Conference (28 al 30 de Marzo), suvenires, memorias, certificación de las charlas valorado en créditos y algunas sorpresas de nuestros patrocinadores…

Inscribirse Al Taller Metasploit For Penetration Testers


>> PRÁCTICAS DE SEGURIDAD EN ENTORNOS CORPORATIVOS
por Lorenzo Martinez


Se analizará, paso a paso, qué necesidades tienen las redes de las empresas, pequeñas medianas y grandes. Se desarrollarán las líneas maestras sobre cómo afrontar las amenazas inherentes al desarrollo diario del negocio de las corporaciones, partiendo de bases sólidas. Además se explicarán las buenas prácticas en el despliegue y configuración de recursos libres disponibles para proveer seguridad, con una inversión mínima, a las redes de las empresas, así como guías y líneas maestras de securización de infraestructuras y sistemas operativos. Asimismo se explicarán técnicas de concienciación para proteger la pieza más débil de la seguridad de las empresas: el factor humano.

VALOR DE INVERSION:
$499.000 COP (+ o – 277USD) que incluyen 1 día de taller (8 horas), refrigerios, certificación del taller valorado en créditos, entrada a los días de charlas del ACK Security Conference (28 al 30 de Marzo), suvenires, memorias, certificación de las charlas valorado en créditos y algunas sorpresas de nuestros patrocinadores…

Inscribirse Al Taller Prácticas De Seguridad En Entornos Corporativos


>> ENTRENAMIENTO BÁSICO PARA LA CREACIÓN DE EXPLOITS
por Carlos Mario Penagos

Este curso permitirá aprender las técnicas necesarias para la detección y construcción de exploits, desde el manejo de memoria, pasando por los debuggers, fuzzers, diferentes tipos de overflow, busqueda de vulnerabiliades y programación de exploits para la misma.

VALOR DE INVERSION:
$899.000 COP (+ o – 500USD) que incluyen 2 días de taller (16horas), refrigerios, certificación del taller valorado en créditos, entrada a los días de charlas del ACK Security Conference (28 al 30 de Marzo), suvenires, memorias, certificación de las charlas valorado en créditos y algunas sorpresas de nuestros patrocinadores…

Inscribirse Al Entrenamiento básico para la creación de exploits


>> CRACKING SIN SECRETOS
por Alfonso Deluque

En este training se presenta una introducción a la Ingeniería Inversa y el Cracking, de igual forma los conceptos, términos y técnicas utilizadas aplicadas en todas las ramas de la Ingeniería Inversa.

VALOR DE INVERSION:
$899.000 COP (+ o – 500USD) que incluyen 2 días de taller (16horas), refrigerios, certificación del taller valorado en créditos, entrada a los días de charlas del ACK Security Conference (28 al 30 de Marzo), suvenires, memorias, certificación de las charlas valorado en créditos y algunas sorpresas de nuestros patrocinadores…

Inscribirse Al taller Cracking sin Secretos


>> DELITOS INFORMÁTICOS, SEGURIDAD DE LA INFORMACIÓN Y NUEVAS TECNOLOGÍAS
por Alexander Díaz García


En este taller los abogados, jueces o personas interesadas, aprenderán a utilizar el instrumento informático en la formación de profesionales preparados para enfrentar los requerimientos de la vida actual con las nuevas modalidades de delincuencia mediante la implementación de las TIC`s y el uso de internet. Familiarizar a los discentes con las Tecnologías de la Información y de las Comunicaciones en la vida de las personas y su impacto que pueden llegar a tener en la interacción con el Derecho, así como el tratamiento adecuado de datos personales, que se le debe dar a la información publica y privada, que se encuentra en poder de personas naturales o jurídicas.

VALOR DE INVERSION:
$899.000 COP (+ o – 500USD) que incluyen 2 días de taller (16horas), refrigerios, certificación del taller valorado en créditos, entrada a los días de charlas del ACK Security Conference (28 al 30 de Marzo), suvenires, memorias, certificación de las charlas valorado en créditos y algunas sorpresas de nuestros patrocinadores…

Inscribirse Al taller sobre Delitos Informáticos, Seguridad de la Información y Nuevas Tecnologías


Mas Informaci0n en >> acksecuritycon.com

Y en Twitter >>
@ACKSecurityCON


eof



jueves, 15 de marzo de 2012

Flisol Bogotá 2012 Organiza Comunidades de #SoftwareLibre #FlisolBogota



Octava versión del Festival Latinoamericano de Instalación de Software Libre (FLISOL), evento nacido en la Ciudad de Bogotá y replicado en mas de 250 ciudades del Continente.


La Agenda del Flisol, Programese!

Lugar: Instituto Distrital de Recreación y Deporte (Cll 63 N° 47 - 06) Diagonal a la Biblioteca Pública Virgilio Barco.

Fecha: Sábado 5 de Mayo. 8:00 AM - 6:00 PM

Simultáneo a todas las actividades que se presentan a continuación se llevará a cabo la gran Jornada de Instalación de Software Libre en equipos de cómputo y Stands de Exposiciones de todas las comunidades, empresas y organizaciones vinculadas con este tipo de tecnología.


Programa FLISOL Bogotá 2012 Click aqui >>



¿Dónde será el FLISOL?  >  ¡Flisol Bogota 2012 en el IDRD!
 





El Festival Latinoamericano de Instalación de Software Libre Sede Bogotá tendrá como escenario las instalaciones del Instituto Distrital de Recreación y Deporte Cll 63 No. 47 - 06 ¡Programa tu agenda! te esperamos el Sábado 5 de Mayo desde las 9AM para celebrar el día más importante de la tecnocultura libre de Bogotá.


Jornada de Instalación  >  ¡¡Instalación Gratuita de Sistemas Libres!!




¿Cansad@ de Virus Informáticos? ¿Preocupad@ por la seguridad de tu información? ¿Deseas tecnologías que te brinden la libertad de usarlas y compartirlas con tus amig@s? Decenas de expert@s en instalación de Sistemas Operativos Libres a tu disposición en el FLISOL Bogotá 2012

Inscribe tu Máquina! >>  


¡¡Tecnocultura!!  >  Conferencias, Talleres, Foros y mucho más!



Expert@s en Tecnologías y Cultura Libre Locales, Nacionales e Internaionales unidos en Bogotá para la promoción de conocimientos abiertos y accesibles para toda la ciudadanía. Acompáñanos en esta jornada tecnocultural. ¡Agéndate, es el 5 de Mayo desde las 9AM en el IDRD!

"El FLISOL Bogotá 2012 en su Octava versión, orienta sus esfuerzos comunitarios a consolidar en la Ciudad de Bogotá una propuesta inclusiva, creativa, investigativa y productiva fundamentada desde las tecnologías abiertas y los valores de la cultura libre, destinada a aportar en la construcción de una ciudad comprometida con la superación de la brecha tecnológica."

Comité Organizador FLISOL Bogotá 2012

viernes, 2 de marzo de 2012

Los Delitos InformAticos y la Evidencia Forense Digital ¿Cómo proceder?


En el mundo de los investigadores forenses digitales, no son los cabellos o los huevos deun insecto las pruebas que arrojarán luz sobre la escena del crimen: son los datos de modificación de un documento, los registros de acceso, las direcciones IP o los correos electrónicos lo que ayudará a encontrar y procesar a los delincuentes.

Al igual que su contraparte en el mundo físico, el forense digital buscará identificar, preservar, analizar y presentar evidencia que sea válida dentro de un proceso legal, solo que en su caso será rescatada de un ámbito computacional. Para mantener la integridad de la evidencia forense digital, el investigador deberá utilizar sistemas con tecnología de punta y tener conocimientos avanzados en informática que le permitan analizar cuidadosamente su “escena del crimen” digital.

Si bien aún no es una norma generalizada, el uso de evidencias digitales en procesos judiciales sí ha aumentado en los últimos años, a medida que la legislación y los propios tribunales y jueces han ido aceptando este tipo de pruebas en procedimientos laborales, civiles y penales. Sin embargo, la “novedad” de las pruebas digitales requiere un cuidado aún mayor en las técnicas de investigación forense digital.

“Las evidencias digitales son todos aquellos datos e información almacenados o transmitidos en formato electrónico que pueden tener valor probatorio en un procedimiento legal. Correos electrónicos, documentos, fotografías digitales, archivos de video o audio, logs de eventos o históricos son algunos ejemplos de lo que podría ser evidencias digitales”, explica Andrés Velázquez, Presidente y Fundador de MaTTica.

La evidencia forense digital puede ser recuperada desde cualquier dispositivo que tenga una memoria informática. Es decir: discos duros de computadoras y servidores, cintas de respaldo, dispositivos móviles (celulares, tabletas y agendas electrónicas o PDA), tarjetas de memoria, GPS, impresoras, memorias USB e incluso credenciales de autentificación, logs de seguridad y trazo de paquetes de red. Cabe señalar que en algunos casos un investigador forense digital puede llegar a recuperar información que haya sido borrada desde el sistema operativo.

“Al realizar su análisis forense, un investigador digital necesita llevar a cabo un proceso de búsqueda detallada y minuciosa para reconstruir el log de acontecimientos que tuvieron lugar hasta el momento en que se detectó algún estado comprometedor. Esto debe hacerse con el máximo cuidado, para asegurar que la información en la memoria del sistema se conserve intacta, ya que la evidencia digital es sumamente frágil, pues con un doble clic se modifica la última fecha de acceso a un archivo”, comenta Velázquez.

Pasos del análisis forense digital

Un proceso completo de análisis forense digital conlleva las siguientes fases:

>> Asegurar la escena digital e identificar el bien informático: Se protege el bien informático para evitar la modificación o destrucción de evidencias digitales, y se identifica su uso dentro de la red, al igual que el inicio de la cadena de custodia (proceso que verifica la integridad y manejo adecuado de la evidencia), y la revisión del entorno legal que protege el bien.

>> Capturar y preservar evidencias: Se realiza una imagen forense (copia exacta) de la evidencia identificada utilizando tecnología de punta para mantener la integridad de la evidencia original y garantizar la cadena de custodia. Asimismo, se documenta detalladamente todos los procedimientos realizados sobre las evidencias y sobre la imagen forense.

>> Analizar evidencias: Se aplica técnicas científicas y analíticas a la imagen forense para buscar pruebas de delitos. Se puede realizar búsquedas de cadenas de caracteres, acciones específicas de algún usuario (como el uso de dispositivos de USB), archivos específicos, correos electrónicos, últimos sitios visitados, el caché del navegador de Internet, etc.

>> Presentar resultados: Se recopila toda la información obtenida, se realiza un reporte y se presenta de forma clara y con el formato adecuado a los abogados encargados de la investigación. De ser necesario, se ratifican los informes periciales.

“Todo el trabajo de investigación forense digital debe ser realizado en un ambiente adecuado, un laboratorio forense, con las mejores herramientas –que permitan realizar las imágenes forenses y su análisis con la mínima invasión y asegurando la integridad de la evidencia–, y por profesionales experimentados con conocimientos de técnicas forenses, que sepan qué buscar y cómo hacerlo, pero también cómo presentar los resultados lo más claramente posible, para que además de ser válidos puedan ser comprendidos por abogados, policías y jueces. Eso es lo que hacemos en MaTTica”, finaliza Andrés Velázquez.

Como referencia, de acuerdo con el Computer Crime and Security Survey 2010/2011 del Computer Security Institute (CSI) y el FBI, más del 40% de las empresas sufren incidentes de seguridad informática cada año, y uno de los principales tipos de ataques que sufren es el acceso no autorizado o ingreso sin privilegios de empleados internos (13%), mientras que la penetración de externos en sistemas corporativos alcanza el 11%. Cabe señalar que la encuesta también indica que 20% de las pérdidas de las empresas podía ser atribuida a empleados internos maliciosos (87.1%) o sin intenciones maliciosas (66.1%).

Fuente > MaTTica.com

MaTTica, primer laboratorio de investigaciones forenses en América Latina, ofrece servicios de investigación digital ante incidentes relacionados con delitos informáticos dentro de una organización, desde extracciones y adquisiciones de imágenes forenses, hasta asesoría y dictámenes en pruebas judiciales.

Para los iniciados en el computo forense les cuento que Me ha gustado siempre presentar a los protagonistas por sobre las organizaciones. Pero en esta ocasión dejemos que el Experto Andrés Velázquez, @cibercrimen, nos hable con su sencillez que siempre lo caracteriza.

Recomiendo escuchar tambien el poscast > 043. Intepretando Información con fines forenses del mismo experto.


...

jueves, 1 de marzo de 2012

Eugene Kaspersky: «Temo que suceda un "Hiroshima cibernético"»

El experto en seguridad informática advierte de que es hora de poner límites a esta nueva carrera armamentista en internet.


En junio de 2010, Eugene Kaspersky declaró el comienzo de la primera ciberguerra de carácter global. Creador de una de las empresas de seguridad informática más importantes del mundo, este ingeniero y matemático ruso es, hoy, consultor de algunos de los más poderosos gobiernos del planeta. Su mensaje es meridiano: Internet es un inmenso territorio en el que todos, de alguna forma, ya vivimos. Un territorio sin fronteras ni reglas bien definidas, y desde el que se puede hacer cada vez más daño al “mundo real”. Y son muchos quienes intentan hacerlo. A medida que internet madura, también lo hacen las organizaciones criminales y terroristas que campan a sus anchas en la red. Y ahora, también los gobiernos están empezando a diseñar, y a utilizar, ciberarmas de una potencia hasta ahora desconocida. Para Kaspersky, es hora de sentarse a hablar, de organizarse y de poner límites a esta nueva carrera armamentista.

- Habla usted de ciberguerra como si ya estuviéramos inmersos en ella. ¿Está seguro de eso?
- Sí, bastante seguro. Unos ejemplos. Recuerda el apagón de Estados Unidos en 2003? Pues fue un acto de sabotaje. Fue diseñado por ordenador. O el ataque informático a Estonia en 2007... Dirá que son episodios aislados y que no están conectados entre sí. Sólo son ejemplos de lo que puede suceder. El más demoledor fue Stuxnet, el primer virus específicamente diseñado para sabotear procesos industriales. En concreto, se trataba de destruir instalaciones nucleares en Irán. El ataque se produjo en junio de 2010 y en realidad nadie sabe quién estuvo detrás de eso, Pero la complejidad del virus y sus objetivos no dejan duda de que fue una acción militar.

-¿Piensa que esa clase de ataques puede generalizarse?
- Todo está on line, y todo lo que está on line, por desgracia, puede ser un objetivo. Ahora no hay más que echar un vistazo alrededor. Estamos rodeados de sistemas informáticos. Un gran número de ordenadores que se ocupan de muchos servicios básicos. Y esos ordenadores están conectados a otros ordenadores, formando sistemas muy complejos pero en los que todo está relacionado. Si atacas a una parte, ese ataque puede multiplicarse.

- Sin embargo, esta guerra no se lucha contra un solo enemigo, ¿no es cierto?
- Una parte creciente de nuestras vidas transcurre en un país virtual que es Internet. Un país que está en todas partes y en el que no hay fronteras ni límites, También las empresas y los gobiernos están en ese país virtual. Y los terroristas, y los criminales, y los hacktivistas, que han encontrado allí un coto de caza abierto y en el que las “presas” no pueden defenderse. Es hora de tomar medidas, de organizarse, de crear organismos internacionales y de protegerse. Por un lado se están produciendo ataques terroristas, por otro acciones militares de gobiernos... Lo malo es que un ciberataque, cuando se produce, puede replicarse. En la guerra convencional, cuando lanzas un misil es solo un misil. Un ciberataque, sin embargo, puede multiplicarse al infinito con un único disparo.

- Una guerra, además necesita librarse en un territorio. ¿Cuál es el territorio de esta ciberguerra?

- Es Internet. Un inmenso territorio global en el que no hay fronteras y en el que está depositada una parte de nuestras vidas. Por ejemplo, el super virus Stuxnet fue diseñado para infectar computadoras al azar. Y de hecho se infectaron miles de ordenadores en todo el mundo, aunque la mayoría de ellos estaban en Irán. Quiero decir que el virus no estaba diseñado para atacar un objetivo específico, sino a una determinada clase de sistemas y ordenadores, que eran los de las instalaciones nucleares. Y eso fue exactamente lo que hizo. Se puede diseñar, como fue el caso, un virus capaz de dañar instalaciones nucleares, pero al lanzarlo todas las instalaciones similares que infecte resultarán dañadas. Y eso es muy preocupante.

- Bien. El territorio es Internet. ¿Y las armas para defenderse?


- Por desgracia, no existe forma de defenderse de uno de estos ataques. Por ahora no existe protección, y no es algo que diga yo solo. El director de la Agencia Nacional de Seguridad de los Estados Unidos, por ejemplo, dijo que en caso de ciberataque, lo único que podemos hacer es mirar cómo se produce. No hay protección ni defensa.

- ¿Qué podemos hacer entonces?


- Lo que sí se puede hacer es diseñar una estrategia que consiga evitar esta clase de acciones. Como acuerdos internacionales de cooperación. También se podrían rediseñar los sistemas críticos de ordenadores, elaborar unos estándares militares más seguros. Y vigilar mucho más que ahora la forma en que se realizan las actualizaciones de software, más control sobre todos los procesos... Es decir, prevención.

- ¿Y por qué no se hace ya?

- Desafortunadamente, en muchos casos, quizá en la mayoría, esto es muy difícil de hacer, porque es complicado para los sistemas industriales el proceso de actualización, que es continuo... Los científicos, por ejemplo, deberían realizar experimentos y buscar formas más seguras de actualizar los sistemas críticos.

- ¿Significa eso que no hay defensa posible?


- Si una organización quiere atacarte, te atacará, y no hay nada que se pueda hacer. Hay muchos ejemplos solo durante el pasado año, cuando un gran número de grandes empresas sufrieron, una detrás de otra, ataques informáticos demoledores...

- ¿Cómo afecta esta guerra a la vida de la gente corriente y a las pequeñas empresas?


- La gente está en internet, trabaja en internet y hay millones de empresas en internet. Un ciberataque posiblemente no afecte a sus negocios, pero sí que puede afectar a las infraestucturas que la gente utiliza, por ejemplo a los transportes, o a las redes eléctricas, o a la gran industria, o a las centrales de energía.... Qué más? Es como una película de Hollywood.

- ¿Y qué posibilidades hay de que este escenario que describe se generalice?


- Estoy muy preocupado, porque sucederá. Es solo una cuestión de tiempo. No se cuánto tiempo, porque no estoy en la mente de las personas que lanzan estos ataques, pero estoy convencido de que será bastante pronto. Me preocupa que los gobiernos aún no hayan podido tomar medidas, y me preocupa saber que hacer algo así está ya en la mente de distintos grupos terroristas.

- Además están también los cibercriminales, los hacktivistas...

- Si, pero los cibercriminales sólo se mueven para conseguir dinero. Y muchos de ellos ya lo han conseguido. Muchos de ellos incluso se están retirando para disfrutar de sus enormes ganancias, y sin haber sido nunca detenidos. Y los hacktivistas tienen otros motivos, que son políticos... Las razones por las que se boicotea la red son variadas, y con objetivos muy diferentes. Pero un ataque militar se puede hacer con armas convencionales o con armas no convencionales. Fíjese que los terroristas han utilizado hasta aviones comerciales... La misma regla sirve también para Internet.

- Y ahora, a todo esto, se suman también las acciones de los gobiernos...


- Evidentemente. Estados Unidos, por ejemplo, está trabajando en ciberarmas cada vez más potentes. Y también otros países. Gran Bretaña está desarrollando unidades militares especializadas en ciberguerra. Y también Japón, Corea, China, India... están haciendo lo mismo. Es una escalada armamentista en toda regla. Podría llegar a producirse un “Hiroshima cibernético”. Aunque esperemos que no sea pronto.

- ¿Ha empezado ya la ciberguerra?


- Para algunos países si. Estados Unidos, Israel, puede que China... ya están luchando en ese terreno. El primer gran ataque podría venir de cualquiera de estos grandes países contra otro... O de India contra Paquistán...

- ¿Qué puede hacer una empresa como la suya en esta situación?
- Nada. Podemos simplemente ayudar a prevenir uno de estos ataques, pero cuando se produce no hay defensa posible. Sí que podíamos interceptar y detener a las primeras ciberarmas, hace ya años. Pero hoy se manejan grandes presupuestos para desarrollarlas, con equipos de ingenieros y profesionales muy numerosos y bien preparados, y las ciberarmas están diseñadas para pasar por encima de cualquier clase de protección. Sí que podemos proteger a la gente de lo que hacen los cibercriminales, que actúan en otro nivel, pero no de las ciberarmas de que le hablo. Los criminales no gastan millones en el desarrollo de estas armas, y trabajan con software más sencillo. Nunca podrían desarrollar un Stuxnet.

- ¿Hay alguna estrategia común entre las compañias y agencias de seguridad para prevenir esta situación de la que habla?

- Información, dar información y consejo, promover la creación de organismos internacionales, explicar a los gobiernos cuáles son los posibles escenarios... Es terrible.

- ¿Es usted optimista sobre el futuro?


- Soy realista. En Rusia decimos que los optimistas estudian inglés, los pesimistas estudian chino, y los realistas estudian cómo manejar un fusil de asalto Kalasnikov...


Fuente >>

...

lunes, 23 de enero de 2012

Una invitaci0n a los buenos hAbitos para su Seguridad - #Ciberseguridad #Hacktivismo #Malware #Cibercrimen #infosec


Buenos dias. Enero 23 de 2012.

Fue una semana tremendamente significativa para el mundo de la INseguridad informAtica esta que ha pasado.

De otra parte El dia 18 de Enero de 2012 tuvo movimiento TIC mundial teniendo como protagonista la denominada ley S.O.P.A. y el frende de protesta de algunos gigantes de Internet y millones
de usuarios desde sus sitios web :


http://knightcenter.utexas.edu/es/blog/wikipedia-lidera-apagon-de-cientos-de-sitios-en-protesta-por-proyectos-de-ley-antipirateria-en-


que de paso nos crea la conciencia de como las normas que se pretenden aprobar en los EEUU regulando asuntos relativos al Internet afectan de manera directa a usuarios de las TICs alrededor del mundo.

Bueno, por ahora ha sido retirada:
http://www.bsecure.com.mx/featured/acaban-con-sopa-retiran-la-iniciativa-del-congreso-de-eu-por-criticas/


Luego vino el cierre de Megaupload de parte del FBI, que a prop0sito
comparto un link de su relacion con Latinoamerica:


http://www.bbc.co.uk/mundo/noticias/2012/01/120120_megaupload_latinoamerica_dp.shtml


Y para no extenderme mas acerca de la S.O.P.A. y megaupload, seguramente ya han conocido del tema Anonymous y sus posteriores operaciones luego del mismo.

Pues segUn ellos viene un Marzo Negro, en sus palabras:


http://alt1040.com/2012/01/anonymous-asegura-que-hackeo-la-nasa


& En que nos afecta todo este collage ?

En realidad mas de lo que quisieramos..

Paso al tema de la Ciberseguridad en el dia a dia, cuando estamos expuestos siempre que
tengamos un PC y el Internet como herramientas al malware, que ya no solo sabotea el buen
desempe;o de los procesos en las mAquinas sino que nos roba informacion
o hasta se toma nuestra mAquina como zombie para servir de terminal Util a los
cibercriminales entre otras tantas amenazas.

Estamos asistiendo ademAs del hacktivismo y las guerras entre naciones que reclutan
hackers hasta el fen0meno del crimen organizado que recluta personal especializado o con conocimientos medios pero que tienen acceso a kits de herramientas hechas para causar da;o
extremo.

Ya algunas fuentes han dado cuenta de la existencia de escuelas de cibercrimen en linea!

Cuidemos nuestras constrase;as,
tengamos cuidado en los sitios publicos y
en las redes wifi
y atencion con la ingenieria social, el arte de hacernos idiotas Utiles, esta es
usada para vulnerarnos o a nuestros contactos.

Con solo googlear encontraran montones de sitios utiles con recomendaciones
acerca de las medidas iniciales.

A nivel corporativo la implantacion de los SGSI y de la mano de las normas
rectoras y de personal certificado y con la experiencia acreditada.

Buen DIA!!!


http://tinyurl.com/algunasPautasDeSeguridad


Angel Aldana

Comparto un artIculo muy acertado que aplica a todos los ciudadanos del mundo pues la INseguridad InformAtica es global.

El porque de la Ciberseguridad para el ciudadano comUn
desde la 0ptica de los expertos en Defensa:


http://www.eucom.mil/blog-post/22770/cyber-education-why-its-important-to-you


Si esta informaci0n le parece Util, les invito a compartirla.

Impulsando la seguridad de sus contactos tambien ayuda a la suya!


Anexo la forma como la EFF presenta con datos muy interesantes la caida de SOPA y PIPA:

After Historic Protest, Members of Congress Abandon PIPA and SOPA in Droves

https://www.eff.org/deeplinks/2012/01/after-historic-protest-members-congress-abandon-pipa-and-sopa-droves


Y un excelente artIculo de la revista @bsecuremagazine

La UE crítica los intentos de Estados Unidos por regular Web

http://www.bsecure.com.mx/ultimosarticulos/la-ue-critica-los-intentos-de-estados-unidos-por-regular-web/


eof