Inicio > Mis eListas > informativos > Mensajes

 Índice de Mensajes 
 Mensajes 61 al 80 
AsuntoAutor
Informativos.ws #6 prensa
Informativos.ws #6 prensa
Informativos.ws #6 prensa
Informativos.ws #6 prensa
Informativows.ws # prensa
Informativos.ws #6 prensa
Informativos.ws #6 prensa
Informativos.ws #6 prensa
Informativos.ws #6 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #8 prensa
 << 20 ant. | 20 sig. >>
 
Informativos.ws
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 70     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[informativos] Informativos.ws #69
Fecha: 31 de Julio, 2005  21:40:43 (+0200)
Autor:prensa <prensa @...........tv>

Informativos.ws

Si no puedes leer HTML consulta nuestros boletines en http://www.elistas.net/lista/informativos/archivo

4.584 suscriptores

Seguridad0. -
http://www.seguridad0.com

Boletín #69

Informativos.ws - Lectura selectiva en 30 minutos

Periodicidad semanal. Sale los domingos. Gratuito.


 EDITORIAL: DESPUES DE QUE COMENZARA NUESTRA EMPRESA

Seguridad0 es, actualmente, la marca legal y registrada de la empresa Soluciones Informáticas Seguridad Cero, SL.

Continuando con la editorial de la semana pasada, comentaba que llegó el día en que nos convertimos en una sociedad limitada, y lanzamos nuestra web corporativa, Seguridad0.biz. Nos convertimos en mayoristas de seguridad informática y formadores, según el IAE.

Lo que pretendíamos era importar a nuestro país programas de seguridad informática, extraordinarios en cuanto a sus características y funcionalidades, pero que no se habían dado a conocer al gran público, por diversos factores, entre otros por no encontrarse traducidos al español. Así que nos pusimos manos a la obra, viajamos por medio mundo, y establecimos contratos en exclusiva con varios proveedores.

De esta guisa traducimos al español el programa de análisis de vulnerabilidades ruso Shadow Security Scanner, el cliente del cortafuegos alemán Securepoint Firewall, el sniffer chino Colasoft Capsa, el antivirus indio eScan... Con 602LAN Suite, un servidor de correo checo, que además es servidor de fax, servidor antivirus, proxy, firewall, filtro de contenidos... estuvimos varios meses trabajando. Tuvo que pasar varios test de calidad por diversos laboratorios, hasta que al final obtuvimos una versión en español insuperable. Hoy en día, 602LAN Suite, en sólo tres meses, se ha convertido en uno de los programas más vendidos entre las PYMEs. Fue una grata sorpresa comprobar que no sólo tenía un éxito sin parangón entre las PYMEs, sino que además nos lo adquirían cajas de ahorros, ayuntamientos, y gestorías. 602LAN Suite es uno de los programas más descargados en el portal Softonic y cuenta con su propia página web, dado que la marca española también nos pertenece.

En cuanto a Linux incorporamos al catálogo el programa italiano NX NoMachine y el sistema operativo Linspire. Para este último nos convertimos en Insiders y participamos colectivamente de su traducción al español. Actualmente estamos finalizando con los Insiders de Linspire la traducción de Linspire Five-0 al español.

Y aunque no está publicado en la web corporativa ya hemos firmado un contrato de exclusividad con la empresa canadiense R-TT para la distribución en exclusiva de programas de copias de seguridad como R-Drive Image o el recuperador de datos perdidos en discos R-Studio. Hemos comenzado con su traducción al español y esperamos poder ofrecerlos en pocos meses.

A todo esto, hay que sumarle el poder contar con la figura de los distribuidores. Ser distribuidor de Seguridad0 no obliga a ningún desembolso o compromiso, y a cambio los distribuidores obtienen leads, y la exclusividad de distribución por su zona, comunidad o región comercial. Hay una explicación de todo ello en este enlace.

Así ha sido como en pocos meses Seguridad0 se ha expandido por todo el país, y aunque todavía comenzando, poco a poco empiezan a sonar todos y cada uno de nuestros programas, reseñándose en todo tipo de medios de comunicación.

Eso sí, nunca nos hemos olvidado de por dónde comenzamos, y siempre procuramos ofrecer programas comerciales junto a otros de freeware. Por esta regla de tres, hemos traducido al español un programa de análisis de vulnerabilidades como X-Scan (actualmente recomendado por la propia Universitat Oberta de Catalunya, entre sus asignaturas) o el crackeador de contraseñas PasswordsPro, ambos gratuitos para su descarga.

Que todo ello se haya conseguido en tan poco tiempo es motivo de orgullo y reflexión. Ojalá el futuro sea tan halagüeño como cabría esperarse y Seguridad0 permanezca ahí, muchos años, aportando su grano de arena a este inmenso parque de estudio que es la seguridad informática.

 

Al margen, y ya para finalizar este editorial, informamos al lector que nos marchamos de vacaciones. De modo que este boletín se toma un mes de descanso y volveremos a vernos el domingo 4 de septiembre, cuando se retome la publicación habitual del boletín Informativos.ws.

De igual forma, otra de nuestras webs de contenidos, Seguridad0.com, también se marcha de vacaciones. La portada semanal habitual pasará a contener el informe "Los mejores artículos de Seguridad0 (III)", con un resumen de enlaces a los mejores artículos publicados en nuestra revista online. Un buen repaso para que nuevos lectores y otros de veteranos puedan revisionar conceptos y aprender con nuestro equipo de colaboradores. También el volumen de noticias semanales descenderá y se irán publicando noticias, pero con menos asiduidad.

Sólo resta desear un feliz verano a todos los lectores que han estado ahí, escuchándonos todas las semanas, de parte de los que componemos esta empresa, Alberto Rosales, José Luis Morales, y este servidor.

Autor: Carlos Mesa

 
  • Catorce órdenes judiciales reclamaban al hacker detenido en Argentina
  • El Pentágono investiga si un hacker alteró la página web de Guantánamo
  • Computer Associates pone los recursos para la página web de Interpol España
  • Los cubanos también sufren el azote de los programas malignos
  • Un sevillano en la barbacoa de Bill Gates
  • Buscador de cerebros
  • Google recluta en agosto a estudiantes de todo el mundo para programar código abierto
  • La reseña: curso de análisis informático forense
  • Noticias de la semana aparecidas en Seguridad0.com
Flecha

CATORCE ORDENES JUDICIALES RECLAMABAN AL HACKER DETENIDO EN ARGENTINA

 

Una operación internacional desarticula la mayor banda de estafa en Internet de España.

Catorce delincuentes de distintas nacionalidades completaban el grupo.

La Guardia Civil y la Policía han detenido en los últimos días a 15 personas de varias nacionalidades en España y Argentina, con lo que consideran que ha sido desarticulada la red más importante de duplicación de webs bancarias a nivel nacional.

La operación, llamada Pampa Tasmania , se ha desarrollado en Madrid, Barcelona, Palencia, Valencia y la ciudad argentina de Santa Fe. Uno de los cabecillas, J.M.G.R., de nacionalidad española, arrestado por la Interpol en Argentina, es considerado el mayor estafador de la banca on-line , al haber logrado con este delito varios millones de euros. Sobre J.M.G.R., de 24 años, pesaban un total de 14 órdenes judiciales de busca y detención, 7 de las cuales implicaban su búsqueda internacional e inmediato ingreso en prisión, por lo que huyó de España. Otro de los cabecillas es A.A.P., rumano de 24 años, técnico superior informático, galardonado con más de 138 diplomas, que ya ha ingresado en prisión por estos hechos. Gracias a sus conocimientos en Informática, utilizaban servidores ubicados en lugares tan dispares como Argentina, Tailandia, Canadá, Holanda o Rusia, con el fin de no ser detectados por las fuerzas de seguridad. En la operación además se practicaron nueve registros domiciliarios en los que se incautaron gran cantidad de material informático y documentación, y se analizaron más de 8.000 registros telefónicos y 150 cuentas corrientes. Las investigaciones se iniciaron a principios de año cuando la Guardia Civil y la Policía tuvieron conocimiento a través de las denuncias presentadas por varias entidades bancarias de estafas que llevaban a cabo varias personas a través de Internet. Tras las primeras investigaciones se determinó que las personas investigadas actuaban coordinadamente y sobre ellas pesaban órdenes internacionales de busca y detención, por lo que se continuó con la operación conjuntamente. La organización llegó a dedicar sus ingresos a otro tipo de actividades delictivas, por lo que se ha desarticulado también en Barcelona un punto de venta de hachís, éxtasis y cocaína, sustancia esta última de la que se encontraron 2.000 dosis en uno de los registros practicados. En las investigaciones intervinieron agentes del Grupo de Investigación de Delitos Telemáticos de la Unidad Central Operativa de la Guardia Civil de Cáceres, así como de la Brigada de Investigación Tecnológica del Cuerpo Nacional de Policía.

{Fuente:  La Voz de Galicia}  

Flecha

EL PENTAGONO INVESTIGA SI UN HACKER ALTERO LA PAGINA WEB DE GUANTANAMO

 

La Marina estadounidense está comprobando si la página de Internet de la base militar en la bahía de Guantánamo, en Cuba, ha sido alterada por un pirata informático.

La página www.nsgtmo.navy.mil no está accesible en estos momentos y una portavoz de la Marina estadounidense confirmó a EFE que están investigando la veracidad de las informaciones que atribuyen su alteración a un "hacker".

Varias páginas de Internet especializadas en seguridad señalan que antes de que la página desapareciese -presumiblemente desconectada por la propia Marina estadounidense-, la versión original había sido sustituida por un mensaje de protesta atribuido a "hackers" iraníes.

"SABOTAJE IRAN HACKERS estuvo aquí" se podía leer en la página de Guantánamo.

En un mensaje lleno de faltas de ortografía se añadía que "todas las naciones musulmanas condenan todas las actividades terroristas en cualquier lugar incluso en Londres o Estados Unidos. ¿Creen que todos los musulmanes son terroristas? Queremos paz... humanidad, amistad, amabilidad. Esto es erróneo... todos somos hermanos, los musulmanes han sido más perjudicados por esta clase de actividades que los otros creyentes".

"¿No ven lo que ha estado pasando a los musulmanes en los últimos 50 años en Israel? ¿No ven en Irak cuántas víctimas cada día son musulmanes? ¿No ven la actitud de los estadounidenses hacia los musulmanes en Guantánamo?", termina señalando el escueto mensaje.

{Fuente: Efe }

Flecha

COMPUTER ASSOCIATES PONE LOS RECURSOS PARA LA WEB DE INTERPOL ESPAÑA

 

«Computer Associates (CA) está comprometida a ayudar a los niños de todo el mundo mediante la tecnología», asegura Leo Bensadón, director general de la compañía de seguridad informática en España, que toma parte en numerosas iniciativas filantrópicas, siempre relacionadas con los niños. En esta ocasión, CA ha donado el software y los servicios para la página web de Interpol España como parte de su compromiso de apoyar la red internacional de páginas web de menores de edad en paradero desconocido. A través de un navegador web estándar, el software permite el mantenimiento de la información de los niños desaparecidos, garantiza el acceso simultáneo a todos y cada uno de los datos, los protege contra las amenazas de seguridad y mantiene una copia de la información de la base de datos.

La Policía Española puede publicar las fotografías y las descripciones físicas de los niños desaparecidos, así como un historial sobre las circunstancias de su desaparición, para que puedan ser distribuidas al instante a toda la audiencia de Internet. El lanzamiento del portal abre el acceso a una red de información internacional capaz de soportar hasta dos 2,8 millones de consultas por día. «Una plataforma para que las familias españolas busquen información y obtengan materiales de prevención», explica Leo Bensadón, puesto que la web ofrece consejos para prevenir las desapariciones o las sustracciones de los menores y los pasos que hay que seguir en el supuesto de que esto llegara a ocurrir.

{Fuente: El Correo}

Flecha

LOS CUBANOS TAMBIEN SUFREN EL AZOTE DE LOS PROGRAMAS MALIGNOS

 

Más de 170 programas malignos azotaron en el primer semestre de este año las redes de computación cubanas para superar el récord histórico, reveló hoy la Empresa de Consultoría y Seguridad Informática de Cuba (Segurmática).

De enero a julio pasados se recibió un total de 171 virus, entre 108 caballos de Troya, 52 gusanos, siete virus, dos jokes y dos exploits, mientras en ese período de 2004 llegaron 151 (72 gusanos, 70 caballos de Troya, siete virus y dos jokes), agregó.

Especialistas cubanos notaron además un cambio cuantitativo en cuanto a la clasificación de los programas malignos recibidos respecto de 2004, y aunque esto ha sido evidente en los últimos años, nunca se había visto de una manera tan evidente.

En el caso de los gusanos, si bien han alcanzando niveles de propagación apreciables, en estos primeros seis meses no se han reportado "epidemias", pero es frecuente encontrar una gran cantidad de variantes de una misma familia.

Al respecto, la familia "Mytob" llevó el peso con 19 miembros; pero "Netsky.Q" fue el gusano más recibido en el servidor de correo de la empresa, representando un 15 por ciento del total de los mensajes recibidos con algún virus.

En cuanto a las vías de propagación de los gusanos reportados, el 39 por ciento utilizó el correo electrónico; el 7.6 se diseminó con ayuda del servicio de conversaciones en línea y el 5.7 viajó a través de disquetes, agregó Segurmática.

Consideró significativo que el 47.7 por ciento restante -los más exitosos-, combinaron varias de las rutas anteriores, utilizaron recursos compartidos y explotaron vulnerabilidades en aplicaciones instaladas en las computadoras personales.

{Fuente: Notimex}

Flecha

UN SEVILLANO EN LA BARBACOA DE BILL GATES

 

Ricardo Varela no imaginaba, cuando partió hacia Redmond para trabajar tres meses como becario de Microsoft, que acabaría compartiendo barbacoa con el mismísimo Bill Gates en el jardín de su mansión, a orillas del lago Washington.

Elegido el más capacitado entre 14 europeos que acudieron en el verano de 2004 a la sede de Microsoft gracias al programa internacional de becas de la compañía, Valera trabajó en un par de desarrollos relacionados con el Windows Mobile, sistema operativo de Microsoft para los móviles.

"Si trabajas en informática aquello es para verlo", recuerda Varela. "Te encuentras de todo. Gente que viene de otras empresas como Sun, Palm, gente del entorno de Unix, linuxeros, programadores que han desarrollado software libre...". Toda una mañana pasó este programador de 25 años con Pat Helland, uno de los grandes programadores de Microsoft, ordenando su colección de 500 muñecos dispensadores de caramelos PEZ.

Varela, pese a estar implicado en diversos proyectos de software libre, se sintió a gusto. "Cuando estas allí dentro ves que el funcionamiento de los equipos de trabajo es como el de un grupo de software abierto", cuenta Varela, una visión muy diferente de la construida por el imaginario tradicional de las gentes del software libre.

Una meritocracia

"Funcionan como una meritocracia. Cuando ves cómo trabajan, cómo prueban las versiones... es como un grupo de desarrollo de software abierto", insiste Varela antes de añadir una importante puntualización: "Sólo hacia adentro, no hacia afuera".

"El nivel de exigencia es completamente diferente al de cualquier otra empresa". Al igual que el trato personal, las formas de organización... "en las empresas españolas la organización es muy piramidal; allí tenía a mi jefe sentado justo detrás. En cuanto llegas te organizan barbacoas".

Cada año, el fundador de Microsoft organiza una barbacoa en su casa para algunos becarios. Varela asistió a ella. "Fue girar la cabeza y vi que estaba a mi lado. De cualquier cosa que hablaras se notaba que controlaba el asunto". Varela lo define como un tipo "muy normal", tan normal que se cruzó con él camino al trabajo: "Llevaba un coche peor que el que yo tenía".

Al final de su estancia, Varela recibió una oferta para continuar trabajando en la compañía, pero decidió regresar a España, terminar la carrera y continuar en el proyecto Julietta, un gestor de diálogo para domótica.

{Fuente: Ciberpaís }

Flecha

BUSCADOR DE CEREBROS

 

Microsoft demanda a Google por "robarle" a uno de sus ejecutivos clave, Kai-Fu Lee La querella no es la primera que plantea el gigante del 'software' por un fichaje

Google tiene los ojos puestos en China. El agresivo buscador de internet está dispuesto a cualquier cosa para desbancar a su archirrival Microsoft y tomarle la delantera en la conquista del nuevo El Dorado de la informática. No le importa robarle a uno de sus altos ejecutivos, conocedor de sus secretos comerciales y sus planes de expansión en el gigante asiático. Se trata de Kai-Fu Lee, un taiwanés que acaba de pasarse con armas y bagajes a Google, desencadenando así otra agria disputa ante los tribunales entre los dos titanes.

"Es la oportunidad de mi vida", dijo Lee para justificar una deserción que ha puesto los nervios de punta a Microsoft. Les da miedo que utilice lo que sabe de la empresa para impulsar los agresivos y ambiciosos planes de expansión de Google, que incluyen la apertura de un centro de investigación y desarrollo en Pekín. El temor de la empresa de Bill Gates no es para menos a la vista del brillante historial y la fulminante carrera de Lee.

Nacido en Taipei (Taiwán) hace 43 años, este experto en reconocimiento de voz por ordenadores empezó su andadura como profesor ayudante de la prestigiosa Carnegie Mellon University de Pittsburgh, una de las principales instituciones académicas de EEUU en el campo de la informática.

Silicon Valley detectó pronto su presencia y Lee fue fichado por Apple Computers primero y Silicon Graphics después, para trabajar en el campo de servicios interactivos. Fue ahí donde le reclutó Microsoft en 1998. La empresa de Bill Gates encargó al científico taiwanés la apertura de su centro de investigación y desarrollo en Pekín antes de llevárselo a casa para trabajar como vicepresidente en sus cuarteles generales de Redmond (estado de Washington). Le puso a cargo de las tecnologías interactivas y de reconocimiento de voz para ordenadores.

Lee, como todos los trabajadores nuevos de Microsoft, firmó un acuerdo de confidencialidad al fichar por la empresa que, en la práctica, le impedía trabajar para la competencia durante un año. Aunque, en algunos casos, Microsoft aceptó liberar del compromiso a otros ejecutivos que decidieron irse, con Lee ni se lo planteó. Por ello, el martes acudió a los tribunales con una demanda contra Google, cuyos cofundadores son Sergey Brin y Larry Page, y contra su nuevo fichaje para forzarle a cumplir el pacto.

Datos Confidenciales

"El doctor Lee tiene conocimiento directo sobre secretos comerciales clave y sobre nuestra tecnología de búsqueda en internet y nuestros planes empresariales en China", sostuvo la empresa de Gates en la demanda que presentó ante el tribunal superior del condado de King, en el estado de Washington. "Lee ha aceptado un puesto que se ocupa de las mismas tecnologías y estrategias empresariales en un competidor directo nuestro, lo que constituye una monumental violación de sus obligaciones contractuales", añadió Microsoft.

Google, acusada en la demanda de haber instigado la deserción de Lee, respondió que se defenderá "vigorosamente de estas acusaciones sin base". Experiencia no le falta. No es la primera vez que birla cerebros a la competencia. Entre ellos se cuentan Mark Lucovsky, uno de los fundadores del equipo que creó el sistema Windows NT, y Adam Bosworth, que plantó a Microsoft para montar su compañía, antes de fichar por Google.

Mark Lucovsky y Adam Bosworth también se han pasado a la competencia.

{Fuente: El Periódico }

Flecha

GOOGLE RECLUTA EN AGOSTO A ESTUDIANTES DE TODO EL MUNDO PARA PROGRAMAR CODIGO ABIERTO

 

De los más de 9.000 candidatos para el Google Summer of Code, fueron seleccionados 410, nueve de ellos españoles - El buscador invertirá 1,8 millones de dólares en el programa.

La propuesta de Google era sencilla: cambia la playa por el teclado y programa código abierto hasta septiembre. Algo más de 9.000 estudiantes de todo el mundo estaban dispuestos a dejar su bañador en el armario. De todos ellos, 410 fueron seleccionados, entre ellos al menos nueve españoles.

Al programa lo han llamado Verano de Código a lo Google (Google Summer of Code). Un total 410 becarios trabajarán en proyectos para más de 40 grupos de software de código abierto, como el servidor web Apache, el lenguaje de programación Phyton, la distribución de Linux Gnome y el procesador de texto Open Office.

Todos ellos son grupos de código abierto, como se denomina a los programas que se pueden copiar y modificar libremente porque se distribuyen con las líneas de código fuente del software. Los proyectos están gestionados directamente por los grupos de software libre, pero es Google el que paga los 4.500 dólares a los becarios (un total de 1.8 millones de dólares).

Manuel Freire, uno de los 410 elegidos, no paró de dar botes cuando recibió la noticia de que lo habían seleccionado. "Hasta llegar a ese momento estuve diez días mordiéndome las uñas", dice. Freire, estudiante de cuarto de informática en la Universidad Nebrija de Madrid, es de los que programan por gusto. Pasará el verano, hasta septiembre, creando una aplicación criptográfica para NetBSD (con licencia BSD), similar al extendido sistema PGP usado para encriptar, por ejemplo, el correo electrónico. "Voy a tener que dedicarle horas y horas por la tarde y por la noche", dice Freire. Lo mismo que Juan Núñez, de 23 años, de la Universidad Francisco Vitoria en Madrid. "Tendré que machacarme [en una herramienta que desarrolla para Apache] todo el verano para que no se me caiga la cara de vergüenza cuando presente el trabajo", dice.

Freire, modestia contenida, no quita hierro al reconocimiento: "Me han elegido a mí, con otros 400, para entrar por la puerta grande en el mundo del código abierto". El mentor que dirigirá sus trabajos es el mismo presidente de la fundación NetBSD, que vive en el Reino Unido.

El Verano de Código a lo Google se encuadra en la iniciativa de la compañía para estrechar lazos con la comunidad de software libre. Como otras empresas han hecho publicando código de sus productos (Sun) o financiado proyectos (IBM), Google hace un guiño al software de código abierto.

"Aquí ganamos todos", dice Freire. "Yo, porque aprendo; los grupos de código abierto porque reclutan gente y consiguen nuevos desarrollos, y Google porque mejora su imagen". Quizás ese objetivo estaba detrás de Google Code, una iniciativa montada en marzo que arropa varios proyectos de código abierto, promueve el uso de sus APIS (reglas que definen cómo se comunica un programa con otros) para que los programadores desarrollen nuevas aplicaciones a partir de algunos de sus servicios, como Google Maps, Froogle, etcétera, y después el verano googliano. En 2004, Wayne Rosing, vicepresidente de ingeniería del buscador, ya reconocía que había una necesidad de "devolver algo" a la comunidad de software de código abierto.

"Toda la estructura de Google está basada en el software libre, así que [el programa de becas] es una forma de devolver a la comunidad lo que ha obtenido de ella", opina Mario Sopena, otro de los becarios españoles, que se dedicará, entre baño y baño, a mejorar el sistema de documentación de Mono, bajo las órdenes del creador de este escritorio, el mexicano Miguel de Icaza.

"La gente no se ha metido en esto ni por el currículo ni por el dinero, sino por el interés por aprender", opina Sopena, de 24 años, que realiza su último año de ingeniería en Alemania. Aunque reconoce que decir que ha sido becario de Google "es genial para poder vacilar a los colegas".

"Y lo bien que quedará en el currículo...", dice Jaime Soriano, estudiante de informática en Teruel. Frente al "es imposible que nos cojan" de alguno de sus colegas, Soriano, de 21 años, se arriesgó con su propuesta de un gestor de dispositivos de almacenamiento de Ubuntu (distribución del sistema operativo Linux ) y convenció a los responsables de las bondades de su proyecto.

Con la beca, Sopena pagará cenas a amigos, familiares y novia. Otro becado, David Moreno, de la escuela informática de la Autónoma de Madrid, se pegará un viaje a Brasil, pero todo, después del verano.

{Fuente: Ciberpaís }

Flecha

Publicidad - La reseña
CURSO DE ANALISIS INFORMATICO FORENSE

 

Los próximos días 24 y 25 de octubre estarán en España dos expertos mundiales en seguridad informática, Eoghan Casey y Darío Forte, para la impartición del curso "Análisis informático forense", realizado conjuntamente con la empresa Seguridad0.

Eoghan Casey es colaborador activo de diversas policías europeas en la lucha contra la ciberdelincuencia y la pornografía infantil en Internet. Casey trabajó como Senior Research Assistant and Satellite Operator de la NASA en el proyecto Extreme UV Explorer Satellite desde 1991 al año 1995, escribiendo rutinas de programación para procedimientos críticos con satélites. Es Information Security Officer de la Universidad de Yale, especializándose en la detección de intrusiones e infraestructuras PKI, además de profesor en la Universidad de California y adjunto en la Universidad de New York. Ha escrito numerosos libros sobre análisis forense y cibercrimen.

Por su parte Darío Forte, CFE y CISM, es consejero de seguridad en la European Electronic Crimes Task Force (EECTF) soportada por la U.S. Secret Service en Milán. Lleva 17 años como investigador policial en Drug and Organized Crime Enforcement, CyberCrime Unit. Miembro de Computer Security Institute of San Francisco/USENIX and Sage y presidente del capítulo europeo de la HTCIA (Hight Technology Crime Investigation Association, la prestigiosa asociación contra el crimen tecnológico). Profesor adjunto en la Universidad de Milán. Ha trabajado en agencias como la NASA o la US Navy, en temas relativos a incidentes de hacking.

Ambos expertos vendrán a España para impartir un curso sobre el rastreo de evidencias de crimen tecnológico en ordenadores saboteados. El curso que tendrá lugar en Barcelona, durante dos días intensivos, analizará las investigaciones en redes informáticas, las herramientas utilizadas en las indagaciones policiales, la captura de tráfico de redes, y la persecución y captura de intrusos.

Más información en: http://seguridad0.biz/content/view/43/56/

Flecha

NOTICIAS DE LA SEMANA APARECIDAS EN SEGURIDAD0.COM

 

Flecha Enlaces de interés

 


Suscríbete a Informativos.ws y recibe cada semana gratuitamente las mejores noticias de TIC, seguridad informática y protesta social en tu correo electrónico y sin publicidad

Darse de baja del boletín


Seguridad0.com - Magazine de seguridad informática
Seguridad0.net - Cursos gratuitos - Plataforma e-learning
Seguridad0.info - Lista de distribución seguridad informática
Seguridad0.biz - Web corporativa

 

 

Versión Palm (*): http://www.elistas.net/lista/informativos/ficheros/1/verFichero/3/
 (*) Si cuentas con un Palm o PDA, añade la anterior dirección a tu servicio Avantgo
 (
https://my.avantgo.com/home/)
Para sindicación de contenidos con lector RSS.
http://www.eListas.net//lista/informativos/rss.xml

Escrito por Seguridad0 con la colaboración de Motivados. Los materiales publicados en Informativos.ws se encuentran protegidos por una licencia libre de Creative Commons que permite copiar, redistribuir, modificar y hacer trabajos derivados, simplemente con mencionar la fuente y la URL.

Para envío de noticias cibernéticas:
prensa@...

Redactado por Seguridad0
www.seguridad0.com