|
|
Asunto: | [informativos] Informativos.ws #69 | Fecha: | 31 de Julio, 2005 21:40:43 (+0200) | Autor: | prensa <prensa @...........tv>
|
Informativos.ws
|
Boletín
#69 |
Informativos.ws -
Lectura selectiva en 30 minutos |
Periodicidad
semanal. Sale los domingos. Gratuito. | |
EDITORIAL: DESPUES DE QUE COMENZARA NUESTRA
EMPRESA
Seguridad0 es,
actualmente, la marca legal y registrada de la empresa Soluciones Informáticas
Seguridad Cero, SL.
Continuando con la
editorial de la semana pasada, comentaba que llegó el día en que nos convertimos
en una sociedad limitada, y lanzamos nuestra web corporativa, Seguridad0.biz.
Nos convertimos en mayoristas de seguridad informática y formadores, según el
IAE.
Lo que pretendíamos era
importar a nuestro país programas de seguridad informática, extraordinarios en
cuanto a sus características y funcionalidades, pero que no se habían dado a
conocer al gran público, por diversos factores, entre otros por no encontrarse
traducidos al español. Así que nos pusimos manos a la obra, viajamos por medio
mundo, y establecimos contratos en exclusiva con varios proveedores.
De esta guisa traducimos
al español el programa de análisis de vulnerabilidades ruso Shadow Security
Scanner, el cliente del cortafuegos alemán Securepoint Firewall, el sniffer
chino Colasoft Capsa, el antivirus indio eScan... Con 602LAN Suite, un
servidor de correo checo, que además es servidor de fax, servidor antivirus,
proxy, firewall, filtro de contenidos... estuvimos varios meses trabajando. Tuvo
que pasar varios test de calidad por diversos laboratorios, hasta que al final
obtuvimos una versión en español insuperable. Hoy en día, 602LAN Suite, en sólo
tres meses, se ha convertido en uno de los programas más vendidos entre las
PYMEs. Fue una grata sorpresa comprobar que no sólo tenía un éxito sin parangón
entre las PYMEs, sino que además nos lo adquirían cajas de ahorros,
ayuntamientos, y gestorías. 602LAN Suite es uno de los programas más descargados
en el portal Softonic y cuenta con su propia página web, dado que la marca
española también nos pertenece.
En cuanto a Linux
incorporamos al catálogo el programa italiano NX NoMachine y el sistema
operativo Linspire. Para este último nos convertimos en Insiders y
participamos colectivamente de su traducción al español. Actualmente estamos
finalizando con los Insiders de Linspire la traducción de Linspire Five-0 al
español.
Y aunque no está publicado
en la web corporativa ya hemos firmado un contrato de exclusividad con la empresa
canadiense R-TT para la distribución en exclusiva de programas de copias de
seguridad como R-Drive Image o el recuperador de datos perdidos en discos R-Studio. Hemos comenzado con su traducción al español y
esperamos poder ofrecerlos en pocos meses.
A todo esto, hay que
sumarle el poder contar con la figura de los distribuidores. Ser distribuidor de Seguridad0 no obliga a ningún desembolso o compromiso, y a cambio los distribuidores obtienen leads, y la exclusividad de distribución por su zona, comunidad o región comercial. Hay una explicación de todo ello en este enlace.
Así ha sido como en pocos
meses Seguridad0 se ha expandido por todo el país, y aunque todavía comenzando,
poco a poco empiezan a sonar todos y cada uno de nuestros programas, reseñándose
en todo tipo de medios de comunicación.
Eso sí, nunca nos hemos
olvidado de por dónde comenzamos, y siempre procuramos ofrecer programas
comerciales junto a otros de freeware. Por esta regla de tres, hemos traducido al
español un programa de análisis de vulnerabilidades como X-Scan (actualmente recomendado por la propia Universitat Oberta de Catalunya, entre sus asignaturas) o el crackeador de contraseñas PasswordsPro, ambos gratuitos para su descarga.
Que todo ello se haya
conseguido en tan poco tiempo es motivo de orgullo y reflexión. Ojalá el futuro
sea tan halagüeño como cabría esperarse y Seguridad0 permanezca ahí, muchos
años, aportando su grano de arena a este inmenso parque de estudio que es la
seguridad informática.
Al margen, y ya para
finalizar este editorial, informamos al lector que nos marchamos de vacaciones.
De modo que este boletín se toma un mes de descanso y volveremos a vernos el
domingo 4 de septiembre, cuando se retome la publicación habitual del boletín Informativos.ws.
De igual forma, otra de
nuestras webs de contenidos, Seguridad0.com, también se marcha de vacaciones.
La portada semanal habitual pasará a contener el informe "Los mejores artículos
de Seguridad0 (III)", con un resumen de enlaces a los mejores artículos
publicados en nuestra revista online. Un buen repaso para que nuevos lectores y
otros de veteranos puedan revisionar conceptos y aprender con nuestro equipo de
colaboradores. También el volumen de noticias semanales descenderá y se irán
publicando noticias, pero con menos asiduidad.
Sólo resta desear un feliz
verano a todos los lectores que han estado ahí, escuchándonos todas las semanas,
de parte de los que componemos esta empresa, Alberto Rosales, José Luis Morales,
y este servidor.
Autor: Carlos Mesa
|
|
|
|
- Catorce órdenes judiciales reclamaban al
hacker detenido en Argentina
- El Pentágono investiga si un hacker
alteró la página web de Guantánamo
- Computer Associates pone los recursos
para la página web de Interpol España
- Los cubanos también sufren el azote de
los programas malignos
- Un sevillano en la barbacoa de Bill
Gates
- Buscador de cerebros
- Google recluta en agosto a estudiantes de todo el mundo para
programar código abierto
- La reseña: curso de análisis informático
forense
-
Noticias de la semana aparecidas en Seguridad0.com
|
|
 |
CATORCE ORDENES JUDICIALES RECLAMABAN AL
HACKER DETENIDO EN ARGENTINA
|
|
|
Una operación internacional desarticula la mayor banda de
estafa en Internet de España.
Catorce delincuentes de distintas nacionalidades completaban el grupo.
La Guardia Civil y la Policía han detenido en los últimos días a 15
personas de varias nacionalidades en España y Argentina, con lo que
consideran que ha sido desarticulada la red más importante de
duplicación de webs bancarias a nivel nacional.
La operación, llamada Pampa Tasmania , se ha desarrollado en Madrid,
Barcelona, Palencia, Valencia y la ciudad argentina de Santa Fe. Uno de
los cabecillas, J.M.G.R., de nacionalidad española, arrestado por la
Interpol en Argentina, es considerado el mayor estafador de la banca
on-line , al haber logrado con este delito varios millones de euros.
Sobre J.M.G.R., de 24 años, pesaban un total de 14 órdenes judiciales
de busca y detención, 7 de las cuales implicaban su búsqueda
internacional e inmediato ingreso en prisión, por lo que huyó de
España. Otro de los cabecillas es A.A.P., rumano de 24 años, técnico
superior informático, galardonado con más de 138 diplomas, que ya ha
ingresado en prisión por estos hechos. Gracias a sus conocimientos en
Informática, utilizaban servidores ubicados en lugares tan dispares
como Argentina, Tailandia, Canadá, Holanda o Rusia, con el fin de no
ser detectados por las fuerzas de seguridad. En la operación además se
practicaron nueve registros domiciliarios en los que se incautaron gran
cantidad de material informático y documentación, y se analizaron más
de 8.000 registros telefónicos y 150 cuentas corrientes. Las
investigaciones se iniciaron a principios de año cuando la Guardia
Civil y la Policía tuvieron conocimiento a través de las denuncias
presentadas por varias entidades bancarias de estafas que llevaban a
cabo varias personas a través de Internet. Tras las primeras
investigaciones se determinó que las personas investigadas actuaban
coordinadamente y sobre ellas pesaban órdenes internacionales de busca
y detención, por lo que se continuó con la operación conjuntamente. La
organización llegó a dedicar sus ingresos a otro tipo de actividades
delictivas, por lo que se ha desarticulado también en Barcelona un
punto de venta de hachís, éxtasis y cocaína, sustancia esta última de
la que se encontraron 2.000 dosis en uno de los registros practicados.
En las investigaciones intervinieron agentes del Grupo de Investigación
de Delitos Telemáticos de la Unidad Central Operativa de la Guardia
Civil de Cáceres, así como de la Brigada de Investigación Tecnológica
del Cuerpo Nacional de Policía.
{Fuente: La Voz de Galicia}
|
 |
EL PENTAGONO INVESTIGA SI UN HACKER ALTERO LA
PAGINA WEB DE GUANTANAMO
|
|
|
La Marina estadounidense está comprobando si la página de
Internet
de la base militar en la bahía de Guantánamo, en Cuba, ha sido alterada
por un pirata informático.
La página www.nsgtmo.navy.mil
no está accesible en estos momentos y una portavoz de la Marina
estadounidense confirmó a EFE que están investigando la veracidad de
las informaciones que atribuyen su alteración a un "hacker".
Varias páginas de Internet especializadas en seguridad señalan que
antes de que la página desapareciese -presumiblemente desconectada por
la propia Marina estadounidense-, la versión original había sido
sustituida por un mensaje de protesta atribuido a "hackers" iraníes.
"SABOTAJE IRAN HACKERS estuvo aquí" se podía leer en la página de
Guantánamo.
En un mensaje lleno de faltas de ortografía se añadía que "todas las
naciones musulmanas condenan todas las actividades terroristas en
cualquier lugar incluso en Londres o Estados Unidos. ¿Creen que todos
los musulmanes son terroristas? Queremos paz... humanidad, amistad,
amabilidad. Esto es erróneo... todos somos hermanos, los musulmanes han
sido más perjudicados por esta clase de actividades que los otros
creyentes".
"¿No ven lo que ha estado pasando a los musulmanes en los últimos 50
años en Israel? ¿No ven en Irak cuántas víctimas cada día son
musulmanes? ¿No ven la actitud de los estadounidenses hacia los
musulmanes en Guantánamo?", termina señalando el escueto mensaje.
{Fuente: Efe }
|
 |
COMPUTER ASSOCIATES PONE LOS RECURSOS PARA LA
WEB DE INTERPOL ESPAÑA
|
|
|
«Computer Associates (CA) está comprometida a ayudar a los
niños de
todo el mundo mediante la tecnología», asegura Leo Bensadón, director
general de la compañía de seguridad informática
en España, que toma parte en numerosas iniciativas filantrópicas,
siempre relacionadas con los niños. En esta ocasión, CA ha donado el
software y los servicios para la página web de Interpol España como
parte de su compromiso de apoyar la red internacional de páginas web de
menores de edad en paradero desconocido. A través de un navegador web
estándar, el software permite el mantenimiento de la información de los
niños desaparecidos, garantiza el acceso simultáneo a todos y cada uno
de los datos, los protege contra las amenazas de seguridad y mantiene
una copia de la información de la base de datos.
La Policía Española puede publicar las fotografías y las
descripciones físicas de los niños desaparecidos, así como un historial
sobre las circunstancias de su desaparición, para que puedan ser
distribuidas al instante a toda la audiencia de Internet. El
lanzamiento del portal abre el acceso a una red de información
internacional capaz de soportar hasta dos 2,8 millones de consultas por
día. «Una plataforma para que las familias españolas busquen
información y obtengan materiales de prevención», explica Leo Bensadón,
puesto que la web ofrece consejos para prevenir las desapariciones o
las sustracciones de los menores y los pasos que hay que seguir en el
supuesto de que esto llegara a ocurrir.
{Fuente: El Correo}
|
 |
LOS CUBANOS TAMBIEN SUFREN EL AZOTE DE LOS
PROGRAMAS MALIGNOS
|
|
|
Más de 170 programas malignos azotaron en el primer semestre
de este
año las redes de computación cubanas para superar el récord histórico,
reveló hoy la Empresa de Consultoría y Seguridad Informática de Cuba
(Segurmática).
De enero a julio pasados se recibió un total de 171 virus, entre 108
caballos de Troya, 52 gusanos, siete virus, dos jokes y dos exploits,
mientras en ese período de 2004 llegaron 151 (72 gusanos, 70 caballos
de Troya, siete virus y dos jokes), agregó.
Especialistas cubanos notaron además un cambio cuantitativo en cuanto a
la clasificación de los programas malignos recibidos respecto de 2004,
y aunque esto ha sido evidente en los últimos años, nunca se había
visto de una manera tan evidente.
En el caso de los gusanos, si bien han alcanzando niveles de
propagación apreciables, en estos primeros seis meses no se han
reportado "epidemias", pero es frecuente encontrar una gran cantidad de
variantes de una misma familia.
Al respecto, la familia "Mytob" llevó el peso con 19 miembros; pero
"Netsky.Q" fue el gusano más recibido en el servidor de correo de la
empresa, representando un 15 por ciento del total de los mensajes
recibidos con algún virus.
En cuanto a las vías de propagación de los gusanos reportados, el 39
por ciento utilizó el correo electrónico; el 7.6 se diseminó con ayuda
del servicio de conversaciones en línea y el 5.7 viajó a través de
disquetes, agregó Segurmática.
Consideró significativo que el 47.7 por ciento restante -los más
exitosos-, combinaron varias de las rutas anteriores, utilizaron
recursos compartidos y explotaron vulnerabilidades en aplicaciones
instaladas en las computadoras personales.
{Fuente: Notimex}
|
 |
UN SEVILLANO EN LA BARBACOA DE BILL GATES
|
|
|
Ricardo Varela no imaginaba, cuando partió hacia Redmond para
trabajar
tres meses como becario de Microsoft, que acabaría compartiendo
barbacoa con el mismísimo Bill Gates en el jardín de su mansión, a
orillas del lago Washington.
Elegido el más capacitado entre 14 europeos que acudieron en el verano
de 2004 a la sede de Microsoft gracias al programa internacional de
becas de la compañía, Valera trabajó en un par de desarrollos
relacionados con el Windows Mobile, sistema operativo de Microsoft para los
móviles.
"Si trabajas en informática aquello es para verlo", recuerda Varela.
"Te encuentras de todo. Gente que viene de otras empresas como Sun,
Palm, gente del entorno de Unix, linuxeros, programadores que han
desarrollado software libre...". Toda una mañana pasó este programador
de 25 años con Pat Helland, uno de los grandes programadores de
Microsoft, ordenando su colección de 500 muñecos dispensadores de
caramelos PEZ.
Varela, pese a estar implicado en diversos proyectos de software libre,
se sintió a gusto. "Cuando estas allí dentro ves que el funcionamiento
de los equipos de trabajo es como el de un grupo de software abierto",
cuenta Varela, una visión muy diferente de la construida por el
imaginario tradicional de las gentes del software libre.
Una meritocracia
"Funcionan como una meritocracia. Cuando ves cómo trabajan, cómo
prueban las versiones... es como un grupo de desarrollo de software
abierto", insiste Varela antes de añadir una importante puntualización:
"Sólo hacia adentro, no hacia afuera".
"El nivel de exigencia es completamente diferente al de cualquier otra
empresa". Al igual que el trato personal, las formas de organización...
"en las empresas españolas la organización es muy piramidal; allí tenía
a mi jefe sentado justo detrás. En cuanto llegas te organizan
barbacoas".
Cada año, el fundador de Microsoft organiza una barbacoa en su casa
para algunos becarios. Varela asistió a ella. "Fue girar la cabeza y vi
que estaba a mi lado. De cualquier cosa que hablaras se notaba que
controlaba el asunto". Varela lo define como un tipo "muy normal", tan
normal que se cruzó con él camino al trabajo: "Llevaba un coche peor
que el que yo tenía".
Al final de su estancia, Varela recibió una oferta para continuar
trabajando en la compañía, pero decidió regresar a España, terminar la
carrera y continuar en el proyecto Julietta, un gestor de diálogo para
domótica.
{Fuente: Ciberpaís }
|
 |
BUSCADOR DE CEREBROS
|
|
|
Microsoft demanda a Google por "robarle" a uno de sus
ejecutivos
clave, Kai-Fu Lee La querella no es la primera que plantea el gigante
del 'software' por un fichaje
Google tiene los ojos puestos en China. El agresivo buscador de
internet está dispuesto a cualquier cosa para desbancar a su
archirrival Microsoft
y tomarle la delantera en la conquista del nuevo El Dorado de la
informática. No le importa robarle a uno de sus altos ejecutivos,
conocedor de sus secretos comerciales y sus planes de expansión en el
gigante asiático. Se trata de Kai-Fu Lee, un taiwanés que acaba de
pasarse con armas y bagajes a Google, desencadenando así otra agria
disputa ante los tribunales entre los dos titanes.
"Es la oportunidad de mi vida", dijo Lee para justificar una deserción que ha
puesto los nervios de punta a Microsoft.
Les da miedo que utilice lo que sabe de la empresa para impulsar los
agresivos y ambiciosos planes de expansión de Google, que incluyen la
apertura de un centro de investigación y desarrollo en Pekín. El temor
de la empresa de Bill Gates no es para menos a la vista del brillante
historial y la fulminante carrera de Lee.
Nacido en Taipei (Taiwán) hace 43 años, este experto en reconocimiento
de voz por ordenadores empezó su andadura como profesor ayudante de la
prestigiosa Carnegie Mellon University de Pittsburgh, una de las
principales instituciones académicas de EEUU en el campo de la
informática.
Silicon Valley detectó pronto su presencia y Lee fue fichado por Apple
Computers primero y Silicon Graphics después, para trabajar en el campo
de servicios interactivos. Fue ahí donde le reclutó Microsoft
en 1998. La empresa de Bill Gates encargó al científico taiwanés la
apertura de su centro de investigación y desarrollo en Pekín antes de
llevárselo a casa para trabajar como vicepresidente en sus cuarteles
generales de Redmond (estado de Washington). Le puso a cargo de las tecnologías
interactivas y de reconocimiento de voz para ordenadores.
Lee, como todos los trabajadores nuevos de Microsoft, firmó
un acuerdo de confidencialidad al fichar por la empresa que, en la
práctica, le impedía trabajar para la competencia durante un año.
Aunque, en algunos casos, Microsoft aceptó liberar del
compromiso a otros ejecutivos que decidieron irse, con Lee ni se lo
planteó. Por ello, el martes acudió a los tribunales con una demanda
contra Google, cuyos cofundadores son Sergey Brin y Larry Page, y
contra su nuevo fichaje para forzarle a cumplir el pacto.
Datos Confidenciales
"El doctor Lee tiene conocimiento directo sobre secretos comerciales
clave y sobre nuestra tecnología de búsqueda en internet y nuestros
planes empresariales en China", sostuvo la empresa de Gates en la
demanda que presentó ante el tribunal superior del condado de King, en
el estado de Washington. "Lee ha aceptado un puesto que se ocupa de las
mismas tecnologías y estrategias empresariales en un competidor directo
nuestro, lo que constituye una monumental violación de sus obligaciones
contractuales", añadió Microsoft.
Google, acusada en la demanda de haber instigado la deserción de Lee,
respondió que se defenderá "vigorosamente de estas acusaciones sin
base". Experiencia no le falta. No es la primera vez que birla cerebros
a la competencia. Entre ellos se cuentan Mark Lucovsky, uno de los
fundadores del equipo que creó el sistema Windows NT, y Adam Bosworth,
que plantó a Microsoft para montar su compañía, antes de fichar por Google.
Mark Lucovsky y Adam Bosworth también se han pasado a la competencia.
{Fuente: El Periódico }
|
 |
GOOGLE RECLUTA EN AGOSTO A ESTUDIANTES DE
TODO EL MUNDO PARA PROGRAMAR CODIGO ABIERTO
|
|
|
De los más de 9.000 candidatos para el Google Summer of Code, fueron
seleccionados 410, nueve de ellos españoles - El buscador invertirá 1,8
millones de dólares en el programa.
La propuesta de Google era sencilla: cambia la playa por el teclado y
programa código abierto hasta septiembre. Algo más de 9.000 estudiantes
de todo el mundo estaban dispuestos a dejar su bañador en el armario.
De todos ellos, 410 fueron seleccionados, entre ellos al menos nueve
españoles.
Al programa lo han llamado Verano de Código a lo Google (Google Summer
of Code). Un total 410 becarios trabajarán en proyectos para más de 40
grupos de software de código abierto, como el servidor web Apache, el
lenguaje de programación Phyton, la distribución de Linux Gnome y el
procesador de texto Open Office.
Todos ellos son grupos de código abierto, como se denomina a los
programas que se pueden copiar y modificar libremente porque se
distribuyen con las líneas de código fuente del software. Los proyectos
están gestionados directamente por los grupos de software libre, pero
es Google el que paga los 4.500 dólares a los becarios (un total de 1.8
millones de dólares).
Manuel Freire, uno de los 410 elegidos, no paró de dar botes cuando
recibió la noticia de que lo habían seleccionado. "Hasta llegar a ese
momento estuve diez días mordiéndome las uñas", dice. Freire,
estudiante de cuarto de informática en la Universidad Nebrija de
Madrid, es de los que programan por gusto. Pasará el verano, hasta
septiembre, creando una aplicación criptográfica para NetBSD (con
licencia BSD), similar al extendido sistema PGP usado para encriptar,
por ejemplo, el correo electrónico. "Voy a tener que dedicarle horas y
horas por la tarde y por la noche", dice Freire. Lo mismo que Juan
Núñez, de 23 años, de la Universidad Francisco Vitoria en Madrid.
"Tendré que machacarme [en una herramienta que desarrolla para Apache]
todo el verano para que no se me caiga la cara de vergüenza cuando
presente el trabajo", dice.
Freire, modestia contenida, no quita hierro al reconocimiento: "Me han
elegido a mí, con otros 400, para entrar por la puerta grande en el
mundo del código abierto". El mentor que dirigirá sus trabajos es el
mismo presidente de la fundación NetBSD, que vive en el Reino Unido.
El Verano de Código a lo Google se encuadra en la iniciativa de la
compañía para estrechar lazos con la comunidad de software libre. Como
otras empresas han hecho publicando código de sus productos (Sun) o
financiado proyectos (IBM), Google hace un guiño al software de código
abierto.
"Aquí ganamos todos", dice Freire. "Yo, porque aprendo; los grupos de
código abierto porque reclutan gente y consiguen nuevos desarrollos, y
Google porque mejora su imagen". Quizás ese objetivo estaba detrás de
Google Code, una iniciativa montada en marzo que arropa varios
proyectos de código abierto, promueve el uso de sus APIS (reglas que
definen cómo se comunica un programa con otros) para que los
programadores desarrollen nuevas aplicaciones a partir de algunos de
sus servicios, como Google Maps, Froogle, etcétera, y después el verano
googliano. En 2004, Wayne Rosing, vicepresidente de ingeniería del
buscador, ya reconocía que había una necesidad de "devolver algo" a la
comunidad de software de código abierto.
"Toda la estructura de Google está basada en el software libre, así que [el
programa de becas] es una forma de devolver a la comunidad lo que
ha obtenido de ella", opina Mario Sopena, otro de los becarios
españoles, que se dedicará, entre baño y baño, a mejorar el sistema de
documentación de Mono, bajo las órdenes del creador de este escritorio,
el mexicano Miguel de Icaza.
"La gente no se ha metido en esto ni por el currículo ni por el dinero,
sino por el interés por aprender", opina Sopena, de 24 años, que
realiza su último año de ingeniería en Alemania. Aunque reconoce que
decir que ha sido becario de Google "es genial para poder vacilar a los
colegas".
"Y lo bien que quedará en el currículo...", dice Jaime Soriano,
estudiante de informática en Teruel. Frente al "es imposible que nos
cojan" de alguno de sus colegas, Soriano, de 21 años, se arriesgó con
su propuesta de un gestor de dispositivos de almacenamiento de Ubuntu
(distribución del sistema operativo Linux ) y convenció a los responsables de
las bondades de su proyecto.
Con la beca, Sopena pagará cenas a amigos, familiares y novia. Otro
becado, David Moreno, de la escuela informática de la Autónoma de
Madrid, se pegará un viaje a Brasil, pero todo, después del verano.
{Fuente: Ciberpaís }
|
 |
Publicidad - La reseña CURSO DE ANALISIS
INFORMATICO FORENSE
|
|
|
Los próximos días 24 y 25 de octubre estarán en España dos
expertos mundiales en seguridad informática, Eoghan Casey y Darío Forte, para la
impartición del curso "Análisis informático forense", realizado conjuntamente con
la empresa Seguridad0.
Eoghan Casey es colaborador activo de diversas policías
europeas en la lucha contra la ciberdelincuencia y la pornografía infantil en
Internet. Casey trabajó como Senior Research Assistant and Satellite Operator de
la NASA en el proyecto Extreme UV Explorer Satellite desde 1991 al año 1995,
escribiendo rutinas de programación para procedimientos críticos con satélites.
Es Information Security Officer de la Universidad de Yale, especializándose en la
detección de intrusiones e infraestructuras PKI, además de profesor en la
Universidad de California y adjunto en la Universidad de New York. Ha escrito
numerosos libros sobre análisis forense y cibercrimen.
Por su parte Darío Forte, CFE y CISM, es consejero de
seguridad en la European Electronic Crimes Task Force (EECTF) soportada por la
U.S. Secret Service en Milán. Lleva 17 años como investigador policial en Drug
and Organized Crime Enforcement, CyberCrime Unit. Miembro de Computer Security
Institute of San Francisco/USENIX and Sage y presidente del capítulo europeo de
la HTCIA (Hight Technology Crime Investigation Association, la prestigiosa
asociación contra el crimen tecnológico). Profesor adjunto en la Universidad de
Milán. Ha trabajado en agencias como la NASA o la US Navy, en temas relativos a
incidentes de hacking.
Ambos expertos vendrán a España para impartir un curso sobre
el rastreo de evidencias de crimen tecnológico en ordenadores saboteados. El
curso que tendrá lugar en Barcelona, durante dos días intensivos, analizará las
investigaciones en redes informáticas, las herramientas utilizadas en las
indagaciones policiales, la captura de tráfico de redes, y la persecución y
captura de intrusos.
Más información en: http://seguridad0.biz/content/view/43/56/
|
 |
NOTICIAS DE LA SEMANA APARECIDAS EN
SEGURIDAD0.COM
|
| |
|
 |
Enlaces
de interés |
| |
Suscríbete a Informativos.ws y recibe cada
semana gratuitamente las mejores noticias de TIC, seguridad informática y
protesta social en tu correo electrónico
y sin publicidad
Darse de baja del boletín
Seguridad0.com
- Magazine de seguridad informática Seguridad0.net
- Cursos gratuitos - Plataforma e-learning Seguridad0.info
- Lista de distribución seguridad informática Seguridad0.biz
- Web corporativa
|
|
|
|
Escrito por Seguridad0 con la colaboración de Motivados. Los materiales
publicados en
Informativos.ws se
encuentran protegidos por una licencia libre de Creative Commons que permite copiar, redistribuir, modificar
y hacer trabajos derivados, simplemente con mencionar la fuente y la
URL.
Para envío de
noticias cibernéticas:
prensa@...
Redactado por Seguridad0
www.seguridad0.com
| |
|
|
|