INB COMPUTERS "Honestidad, calidad y profesionalismo"
POSTED ON: 27 mayo, 2020. ACTUALIZADO EN: 06 mayo, 2025.
Temario:
Antecedentes
¿Qué es la ciberseguridad?
Consecuencias de no tener ciberseguridad
¿Cómo me protejo?
Imparte:
Scitum
Héctor Acevedo Juárez
Perfil del asistente: Usuarios finales de computadoras, estudiantes, profesionistas, público en general.
La seguridad de la información es un tema que nos concierne a todos, pues a diario somos una gran cantidad de usuarios de internet que intercambiamos tanto datos personales como información confidencial por esta vía, la cual requiere mucho cuidado.
Es en esta sesión, presentaremos los conceptos básicos de seguridad de la información y proporcionaremos algunos consejos para que los usuarios de computadoras e internet, no técnicos, se protejan.
José Angel Berná Galiano (Universidad de Alicante)
La tecnología Wi-Fi tiene en la actualidad una gran adopción por parte de los hogares y empresas. Su seguridad se ha centrado en la fortaleza de sus mecanismos de cifrado y #autenticación, pero son de especial relevancia los ataques #DoS de desautenticación, sin mitigación en prácticamente el 100% de routers Wi-Fi del hogar, smartphones y gran cantidad de redes Wi-Fi corporativas.
Estos ataques permiten desarrollar actividades de ciberdelincuencia con beneficios económicos o daños reputacionales en los servicios que ofrecen las corporaciones. Además, se mostrará un sistema de comunicación Wi-Fi inmune a estos ataques y difícil de detectar.
#CyberCamp es el gran evento gratuito de #ciberseguridad anual organizado por el Instituto Nacional de Ciberseguridad de España (#INCIBE) en el que, a través de un amplio programa de actividades, se pretende ofrecer contenidos de interés para todos los públicos.
Categoría Ciencia y tecnología
Recuperado el 11 de mayo de 2020 de https://www.youtube.com/watch?v=e9_1-LPFfl4Redes WiFi Unificadas para alta densidad con CAPSMAN, José Miguel Paz (Macrotics, Colombia). Redes WiFi Unificadas para alta densidad con CAPSMAN. PDF:
Puntos principales:
Cobertura vs Densidad
Frecuencia recomendada
Latencia
Problemas
Interferencia
Retransmisiones
Velocidad
Clientes máximos por AP
Canales MIMO
Canal
Señal
Stantar 802.11xx
Banda
Capacidad
Configuración de canales
Diferencias entre capacidad y Thougput (Rendimiento)
Configuración degradación de señal por compatibilidad de protocolos 802.11 inferiores
Antenas sectoriales en lugar de antenas omnidireccionales
Configuración de potencia
Mapas y frecuencias
Seguridad AP por firmas
The current world where system intrusions happen less and less due to remote memory exploitation and stack fun, but more and more often from a social engineering or physical attack which then escalates into an APT, network access control and protection is seeing a great deal of interest from network administrators. As such, it is important to know exactly how to properly deploy such access control protocols, and that also means to know how an attacker could try to circumvent them. With this in mind, this paper and the associated presentation will demonstrate why 802.1x protocol should not be considered as a perfect solution for critical assets and systems protection and how it is possible to bypass it while remaining stealthy. After a short review of the 802.1x protocol and its authentication scheme, we will focus on ways for an attacker to get access to a 802.1x-protected LAN.
Conferencia: Quiero dedicarme a la #ciberseguridad... ¿y ahora qué? (CyberCamp 2019) Vicente Delgado En el momento en que alguien decide que su futuro profesional estará relacionado con la ciberseguridad, se abre un abanico enorme de posibilidades de formación. Es importante, además, saber qué cualidades son imprescindibles tener o en que ámbitos hay que formarse específicamente dependiendo de la rama a la que queramos dedicarnos (análisis forense, hacking ético, respuesta ante incidentes, etc.) así como, qué características personales tiene que tener un profesional para ser bien valorado en el campo de la ciberseguridad (ética, capacidad de compartir conocimientos, etc.). Asimismo hablaremos de qué perfiles buscan las empresas a día de hoy en cuanto a profesionales de la ciberseguridad, campos de trabajo más demandados y una aproximación real a los sueldos de mercado terminando por una visión de la profesión en el futuro cercano.
Como alguien que ha pasado la mayor parte de su vida combatiendo infecciones informáticas y denunciando a las grandes agencias gubernamentales por sus sistemas de control sobre los ciudadanos (en una conferencia afirmó: “Los dos grandes avances de la comunicación de nuestro tiempo se han convertido en las dos grandes herramientas de vigilancia de los gobiernos. Hablo del teléfono móvil y de Internet. George Orwell era un optimista”), la pregunta que más veces ha tenido que responder Hypponen es: ¿cómo puede un usuario normal proteger su intimidad en Internet? La respuesta es desesperanzadora: “Es difícil, reconocía en una entrevista a la web especializada securityaffairs.co. La encriptación ayuda. Los VPN ayudan. Navegar en modo privado ayuda. Borrar las cookies ayuda. No estar logeado en Facebook, Linkedin y Google ayuda. Usar diferentes navegadores también ayuda. Pero no existe el 100% de privacidad online. Desafortunadamente”.
Mikko Hypponen es una especie de superhéroe de la seguridad informática. En febrero de 2011 el finlandés viajó hasta Lahore, Paquistán, para entrevistar a los creadores de Brain, el primer virus informático de la historia, que infectó a numerosos ordenadores a través de disquetes a comienzos de 1986. Por aquel entonces, Hypponen era un adolescente que había aprendido a programar a los 13 años con su primera computadora, un Commodore 64. Brain fue el primer virus que analizó para aprender a combatirlo, y su viaje a Lahore 25 años después cerraba un círculo: el que ponía cara a cara a uno de los mayores expertos mundiales en seguridad informática con los iniciadores de un problema que hoy en día afecta a gobiernos, empresas y particulares de todo el planeta.
Ante estas declaraciones asusta pensar que algunas de las infraestructuras más importantes para nuestra vida, como redes alimentarias, centros de tratamientos de agua o plantas de energía (por no hablar de los medios de comunicación o el sistema bancario), están conectados a Internet. Y, por lo tanto, expuestos a ataques informáticos. La ciberdelincuencia es un excelente negocio, sobre todo con el crecimiento del comercio electrónico y las operaciones de usuarios con sus bancos a través de los teléfonos móviles. Existe todo un mercado de servicios alrededor de este tipo de crimen porque es muy rentable. Y, al mismo tiempo, los gobiernos de todo el planeta buscan también tener controlados y vigilados a sus ciudadanos, no siempre con buenas intenciones. Afortunadamente hay gente como Hypponen que se niegan a resignarse, ellos son los superhéroes de Internet, que velan para que el resto podamos dormir (relativamente) tranquilos: “Este problema nunca se acabará. Siempre tendremos ataques porque esa gente no va a desaparecer. Es un círculo sin fin, es el juego del gato y el ratón. Sin embargo nosotros no planeamos rendirnos. Nos negamos a rendirnos, vamos a continuar luchando”.
Entrevista y edición: Noelia Núñez, Cristina del Moral
Texto: José L. Álvarez Cedena