martes, 29 de diciembre de 2015

Ciberseguridad o Seguridad de la Información ¿Qué término debemos utilizar?

Los orígenes


El término "ciberseguridad" es usado comúnmente por las personas e incluso por especialistas en diversos, eventos y cursos en los últimos 4 años. Es más, cuando incursiono en el mundo de la seguridad de la información hace 9 años el termino "ciberseguridad" no era muy utilizado. Actualmente, no existe consenso sobre el significado del termino "ciberseguridad" y sus diferencias con seguridad de la información. En este artículo explicaremos los orígenes del significado y sus diferencias con seguridad de la información.


El término "ciber" se deriva del griego "el individuo que gobierna una nave" y cibernética es "el arte de gobernar una nave". Este último término es utilizado por Norbert Wiener en el año 1942 para desarrollar su teoría de "control y comunicación en el animal y en la máquina" dando inicio a una nueva ciencia "La cibernética".  El escritor William Gibson en su novela "Neuromante" publicada en 1984 cita el término ciberespacio para referirse a un espacio de interacciones virtuales tomando el término escogido por Wiener.

domingo, 6 de diciembre de 2015

Emprendimiento Tecnológico y Ciberseguridad

En Noviembre estuve presente en el Evento de Innovación del Instituto Continental como ponente del tema "Emprendimiento Tecnológico y Ciberseguridad" donde se describo las claves para iniciar una startup tecnológica y las herramientas que podemos utilizar en el proceso de generación de una empresa de impacto global. 


Presentación de Ciberseguridad en dispositivos móviles

Les dejo mi expo sobre "Ciberseguridad en dispositivos móviles" que realice a inicios del 2015 en Huancayo - Perú. Esta exposición consiste en  identificar los riesgos en dispositivos móviles en un entorno corporativo y mencionar las herramientas de hacking más utilizadas por ciberdelicuentes con el fin de utilizarlas para hacer simulaciones en nuestra organización y detectar vulnerabilidades en los procesos, personas y tecnología para remediarlas en un plazo razonable.


viernes, 25 de septiembre de 2015

Ecosistema de Emprendimiento e Innovación en Israel


Nadie puede negar hoy en día que los Startups generan nuevas economías en el mundo. Por ello mi interés en comprender y conocer uno de los Unicorns más notables en el mundo, Israel. Del 6 al 12 de Setiembre 2015 estuve en Tel Aviv en una Misión Tecnológica a través de mi compañía Strategos Consulting Services con el apoyo de Innovate Perú y la gestión de Itatec. Los objetivos que busco Strategos en esta misión tecnológica fueron:
  1. Conocer el ecosistema de emprendimiento e innovación en Israel.
  2. Identificar tecnologías disruptivas que puedan ser distribuidas en Latinoamérica, especialmente de ciberseguridad.
  3. Benchmarking del proceso de innovación para la generación de modelos de negocio disruptivos. 
A continuación detallo lo observado en mi visita:

miércoles, 6 de mayo de 2015

Flisol 2015: Ciberseguridad en dispositivos móviles usando software libre

El mes pasado en FLISOL 2015 Huancayo tuve a cargo el tema "Ciberseguridad en dispositivos móviles usando software libre". El uso de celulares es mayor que el de smartphones, si hacemos un análisis en el Perú esta afirmación se real. Esta realidad, ha hecho que los ciberdelincuentes dirigen sus esfuerzos a vulnerar los dispositivos móviles, especialmente, los smartphones con sistema operativo Android, iOS (Apple) o Windows Mobile. Las técnicas utilizadas son similares a las de cualquier otro computador. Algunas de estas categorías son:
  • Wireless Hacking
  • DOS
  • Hijacking
  • Man-in-the-middle
  • Troyanos
  • Password Cracking
  • App Hacking
Por esta razón la seguridad ofensiva se hace vital cuando se analiza el nivel de seguridad de las organizaciones o personas particulares que pueden exponer su información o la información de la empresa.

Les comparto la presentación que realice en FLISOL 2015 en Huancayo con la gente Linuxera. Un gran abrazo a toda la gente de Huancayo por la acogida.


lunes, 30 de marzo de 2015

Detección del Fraude Informático mediante técnicas de informática forense

Colegas les adjunto la presentación que realice junto a BS Grupo sobre "la detección del fraude informático mediante técnicas de informática forense". Hoy en día el detección de fraude como proceso de control una vez ocurrido el incidente es una actividad necesaria en toda industria. Sin embargo, en algunas industrias es más demandante por las regulaciones, perdidas económicas y confianza del cliente. Las actividades de control fueron evolucionando a lo largo del tiempo decadas atrás la auditoria tuvo su gran ola y una gran cantidad de adeptos y aun los sigue teniendo, en la actualidad la seguridad o ciberseguridad es un tema muy comentado en los últimos años desde la gestión de la seguridad y la seguridad TI o ciberseguridad en todos los ámbitos. En los últimos años el ACFE (Association of Certified Fraud Examiners) www.acfe.com ha compilado una serie de conocimientos donde una de las aristas de la detección del fraude es el computo forense como soporte a la detección del fraude informático. Considero que los auditores y especialistas de seguridad tienen la opción de aumentar sus conocimientos y entrar al mundo de la prevención y detección del fraude como consecuencia natural de la evolución de su carrera profesional.


martes, 10 de febrero de 2015

Echelon la red de espionaje y ciberespionaje más grande del mundo.

La red Echelon está conformada por un conjunto de sistemas informáticos especializados instalados en todo el mundo, el cual incluye satélites y estaciones receptoras de información para la colecta de información como: correos electrónicos, llamadas por teléfono, mensajería instantánea, imágenes, videos entre otros. Es la red de espionaje más grande del mundo con bases en Australia, Nueva Zelanda, Reino Unido y USA.

Según Duncan Campbell, periodista especializado asegura que la red de espionaje inicia sus operaciones desde el lanzamiento de satélites para las comunicaciones en 1964 desde la guerra fría, en 1967 se construye la primera estación de interceptación en Morwenstow, Cornwall en Inglaterra. En 1980 se expande la red Echelon en diferentes partes del mundo y toma el nombre de Echelon II. En Marzo de 1999, Australia forma una alianza con el Reino Unido y Estados Unidos para compartir la información de inteligencia del sistema Echelon. En el año 2000, el ex director de la CIA James Woolsey, confirma que Estados Unidos utiliza sistemas de interceptación mediante el uso de palabras clave de interés nacional. Finalmente, un informe del parlamente Holandes afirma que Echelon existe y es controlado por la NSA “National Security Agency”

Edward Snowden, ex analista de la CIA, confirma a través del medio informático Wikileaks “que el gobierno norteamericano cuanta con redes de espionaje en todo el mundo, pero no necesariamente, para la seguridad nacional de USA”. Una investigación de Telegeography Research, describe por primera vez, el funcionamiento de PRISM, sistema informático que forma parte de la red Echelon de colecta de información de las principales compañías de Internet como Google, Yahoo, Amazon, Paypal, Skype, Microsoft, Youtube y Apple.