El Malware en Dispositivos Móviles, primera conferencia UPM TASSI jueves 11 de febrero (España).

Autor: Jorge Ramió / Alfonso Muñoz
10 de febrero de 2016

El jueves 11 de febrero de 2016 de 11:00 a 13:00 horas, se impartirá en la Sala de Grados de la Escuela Técnica Superior de Ingeniería de Sistemas Informáticos ETSISI en el Campus Sur de la Universidad Politécnica de Madrid, España, la primera conferencia TASSI 2016 de título El Malware en Dispositivos Móviles, a cargo del ponente Dr. Juan Antonio Calles, Cyber Security Senior Manager en KPMG España. Fue socio fundador y director de la compañía especializada de ciberseguridad Zink Security, perteneciente actualmente a KPMG. Ingeniero Técnico en Informática de Sistemas, Postgrado en Tecnologías de la Información y Sistemas Informáticos y Postgrado en Ingeniería de Sistemas de Decisión, actualmente realizando un Doctorado en Informática sobre Seguridad de la Información. Certified Hacking Forensic Investigator CHFI v por Ec-Council, CISA por la Isaca, ITIL v3 por EXIN, Dlink Certified, FCSI y FTSAI. Es miembro de la Asociación Nacional de Ciberseguridad y Pericia Tecnológica (ANCITE). Es ponente habitual en diversos foros y congresos de seguridad, entre los que se encuentran No cON Name, RootedCon, HomeSec y SID, y co-organizador de las Jornadas X1RedMasSegura. A lo largo de la presente ponencia se analizará el mercado del malware, con especial hincapié en el software malicioso para dispositivos móviles (ransomware, caballos de troya, etc.). Así mismo, se realizará un repaso a la historia del malware a lo largo de los últimos 50 años, y se analizarán las distintas variantes existentes, así como su funcionamiento, técnicas de evasión y ejemplos prácticos para comprender de forma introductoria su funcionamiento como arma utilizada por ciberdelincuentes. Se recuerda que la asistencia es gratuita y que da derecho a 2 créditos de Continuing Professional Education CPE. Más información en la página Web de la asignatura TASSI.

Noticias del mes...

Próxima edición del curso Experto Certificado en Protección de Datos ECPD por el IAITG en Lima (Perú).

Autor: Jorge Ramió / Alfonso Muñoz
8 de febrero de 2016

Del 22 de febrero al 4 de marzo de 2016, en horario de lunes a viernes de 18:30 a 21:30 horas, el Institute of Audit & IT-Governance IAITG impartirá en San Isidro, Lima, Perú, el curso Experto Certificado en Protección de Datos ECPD. ECPD ofrece una formación multidisciplinar especializada legal, administrativa y técnica suficiente para el dominio completo sobre protección de datos personales, los riesgos de su incumplimiento y las oportunidades que la misma ofrece como generador de valor. Preparará a los asistentes para que lideren en el interior de sus organizaciones los procesos necesarios para adecuar a su entidad a las demandas y exigencias de la LPDP. El examen de certificación tendrá lugar el sábado 5 de marzo de 10 a 12 am. El claustro docente está conformado, entre otros, por Antoni Bosch Pujol, CISA, CISM, CGEIT, ECPD. Director General del Institute of Audit & IT-Governance y Director del Máster en Auditoría, Seguridad, Gobierno y Derecho de las TIC de la Universidad Autónoma de Madrid; José Álvaro Quiroga León. ECPD. Director de la Autoridad Nacional de Protección de Datos Personales del Perú– APDP del Ministerio de Justicia y Derechos Humanos; Maria Cecilia Chumbe. ECPD. Directora (e) de Normatividad y Asistencia Legal de la Autoridad Nacional de Protección de Datos Personales – APDP del Ministerio de Justicia y Derechos Humanos; Juan Dávila Ramírez. CISA, CISM, CRISK. Presidente ISACA Perú; Pedro José Fernández García. Director General de AENOR Perú; Juan Carlos Medina Carruitero. Presidente del Comité de Cumplimiento de la Asociación de Bancos del Perú (ASBANC) y del Comité de Prevención del Lavado de Activos y del Financiamiento del Terrorismo (COPLAFT); Gino Fernández Canorio. CISM, ECPD. Responsable de División de Consultoría en el Institute of Audit & IT Governance (IAITG - PERÚ); Jesús Andrés Vega Gutiérrez. ECPD. Jefe del Área de Protección de Datos Personales del Estudio Benites Forno & Ugaz. El programa se divide en 8 módulos con los siguientes pesos relativos: Módulo 1 (5%): Fundamentos de la Ley de Protección de Datos Personales. Módulo 2 (25%): Marco nacional peruano. Módulo 3 (10%): Marco europeo. Módulo 4 (10%): Marco internacional. Módulo 5 (15%): Protección de los activos de información. Módulo 6 (10%): Gestión y respuesta ante incidentes. Módulo 7 (15%): Control y auditoría de los sistemas de información. Módulo 8 (10%): Gobierno de los sistemas de información. Para mayor información y matrícula, comunicarse con su director Antoni Bosch Pujol vía correo electrónico a inscripciones@iaitg.eu.

Noticias del mes...

Publicada la píldora formativa Thoth 33 ¿Cómo se usan los registros de desplazamiento en la cifra? (España).

Autor: Jorge Ramió / Alfonso Muñoz
2 de febrero de 2016

Con fecha 2 de febrero de 2016 se publica en el canal YouTube de la UPM la píldora formativa 33 del proyecto Thoth, segunda píldora de una serie de cuatro sobre el cifrado en flujo. La píldora de 33 lleva por título ¿Cómo se usan los registros de desplazamiento en la cifra? Un registro de desplazamiento es un sistema, circuito o memoria de n celdas en las que se almacena un bit. En su estado inicial, la secuencia de esos bits se conoce como semilla. Al ritmo que marca un reloj, el contenido de cada celda se desplaza y envía ese bit a la celda siguiente. Así, la última celda de la cadena pierde su valor y la primera celda de la cadena se queda vacía. El bit que se pierde formará parte de una secuencia de bits que se transmite y que en nuestro caso servirá como clave para cifrar. Se recuerda que todos los vídeos del proyecto Thoth cuentan con un archivo srt original de subtítulos incluido en YouTube, importante para personas con limitaciones auditivas, así como un archivo podcast mp3 que puede descargarse desde el sitio web, válido en este caso tanto para personas con limitaciones visuales como para quienes deseen realizar solamente la audición de estas lecciones. Puede acceder a la documentación en pdf, el podcast en mp3 y también al vídeo de esta nueva píldora y de todas las anteriores, desde la página web del Proyecto Thoth, que permite además una búsqueda de píldoras mediante los siguientes filtros: Fundamentos de seguridad, Criptografía clásica, Historia de la criptografía, Matemáticas en criptografía, Criptografía moderna. Los comentarios en YouTube son muy importantes y muy bien recibidos, los esperamos. La próxima entrega del proyecto Thoth en marzo de 2016 será la píldora 34 con el título ¿Cómo ciframos en flujo con A5, RC4 y en modo CTR?, tercera de este bloque de cuatro píldoras dedicadas a la cifra en flujo.

Noticias del mes...

Proyectos y actividades
Noticias y eventos
Newsletter mensual