Daboweb

Cibercultura

Privacidad y seguridad para menores. Curso gratuito para padres y educadores

Posted by Dabo on agosto 01, 2013
Cibercultura

Curso gratuito seguridad y privacidadEn esta ocasión, os queríamos recomendar otro curso más de INTECO organizado por la OSI (Oficina de Seguridad del Internauta) con una temática tan interesante y necesaria hoy en día como la privacidad y seguridad para menores. Un campo en el que sin duda nos queda un largo camino por recorrer.

El curso (gratuito) se completa en 20 horas y no es necesaria una formación previa, información:

Internet es una herramienta muy útil y que los menores utilizan prácticamente para todo. El uso del ordenador es algo natural para ellos, la mayoría han tenido un ordenador en su casa desde que nacieron, por este motivo se les llama nativos digitales. Sin embargo, aunque su conocimiento de las nuevas tecnologías es muy bueno y realizan las cosas de forma prácticamente innata, muchas veces, no son conscientes de los peligros que se pueden encontrar en Internet. En este curso se explica el uso que los menores suelen hacer de Internet, qué peligros pueden entrañar cada una de esas actividades y cómo evitarlos. Este curso también pretende dar soporte a profesores y padres sobre cómo orientar a los menores en la realización del curso análogo para menores (también disponible en esta página), facilitándoles su gestión y seguimiento.

Acceso al curso (sólo es necesario crear una cuenta para el registro).

Tags: , , , , , , , ,

Revista gratuita fotográfica Foto DNG 83, julio 2013

Posted by Dabo on julio 16, 2013
Cibercultura

Como cada mes, ya tenéis disponible el número 83 de la revista Foto DNG (Año VIII),  Una publicación que está orientada a usuarios que vengan del analógico como del digital. El formato es como siempre en pdf, además de poder leerse directamente en vuestro navegador (licenciada bajo Creative Commons). Descargas y visualizaciones:

Desde Daboweb os recomendamos la descarga y visualización de Foto DNG, revista electrónica gratuita sobre fotografía, dirigida a todos los aficionados y profesionales de este ámbito. (Fuente caborian.com)

Tags: , , , , ,

(Solucionado) Criptoreto RSA. De premio el libro “De la cifra clásica al algoritmo RSA”

Posted by Dabo on julio 03, 2013
Seguridad Informática

Criptoreto RSATal y como nos hacen llegar desde la organización del “Criptoreto RSA“:

En el siguiente documento pdf se detalla el Criptoreto RSA que los autores del libro “Cifrado de las comunicaciones digitales. De la cifra clásica al algoritmo RSA” de la editorial 0xWORD, Alfonso Muñoz y Jorge Ramió, presentan a los interesados en estos temas. http://www.criptored.upm.es/paginas/criptoretoRSAjulio2013.pdf

El ganador o ganadora del reto será la primera persona que obtenga el mensaje en claro y documente brevemente el procedimiento seguido. Obtendrá un ejemplar gratuito del citado libro con gastos de envío por cuenta de los autores.

Mucha suerte a los que se presenten.

Actualización: Pasadas tres horas y 19 minutos desde su publicación, se recibe la primera respuesta al Criptoreto RSA con la solución del reto encontrando el mensaje secreto M = Save Edward Snowden! y entregada por Alfredo Beaumount, de Araba, España. En el mismo documento del criptoreto se incluyen comentarios al mismo, las posibles soluciones y próximos retos. Reto y comentarios posteriores: http://www.criptored.upm.es/paginas/criptoretoRSAjulio2013.pdf Solución del ganador: http://www.criptored.upm.es/descarga/writeup-alfredo-beaumont.pdf

Tags: , ,

Publicado en Daboweb, Junio 2013

Posted by Destroyer on julio 01, 2013
Seguridad Informática

Un mes más, os recomendamos el recopilatorio de entradas publicadas en Daboweb en Junio de 2013 por si en el día a día de la publicación alguna que pudiera interesarte, se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).

Tags: , , , ,

Revista gratuita fotográfica Foto DNG 82, Junio 2013

Posted by Destroyer on junio 16, 2013
Cibercultura

Como cada mes, ya tenéis disponible en este caso el número 82 de la revista Foto DNG (Año VIII), listo para descargar, también para ver en formato Flash online y versión iPad.

Una publicación que está orientada a usuarios que vengan del analógico como del digital. El formato es como siempre en pdf, y están licenciada bajo Creative Commons.

Desde Daboweb os recomendamos la descarga y visualización de Foto DNG, revista electrónica gratuita sobre fotografía, dirigida a todos los aficionados y profesionales de este ámbito.

Tags: , , , ,

Mundo hacking. Conferencia UPM TASSI

Posted by Destroyer on junio 11, 2013
Cibercultura

mundo hacking conferenciaA continuación os enlazo el vídeo subido al canal de Youtube de la Universidad Politécnica de Madrid, con la séptima y última conferencia del IX Ciclo UPM TASSI 2013 de “Temas Avanzados en Seguridad y Sociedad de la Información”.

Con el título “Mundo hacking”  esta conferencia es impartida por D. Román Ramírez. Ferrovial, Rooted CON, impartida en el Campus Sur de esta universidad el pasado 4 de abril.

También puedes descargar la presentación en pdf utilizada en la conferencia, así como acceder a las demás conferencias de este noveno ciclo, desde el servidor web de Criptored, pulsando en este enlace.

Tags: , , , ,

Protección de comunicaciones en dispositivos móviles, Cript4you

Posted by Destroyer on junio 05, 2013
Cibercultura

Protección de comunicaciones en dispositivos móvilesUna vez más, nos hacemos eco de la publicación de la cuarta lección en el aula virtual de Cript4you, dentro del Curso de privacidad y protección de comunicaciones digitales.

En esta ocasión y en su lección 4 se aborda el tema “Protección de comunicaciones en dispositivos móviles”.

Tal y como podemos leer en la publicación original:

Los dispositivos móviles constituyen uno de los principales, si no el principal, medio de comunicación que utilizamos en la actualidad. Cada vez son utilizados por más personas, y cada vez se emplean en un mayor número de escenarios y ámbitos diferentes, desde el ocio personal, hasta el acceso a datos corporativos con un alto nivel de confidencialidad, pasando por multitud de aplicaciones de uso cotidiano, como el acceso al correo electrónico o a las redes sociales y la navegación por Internet.

Lamentablemente, todas estas tecnologías presentan vulnerabilidades y riesgos de seguridad. Por ello, es importante conocer cuáles son las principales amenazas asociadas y adoptar las medidas de protección adecuadas para eliminar, o al menos reducir, nuestro nivel de riesgo.

La presente lección se centra en la protección de las comunicaciones de los dispositivos móviles, y en concreto, de las comunicaciones inalámbricas a través de las tecnologías NFC (Near Field Comunication), Bluetooth, Wi-Fi y 2G/3G.

Temario

  • Apartado 1. Introducción
  • Apartado 2. Recomendaciones de seguridad generales
  • Apartado 3. Protección de comunicaciones NFC
  • Apartado 4. Protección de comunicaciones Bluetooth
  • Apartado 5. Protección de comunicaciones Wi-Fi
  • Apartado 6. Protección de comunicaciones móviles 2G/3G (voz, SMS y datos)

# Acceso a la 4ª lección.

Tags: , , , ,

Y Daboweb pasó de la decena. 11 años online, gracias !!!

Posted by Dabo on mayo 31, 2013
Cibercultura

Daboweb 11 años

Tal día como hoy hace 11 años, Daboweb veía la luz. En una fecha como está, una vez más (y van 11;) sólo puedo daros las gracias por todo lo que personalmente he ido aprendiendo y compartiendo en un dominio que por casualidad, lleva como prefijo mi nick, pero el sello del gran equipo técnico y humano que está detrás (y los que han estado).

Os sigo recordando que seguimos ahí dando guerra en nuestro foro (estáis todos invitados), el verdadero pulmón de Daboweb, que ha sobrevivido en los tiempos de unas redes sociales, novedosas para unos, y ya conocidas por todos nosotros desde hace (11) años, porque tanto a nivel técnico como social, aquí hemos tenido siempre nuestro lugar y seréis bienvenidos.

Por cierto, edito el post, ya veo que Danae (anda por aquí y Cajon Desastres) ha dejado por aquí una postal -;). Gracias !!

Continue reading…

Tags: , , , , , ,

Comunicaciones seguras mediante mensajería instantánea, Cript4you

Posted by Destroyer on mayo 21, 2013
Cibercultura, Seguridad Informática

comunicaciones seguras mensajería instantáneaUna vez más, nos hacemos eco de la publicación de una nueva lección en el aula virtual de Cript4you, dentro del Curso de privacidad y protección de comunicaciones digitales.

En esta ocasión y en su lección 3 se aborda el tema “Comunicaciones seguras mediante mensajería instantánea”.

Tal y como podemos leer en la publicación original:

En esta lección se analizan varios protocolos de mensajería instantánea profundizando en diferentes aspectos relacionados con su seguridad asociada y se realizan recomendaciones para la configuración de comunicaciones seguras mediante herramientas de software libre y OTR.

Este es el temario tratado.

Apartado 1. Introducción
Apartado 2. Arquitectura general
Apartado 3. Protocolo MSNP
Apartado 4. Skype
Apartado 5. Protocolo OSCAR
Apartado 6. Protocolo YMSG
Apartado 7. Ejemplos de protocolos seguros que han sido propuestos
Apartado 8. Análisis de seguridad
Apartado 9. XMPP
Apartado 10. OTR
Apartado 11. PIDGIN
Apartado 12. Referencias

# Acceso a la 3ª lección.

Tags: , ,

Gobernando la seguridad hacia los objetivos corporativos. Conferencia UPM Tassi

Posted by Destroyer on mayo 14, 2013
Cibercultura

conferencia seguridadA continuación os enlazo el vídeo subido al canal de Youtube de la Universidad Politécnica de Madrid, con la cuarta conferencia del IX Ciclo UPM TASSI 2013.

Con el título “Gobernando la seguridad hacia los objetivos corporativos”, de D. Antonio Ramos, Presidente de ISACA Madrid, Socio Director de n+1 Intelligence&Research y CEO de leet security, impartida en el Campus Sur de esta universidad el pasado 4 de abril.

 

También puedes descargar la presentación en pdf utilizada en la conferencia, así como acceder a las demás conferencias de este noveno ciclo, desde el servidor web de Criptored, pulsando en este enlace.

 

Tags: , , , ,

Publicada la Lección 17 de la enciclopedia intypedia. Datos personales. Guía de seguridad para usuarios

Posted by Destroyer on enero 28, 2013
Cibercultura

Como en tantas otras ocasiones, nos hacemos eco de la publicación de una nueva lección desde Intypedia, en este caso trata sobre Datos personales. Guía de seguridad para usuarios.

Lección número 17 (info). (Visualización en YouTube)

En el servidor Web de intypedia se encuentra disponible como último vídeo destacado en su página principal la Lección 17 de la Enciclopedia de la Seguridad de la Información con el título; Datos personales. Guía de seguridad para usuarios.

En esta lección, Bernardo explica a Alicia recomendaciones básicas para la protección de datos personales y recomienda guías de interés en este aspecto.

Documentos:
Guión [PDF][188-KB]
Diapositivas [PDF][745-KB]
Ejercicios [PDF][149-KB]

Acceso a la lección en Intypedia.

Tags: , , , , ,

Revista gratuita fotográfica Foto DNG 77, Enero 2013

Posted by Destroyer on enero 20, 2013
Cibercultura

Como cada mes, ya tenéis disponible en este caso el número 77 de la revista Foto DNG (Año VIII), listo para descargar, también para ver en formato Flash online y versión iPad.

Una publicación que está orientada a usuarios que vengan del analógico como del digital. El formato es como siempre en pdf, y están licenciada bajo Creative Commons.

Desde Daboweb os recomendamos la descarga y visualización de Foto DNG, revista electrónica gratuita sobre fotografía, dirigida a todos los aficionados y profesionales de este ámbito.

Tags: , , , ,

Publicada la Lección 16 de la enciclopedia intypedia. Videovigilancia LOPD

Posted by Dabo on enero 08, 2013
Cibercultura, Seguridad Informática

Como en tantas otras ocasiones, nos hacemos eco de la publicación de una nueva lección desde Intypedia, en este caso trata sobre Videovigilancia y LOPD (el segundo de una serie de artículos sobre el tema).

Lección número 16 (info). (Visualización en YouTube)

En el servidor Web de intypedia se encuentra disponible como último vídeo destacado en su página principal la Lección 16 de la Enciclopedia de la Seguridad de la Información con el título Videovigilancia LOPD, cuyo autor es D. Javier Sempere Samaniego de la Agencia de Protección de Datos de la Comunidad de Madrid.

Guión:

En esta segunda lección de una serie de tres patrocinadas por la Agencia de Protección de Datos de la Comunidad de Madrid, Bernardo resuelve las dudas de Alicia en cuanto a los pasos que debe queseguir para instalar cámaras de videovigilancia o vídeocámaras, cumpliendo con las leyes españolas de protección de datos de carácter personal.

La lección con una duración de 11:27 minutos está formada por 3 escenas:

Como siempre, la lección viene acompañada por 3 documentos en pdf que pueden descargarse desde el sitio Web de intypedia:
1. El guión de la lección:
http://www.criptored.upm.es/intypedia/docs/es/video16/GuionIntypedia016.pdf
2. Las diapositivas de apoyo:
http://www.criptored.upm.es/intypedia/docs/es/video16/DiapositivasIntypedia016.pdf
3. Los ejercicios de la lección:
http://www.criptored.upm.es/intypedia/docs/es/video16/EjerciciosIntypedia016.pdf

Acceso a la lección en Intyedia.

Tags: , , , , , ,

Lección final del Algoritmo RSA en el MOOC Crypt4you de Criptored

Posted by Dabo on enero 08, 2013
Cibercultura

Al igual que en anteriores ocasiones, nos hacemos eco de una nueva publicación en el MOOC (Massive Open Online Course) de Crypt4you. En esta ocasión se trata de la décima y última lección y está dedicada al ataque basado en la paradoja del cumpleaños.

Según leemos en la nota de prensa que nos ha llegado:

La última lección trata sobre otro tipo de ataques que pueden plantearse ante el algoritmo RSA. Conocido como ataque basado en la paradoja del cumpleaños, cuando éste prospera habremos encontrado la clave privada d, una clave privada pareja d’ o bien, en muy pocos casos, un falso positivo que no tendrá ninguna utilidad para el atacante.

Lo más interesante de todo esto es que para realizar dicho ataque sólo hace falta contar con los valores públicos de la clave de la víctima, nada más. Ni siquiera es necesario capturar un criptograma como en el ataque por cifrado cíclico visto en la lección 9 del curso.

Puedes acceder desde el acceso directo de la lección:
http://www.criptored.upm.es/crypt4you/temas/RSA/leccion10/leccion10.html

O bien como lección destacada en la sección En portada en la página
principal del MOOC:
http://www.criptored.upm.es/crypt4you/portada.html

Índice:

Lección 10: Ataque por paradoja del cumpleaños
Apartado 10.1. La paradoja del cumpleaños
Apartado 10.2. El algoritmo de Merkle y Hellman
Apartado 10.3. Limitaciones del ataque con genRSA y trabajo futuro
Apartado 10.4. Test de evaluación de la Lección 10
Apartado 10.5. Datos estadísticos de esta lección
Apartado 10.6. Encuesta

Se está preparando una última entrega con una lección extra en el MOOC.

Se recuerda la existencia de esta encuesta online y la importancia de
cumplimentarla para ofrecer además nuevos cursos:
http://www.criptored.upm.es/crypt4you/encuesta/index.php

Tags: , , , ,

Novena lección del Algoritmo RSA en el MOOC Crypt4you de Criptored

Posted by Destroyer on noviembre 18, 2012
Cibercultura

Al igual que en anteriores ocasiones, nos hacemos eco de una nueva publicación en el MOOC (Massive Open Online Course) de Crypt4you. En esta ocasión se trata de la novena lección y está dedicada al Ataque por cifrado cíclico.

Según leemos en la nota de prensa que nos ha llegado:

“…Nos servirá para destruir una máxima en criptografía de clave pública, que nos decía que para descifrar un criptograma resultado de la cifra de un mensaje con una clave, por ejemplo la pública de destino, la única solución era utilizar el mismo algoritmo pero usando la clave inversa, en este caso la clave privada de destino.
Veremos cómo es posible descifrar ese criptograma usando la misma clave de cifra, es decir la clave pública, mediante un ataque que utiliza sólo datos de la víctima que son públicos.
Otro tema es que esto implique mucho tiempo de cómputo para claves de tamaños actuales sobre los mil bits. Con ello, no romperemos la clave privada del destino pero sí el secreto o confidencialidad que se esperaba lograr con esa cifra…”

 Temario:

Apartado 9.1. Ataque al secreto mediante cifrado cíclico
Apartado 9.2. Incidencia del valor capturado en el ataque
Apartado 9.3. Incidencia de la clave pública e en el ataque
Apartado 9.4. Ataque por cifrado cíclico a claves con primos seguros
Apartado 9.5. Test de evaluación de la Lección 9
Apartado 9.6. Datos estadísticos de esta lección
Apartado 9.7. Encuesta

Podéis acceder desde el acceso directo de la lección.

Tags: , , , , , , ,