El pasado 20 de marzo, el grupo de Floss-Pa y nuestros estudiantes organizaron la Conferencia de Ciberseguridad. El objetivo de este evento es dar a conocer al público algunos puntos básicos sobre la Seguridad Informática.

Se ofrecieron 3 charlas sobre temas en torno a la Ciberseguridad, en toda su gama de expresión.

Entre los conferencistas contamos con la representación del Profesor. Cecilio Niño, un miembro del grupo Floss-Pa y alumno de la universidad, Sebastián torres y Luis Araujo igualmente miembro de la comunidad

Compartimos charlas como:

● Sistema de Gestión de Seguridad de la Información: El Camino para Gobernarlos a Todos

Hoy en día la seguridad informática se ha convertido en una de las principales preocupaciones de las empresas. Por un lado se encuentra el uso de las tecnologías de la información y comunicaciones (TIC), es cada vez más extenso por lo que los activos a proteger y las vulnerabilidades aumentan; y por otro lado los ciberataques son más frecuentes y complejos, llegando a tener consecuencias muy graves como la revelación de información, por lo que disponer de profesionales en seguridad TIC que puedan proteger los activos en la red se hace imprescindible en todas la empresas sin importar su industria o tamaño.

En esta presentación veremos como la seguridad informática se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático, además de explicar las diferentes metodologías y estándares que se utilizan para diseñar los procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables.

● La Psicología Detrás de la Ingeniería Social

Iniciamos los temas relacionados con la ingeniería social explicando las ciencias detrás de ellas como la psicología y la misma ingeniería en sí, un poco de su historia, aspectos, tipos y cómo han llevado a cabo excelentes manipulaciones, entendamos que la ingeniería social hace esto, explota nuestras debilidades psicológicas para extraer información.

Información que luego es procesada para tomar el control del punto de ataque, siendo uno de los más grandes atacantes, la publicidad, el rol importante de los mensajes subliminales en los medios de comunicación para manipulación de masas y control social.

La disposición del mercado para atacarnos es cada vez mayor en un mundo tecnológico, para desarrollar esta idea conversaremos sobre SET, el conjunto de herramientas desarrollados para realizar ataque de ingeniería social y algunos ataque que este puede implementar, nombraremos algunas medidas para evitar ser atacados, aunque podemos decir que solo el sentido común basta, esto solo es cierto para la ingeniería social simple y fáciles de detectar, en la mayoría de estos casos se debe ser desconfiado, sin embargo, no se puede estar tan alerta todo el tiempo.

Para finalizar la presentación, debatiremos sobre lo importante que resulta en estos días la seguridad informática y cómo sin necesidad de ser expertos en el área podemos evitar muchos problemas de la cadena.

● Modelo de Seguridad para Aplicaciones Móvil.

Como tenemos en cuenta el mundo va avanzando y todo se va globalizando bueno también lo hace la tecnología como sabemos los teléfonos móviles es uno de los más utilizados ahora en estos tiempos donde la movilidad y sencillez de llevar tus datos a todo lugar y en todo tiempo para hacer más fácil una transacción o diferentes actividades en el mismo donde todo es móvil y más rápido ya que está a disponibilidad y a una respuesta muy rápida tan bien hay que saber que no todo es rapidez y capacidad ya que esto no complementa nuestro entorno hay que tener un factor plus en nuestros dispositivos o aplicaciones para ser más exactos ya que la seguridad es lo primero en ello y en esto veremos dos módulos open source muy ventajosos que nos entrega la seguridad para nuestras aplicaciones para ello contamos con el estándar de verificación de seguridad en aplicaciones móviles de OWASP.

En un mundo perfecto la seguridad sería considerada en todas las fases del desarrollo sin embargo en la realidad la seguridad es a menudo es sólo considerada en una etapa tardía del desarrollo del software un plus del MASV requiere que existan procesos que garanticen que la seguridad se hayan abordado explícitamente.