Inteligencia virtual preventiva vs inteligencia real represiva. Con respaldo y fundamentos judiciales y en el marco de la ley. Podemos analizar el tráfico de una central y desviarla a otra en caso de congestión. Existen procesos para filtrar buscando palabras claves en el tráfico de la red. ¿por qué no usar los mismos mecanismos para prevenir acciones delictivas?. Caso: Conocen la red echelon? Vinculada con el espionaje desde hace mucho tiempo. Echelon pue capturar comunicaciones por radio y satelite, llamadas de telef, faxes e emails en casi todo el mundo e incluye analisis automatico y clasificacion de las interceptaciones.
El desarrollo sobre esta temática fue presentado por:
- Prof Ing Luis Enrique Arellano González, Ing Informática-Abogado-Lic Criminalística, Director Curso de Informática Forense Facultad Regional Avellaneda en Universidad Tecnológica Nacional.
- Prof Ing María Elena Darahuge, Lic en Informática y Enfermería, Ingeniera en Informática, Instructor CCNA. Secretaria Académica Curso de Informática Forense Facultad Regional Avellaneda en Universidad Tecnológica Nacional.
viernes, 28 de junio de 2019
Anticriminal Warfare (Inteligencia Criminal Virtual)
martes, 25 de junio de 2019
Disertación "Tecnologia vs privacidad" ( Gerardo Richarte @ TEDxITBA )
Durante más de 15 años se dedicó a la seguridad informática, co-fundando la empresa Core Security Inc. Hace casi cuatro años co-fundó Satellogic S.A., donde desde entonces se dedica hacer y operar satélites. Presentó en conferencias y dio cursos sobre seguridad informática y programación de exploits.
sábado, 22 de junio de 2019
"La Seguidad infomrática no es solamente tecnología" Ciberataques - Experiencia Argentina (FOTEGAL 2018)
Exposición a cargo de Rodolfo Baader, Coordinador Seguridad Informática, Ministerio de Hacienda, Argentina.
jueves, 20 de junio de 2019
¿Se puede hacer un sistema seguro?: entrevista a Alfredo Ortega (documental Caja Negra)
Alfredo Ortega tiene dos décadas de experiencia en el campo de ingeniería inversa, desarrollo de exploits y Vulnerability research. Ha presentado en conferencias de seguridad tales como RSA, Blackhat, Defcon, Syscan, Ekoparty y otras, así como exposiciones acerca de vulnerabilidades de sistemas de voto electrónico en la cámara de Senadores, Diputados y el instituto Balseiro.
lunes, 17 de junio de 2019
Emprendedores SSI: Seguridad informática
Programa Emprendedores SSI de TecTV sobre Seguridad Informática. ¿Que se protege? ¿Cómo? ¿Quiénes son los actores? ¿De que forma se debe trabajar?
sábado, 15 de junio de 2019
Científicos Industria Argentina - Entrevista a Iván Arce
Recibimos al tecnólogo Iván Arce, miembro de la Fundación Sadosky, para conversar sobre la seguridad informática. Indagamos acerca de la aplicación "Facebook at work" (FAW) y la intención del Gobierno Nacional de su utilización en la administración pública. Nuestro invitado nos cuenta cuáles son las precauciones que tenemos que tener en cuenta a la hora de implementar el voto electrónico.
martes, 11 de junio de 2019
Informe CCN-CERT IA-13/19 de Ciberamenazas y Tendencias ( Edición 2019 )
El CCN-CERT ha hecho público su ya tradicional Informe de Ciberamenazas y Tendencias. Edición 2019 (en su versión extensa y abreviada) en el que realiza un análisis de las ciberamenazas nacionales e internacionales más destacadas, así como de su evolución y tendencias futuras. En él se concluye que los Estados, y los grupos patrocinados por ellos, y sus acciones contra otros países, sus instituciones, empresas y ciudadanos, siguen representando la ciberamenaza más significativa.
El documento hace balance de los principales ciberincidentes registrados en 2018, así como los métodos de ataque más usados: propagación de código dañino a través del correo electrónico, el uso de malware de Criptojacking/cryptomining, el refinamiento del phishing o la innovación en las plataformas del Ciberdelito como Servicio (Crime as a Service).
Fuente:
- Comunicado
- Resumen ejecutiva
El documento hace balance de los principales ciberincidentes registrados en 2018, así como los métodos de ataque más usados: propagación de código dañino a través del correo electrónico, el uso de malware de Criptojacking/cryptomining, el refinamiento del phishing o la innovación en las plataformas del Ciberdelito como Servicio (Crime as a Service).
Fuente:
- Comunicado
- Resumen ejecutiva
lunes, 10 de junio de 2019
RFC: las entrañas de internet
Los RFC (Request for Comments) son documentos realizados por diversas personas en todo el mundo para describir los protocolos de internet.
Así es, Internet o más bien, las redes en general cuentan con protocolos los cuales son de libre acceso y con licencias permisivas, en efecto este concepto de contenido abierto es lo que permitió que Internet sea lo que es hoy.
Y no es que es abierta solamente en la posibilidad de acceder al contenido, sino también en la posibilidad de publicar contenido o realizar, como lo dice su nombre, comentarios.
Pueden acceder a los RFC acá y acá.
También existe un proyecto (ya muerto) donde hay algunas traducciones en español.
Así es, Internet o más bien, las redes en general cuentan con protocolos los cuales son de libre acceso y con licencias permisivas, en efecto este concepto de contenido abierto es lo que permitió que Internet sea lo que es hoy.
Y no es que es abierta solamente en la posibilidad de acceder al contenido, sino también en la posibilidad de publicar contenido o realizar, como lo dice su nombre, comentarios.
Pueden acceder a los RFC acá y acá.
También existe un proyecto (ya muerto) donde hay algunas traducciones en español.
ONTI - Disposición 1 / 2015 - 1. Política de Seguridad de la Información Modelo (ISO 27002)
La Oficina Nacional de Tecnologías de Información publica la “Política de Seguridad de la Información Modelo” que se basa en la norma ISO/IEC 27002.
Se puede acceder de forma integra en la página de INFOLEG en el siguiente enlace.
Disposición 1/2015.
Se puede acceder de forma integra en la página de INFOLEG en el siguiente enlace.
Disposición 1/2015.
domingo, 9 de junio de 2019
Videos de la Jefatura de Gabinete
El gobierno argentino en el año 2009 publicó una serie de videos cortos sobre la problemática de lo actualmente denominado ciberseguridad.
En el mismo se desarrollan diversos aspectos más que interesantes a nivel introductorio.
La lista de videos disponibles son los siguientes:
Para poder ver todos los videos se puede acceder al siguiente enlace.
En el mismo se desarrollan diversos aspectos más que interesantes a nivel introductorio.
La lista de videos disponibles son los siguientes:
- Phishing
- Firma Digital
- Conozca los Riesgos de la Tecnología
- Proteja a sus Hijos
- Proteja sus Datos
- Comprando en Internet
- Prevención: BotNets
- Prevención en el uso de redes sociales
Para poder ver todos los videos se puede acceder al siguiente enlace.
jueves, 6 de junio de 2019
Científicos Industria Argentina - Seguridad informática
Visitamos el Instituto ESET y conversamos con sus investigadores e ingenieros en sistemas acerca de la seguridad informática. Hablamos de la importancia de desarrollar tecnologías en pos de proteger la información que se digitaliza en nuestra sociedad.
Canal de TV Pública en YouTube
Seminario Integral de Ciberseguridad
Objetivo:
"Brindar herramientas teórico-prácticas integrales y actualizadas en materia de ciberseguridad, para contribuir con la formación de profesionales preparados frente a las amenazas que impone el uso de la tecnología."
Programa:
- Filosofía, Ciencia y Tecnología
- Investigación del Cibercrimen
- Prevención y Concientizacion del Cibercrimen
- Legislación y/o Jurisprudencia del Cibercrimen
- Evidencia Digital
- Gestión de Riesgos
- Adicciones a Tecnología e Internet
RTFM
RTFM es un acrónimo que en inglés significa "Read The Fucking Manual", ("Lee el puto manual" o "Lee el jodido manual" o "Lee el maldito manual" en español). Ésta suele ser la respuesta que recibe cualquier pregunta que hubiera sido fácilmente respondida leyendo el manual correspondiente. También puede indicar (no obligatoriamente) que quien responde se siente ofendido y considera una falta de respeto que la persona que pregunta no se tome el trabajo de leer y buscar por su cuenta, caso en el cual, encontraría fácilmente la solución a su interrogante.
Estrategia Nacional de Ciberseguridad de la República Argentina
"La Estrategia Nacional de Ciberseguridad, establecida por el Poder Ejecutivo Nacional con el consenso del conjunto de la sociedad en forma multidisciplinaria y multisectorial, sienta los principios básicos y desarrolla los objetivos fundamentales que permitirán fijar las previsiones nacionales en materia de protección del Ciberespacio. Su finalidad es brindar un contexto seguro para su aprovechamiento por parte de las personas y organizaciones públicas y privadas, desarrollando de forma coherente y estructurada, acciones de prevención, detección, respuesta y recuperación frente a las ciberamenazas, juntamente con el desarrollo de un marco normativo acorde."
Seminario sobre Impactos Sociales de la Inteligencia Artificial
Seminario sobre Impactos Sociales de la Inteligencia Artificial en la Sala D del Centro Cultural San Martín, Sarmiento 1551, CABA.
Realizado el 5 y 6 de Junio.
Grabación día 5:
Grabación día 6:
Realizado el 5 y 6 de Junio.
Grabación día 5:
Grabación día 6:
Suscribirse a:
Comentarios (Atom)



