Jornadas Gratuitas CTF

      Comentarios desactivados en Jornadas Gratuitas CTF

Internet es ya parte de nuestras vidas y no existe compañía, país, gobierno, institución, familia o persona que no tenga acceso directo o indirecto a ésta. Por lo tanto, Internet tiene el valor de las empresas y de las personas conectadas a ella, ya que la información de éstas equivale a generación de negocio y recursos, tanto tangibles como intangibles.

La base y diseño en la que se sostiene Internet es la funcionalidad, no la seguridad. La seguridad de los Sistemas de Información ha ido siempre un problema a resolver “a posteriori” enfrentando los problemas que van surgiendo a modo de parches. Del mismo modo, la aplicación de medidas de seguridad en el Ciberespacio ha sido percibido por los usuarios como una actividad conflictiva y nada valorada al no ser fácilmente medible su impacto.

Aun así, la todavía expansión y creciente uso de Internet, la creciente posibilidad de lucrarse a costa del perjuicio de otros, la poca efectividad de los elementos de seguridad clásicos y sobre todo los costes por cada incidente, entre otros, han provocado el aumento de la preocupación por la seguridad de los Sistemas de Información

El ámbito de la Ciberseguridad está en auge desde hace unos años siendo previsible un aumento del sector por la fuerte inversión que empresas y Estados están haciendo en mejorar la misma. Como consecuencia de ello, la necesidad de talento especializado en materia de Ciberseguridad será exponencial en los próximos años.

Entre los nuevos roles demandados está el de auditor en seguridad o ciberseguridad denominado hacker ético o pentester (penetration tester), cuya responsabilidad es la de auditar la seguridad con la mentalidad de auditor y de hacker.

El objetivo es encontrar la/s manera/s de acceder a un Sistema de Información y hacerlo de forma controlada para, posteriormente, auditarlo y generar un conjunto de medidas de seguridad adecuadas para evitar que las carencias detectadas en materia de Ciberseguridad resulten explotables por terceros.

El rol de hacker ético requiere de muchos conocimientos y competencias y la mejor manera de adquirilas y entrenarlas siempre es la práctica. Aquí es donde aparecen los entornos controlados de simulación y los CTF (Capture The Flag – Captura la Bandera). 

Un CTF es un evento que, haciendo uso de una plataforma que simula un entorno controlado (en desarrollo o en producción), se dé rienda suelta a la creatividad para buscar, encontrar y explotar vulnerabilidades, jugando y aprendiendo, como si un juego de retos técnicos se tratase.

¿Te atreves a medir tus conocimientos en informática y tus hackbilidades?

Apúntate en el siguiente formulario: https://goo.gl/Xg1I0j


Características

Objetivo:

El objetivo del presente curso gratuito es motivar a los alumnos en la adquisición de capacidades en materia de Ciberseguridad, proporcionándoles una plataforma controlada para retarse en busca de vulnerabilidades dentro de los diferentes sistemas mediante retos, así como la detección y captación de talento.

Dirigido a: 

  • Primer Evento: Estudiantes de grado y postgrado relacionados con la tecnología.
  • Segundo Evento: Los mejores clasificados del primer evento, personal de las Fuerzas y Cuerpos de Seguridad del Estado y expertos en el ámbito de la seguridad.

Fechas: 

  • Primer Evento: 24 de marzo de 2017, 13 a 15 horas 
  • Segundo Evento: 30 de marzo de 2017, 15 a 19 horas 

Lugar:

Universidad Autónoma de Madrid. Edificio A de la Escuela Politécnica Superior. Aula por determinar.

Organización del Curso:

  • Dirección: Álvaro Ortigosa
  • Coordinación: Paloma Díaz y Marcos Hernando
  • Organización: CNEC, ICFS, UAM y FUAM
  • Colaboración:

    MINSAIT, Mando Conjunto de Ciberdefensa, Guardia Civil, INCIBE y DEISI

Inscripción

Plazas (Limitadas): 

  • Primer Evento: 100 participantes
  • Segundo Evento: 40 participantes
  • Tasas: Curso Gratuito
  • Fechas: a partir del 1 de marzo de 2017 hasta el 22 de marzo de 2017
  • Procedimiento: Para efectuar la Inscripción es imprescindible cumplimentar el Formulario de Inscripción. Para acceder a él, haga clic aquí.
  • Criterios de selección:

Se requerirá información sobre la carrera que se está cursando, la cantidad de créditos logrados (a fecha de Febrero de 2017) y la nota media obtenida hasta el momento.

Contactos

Marcos Hernando (marcos.hernando@uam.es )

Paloma Díaz (paloma.diazi@uam.es )

Teléfono: (+34) 91 497 28 71 / 25 00

Dirección

INSTITUTO DE CIENCIAS FORENSES Y DE LA SEGURIDAD

Universidad Autónoma de Madrid

Campus de Cantoblanco

Calle Francisco Tomás y Valiente nº 11 (Edificio C, 3ª planta)

28049 MADRID (ESPAÑA)

Control de algoritmos: los siete principios de la ACM | LawAndTrends

      Comentarios desactivados en Control de algoritmos: los siete principios de la ACM | LawAndTrends

Son algoritmos los que actualmente determinan (o ayudan decisivamente a determinar) si te inspecciona o no Hacienda, el precio de la luz (sí), el coste de las primas de tus seguros, si se te concede o no un crédito (y su coste), si un valor sube o baja en bolsa, etc. Esos debates

Origen: Control de algoritmos: los siete principios de la ACM | LawAndTrends

Seguridad y defensa nacional: Guerra 3.0 | Internacional | EL PAÍS

      Comentarios desactivados en Seguridad y defensa nacional: Guerra 3.0 | Internacional | EL PAÍS

Las guerras del siglo XXI son híbridas y también convencionales, de alta y baja intensidad, con divisiones acorazadas y virus informáticos. Vivimos el momento de mayor incertidumbre de la historia reciente

Origen: Seguridad y defensa nacional: Guerra 3.0 | Internacional | EL PAÍS

VENI, VIDI, VICI: Malware sin fichero

      Comentarios desactivados en VENI, VIDI, VICI: Malware sin fichero

Tradicionalmente el malware crea ficheros, copias de sí mismo o malware adicional que dropea en diferentes ubicaciones del sistema que compromete, pudiendo hacerlo además con nombres similares a ficheros legítimos, con el fin de pasar desapercibido el mayor tiempo posible.

Origen: VENI, VIDI, VICI: Malware sin fichero

Retos tecnológicos del siglo XXI: la desmonetización de la India

      Comentarios desactivados en Retos tecnológicos del siglo XXI: la desmonetización de la India

Independientemente de la opinión que genere la desmonetización de la India emprendida por su presidente, Narendra Modi, dentro de los expertos en política monetaria, no cabe duda de que se trata de un proyecto con un elevadísimo nivel de complejidad. De los 1,300 millones de habitantes de la India, más de mil millones poseen una tarjeta de identificación Aadhaar emitida por el gobierno central, que recoge sus datos biométricos (huella dactilar, iris, y biometría facial) y demográficos, los almacena en una base de datos centralizada, y les suministra un número de identificación único de doce dígitos, en lo que supuso el

Origen: Retos tecnológicos del siglo XXI: la desmonetización de la India