Comenzando con Python

Clasificado en artículos de:

Python
PythonACTUALIZADO el 24-11-2012. Ver final del artículo.

Algunos de mis alumnos más inquietos y, por tanto, más prometedores me han preguntado en las últimas semanas si conocía el lenguaje Python y si podía ayudarles a comenzar con su aprendizaje. Conozco la existencia de Python pero no he escrito ni una sola línea en ese lenguaje, por lo que las posibles referencias para el aprendizaje que puedo compartir son nulas.

Quizá la ventaja más significativa respecto a ellos en este sentido sea mi edad, que me ha ido permitiendo tejer una red de contactos con la suficiente autoridad sobre diferentes materias a los que puedo recurrir en estas ocasiones. Así, mi buen "ciberamigo", Juan Lupión, del que tanto he aprendido sobre estos mundos de tecnología, me escribió este interesante párrafo:

Seguridad en Entornos Web

El próximo día 17 de mayo de 2012 impartiré una ponencia titulada "Seguridad en Entornos Web" en el Máster Universitario Oficial de la Universidad de Sevilla titulado: Gestión de las Tecnologías de la Información y de las Comunicaciones.

En la ponencia veremos los diferentes tipos de ataques más habituales y relevantes en este tipo de entornos, así como los mecanismos de defensa a adoptar para intentar mitigar el impacto de los mismos.

La seguridad es un proceso en continua evolución, y dentro del mismo habrá que tratar con diferentes incidentes que se produzcan. Veremos también los pilares básicos sobre los que construir un proceso de Gestión de Incidentes de Seguridad.

Espero que a los asistentes les resulte interesante.

andLinux (III)

Clasificado en artículos de:

Continuamos con nuestras entregas sobre andLinux. Hoy vamos a ver como se actualiza y optimiza nuestro sistema instalado.

ACTUALIZACIÓN

Como en cualquier sistema GNU/Linux basado en Debian, con la herramienta apt procedemos así:

[root@andLinux godo]# apt-get update
[root@andLinux godo]# apt-get upgrade

El sistema se actualiza sin ningún problema.

Securmática 2012

Securmática 2012El día 25 de abril a las 16:00 intervengo en la ponencia: "Andalucía CERT: Gestión de incidentes de seguridad en la Junta de Andalucía", junto a Juan Antonio Muñoz Risueño (Responsable del Centro de Seguridad TIC de la Junta de Andalucía). En ella expondremos el trabajo que venimos realizando en los últimos años, las dificultades que hemos superado y los satisfactorios resultados que vamos obteniendo.

El congreso, dividido en tres módulos, incluye temáticas que van desde los diferentes intentos legislativos sobre aspectos concernientes a la información y privacidad de los ciudadanos, hasta los proyectos más significativos en este ámbito emprendidos en el marco de organizaciones públicas y privadas. Podéis encontrar toda la información aquí.

Si vais por allí, nos vemos y comentamos.

El peligroso camino hacia la distopía

Clasificado en artículos de:

El Gran Hermano te vigilaCreo que a nadie se le escapa que vivimos tiempos difíciles. El recorte de libertades individuales, justificadas por toneladas de miedos: el terrorismo internacional, los mercados, las hordas de hackers que acechan cada paso que damos en Internet, etc., y que constituyen la versión del infierno moderno, está provocando la parálisis pertinente en la población, lo que permite a sus gobiernos recorrer peligrosos caminos que nos conducen hacia sociedades cada vez más parecidas a las distópicas descritas en: Un mundo feliz, 1984, ambos libros de obligada lectura, o en V de Vendetta, de obligado visionado.

En los últimos días hemos podido leer en la prensa palabras como estas: "la nueva legislación requerirá de una orden de búsqueda para que el servicio secreto pueda acceder al contenido de las llamadas o los emails. Sin embargo, no habrá necesidad de que medie un juez para que soliciten un rastreo exhaustivo de la actividad de un usuario. De esta forma, los servicios secretos podrán saber en todo momento con quién se comunican los ciudadanos".

Introducción a la Seguridad de la Información

Tras analizar y ser consciente del interés que genera este tema en la actualidad, un grupo de profesionales hemos colaborado para lanzar este curso organizado por ASITANO.

Se celebrará los días 7, 8, 14 y 15 de marzo en horario de 16:00 a 21:00.

Más información aquí.

Artículos:

Seguridad en Entornos Cloud

Máster UPMBajo el título: "Seguridad en entornos cloud. Amenazas, medidas de protección y gestión de incidentes", impartiré una ponencia en el "Máster en Sistemas de Comunicación e Información para la Seguridad y la Defensa" que organiza la Escuela Técnica Superior de Ingenieros de Telecomunicación de la Universidad Politécnica de Madrid.

En la ponencia desgranaré el estado actual de las amenazas de seguridad, su evolución a lo largo del tiempo y los nuevos retos que plantean a los responsables de seguridad de los diferentes tipos de organizaciones. Nos centraremos después en ver las medidas tecnológicas propias de este tipo de entornos cloud que, junto a medidas organizativas y normativas/cumplimiento legal, nos ayudan a mantener en marcha el proceso de la seguridad, refinándolo constantemente, alcanzando mayor grado de madurez.

Sobre el cierre de Megaupload

Clasificado en artículos de:

Cierre de MegauploadEl cierre de Megaupload se produjo hace diez días. Desde entonces he estado atento a la evolución. He leído casi todo lo que se ha cruzado ante mis ojos y he reflexionado intentando adoptar diferentes puntos de vista: como consumidor, como posible autor, como intermediario, etc.

Creo que toda persona tiene derecho a vivir de su trabajo, de aquellas tareas que culmina con su esfuerzo y que nos resultan útiles a los demás. De esta intersección surge el mercado, posibilitando el intercambio de bienes y servicios a cambio de dinero (habitualmente). Las “técnicas de fijación de precio” las dejaré para otro día, pero obviamente no todas son iguales de éticas. Y contra los abusos de unos surge el mercado negro de otros.

Defiende tu libertad

Clasificado en artículos de:

Stop SOPAAyer se libraba una de las batallas con mayor repercusión mediática de los últimos tiempos. Las grandes organizaciones tecnológicas luchaban junto con millones de usuarios contra los grupos de poder amenazados por el actual patrón de uso de Internet. Ese otro bando compuesto por intermediarios organizados en potentes lobbies, gobiernos y medios de comunicación a la antigua usanza.

El combate está claro: a un lado del ring los que han empujado Internet permitiendo que sea lo que es; al otro, los que ostentan posiciones seriamente amenazadas, es decir, los que sienten que pierden poder y dinero (el orden de estas dos últimas palabras es intercambiable: está más que demostrado que una lleva a la otra invariablemente).

Unos claman libertad. Otros, proteccionismo de sus propios intereses.

Lisbeth Salander and Information Security

Clasificado en artículos de:

I wrote about the book "The girl who played with fire" on this blog some days ago. Today I would like to write about the information security aspects that appear in the novel.

Once again, the author is very well informed about the subject. Lisbeth has developed her own trojan (software that is intended to perform, simultaneously, a desirable (expected) effect and a covert (unexpected) effect) called "Asphyxia 1.3". You can read this direct description:

Pages

comment reply