En esta presentación trataremos sobre algunas características y datos importantes sobre el sistema operativo Mac, así mismo obtendremos algunas conclusiones sobre el tema tratado.
En esta presentación trataremos sobre algunas características y datos importantes sobre el sistema operativo Mac, así mismo obtendremos algunas conclusiones sobre el tema tratado.
Sitio Web: http://www.reydes.com
e-mail: caballero.alonso@gmail.com
Las técnicas antiforenses son cualquier cambio intencional o accidental las cuales pueden oscurecer, cifrar, u ocultar datos de la herramientas forenses. Muy pocas técnicas antiforenses funcionan de la forma en la cual se podría esperar, creyendo es factible ocultar huellas. El intentar hacer esto frecuentemente solo ayuda al investigador a conocer los lugares donde buscar y descubrir evidencia digital.
Hackeando el mundo exterior a través de Bluetooth Low-EnergyJaime Restrepo
Pablo González nos compartió en el #DragonJARCON 2020 una charla titulada "Hackeando el mundo exterior a través de Bluetooth Low-Energy" cuya descripción es:
El mundo que nos rodea está lleno de dispositivos BLE que interactúan con muchos de nuestros datos. ¿Cuál es la seguridad de este protocolo? En esta charla se hablará sobre el protocolo BLE (Bluetooth Low-Energy). Se hará hincapié en los ataques actuales y la seguridad general de los dispositivos.","description":"La charla muestra el protocolo BLE y lo fácil que es encontrarlo hoy en día en la casa, en la oficina, en el coche, en cualquier lugar. BLE está aquí para quedarse entre nosotros, pero ¿Cómo es su seguridad? ¿Es fácilmente hackeable? ¿Qué tipos de ataques se realizan? En la charla se mostrarán dispositivos que permiten hacer sniffing de manera sencilla y proporciona la base para llevar a cabo ciertos ataques. Se mostrarán ataques reales en vivo.
Se usarán dispositivos BLE con diferentes configuraciones de seguridad: desde tags \"encuentra-todo\", pasando por patinete o por un smartlock. Además, se hará uso de placas Micro:Bit para la utilización de ciertas herramientas y de otro tipo de software orientado a la evaluación de seguridad de BLE. El asistente aprenderá sobre tecnología BLE todo lo necesario para poder evaluar sus dispositivos y poder tomar decisiones. Además, aprederá a diseñar soluciones seguras en el ámbito BLE.
Además, se hará una evaluación de diferentes tipos de werables que llevamos hoy en día y la seguridad que tienen estos dispositivos a través de BLE. Por último, también se muestra incidentes de seguridad relacionados con la temática.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
¿Qué es lo que estamos cuidando?
A través del cifrado cuidamos de fotos, videos, mensajes
de texto, conversaciones de chat, documentos, contactos y más. Cada vez es mayor la cantidad de información que guardamos en nuestros dispositivos, y también es cada vez es más sensible. Por ello, se vuelve una tarea indispensable protegerla ante los diversos riesgos que existen. Actualmente, las amenazas para la información
van desde códigos maliciosos, o la explotación de vulnerabilidades, hasta el robo de dispositivos móviles.
Además, a raíz de la discusión sobre la privacidad de las comunicaciones que se está generando, el concepto de cifrado de datos se popularizó como una forma de mantener la información segura.
Manejar adecuadamente la información es clave a la hora de sufrir algún incidente, y será determinante para evitar ser afectados.
Sitio Web: http://www.reydes.com
e-mail: caballero.alonso@gmail.com
Las técnicas antiforenses son cualquier cambio intencional o accidental las cuales pueden oscurecer, cifrar, u ocultar datos de la herramientas forenses. Muy pocas técnicas antiforenses funcionan de la forma en la cual se podría esperar, creyendo es factible ocultar huellas. El intentar hacer esto frecuentemente solo ayuda al investigador a conocer los lugares donde buscar y descubrir evidencia digital.
Hackeando el mundo exterior a través de Bluetooth Low-EnergyJaime Restrepo
Pablo González nos compartió en el #DragonJARCON 2020 una charla titulada "Hackeando el mundo exterior a través de Bluetooth Low-Energy" cuya descripción es:
El mundo que nos rodea está lleno de dispositivos BLE que interactúan con muchos de nuestros datos. ¿Cuál es la seguridad de este protocolo? En esta charla se hablará sobre el protocolo BLE (Bluetooth Low-Energy). Se hará hincapié en los ataques actuales y la seguridad general de los dispositivos.","description":"La charla muestra el protocolo BLE y lo fácil que es encontrarlo hoy en día en la casa, en la oficina, en el coche, en cualquier lugar. BLE está aquí para quedarse entre nosotros, pero ¿Cómo es su seguridad? ¿Es fácilmente hackeable? ¿Qué tipos de ataques se realizan? En la charla se mostrarán dispositivos que permiten hacer sniffing de manera sencilla y proporciona la base para llevar a cabo ciertos ataques. Se mostrarán ataques reales en vivo.
Se usarán dispositivos BLE con diferentes configuraciones de seguridad: desde tags \"encuentra-todo\", pasando por patinete o por un smartlock. Además, se hará uso de placas Micro:Bit para la utilización de ciertas herramientas y de otro tipo de software orientado a la evaluación de seguridad de BLE. El asistente aprenderá sobre tecnología BLE todo lo necesario para poder evaluar sus dispositivos y poder tomar decisiones. Además, aprederá a diseñar soluciones seguras en el ámbito BLE.
Además, se hará una evaluación de diferentes tipos de werables que llevamos hoy en día y la seguridad que tienen estos dispositivos a través de BLE. Por último, también se muestra incidentes de seguridad relacionados con la temática.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
¿Qué es lo que estamos cuidando?
A través del cifrado cuidamos de fotos, videos, mensajes
de texto, conversaciones de chat, documentos, contactos y más. Cada vez es mayor la cantidad de información que guardamos en nuestros dispositivos, y también es cada vez es más sensible. Por ello, se vuelve una tarea indispensable protegerla ante los diversos riesgos que existen. Actualmente, las amenazas para la información
van desde códigos maliciosos, o la explotación de vulnerabilidades, hasta el robo de dispositivos móviles.
Además, a raíz de la discusión sobre la privacidad de las comunicaciones que se está generando, el concepto de cifrado de datos se popularizó como una forma de mantener la información segura.
Manejar adecuadamente la información es clave a la hora de sufrir algún incidente, y será determinante para evitar ser afectados.
Esta presentación me llevó a un campo menos familiar: como explicar conceptos de seguridad de la información, ofreciendo al mismo tiempo consejos prácticos y útiles a los profesionales de la traducción.
Cómo cifrar archivos en Mac
Por: Fidel Romero
Av. de la Paz No. 2453,
Col. Arcos Vallarta,
Guadalajara, Jalisco.
C.P. 44140
Tels. 3268-8888 / 3134-2222 ext. 18839
Nacional (0133), Internacional (+5233)
http://www.centroperiodismodigital.org/
El impacto de las Tecnologías de la Información y la Comunicación (TIC) dentro del ámbito de la convivencia y cómo, a partir de un mal uso de las mismas.
Ciberbulling
En 2014, Bolivia registró 4.981.685 conexiones a Internet desde móvil o terminal. Los departamentos que reportaron la mayor cantidad de conexiones en este servicio son: Santa
Cruz con 1.630.189 y La Paz con 1.368.474, seguidos de Cochabamba con 855.213, informó el Instituto
Nacional de Estadística (INE) al celebrarse este martes el Día Mundial de las Telecomunicaciones y la
Sociedad de la Información.
Compilación bibliográfica: Análisis, interpretación y adaptación de la Teoría y Doctrina jurídica complementarios a la Ley General de Telecomunicaciones, Tecnologías de la Información y Comunicación TIC en Bolivia
Periodismo Digital en Bolivia 2012-2013Tonny Lopez
Libro de Periodismo Digital en Bolivia 2012-2013, investigación realizada por Cecilia Banegas Flores en colaboración con Jessica Olivares, Jessica Terceros, Dagner Hidalgo, Eldy Campos, Ángela Ordóñez, Mary Villca, Andrea Justiniano y Virginia Poyetton.
Caracterísiticas del Periodismo Digital en Bolivia 2012Tonny Lopez
Un mapeo de medios digitales en Bolivia realizado por Cecilia Banegas, corresponsal del Observatorio Nacional de Medios (ONADEM) de la Fundación Unir Bolivia
La disputa política principal del presente es la que se da entre un proyecto de poder despótico y un proyecto democrático de Estado de derecho. Ciudadanos y ciudadanas distintos por la historia e identidad personales, pero que comparten una profunda preocupación por el destino de la patria, hemos decidido –por responsabilidad moral y deber cívico– adherirnos al presente “Manifiesto” que expone las claves de una nueva visión democrática alternativa de poder y de sociedad que contrasta con la del poder actual.
4. Para que sirven las Redes Sociales
• Mantener la comunicación con la gente que conocen.
• Nuevas conexiones.
• Encontrar información.
• Autopromoción.
• Networking.
Las empresas usan las redes sociales para…
• Más tráfico para su sitio web.
• Vender.
• Promocionar su negocio.
• Construir marca.
8. Anonimato y el "cuidado con lo que
haces"
Esa exposición a la que nos
vemos sometidos como
parte de nuestra actividad
en redes sociales hace que
todos los que usan estos
servicios deban tener
mucho cuidado con lo que
hacen y publican en ellas.
11. Cifrado de archivos
Las herramientas para cifrar archivos
en Windows acostumbran a usar
un algoritmo de cifrado, que oculta los
datos a proteger y sólo los muestra si
tienes la clave o contraseña adecuada.
Los hay para todos los gustos, más o
menos seguros, y algunos de ellos
creados o utilizados por gobiernos de
países como Alemania o Estados
Unidos. Cuanto más complejo sea un
algoritmo de cifrado, más seguro será
el archivo cifrado, aunque por otro
lado más tiempo tardará el programa
en cuestión en cifrarlo. Por defecto,
las últimas versiones de Windows
ofrecen su propio sistema de cifrado.
AxCrypt: Empezamos con una herramienta fácil de usar y que utiliza cifrado AES de 128-
bit. Entre otras cosas, se integra en el menú contextual, para que lo utilices desde el
Explorador de Windows o desde el escritorio, comprimir el archivo cifrado para ahorrar
espacio y soportar archivos de gran tamaño (más de 4GB).
TrueCrypt: Un veterano del cifrado. Este programa crea una unidad virtual en la que
puedes colocar todos tus archivos y carpetas a proteger. Ofrece varios algoritmos de
cifrado, para que elijas el más adecuado con ayuda de la explicación que acompaña a cada
uno. Su aspecto no es su mayor baza, pero a cambio ofrece cifrado de archivos a gran
velocidad para perder el menor tiempo posible.
AES Crypt: Disponible para varias plataformas, este programa ofrece cifrado AES de 256-
bit y se integra en el menú contextual para que cifres y descifres archivos al vuelo. Su
funcionamiento es muy sencillo y rápido, si bien también cuenta con opciones avanzadas
para cifrar y descifrar desde la línea de comandos de Windows.
Cloudfogger: Esta herramienta para cifrar archivos en Windows, OS X, iOS y Android está
enfocada a los servicios de almacenamiento online como Dropbox, Skydrive o Google
Drive. Ofrece cifrado AES de 256-bit. El proceso puede ralentizar tu experiencia con estos
servicios, pero a cambio aumentarás la seguridad que de por sí tienen Dropbox y similares.
Challenger: Desde Alemania nos llega este programa de cifrado, con un aspecto algo tosco
pero que te será muy útil para cifrar y descifrar ficheros y carpetas. Puedes usarlo en tu
ordenador o directamente desde una memoria USB o pendrive y, si quieres, permite
eliminar el archivo original desprotegido a la vez que lo cifra.
Conceal: Otro programa de cifrado simple pero efectivo. Basta con arrastrar uno o más
archivos a la ventana principal del programa y los cifrarás o descifrarás. Apenas requiere
de tu intervención, salvo indicar una contraseña, una carpeta donde guardarlos y el
algoritmo a usar entre los cuatro disponibles, de menos a más seguro.
Camouflage: Para terminar, mención especial a un veterano del cifrado de archivos. En
este caso, no sólo proteges el fichero o carpeta con contraseña, también lo oculta para que
parezca una inocente fotografía en vez de un documento importante. Hace mucho que no
se actualiza, pero sigue funcionando como el primer día, y además es una manera original
y diferente de mantener a salvo datos confidenciales y archivos delicados.
12. Seguridad de nuestros dispositivos Android
Errores de seguridad de las aplicaciones o a la
cantidad de virus que podemos tener. También
es posible que nuestro terminal contenga fotos o
archivos que no queremos que otras personas
vean, pero al mismo tiempo no podemos evitar
tener que prestar el smartphone, por ejemplo, a
nuestros hijos para que jueguen mientras están
en el coche. Por todos estos motivos, lo mejor
que podemos hacer es encriptar nuestros
archivos y carpetas con datos sensibles, y por
eso os mostramos esta lista con las mejores
aplicaciones Android para encritpar tu
smartphone, con apps como SSE Universal
Encryption App, Encryption Manager, File
Locker, Encrypt It, y Boxcryptor Classic.