La seguridad informática es una disciplina pseudo-científica con siglos
de antiguedad. Su encarnación moderna, nacida al calor de la 2da guerra
mundial, fue la ocupación principal de Alan Turing durante años, todo lo
demás lo hacía en su ratos libres :)
A partir de los 70s (del siglo pasado), con el auge de las computadoras
hogareñas y posteriormente las computadoras personales y las redes, la
seguridad informática dejo de ser una cuestión puramente militar y se
convirtió paulatinamente en una disciplina con impacto directo sobre
gran parte de la población mundial y en un negocio de decenas de miles
de millones de dólares por año. Es un campo fértil para ejercitar
tanto la creación
artistica y la investigación cientifica, como el charlatanismo y los
negocios inescrupulosos. En la charla daré un pantallazo general sobre
la historia y estado actual de la disciplina condimentada con algunas
anecdotas y experiencias propias y, con suerte, incitaré a que los
asistentes se involucren activamente para cambiar el estado de las cosas.
Entornos inteligentes al servicio del ambito sociosanitarioOlga Navarro
Vicente Traver, Profesor de la Universidad Politécnica Valencia. Director del grupo de Tecnologías para la Salud y el Bienestar del Intituto ITACA. Ha participado en más de 20 proyectos I+D sobre la e-salud y la e-inclusión. Sus principales áreas de experiencia son la aplicación de las TIC para la gestión de crónicos, la promoción de la salud y prevención de enfermedades y servicios para personas con necesidades especiales.
Nos hablará sobre el Ambient Assisted Living (AAL), una manera de utilizar las tecnologías para que el ambiente, nuestro entorno (no sólo el hogar sino también nuestro lugar de trabajo o nuestro medio de transporte) responda de la manera más sencilla y menos intrusiva posible dando respuesta a nuestras necesidades, con un aproximación centrada en el usuario o el paciente y combinando servicios tanto sociales como asistenciales
Entornos inteligentes al servicio del ambito sociosanitarioOlga Navarro
Vicente Traver, Profesor de la Universidad Politécnica Valencia. Director del grupo de Tecnologías para la Salud y el Bienestar del Intituto ITACA. Ha participado en más de 20 proyectos I+D sobre la e-salud y la e-inclusión. Sus principales áreas de experiencia son la aplicación de las TIC para la gestión de crónicos, la promoción de la salud y prevención de enfermedades y servicios para personas con necesidades especiales.
Nos hablará sobre el Ambient Assisted Living (AAL), una manera de utilizar las tecnologías para que el ambiente, nuestro entorno (no sólo el hogar sino también nuestro lugar de trabajo o nuestro medio de transporte) responda de la manera más sencilla y menos intrusiva posible dando respuesta a nuestras necesidades, con un aproximación centrada en el usuario o el paciente y combinando servicios tanto sociales como asistenciales
La revolucion digital provoca cambios en los procesos educativos, cambio de actitud o mentalidad en los docentes, provoca cambio en los roles de los docentes y los estudiantes, cambio en las relaciones docente-estudiante. El desafío es mantener la calidad de la enseñanza conociendo y manejando las tecnologías emergentes.
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadJorge Martínez Taboada
Presentación efectuada en RITSI Cádiz el 20 de marzo de 2014. La charla se llama "La ciberseguridad día a día" y en ella se analiza cómo es el sector desde el punto de vista laboral: cómo empezar en él, cómo es una jornada típica, qué buscan las empresas... La charla íntegra se puede ver en youtube en https://www.youtube.com/watch?v=ekKIuTv7kBk
Vea la apasionante historia de tres valerosos jóvenes judíos, cuya fe en el DIOS Verdadero fue sometida a la prueba de fuego. Ellos no dudaron ni un instante en la protección sobrenatural de DIOS sobre sus vidas y dieron testimonio que el SEÑOR guarda y recompensa a quienes confían en Él y mantienen su integridad en medio de la prueba.
En la historia hay personas que destacan por su intelecto y sus grandes aportes a la ciencia. Alan Turing es uno de ellos debido a los descubrimientos realizados, que hicieron avanzar la tecnología varios pasos.
La revolucion digital provoca cambios en los procesos educativos, cambio de actitud o mentalidad en los docentes, provoca cambio en los roles de los docentes y los estudiantes, cambio en las relaciones docente-estudiante. El desafío es mantener la calidad de la enseñanza conociendo y manejando las tecnologías emergentes.
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadJorge Martínez Taboada
Presentación efectuada en RITSI Cádiz el 20 de marzo de 2014. La charla se llama "La ciberseguridad día a día" y en ella se analiza cómo es el sector desde el punto de vista laboral: cómo empezar en él, cómo es una jornada típica, qué buscan las empresas... La charla íntegra se puede ver en youtube en https://www.youtube.com/watch?v=ekKIuTv7kBk
Vea la apasionante historia de tres valerosos jóvenes judíos, cuya fe en el DIOS Verdadero fue sometida a la prueba de fuego. Ellos no dudaron ni un instante en la protección sobrenatural de DIOS sobre sus vidas y dieron testimonio que el SEÑOR guarda y recompensa a quienes confían en Él y mantienen su integridad en medio de la prueba.
En la historia hay personas que destacan por su intelecto y sus grandes aportes a la ciencia. Alan Turing es uno de ellos debido a los descubrimientos realizados, que hicieron avanzar la tecnología varios pasos.
La Inteligencia Artificial surge a partir de algunos trabajos publicados en la década de 1940, los cuales no tuvieron gran repercusión, pero a partir del influyente trabajo en 1950 de Alan Turing, matemático británico, se abre una nueva disciplina de las ciencias de la información.
Más información en:
http://www.universidadpopularc3c.es/index.php/actividades/conferencias/event/1770
Ponente: D.Víctor Amigó Ramos, matemático
Tema: Conferencia sobre la figura de Alan Turing, su vida y su obra filosófica y matemática.
Fecha: 6 de mayo de 2014
Lugar: Universidad Popular Carmen de Michelena de Tres Cantos.
Resumen: Alan Mathison Turing, (Londres, 23 de junio de 1912 - Wilmslow, Cheshire, 7 de junio de 1954), fue un matemático, lógico, científico de la computación, criptógrafo y filósofo británico.
Es considerado uno de los padres de la ciencia de la computación siendo el precursor de la informática moderna. Proporcionó una influyente formalización de los conceptos de algoritmo y computación: la máquina de Turing. Formuló su propia versión de la hoy ampliamente aceptada Tesis de Church-Turing.
Durante la Segunda Guerra Mundial, trabajó en descifrar los códigos nazis, particularmente los de la máquina Enigma; durante un tiempo fue el director de la sección Naval Enigma del Bletchley Park. Tras la guerra diseñó uno de los primeros computadores electrónicos programables digitales en el Laboratorio Nacional de Física del Reino Unido y poco tiempo después construyó otra de las primeras máquinas en la Universidad de Mánchester.
Turing realizó trabajos originales en el campo de la biología matemática, concretamente en la morfogénesis. Su principal interés era comprender la formación de patrones de forma cuasi-periódicos en animales y plantas. Postuló la existencia de procesos de reacción-difusión que actualmente se consideran fundamentales para la formación de patrones de forma.
Entre otras muchas cosas, también contribuyó de forma particular e incluso provocativa al enigma de si las máquinas pueden pensar, es decir a la Inteligencia Artificial.
La carrera de Turing terminó súbitamente luego de ser procesado por ser homosexual. Turing se suicidó dos años después de su condena.
Aplicación de la tecnología web 2.0 a la estrategia empresarialSantiago Bonet
Ponencia “Aplicación de la tecnología Web 2.0 a la estrategia empresarial” impartida en el marco del Curso de verano de la Universitat Jaume I: 'Marketing online: presente y futuro empresarial' el pasado 6-julio-2010 en Castellón.
Presenta los conceptos básicos, historia, problemas y retos de la Internet de las Cosas. Además, presenta las áreas de desarrollo económico y de investigación en los próximos 10 años
Presentación "PROYECTOS METAL 2.0 Y MORFEO-FORMACION: Difusión de Web
2.0 / Redes sociales y Software libre en empresas" realizada en el "XII CURSO DE PENSAMIENTO CONTEMPORÁNEO: Innovación, tecnología y ética"
http://pensamiento.florida-uni.es
Florida Centre de Formació
C/ Rei en Jaume I 2. 46470
Catarroja (Valencia)
El rol del community manager en las organizaciones - Casos de éxito en la emp...Santiago Bonet
Ponencia realizada en el marco del Curso de verano 2011 - Universidad de Murcia: El rol de responsable de comunidad en las organizaciones (Commmunity Manager)
http://www.um.es/unimar/ficha-curso.php?estado=V&cc=50884
donde tuve el placer de coincidir con ponentes como Dolors Reig (UOC), Alfonso Alcantara (Servicio Andaluz de Empleo) o Millán Berzosa (Ideas4All).
Los ciberriesgos y su transferencia al sector aseguradorNunkyworld
El cibercrimen es el mayor riesgo al que se enfrenta cualquier compañía en el mundo, conocer los riesgos que trae consigo Internet ayudará a las empresas a saber defenderse de ellos.
Ponecia: "INTECO e-confianza"
Félix Barrio Juárez INTECO
Dentro de las Jornadas de Difusión del Esquema Nacional de Seguridad Abril-Mayo 2011. XUNTA DE GALICIA-AGESTIC
Aplicación de las tecnologías Web 2.0 / Redes Sociales y Software Libre a la ...Santiago Bonet
Presentación sobre:
1. Presentación TIC
2. Software libre
3. Web 2.0 / Redes sociales
realizada en la Jornada ISACA-CV 'Aplicación de las tecnologías Web 2.0 / Redes Sociales y Software Libre a la Estrategia Empresarial' (19-ene-2010)
miocardiopatia chagasica 1 de la universidade ufanoOnismarLopes
Femenino adulto mayor con dolor en cuadrante superior derecho, intenso, 8 horas de evolución. Ultimo alimento alto en grasas. Ingiere espasmolíticos sin mejoría. En urgencias con taquicardia, temp.37, signo Murphy (+). Tiene ultrasonido de hígado y vía biliar. Cual es el tratamiento que debe ofrecerse?
Paciente debe ser sometido a cirugia abierta
Colecistectomia laparoscópica
CPRE y posterior egreso
Ayuno, antibioticos y antiinflamatorios
3. Qué es la Fundación Dr. Manuel Sadosky?
• La Fundación Dr. Manuel Sadosky es una institución
público-privada cuyo objetivo es favorecer y promover la
articulación entre el sistema científico - tecnológico y la
estructura productiva en todo lo referido a las Tecnologías
de la Información y Comunicación (TIC)
• Fue formalmente creada por Decreto del Poder Ejecutivo
Nacional en Junio de 2009, y comenzó a funcionar en 2011
• Lleva el nombre quien fuera un pionero
y visionario de la Informática en el País
y la región
Manuel Sadosky
(1914-2005)
4. Gobierno
TIC
Estructura Infraestructura
Productiva Científico-Técnica
5. Organización
Presidencia
Ministro de Ciencia, Consejo de
Tecnología e Innovación Administración
Productiva
Vicepresidencia Vicepresidencia
Presidente CESSI (Cámara de Presidente CICOMRA
(Cámara de Empresas de
Empresas de Software)
Telecomunicaciones)
Secretaria, Tesorero, Vocales, Revisores de Cuentas
Director Ejecutivo
Comité de Especialistas
(Santiago Ceria )
Estructura Operativa Programa STIC
(Iván Arce)
6. Visión del Programa STIC
Las TIC como factor transformador para una
sociedad con un cultura emprendedora que
promueve e impulsa la creación de conocimiento,
la innovación productiva y sustentable, la
competitividad de la economía y la mejora de la
calidad de vida de la población sin que ello
redunde en un aumento de la dependencia
tecnológica o de la vulnerabilidad de la
infraestructura crítica
7. Funciones del Programa STIC
• Desarrollar y robustecer capacidades de I+D+i
• Articulación Academia-Industria-Estado
• Divulgación, asesoría y capacitación
• Vinculación regional y extra-regional con centros
de I+D de Seguridad TIC
• Proyectos Faro de I+D+i
8. Que temas le interesan al Programa STIC?
• Seguridad de Aplicaciones
• Seguridad e Ingeniería de Software
• Software y Sistemas Embebidos
• Comunicaciones Inalámbricas
• Dispositivos Móviles
• Seguridad en Redes Avanzadas
• Sistemas de Control de Procesos Industriales y SCADA
• Métricas y modelos para la gestión de riesgo
• Arquitecturas de Seguridad Innovadoras
12. “Inthe future, being able to “speak” a computer
language will give you a tremendous advantage
over those who can’t, not because you can write a
computer program but because you’ll have a better
understanding of what a computer is and does, and
you will make better use of computing at the school,
on the job and at home…”
Commodore VIC-20 Programmer’s Reference Guide
15. “Llamaremos Tecnología al conjunto ordenado de los
conocimientos empleados en la producción y
comercialización de bienes y servicios, y que esta
integrado no sólo por los conocimientos científicos
sino también por los conocimientos empíricos que
resultan de observaciones, experiencias, aptitudes
específicas, tradición oral o escrita, etc.”
Jorge Sábato, El comercio de Tecnología, Programa Regional de Desarrollo
Científico y Tecnológico, Departamento de Asuntos Científicos de la OEA , 1972
17. “Déjenme decir que toda persona que se incorpora a
esta organización sabe porqué hacemos
investigación: Para darle ganancias a la General
Electric”
Arthur M. Bueche, VicePresident of Research & Development, General Electric, 1972
19. Previos episodios
-100- 0 Cifrador del César
801-873 Al-Kindi, Sobre el desciframiento de mensajes criptográficos
http://www.icmgz.com/IC7.html
1355-1418 Ahmad al-Qalqashandi, Subh al-a 'sha
1883 Auguste Kerchoff, Le Criptographie Militaire
http://www.petitcolas.net/fabien/kerckhoffs/crypto_militaire_1.pdf
1949 Claude Shannon, Communication Theory of Secrecy Systems
http://netlab.cs.ucla.edu/wiki/files/shannon1949.pdf
1953 Carta de John Nash a la NSA
http://www.nsa.gov/public_info/_files/nash_letters/nash_letters1.pdf
25. 1973
Paul Karger, Roger Schell
Multics Security Evaluation: Vulnerability Analysis
http://seclab.cs.ucdavis.edu/projects/history/papers/karg74.pdf
D. Elliot Bell & Leonard J. LaPadula
Secure Computer Systems: Mathematical Foundation
http://www.albany.edu/acc/courses/ia/classics/belllapadula1.pdf
30. Por qué hace falta un STIC?
Fuente: National Vulnerability Database, National Institue of Standards and Technology (NIST), EEUU
31. Por qué hace falta un STIC?
Fuente: National Vulnerability Database, National Institue of Standards and Technology (NIST), EEUU
32. 2010+
Internet 2.0+ Redes Definidas por Software
(SDN)
Dispositivos Móviles
Mercados de Contenido
Redes sociales
Dispositivos “Inteligentes”
Virtualización
Internet de las Cosas
Computación en la nube
Bioinformática
Conectividad Inalámbrica
34. “Los Estados Unidos ya están peleando una guerra
cibernética y la estamos perdiendo. Es así de
simple.”
Mike McConnell, ex-Director de la NSA (1992-1996), ex-Director Nacional de
Inteligencia (2007-2009), Vicepresidente Ejecutivo de Booz Allen Hamilton ,2010
http://www.washingtonpost.com/wp-dyn/content/article/2010/02/25/AR2010022502493.html
38. REFLEXIONES SOBRE LA GUERRA CIBERNETICA
1993 John Aquilla, David Ronfeldt
Cyberwar is Coming!
http://www.rand.org/pubs/reprints/RP223.html
1997 John Aquilla, David Ronfeldt
In Athena’s Camp: Preparing for conflict in the information Age
http://www.rand.org/pubs/monograph_reports/MR880.html
2000 Dorothy Denning
Reflections on Cyberweapons Controls
http://faculty.nps.edu/dedennin/publications/reflections_on_cyberweapons_controls.pdf
2011 Iván Arce, Gary McGraw
Cyber warmongering and Influence Peddling
http://www.informit.com/articles/article.aspx?p=1662328
40. “When you can measure what you are speaking
about, and express it in numbers, you know
something about it; but when you cannot measure
it, when you cannot express it in numbers, your
knowledge is a meagre and unsatisfactory kind; it
may be the beginning of knowledge, but you have
scarcely, in your thoughts, advanced to the stage of
science”
William Thomson, Lord Kelvin, 1883
41. Por qué hace falta un STIC?
Werner Karl Heisenberg (1901 – 1976)
51. Más de 1000 Empresas de Seguridad
Informática
Mercado global de > $30B USD
Seguridad Computadoras de Escritorio y Servers: $7.17B USD (2010)
Seguridad de Redes: $7.54B USD (2010)
Gestión de Identidades y Accesos: $4.45B USD (2010E)
Gestión de Seguridad y Vulnerabilidades : $3.4B USD (2010)
Seguridad Web: $1.7B USD (2010)
52.
53. “One Ring to rule them all, One Ring to find them,
One Ring to bring them all and in the darkness bind
them“
El anillo de Sauron, El Señor de los Anillos
Novela de J.R.R. Tolkien, 1954-1955
54. LAS SOLUCIONES TIENEN DOS SABORES
• Análisis sintáctico
Considera “la forma” de los objetos bajo estudio pero no su “significado”
Buenas prestaciones para aplicaciones específicas
Funciona bien cuando lo esencial (invariante) esta acotado sintácticamente
Implementación requiere niveles de abstracción relativamente bajos
• Análisis Semántico
Considera el significado de los objetos bajo estudio, el sentido y los efectos de
uso.
Mayor alcance de aplicación
Bajas prestaciones en solución de problemas reales
Requiere mayor nivel abstracción y especialización
Puede no dar soluciones definitivas
55. QUE TIENEN EN COMÚN TODAS LAS
SOLUCIONES DE LA INDUSTRIA?
• Ninguna funciona bien…
• Todas introducen nuevos puntos de falla
• Arquitectura del siglo pasado (1980-1990)
• Interfaz gráfica del siglo pasado (1980-2000)
• Generación centralizada de valor (contenido)
• Distribución centralizada de valor
• Estructuras jerárquicas de gestión, topología
estrella
• Chapucerismo y charlatanismo tecnológico
56. “Si queremos que todo siga como está, es necesario
que todo cambie". "¿Y ahora qué sucederá? ¡Bah!
Tratativas pespunteadas de tiroteos inocuos, y,
después, todo será igual pese a que todo habrá
cambiado". "…una de esas batallas que se libran
para que todo siga como está“
Don Fabrizio Corbera, Príncipe de Salina, Il Gatopardo
Novela de Giuseppe Tomasi di Lampedusa, 1957
57. PROBLEMAS AUN NO RESUELTOS
• Cómo desarrollar software sin vulnerabilidades
• Cómo encontrar bugs en forma eficiente
• Cómo explotar bugs en forma eficiente
• Cómo arreglar bugs en forma eficiente (y efectiva)
• Cómo determinar si un programa es bueno o malo
• Cómo determinar si un programa es una variante
de otro
• Cómo determinar si alguien nos está atacando
• Cómo determinar la mejor forma de atacar a otro
• Cómo guardar un secreto
• Cómo computar en secreto
58. TEMAS CON APLICACION PRACTICA
• Análisis de Flujo de {Control|Datos}
• Visualización y procesamiento de grandes
cantidades de datos (BigData)
• Ingeniería inversa y re-ingeniería
• Software Model Checking, Sistemas de tipos
• SAT/SMT solving
• Machine Learning
• Procesamiento de Imágenes
• Procesamiento de Señales
• Ingeniería de Software, Modelos de madurez
• Teoría de grafos, redes y mercados