Oscar Lage, CISO de Tecnalia, realiza esta ponencia "Ciberseguridad en Blockchain", en el marco de las V Jornadas de Ciberseguridad de Andalucía celebradas el 13 de junio 2018.
Logitek_ Comunicaciones industriales en tiempo real con máxima eficiencia en la velocidad de transmisión y respuesta y garantía de transmisión de grandes volúmenes de datos
MESA REDONDA: “Autodefensa digital para medios”
Se hablará de la importancia de que periodistas y ciudadanos que se dedican a informar adquieran conocimientos básicos sobre seguridad digital, y cómo ese conocimiento les proporcionará seguridad a ellos y a sus fuentes. Cifrado y correo, el principio de toda seguridad... ¿Qué es Tor? ¿Quién debe usarlo? ¿Twitter, Facebook, WhatsApp, Telegram, Google, nos ayudan o les hacemos el trabajo? La importancia de las filtraciones en la época de las Leyes Mordaza.
Cryptolock es un componente desarrollado sobre tecnología activeX, que amplia el uso real de los certificados digitales con objetivos de seguridad. La funcionalidad que proporciona Cryptolock es el Cifrado / Descifrado de cualquier archivo mediante tecnología de clave pública (RSA).
Logitek_ Comunicaciones industriales en tiempo real con máxima eficiencia en la velocidad de transmisión y respuesta y garantía de transmisión de grandes volúmenes de datos
MESA REDONDA: “Autodefensa digital para medios”
Se hablará de la importancia de que periodistas y ciudadanos que se dedican a informar adquieran conocimientos básicos sobre seguridad digital, y cómo ese conocimiento les proporcionará seguridad a ellos y a sus fuentes. Cifrado y correo, el principio de toda seguridad... ¿Qué es Tor? ¿Quién debe usarlo? ¿Twitter, Facebook, WhatsApp, Telegram, Google, nos ayudan o les hacemos el trabajo? La importancia de las filtraciones en la época de las Leyes Mordaza.
Cryptolock es un componente desarrollado sobre tecnología activeX, que amplia el uso real de los certificados digitales con objetivos de seguridad. La funcionalidad que proporciona Cryptolock es el Cifrado / Descifrado de cualquier archivo mediante tecnología de clave pública (RSA).
Ponencia de Félix Barrio, gerente de Innovación y Calidad de Inteco, en la Jornada de Estrategia de Ciberseguridad Nacional, organizada por Ingenia, creadora de la herramienta IT GRC ePULPO (http://www.epulpo.com/).
Sevilla, 4 de junio de 2014.
Hoy día, la Criptografía se puede definir más bien como un conglomerado de técnicas, que tratan sobre la protección (ocultamiento frente a observadores no autorizados) de la información.
Según B. Schneier, la criptografía es el arte y la ciencia de mantener mensajes seguros.
¿Te acordás del Marzo Negro? Fernando Alonso nos ha contado sobre cuales fueron las iniciativas para controlar la piratería y la falsificación digital.
Ciberseguridad en Blockchain y Smart Contracts: Explorando los Desafíos y Sol...Jose Manuel Ortega Candel
En la actualidad, la tecnología blockchain y los smart contracts están revolucionando la forma en que interactuamos con la información y realizamos transacciones. Sin embargo, esta innovación no está exenta de desafíos en cuanto a la ciberseguridad se refiere. En esta charla, exploraremos los desafíos desde el punto de vista de la ciberseguridad en blockchain y smart contracts, así como las soluciones y enfoques para mitigar los riesgos asociados. A medida que continuamos adoptando estas tecnologías disruptivas, es fundamental comprender y abordar adecuadamente los aspectos de seguridad para minimizar los posibles riesgos. Entre los puntos a tratar podemos destacar:
1. Fundamentos de Blockchain y Smart Contracts 2. Desafíos de Seguridad en Blockchain 3. Seguridad en Smart Contracts 4. Auditorías y Pruebas de Seguridad en smart contracts
Seguridad de información para criptoactivosEudy Zerpa
Documento que soporta la charla Seguridad de Información para Criptoactivos orientada a Empresas emergentes y Startups Fintech responsables por el almacenamiento, custodia y gestión de Criptomonedas y Criptoactivos en general.
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...TGS
OBJETIVOS
Desde hace años equipos dedicados a investigación generan nuevos tipos de ciberataques con el objetivo de afectar a las industrias críticas, los cuales son finalmente utilizados en épocas de conflicto. Estos ataques avanzados pueden tener un impacto importante en países no relacionados al conflicto, ya sea por el nivel de infección o porque se populariza su uso. Las empresas industriales cada día deben estar más protegidas ante estos riesgos inminentes. En este Webinar presentamos los riesgos generados por la guerra cibernética para el sector industrial y cómo generar una estrategia de fortalecimiento de ciberseguridad efectiva.
DIRIGIDO A
Gerentes y Staff de Operaciones, Planta, Riesgos y Seguridad de la Información, así como a consultores y profesionales vinculados al mundo industrial que tengan relación con el tema.
TEMARIO
Evolución de los ciberataques (AC)
Ejemplos de ciberataques a las empresas industriales (FG)
Potenciales riesgos para las industrias locales (AC)
Recomendaciones y mejores prácticas para prevenir ataques (FG)
Estrategias de protección antes estos nuevos riesgos – El modelo de madurez de la capacidad de ciberseguridad (C2M2) (AC)
La seguridad sigue siendo hoy en día una de las principales preocupaciones a la hora de dar el salto a la nube. Los clientes sienten una preocupación razonable a la hora de pensar en poner su activo más crítico -los datos- en manos de terceros. Entre las principales amenazas de seguridad en el cloud se encuentra la fuga de datos críticos, sobre todo debido a deficiencias en la configuración y gestión.
Oracle Cloud Infrastructure (OCI) es un referente en el mercado gracias, entre otros aspectos, a su estrategia de seguridad y disponibilidad de activos críticos. En este webinar conoceremos las medidas de seguridad que Oracle pone a disposición de las empresas y cómo desde avanttic podemos facilitar una transición y permanencia en la nube sin fisuras, garantizando la seguridad, disponibilidad y aislamiento.
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...Logitek Solutions
Presentación utilizada en las V Jornadas técnicas de telecontrol del ciclo integral del agua, Granada 18-20 de marzo 2015.
Resumen.
En los sistemas modernos de telecontrol cada estación está conectada a un sistema centralizado que permite intercambiar constantemente datos entre las máquinas y hacia las personas. Los sistemas basados en la nube nos ofrecen, entre otras ventajas, la reducción de costes de infraestructura, la fiabilidad y la implementación más rápida de nuevas funcionalidades, lo que facilita la reducción de costes operativos y la mejora en la productividad. Aunque el uso de la nube en aplicaciones SCADA en el sector del agua se nos aparece como revolucionario y positivo, existen retos a superar tales como la seguridad o la sensación de pérdida del control del sistema. Esta ponencia trata de cómo desarrollar eficientes y seguras arquitecturas de telecontrol aprovechando las ventajas que nos ofrece el almacenamiento de los datos históricos en la nube, y abordando conceptos tales como protocolos de comunicaciones seguros, mejores prácticas en arquitecturas, y el acceso a tiempo real a KPIs críticos y datos de proceso vía smartphones y tablets. Mostraremos así mismo un ejemplo práctico basado en la solución de riego inteligente de Logitek en base a una solución tradicional con DNP3 así como en tecnología de SigFox para IoT (Internet of Things).
Blockchain: la revolución industrial de internet - Oscar Lagebetabeers
Oscar Lage nos hablará de Blockchain una tecnología revolucionaria que viene para quedarse y su capacidad para descentralizar la confianza. Esta cualidad que permite eliminar los intermediarios en muchos procesos y servicios empresariales, dando lugar a nuevos modelos de negocio basados en la desintermediación y la colaboración. La principal diferencia entre Blockchain e internet es que mientras que la red se limita al intercambio de información, la cadena de bloques permite intercambiar valor. Por ejemplo, con Blockchain podremos comprar o vender casas, cosas e ideas directamente entre nosotros sin necesidad de intermediarios, como Amazon, Visa o Wallapop.
El año pasado la tecnología Blockchain se volvió una gran tendencia como una tecnología poderosa que está cambiando la forma en la que hacemos negocios.
¡Aprende todo lo que necesitas saber sobre los conceptos básicos de Blockchain! Esta presentación es perfecta para emprendedores, inversionistas y ejecutivos que desean obtener más información sobre las aplicaciones de Blockchain y los casos de uso.
Esta presentación de Blockchain cubre los siguientes temas:
-¿Qué es exactamente la tecnología Blockchain?
-Términos Blockchain que debes conocer
-¿Qué son los contratos inteligentes?
-¿Cómo cambiará Blockchain nuestro mundo?
-¿Qué es la web 3.0?
-Blockchain vs Base de Datos
Y mucho más...
Este es uno de los mejores cursos Blockchain para sesiones de entrenamiento para principiantes e incluye algunas de nuestras mejores infografías de Blockchain.
¿Está buscando una presentación sobre la tecnología Blockchain para principiantes? ¡Te tenemos cubierto! Esta sesión de entrenamiento de Blockchain se ha presentado en todo el mundo :)
=> Por favor comparte tus comentarios para que continuemos mejorando.
Únete a nuestra comunidad:
https://101blockchains.com/es
Ponencia de Félix Barrio, gerente de Innovación y Calidad de Inteco, en la Jornada de Estrategia de Ciberseguridad Nacional, organizada por Ingenia, creadora de la herramienta IT GRC ePULPO (http://www.epulpo.com/).
Sevilla, 4 de junio de 2014.
Hoy día, la Criptografía se puede definir más bien como un conglomerado de técnicas, que tratan sobre la protección (ocultamiento frente a observadores no autorizados) de la información.
Según B. Schneier, la criptografía es el arte y la ciencia de mantener mensajes seguros.
¿Te acordás del Marzo Negro? Fernando Alonso nos ha contado sobre cuales fueron las iniciativas para controlar la piratería y la falsificación digital.
Ciberseguridad en Blockchain y Smart Contracts: Explorando los Desafíos y Sol...Jose Manuel Ortega Candel
En la actualidad, la tecnología blockchain y los smart contracts están revolucionando la forma en que interactuamos con la información y realizamos transacciones. Sin embargo, esta innovación no está exenta de desafíos en cuanto a la ciberseguridad se refiere. En esta charla, exploraremos los desafíos desde el punto de vista de la ciberseguridad en blockchain y smart contracts, así como las soluciones y enfoques para mitigar los riesgos asociados. A medida que continuamos adoptando estas tecnologías disruptivas, es fundamental comprender y abordar adecuadamente los aspectos de seguridad para minimizar los posibles riesgos. Entre los puntos a tratar podemos destacar:
1. Fundamentos de Blockchain y Smart Contracts 2. Desafíos de Seguridad en Blockchain 3. Seguridad en Smart Contracts 4. Auditorías y Pruebas de Seguridad en smart contracts
Seguridad de información para criptoactivosEudy Zerpa
Documento que soporta la charla Seguridad de Información para Criptoactivos orientada a Empresas emergentes y Startups Fintech responsables por el almacenamiento, custodia y gestión de Criptomonedas y Criptoactivos en general.
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...TGS
OBJETIVOS
Desde hace años equipos dedicados a investigación generan nuevos tipos de ciberataques con el objetivo de afectar a las industrias críticas, los cuales son finalmente utilizados en épocas de conflicto. Estos ataques avanzados pueden tener un impacto importante en países no relacionados al conflicto, ya sea por el nivel de infección o porque se populariza su uso. Las empresas industriales cada día deben estar más protegidas ante estos riesgos inminentes. En este Webinar presentamos los riesgos generados por la guerra cibernética para el sector industrial y cómo generar una estrategia de fortalecimiento de ciberseguridad efectiva.
DIRIGIDO A
Gerentes y Staff de Operaciones, Planta, Riesgos y Seguridad de la Información, así como a consultores y profesionales vinculados al mundo industrial que tengan relación con el tema.
TEMARIO
Evolución de los ciberataques (AC)
Ejemplos de ciberataques a las empresas industriales (FG)
Potenciales riesgos para las industrias locales (AC)
Recomendaciones y mejores prácticas para prevenir ataques (FG)
Estrategias de protección antes estos nuevos riesgos – El modelo de madurez de la capacidad de ciberseguridad (C2M2) (AC)
La seguridad sigue siendo hoy en día una de las principales preocupaciones a la hora de dar el salto a la nube. Los clientes sienten una preocupación razonable a la hora de pensar en poner su activo más crítico -los datos- en manos de terceros. Entre las principales amenazas de seguridad en el cloud se encuentra la fuga de datos críticos, sobre todo debido a deficiencias en la configuración y gestión.
Oracle Cloud Infrastructure (OCI) es un referente en el mercado gracias, entre otros aspectos, a su estrategia de seguridad y disponibilidad de activos críticos. En este webinar conoceremos las medidas de seguridad que Oracle pone a disposición de las empresas y cómo desde avanttic podemos facilitar una transición y permanencia en la nube sin fisuras, garantizando la seguridad, disponibilidad y aislamiento.
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...Logitek Solutions
Presentación utilizada en las V Jornadas técnicas de telecontrol del ciclo integral del agua, Granada 18-20 de marzo 2015.
Resumen.
En los sistemas modernos de telecontrol cada estación está conectada a un sistema centralizado que permite intercambiar constantemente datos entre las máquinas y hacia las personas. Los sistemas basados en la nube nos ofrecen, entre otras ventajas, la reducción de costes de infraestructura, la fiabilidad y la implementación más rápida de nuevas funcionalidades, lo que facilita la reducción de costes operativos y la mejora en la productividad. Aunque el uso de la nube en aplicaciones SCADA en el sector del agua se nos aparece como revolucionario y positivo, existen retos a superar tales como la seguridad o la sensación de pérdida del control del sistema. Esta ponencia trata de cómo desarrollar eficientes y seguras arquitecturas de telecontrol aprovechando las ventajas que nos ofrece el almacenamiento de los datos históricos en la nube, y abordando conceptos tales como protocolos de comunicaciones seguros, mejores prácticas en arquitecturas, y el acceso a tiempo real a KPIs críticos y datos de proceso vía smartphones y tablets. Mostraremos así mismo un ejemplo práctico basado en la solución de riego inteligente de Logitek en base a una solución tradicional con DNP3 así como en tecnología de SigFox para IoT (Internet of Things).
Blockchain: la revolución industrial de internet - Oscar Lagebetabeers
Oscar Lage nos hablará de Blockchain una tecnología revolucionaria que viene para quedarse y su capacidad para descentralizar la confianza. Esta cualidad que permite eliminar los intermediarios en muchos procesos y servicios empresariales, dando lugar a nuevos modelos de negocio basados en la desintermediación y la colaboración. La principal diferencia entre Blockchain e internet es que mientras que la red se limita al intercambio de información, la cadena de bloques permite intercambiar valor. Por ejemplo, con Blockchain podremos comprar o vender casas, cosas e ideas directamente entre nosotros sin necesidad de intermediarios, como Amazon, Visa o Wallapop.
El año pasado la tecnología Blockchain se volvió una gran tendencia como una tecnología poderosa que está cambiando la forma en la que hacemos negocios.
¡Aprende todo lo que necesitas saber sobre los conceptos básicos de Blockchain! Esta presentación es perfecta para emprendedores, inversionistas y ejecutivos que desean obtener más información sobre las aplicaciones de Blockchain y los casos de uso.
Esta presentación de Blockchain cubre los siguientes temas:
-¿Qué es exactamente la tecnología Blockchain?
-Términos Blockchain que debes conocer
-¿Qué son los contratos inteligentes?
-¿Cómo cambiará Blockchain nuestro mundo?
-¿Qué es la web 3.0?
-Blockchain vs Base de Datos
Y mucho más...
Este es uno de los mejores cursos Blockchain para sesiones de entrenamiento para principiantes e incluye algunas de nuestras mejores infografías de Blockchain.
¿Está buscando una presentación sobre la tecnología Blockchain para principiantes? ¡Te tenemos cubierto! Esta sesión de entrenamiento de Blockchain se ha presentado en todo el mundo :)
=> Por favor comparte tus comentarios para que continuemos mejorando.
Únete a nuestra comunidad:
https://101blockchains.com/es
Conferencia sobre Blockchain impartida como parte de las XI Jornadas de Informática, Derecho y Telecomunicaciones, de la Facultad de Derecho y Ciencias Políticas de la Universidad Mayor de San Andrés
Servidor criptográfico de altas prestaciones y seguridad para servicios de cifrado y aplicaciones de firma digital en red, independiente del sistema operativo dónde éstas residan.
Paper by Francisco Carcaño Domouso Project Manager and Analyst of Cybersecurity and Cyberintelligence at Ingenia.
Analysis of the phenomenon of disinformation in the new digital reality Analytical tour of the campaigns that have taken place and the elements that identify them.
Ingenia attended as a strategic sponsor this "2020 FIRST Regional Symposium Europe", organized by FIRST and University of Málaga - School of Telecommunications Engineering and Computer Science last January 28-31 in ETS Ingeniería Informática (Málaga).
Ponencia de Francisco Carcaño Domouso Jefe de Proyecto y Analista de Ciberseguridad y Ciberinteligencia en Ingenia.
Análisis del fenómeno de la desinformación, en la nueva realidad digital. Recorrido analítico de las campañas acontecidas y elementos que las identifican.
Ingenia acudió como patrocinador estratégico a estas "XIII Jornadas STIC CCN-CERT: Comunidad y confianza, bases de nuestra Ciberseguridad", organizada por CCN-CERT el pasado 11-12 de diciembre en Kinépolis (Ciudad de la Imagen), Madrid.
Ponencia de Jesús Damián Angosto, Auditor de seguridad y análisis forense, y Raúl Morales, Pentester, expertos de Ciberseguridad en Ingenia.
Se presentan casos prácticos y análisis de vulnerabilidades reales que denotan la importancia de blindar los sistemas de seguridad/tecnología en las organizaciones.
Ingenia acudió como patrocinador estratégico a estas "XIII Jornadas STIC CCN-CERT: Comunidad y confianza, bases de nuestra Ciberseguridad", organizada por CCN-CERT el pasado 11-12 de diciembre en Kinépolis (Ciudad de la Imagen), Madrid.
Ponencia de Esteban Fernández, Asesor Senior de Ciberseguridad en Ingenia.
Recorrido a la evolución de la seguridad, sus puntos de inflexión y su impacto económico. Además se apuntan algunas métricas y KPIs para este ámbito.
Ingenia acudió como patrocinador estratégico a estas "XIII Jornadas STIC CCN-CERT: Comunidad y confianza, bases de nuestra Ciberseguridad", organizada por CCN-CERT el pasado 11-12 de diciembre en Kinépolis (Ciudad de la Imagen), Madrid.
Ponencia de D. Juan Antonio Rodríguez Álvarez de Sotomayor
(Jefe del Departamento de Delitos Telemáticos de la Unidad Central Operativa de la Guardia Civil) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
Ponencia de D. Juan Díaz (DPD Sistema Sanitario Público de Andalucía) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
Ponencia de D. Daniel Largacha (Director del Centro de Estudios de Ciberseguridad del ISMS Forum) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
Ponencia de D. Enrique Redondo (Responsable de Sistemas de Control Industrial en INCIBE) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
El Centro Criptológico Nacional (CCN) realiza esta ponencia "CPSTIC: catálogo de productos de seguridad TIC para la Administración", en el marco de las V Jornadas de Ciberseguridad de Andalucía celebradas el 13 de junio 2018.
En Ingenia somos expertos en transformación digital en el sector público. Aportar soluciones TIC a los organismos públicos ha sido y es, una de nuestras principales líneas de actividad. Concebimos que la transformación digital en la Administración pública se fundamenta en 5 ejes: Web, Movilidad, App soporte, Gobierno electrónico y Smart City.
En Ingenia disponemos un importante equipo de expertos en transformación digital para el sector público. Ofrecemos las mejores soluciones relacionadas con el gobierno electrónico o servicios de e-administración. Tecnología, procesos y personas son los elementos clave para acercar a las instituciones locales a la ciudadanía. En Ingenia somos expertos en este sector, aportamos la mejor estrategia y tecnología.
En Ingenia disponemos un importante equipo de expertos en transformación digital. Ofrecemos las mejores soluciones para la trasformación digital en las Administraciones Locales. Tecnología, procesos y personas son los elementos clave para acercar a las instituciones locales a la ciudadanía.
eSALUX es la solución de Ingenia para la gestión integral de los servicios médicos ofrecidos por entidades aseguradoras. Esta plataforma está diseñada para gestión del ciclo completo que se inicia con la solicitud de un servicio médico: desde la atención y clasificación de la llamada, despacho del servicio y coordinación, movilización de los recursos necesarios y seguimiento.
Soledad Romero, Gerente de Consultoría y Seguridad TI en INGENIA, desgrana los aspectos clave del Reglamento General de Protección de Datos (RGPD) así como en el borrador del anteproyecto de ley orgánica en España, cuya publicación está prevista antes del 24 mayo de 2018.
"Modelo de Gobierno y Gestión de las TIC. La certificación de conformidad con el ENS.". Ponencia de D. Boris Delgado Riss
Gerente de TIC de AENOR. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"El cumplimiento como base de la ciberseguridad. Junta de Andalucía". Ponencia de D. Eloy Sanz. Gabinete de seguridad y calidad de la Junta de Andalucía. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"Ciberseguridad en la Universidad". Ponencia de D. Joaquín Canca
Director Técnico del Servicio Central de Informática de la Universidad de Málaga. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"Cumplimiento como base de la ciberseguridad". Ponencia de D. Pablo López
Segundo jefe del Departamento de Ciberseguridad del CCN. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"GDPR & PILAR". Ponencia de D. José Antonio Mañas
Catedrático de la Universidad Politécnica de Madrid, desarrollador de PILAR. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"Seguridad en industria, infraestucturas y smart cities". Ponencia de D. Alejandro López Parra,
Responsable del CERT de Seguridad e Industria de INCIBE. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
Más de Ingeniería e Integración Avanzadas (Ingenia) (20)
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
3. V Jornada de Ciberseguridad en Andalucía@Oscar_Lage
Blockchain como Tecnología
4. V Jornada de Ciberseguridad en Andalucía@Oscar_Lage 4 ▌
Arquitectura de ciberseguridad basada en algoritmos
y tecnologías que en conjunto ofrecen por diseño:
– No-repudio de las transacciones
– Integridad de la información
– Tamper Resistant Software
– Alta Disponibilidad
– Arquitectura descentralizada
– Autenticación robusta
Cuidado! Blockchain no ofrece confidencialidad por
diseño
Blockchain como Tecnología
5. V Jornada de Ciberseguridad en Andalucía@Oscar_Lage
Visión
Blockchain es una de las
tecnologías más disruptivas
de la actualidad, puede
cambiar los procedimientos
y negocios tal y como los
conocemos a día de hoy.
5 ▌
6. V Jornada de Ciberseguridad en Andalucía@Oscar_Lage 6 ▌
1er Laboratorio blockchain industrial de europa
7. V Jornada de Ciberseguridad en Andalucía@Oscar_Lage
Análisis de
incidentes
8. V Jornada de Ciberseguridad en Andalucía@Oscar_Lage 8 ▌
Clasificación por activos
9. V Jornada de Ciberseguridad en Andalucía@Oscar_Lage 9 ▌
Clasificación por vector
10. V Jornada de Ciberseguridad en Andalucía@Oscar_Lage
Retos de
Ciberseguridad
11. V Jornada de Ciberseguridad en Andalucía@Oscar_Lage 11 ▌
Retos
Tradicionales
12. V Jornada de Ciberseguridad en Andalucía@Oscar_Lage 12 ▌
Retos tradicionales de cualquier SW:
Injection, Broken Authentication and
Session Management, Cross-Site
Scriptiong (XSS), Broken Access
Control, Security Misconfiguration,
Sensitive Data Exposure, Insufficient
Attack Protection, Cross-Site Request
Forgery (CSRF), Using Components
with Known Vulnerabilities,
Unprotected APIs, etc.
Retos tradicionales
13. V Jornada de Ciberseguridad en Andalucía@Oscar_Lage 13 ▌
Retos tradicionales
Retos tradicionales asociados a la
criptografía que aplican a la Blockchain:
• Gestión de claves
• Custodia
• Gestión pérdida y robo
• Generación de claves
14. V Jornada de Ciberseguridad en Andalucía@Oscar_Lage 14 ▌
Retos Específicos
de Blockchain
15. V Jornada de Ciberseguridad en Andalucía@Oscar_Lage 15 ▌
Consensus hijack:
• Ataque del 51% en blockchains basadas en prueba de trabajo
• Un atacante podría:
• Omitir/Alterar transacciones
• Ejecutar el temido doble uso.
• Crear cadenas alternativas con información manipulada
Retos Específicos de Blockchain
16. V Jornada de Ciberseguridad en Andalucía@Oscar_Lage 16 ▌
Sidechains (cadenas laterales)
• Pueden tener un soporte menor (menor cómputo o menor
interés de un gran número de usuarios por mantener la
operación)
• Gateways pueden suponer puntos de fallo o pérdida de activos
por un bloqueo no válido en la cadena principal.
• Exceso de transacciones si se cierra (resuelve) una sidechain o si
está fuera de servicio
Retos Específicos de Blockchain
17. V Jornada de Ciberseguridad en Andalucía@Oscar_Lage 17 ▌
Blockchains privadas:
• Pueden llegar a ser más vulnerables (menos puntos de ataque para lograr un
Consensus Hijack)
• En algunos casos la gestión de la identidad puede ser centralizada
Distributed Denial of Service (DDoS)
• En Marzo 2016 ya ocurrió el primer ataque DDoS en Bitcoin debido a una
wallets enviando transacciones incorrectas con grandes fees asociados a las
mismas.
• Las cadenas privadas son menos vulnerables porque pueden bloquear o
ignorar por consenso al atacante.
Retos Específicos de Blockchain
18. V Jornada de Ciberseguridad en Andalucía@Oscar_Lage 18 ▌
Vulnerabilidades de los Smart Contract:
• Los contratos tienen acceso a la información y les delegamos el
poder de realizar operaciones automáticamente.
• Peter Vesseness encontró hace meses vulnerabilidades en
numerosas plantillas de contratos para Ethereum. En su análisis
de contratos más populares disponibles en
https://dapps.ethercasts.com/ encontró un promedio de 100
bugs por cada 1000 líneas
Retos Específicos de Blockchain
19. V Jornada de Ciberseguridad en Andalucía@Oscar_Lage 19 ▌
Los fallos más comunes de los contratos:
• Pérdida del control sobre los activos del contrato (bloqueo
de bienes)
• Posibilidad de sustracción de los fondos (robo de bienes)
• Código que no realiza las funciones que deberían
• Uso ineficiente del procesamiento (gasto de GAS)
Retos Específicos de Blockchain
20. V Jornada de Ciberseguridad en Andalucía@Oscar_Lage
Buenas Prácticas
21. V Jornada de Ciberseguridad en Andalucía@Oscar_Lage 21 ▌
Gestión de claves
• Almacenamiento seguro de claves (Elementos seguros, HW, cifrado, etc.)
• Contemplar el uso de agentes/técnicas de recuperación de contraseñas
• Implementación de sistemas multifirma para operaciones sensibles
• Generación segura de claves y tamaño/cripto adecuada usando estándares
y buenas prácticas tradicionales (IETF/RFC 4107 cryptographic key
management guidelines)
Buenas Prácticas
22. V Jornada de Ciberseguridad en Andalucía@Oscar_Lage 22 ▌
Privacidad
Cifrado de las transacciones para que sólo terceros autorizados
puedan acceder a la información
Uso de algoritmos de cifrado basado en atributos (Attribute-
Based Encryption)
Técnicas de sharding (limitando los nodos que verifican ciertas
transacciones)
Técnicas de pruning para eliminar el cuerpo de los mensajes en
los bloques
Buenas Prácticas
23. V Jornada de Ciberseguridad en Andalucía@Oscar_Lage 23 ▌
Código
Implantar procedimientos de auditoría de código para las
aplicaciones Blockchain y librerías asociadas o utilizar servicios
de terceros y prácticas de desarrollo seguro de software
Analizar meticulosamente la custodia de claves de wallets y
librerías cliente
Estandarización de funciones habituales en librerías
Buenas Prácticas
24. V Jornada de Ciberseguridad en Andalucía@Oscar_Lage 24 ▌
Red
Monitorización de incrementos de capacidad de cómputo de
nodos y su posible aumento de resolución de bloques.
Restringir qué nodos pueden propagar nuevas transacciones
para su validación
Creación de una buena y transparente política (criterios) para la
aceptación de nuevos miembros, así como la revocación de los
mismos (REDES PRIVADAS)
Buenas Prácticas
25. V Jornada de Ciberseguridad en Andalucía@Oscar_Lage
“Estar preparado es la
mitad de la victoria”
Miguel de Cervantes
26. V Jornada de Ciberseguridad en Andalucía@Oscar_Lage
Oscar Lage Serrano
oscar.lage@tecnalia.com
@Oscar_Lage
Muchas gracias por su atención