• HTTPS – Transferencia segura de datos.

    • Siempre que nos conectemos a nuestra banca online o correo electrónico o donde tengamos que dar nuestros datos en la red, debemos asegurarnos que cuando tecleamos el usuario y la contraseña, el protocolo que utiliza el navegador es HTTPS y no HTTP. De esta forma, nuestros datos viajarán cifrados por la red, lo que evitará que un tercero no autorizado pueda leerlos.

  • R.T.S.I

    • Este Blog de redes de telecomunicaciones y seguridad de la información, en su abreviatura R.T.S.I, fue abierto por Satiro Ndong Abeso cuyo fin y objetivo es formar e informar de los diferentes temas en el ámbito de las redes de telecomunicaciones así como el uso seguro de la misma, es decir, el uso de las tecnologías de la información y la comunicación (Tic´s) en los diferentes niveles y sistemas educativos tienen un impacto significativo en el desarrollo del aprendizaje y el fortalecimiento de sus competencias para la vida y el trabajo que favorecerán su inserción en la sociedad del conocimiento.

  • Centros de procesos de datos.

    • Los centros de datos están considerados como la sala de máquinas de un negocio, permitiendo a las organizaciones conseguir sus principales objetivos empresariales, ya que albergan los procesos críticos, aplicaciones e información de la organización. A medida que migra sus datos y aplicaciones importantes a entornos virtuales y basados en la nube, la estrategia de seguridad y control de esta información debe también evolucionar.

  • Sentido Común.

    • Evita ser víctima de un engaño. Una de las mayores herramientas de seguridad en internet y en los grandes sistemas es sin duda el SENTIDO COMÚN, no hace falta sacar una carrera universitaria en Harvard University para poder entender este concepto, si entiendes que si metes la mano en el fuego te podrías quemar, entenderías este concepto, Ejemplo de ello, nadie te dará un Crédito sin conocerte, te ha tocado la lotería o Premio de la lotería sin haber jugado, es importante saber que para ganar la lotería se ha de jugarla.

  • PROTECIÓN a menores en la red.

    • Los principales problemas relativos a la utilización de Internet por parte de menores radican en la ingenuidad, buena fe o simple desconocimiento de lo que puede esconderse al otro lado de la red, resulta necesario poner al servicio de los usuarios una serie de recomendaciones para evitar que los menores sean víctimas o accedan a contenidos ilícitos e inapropiados. Eduque al menor sobre los posibles peligros que puede encontrar en la Red así como aconsejándole/a no participar en charlas radicales (provocadoras, racistas, humillantes, extremistas, etc.) ya que pueden hacerle sentir incómodo/a.

  • La Red de Redes.

    • Las Redes de redes se utilizan para comunicar no sólo a individuos sino que tienen una gran utilidad en las comunicaciones empresariales, bancarias, estatales, diplomáticas, militares, entre ciudadanos y administraciones públicas, es decir, mucha información sensible circula por estas redes. Existe un riesgo real de que personas no autorizadas intenten tener acceso ilegítimo a ella. Debemos aprender a utilizar y configurar estas redes adecuadamente las opciones de seguridad y privacidad, de esta forma sólo tendrán acceso a nuestros datos personas autorizadas.

lunes, 22 de diciembre de 2014

Posted by Unknown
No comments | 13:27
Chema Alonso es Ingeniero Informático por la URJC, postgraduado en Sistemas de Información y actualmente trabaja en su doctorado en seguridad web. A demás trabaja como consultor de Seguridad en Informática64 desde hace 10 años. Ha sido premiado como Most Valuable Professional en Seguridad por Microsoft durante 6 años. Es ponente habitual en conferencias de seguridad de renombre internacional como BlackHat, Defcon, ShmooCon, TorCon, etc… donde ha dado más de 20 conferencias. Ha sido invitado por Yahoo! para las jornadas d
e Seguridad en San Francisco. Ha publicado más de 50 artículos en congresos académicos y revistas técnicas, siempre sobre seguridad informática y es coautor de 3 libros dedicados a Seguridad Informática. En España ha participado en los más importantes foros de seguridad y escribe habitualmente en su blog, titulado "Un Informático en el Lado del Mal".
Underc0de tuvo el agrado de entrevistar a este curioso personaje. A continuación les dejamos la entrevista tal y como nuestro querido 79137913 (numeritos para los amigos) la realizó. Que la disfruten!

Entrevista:

1.- Cuando empezaste con esto, ¿Pensaste que podías llegar a donde estás ahora?
La verdad es que en un principio solo me planteé tratar de mejorar cada día un poco más. Cada cual tiene la posibilidad de hacer muchas cosas con su vida, en mi caso espero lo mismo, poder hacer cada vez más y mejores cosas; por tanto, considerando la cantidad de objetivos que aún tengo por delante, no considero que haya llegado tan lejos.
2.- Vos siempre fuiste autodidacta. ¿Te parece bien que para empezar la gente realice cursos?
Si bien he estudiado en la Universidad, mi formación la completé de forma autodidacta. Aprender a aprender es lo mejor. Así que yo recomiendo a todo el mundo que vaya a la Universidad, preste atención a todo lo que le cuentan allí, pero también a todo lo que cuenten compañeros, profesionales, y amigos. Tener un buen grupo de colegas es fundamental para seguir creciendo.
3.- ¿En algun momento fuiste o te planteaste ser BlackHat?
No, nunaca
4.- ¿Qué es para vos el Hacking Etico?
Creo que el hacking es una forma de vida, y los que adoramos esto no tenemos en mente hacer daño a nadie. Adoro jugar con la tecnología y descubrir cosas nuevas. Me encanta.
5.-¿Creés que sin Ingenieria Social se puede llegar a hacer algo?
Hay muchas disciplinas en el mundo del hacking. Yo no soy muy bueno en Ingeniería Social, pero me encanta leer historias de los que son buenos con ella.
6.- ¿Cuál es tu lenguaje de programacion favorito? ¿Por que?
C y derivados. Me gusta que mis productos se desarrollen en .NET porque me parece que usar Visual Studio agrega varios enteros de productividad y calidad en los proyectos. Pero internamente hacemos cosas en muchos lenguajes, como Java, Objective-C, C++, etc…
7.- ¿Que es lo que mas te cuesta hacer y que es lo que se te hace mas fácil?
Me cuesta hacer las cosas de gestión empresarial. No me gusta la parte menos técnica. Me encanta ver cómo una idea pasa de un germen a una PoC y a un producto. No me gusta la gente que empieza cosas y no las termina.
8.- ¿Ves a android como una plataforma estable y robusta? ¿Qué plataforma movil recomendarias para un usuario avanzado?
A mí Android me da un poco de miedo por la manera en que funcionan los permisos, la falta de actualizaciones para muchos terminales, lo fácil que es rootearlo, etc… Pero entiendo que es más juguetón para los que se quieran enredar. Yo me propuse aprender iOS y a día de hoy es lo que más conozco y lo que mejor manejo.
9.- ¿Recomendarias al usuario promedio a usar Windows o una Distro Linux? ¿Por que?
Windows me parece un sistema fantástico para el usuario. Me gusta mucho como solución y como herramienta de productividad es un camión en el día a día de trabajo. Oigo a mucho looser hablar mal de Windows sin saber cómo funciona el Active Directory, las GPOs, la integración de Kerberos con ellas, o cómo IPSec funciona con GPOS y Kerberos. Normalmente es gente que solo sabe criticar sin opinión. Yo uso Windows, Mac OS X y Linux cuando toca. Esto no es una religión. A todos los que hablan mal de Windows les recomiendo el libro de Máxima Seguridad en Windows.
 
10.- ¿Cuál fue tu mejor logro en el ambito de la seguridad informatica? ¿Y en tu vida personal?
Me siento muy orgulloso en el ambito de la seguridad de todos los proyectos en que he gastado mi vida profesional como FOCA, (Blind) LDAP Injection, la Evil FOCA, MetaShield, las técnicas de Time-Based Blind SQL Injection y Arithmetic Blind SQL Injection, los ataques de Connection String Parameter Pollution, Dust RSS, mi doctorado, El lado del mal, la creación de 0xWord.com, RecoverMessages.com y todas sus tools, Eleven Paths, Faast y cómo no Latch. En mi vida personal mi mayor logro es conseguir que aun muchos de mis vecinos no sepan nada de mí.
11.- ¿Tenes algun Proyecto en marcha , o ayudas en alguno?
¿Os parecen pocos los de Eleven Paths? Pues habrá más. Y también más libros en 0xWord, más papers nuevos en los que estoy trabajando y más tools en RecoverMessages.com. El día que me muera dejaré de hacer cosas.
12.- ¿Donde darás tus proximas Charlas?
Depende del día. Hago muchas y casi no llego ni al 10% de las que me piden, pero de verdad es que no me da la vida para más.
13.- ¿Qué piensas acerca de Underc0de, su foro y su gente?
Cualquier iniciativa que cree comunidad alrededor de la seguridad informática y el hacking me parece digna de ser apoyada para conseguir avanzar un poco más en esta profesión que tanto amamos.
14.- ¿Qué le podrias decir a los jovenes que están aventurándose en el mundo de la seguridad informatica?
Que estudien, que estudien, que estudien y que estudien. No hay más secreto que el trabajo, nadie nace sabiendo.
15.- Si un joven te preguntara por dónde empezar, ¿qué le responderias?
Por elegir lo que le guste, porque va a tener que dedicar muchas horas a esa disciplina si quiere ser bueno de verdad.


Fuente. UNDERCODE


0 comentarios:

Publicar un comentario