Archive for the ‘Seguridad’ Category

Firma de llaves

Friday, March 7th, 2014

Estaba googleando en un servidor de llaves y me di cuenta que hace algunos años era muy popular el deporte del intercambio de llaves pero recientemente se ha ido perdiendo.

Con el ánimo de reavivar ese deporte, ahí les dejo la llave que estoy usando ahorita 4096R/E674310B por si a alguien le interesa estampar su firma. El fingerprint ya saben cómo obtenerlo y si no saben cómo localizarme para verificarlo sería estúpido el puro hecho de pensar en firmar una llave que no ha sido verificada y que no sabemos si en realidad pertenece a quien dice pertenecer.

En reciprocidad a este ofrecimiento espero comentarios a esta nota con sus llaves actuales y a quienes yo conozca (y cuya llave quiera yo firmar) buscaré para verificar el fingerprint preferentemente en persona y con una cerveza en la mano.

¡Al borde del caos! la Gestión de Vulnerabilidades sin herramientas adecuadas.

Saturday, August 10th, 2013

Las actividades que no logramos sistematizar y volver repetitivas a través de mucha disciplina en muchos aspectos de la vida, tienen el potencial de evitarnos muchos dolores de cabeza, y en materia de seguridad informática no está exenta de estas situaciones y un ejemplo muy claro es el tema que trataremos el día de hoy; Gestión de Vulnerabilidades.

¿Cuándo fue la última vez que realizo algún análisis de vulnerabilidades a su infraestructura critica de informática?, ¿en concordancia a los resultados de su último análisis que acciones tomo de acuerdo al riesgo/vulnerabilidad encontrada?, ¿se aseguró que sus subalternos siguieran el plan de acción definido?
(more…)

¿TOR?!

Tuesday, June 25th, 2013

La foto de Edward Snowden donde se puede apreciar que en su computadora tiene un sticker del proyecto TOR https://twitter.com/kurtopsahl/status/343828314294714368/photo/1 ha puesto en el mapa nuevamente a esta importante iniciativa que impulsa la privacidad de los usuarios de internet como nosotros, ahora que ya está confirmado que el Gobierno de varios países rastrean y realizan vigilancia sobre el tráfico generado en el internet con lo que a través de un sencillo análisis de tráfico que un usuario genera en el Internet se puede perfilar perfectamente teniendo a la mano referencias con la que se pueden determinar preferencias sexuales, religión, enfermedades (estos 3 como datos clasificados como de alto grado y sensibles para privacidad de datos), financieros, domicilio de lugares frecuentes para conectarse al internet (geo localización).
(more…)

Curso: “Seguridad y Hacking Práctico I”

Thursday, August 25th, 2011

Hola a todos los cofrades, nosotros somos CualliSyS, una empresa dedicada a la difusión del software libre y difusión de este en varias de sus vertientes, hoy estamos realizando la convocatoria inicial para nuestro 2do Curso de “Seguridad y Hacking Práctico I”  2011, el cual se llevará a cabo los días:

10, 17 y 24 de Septiembre  del 2011, de  9:00 am – 2:00 pm con sede en la ciudad de México.

Ofrecemos una línea conformada por 4 diferentes cursos orientados a la seguridad en el siguiente enlace se puede leer la presentación del programa:
(more…)

Debian cumple 18 años

Tuesday, August 16th, 2011

Hoy 16 de agosto, La distribución de Linux conocida como Debian cumple 18 años.

Security Developer: Java

Tuesday, June 21st, 2011

Para integrarse a proyecto de Seguridad Informática en multinacional de TI proporcionando servicios a entidad financiera con presencia global, se requiere desarrollador con enfoque a seguridad lógica con el siguiente perfil:

Escolaridad y certificaciones requeridas

Relacionadas con TI, (informática, sistemas, telecomunicaciones, etc.) o conocimientos afines.

Conocimientos imprescindibles
(more…)

1er Curso “Seguridad y Hacking Práctico” 2011

Tuesday, June 21st, 2011

Hola a todos los cofrades, nosotros somos CualliSyS, una empresa dedicada a la difusión del software libre y difusión de este en varias de sus vertientes, hoy estamos realizando la convocatoria inicial para nuestro 1er Curso “Seguridad y Hacking Práctico”  2011, el cual se llevará a cabo los días:

16, 23 y 30 de Julio del 2011, de  9am – 4pm con cede en la ciudad de México.

Este curso va dirigido a estudiantes y profesionales del TI, que no solo sientan interés por los temas relacionados con la seguridad informática, sino también deseen conocer como piensa y actúa un intruso…
(more…)

Daños colaterales de la guerra contra el narco.

Thursday, December 2nd, 2010

Esta vez le tocó a Fernando Villegas Alvarez un compañero de la ESCOM, . Se encontraba en el lugar incorrecto en el momento menos indicado y sólo por eso ahora es acusado de ser colaborador de un cartel del narcotrafico.

Aqui el relato completo en Este puede ser tu hijo

(esto es sólo mi granito de arena en apoyo a un compañero, todo aquél que lo conoce sabe que es inocente, espero nos ayudes con el tuyo).

Saludos.

Cuenta de correo crackeada

Friday, October 22nd, 2010

El problema es mas o menos así: un cracker logró el acceso a una cuenta de correo electrónico y envió una serie de mails con contenido bastante fuerte. El dueño de la cuenta quiere demandar.

según recuerdo, se requiere de un forense informático para hacer la investigación. ¿Alguien tiene más información al respecto?

Guía introductoria a GnuPG

Thursday, October 21st, 2010

Leo en DevelopersWorks de IBM un artículo que es una guía básica del uso de GnuPG: Using Open PGP.