Ir al contenido principal

euskal securiTIConference (XXVI)




En "euskal securiTIConference", a celebrar el día 5 de marzo de 2013 en Bilbao, también tendrá cabida una reflexión sobre cuál es la situación actual del sector de la privacidad, protección de datos y seguridad de la información.

Participantes:

- D. Gorka Ochandiano (Consultant IDE y Secretario de PRIBATUA).

D. Maximo Tamayo Ruiz (Gerente Informa Consulting).

- Dª. Izaskun Onandia (Gerente de negocio seguridad IT IDE)
.


- D. Alfonso Encina Ibeas (Especialista soluciones de seguridad para Empresa).



Título: "Claro-oscuros de un sector artesano y des-estructurado"

Subtítulo: "¡Hagamos una foto de nuestro sector!"


Resumen:  Si hubiera cuatro palabras que definiesen nuestro trabajo, éstas deberían ser: Artesano, Des-estructurado, Anónimo y Transversal. Artesano, porque muchas de las personas que nos dedicamos a esto somos autodidactas. Des-estructurado, porque muchos son los perfiles (abogados, ingenieros, economistas...) que confluimos y confundimos en el mismo. Anónimo, porque la mayor parte de las veces pasamos desapercibidos y solamente se acuerdan de nosotros “cuando truena”. Y Transversal, porque tanto la seguridad como la privacidad lo impregnan todo y a todos en las organizaciones: públicas (locales, provinciales, autonómicas...), multinacionales, pequeñas empresas, autónomos, consultoras... Ayúdanos a hacer un primer diagnóstico de la realidad profesional que nos rodea. Nos plantearemos preguntas como: ¿Quiénes son nuestros “clientes”?, ¿Cuáles son nuestros argumentos de “venta”?, ¿Cómo explicamos nuestro “producto”?, ¿Cómo nos ven nuestros “clientes”?, ¿Cómo perciben nuestros “clientes” la seguridad y la privacidad?, ¿Qué trato nos dispensan los medios de comunicación?, ¿Y las agencias?, ¿Qué deberíamos cambiar en el sector?,...


Otros contenidos del evento:


Ponencia Deloitte: "Ciberseguridad: ¿Está usted preparado?".

Mesa redonda / Debate: "La identidad digital de los menores en las redes sociales".

Ponencia Marketing Positivo: "¿Cuánto vale la identidad?".

Mesa redonda / Debate: "La Privacidad en el  Esquema Nacional de Seguridad".

Mesa redonda / Debate: "BYOD ('Traiga su propio dispositivo'): ¿Riesgos legales en la utilización de dispositivos móviles personales en el ámbito profesional?".

Mesa redonda / Debate: "Administraciones Públicas y computación en la nube".

Ponencia ICASV - Global Factory: "La Seguridad Jurídica".

- Mesa redonda / Debate: "Retos de seguridad en los dispositivos móviles".




En breve más contenidos (ver programa actualizado hasta la fecha).

Comentarios

Entradas populares de este blog

Criptografía (I): cifrado Vigenère y criptoanálisis Kasiski

Hace unos días mi amigo Iñaki Regidor ( @Inaki_Regidor ), a quien dedico esta entrada :), compartió en las redes sociales un post titulado "Criptografía: el arte de esconder mensajes"  publicado en uno de los blogs de EiTB . En ese post se explican ciertos métodos clásicos para cifrar mensajes , entre ellos el cifrado de Vigenère , y , al final del mismo, se propone un reto consistente en descifrar un mensaje , lo que me ha animado a escribir este post sobre el método Kasiski  para atacar un cifrado polialfabético ( conociendo la clave descifrar el mensaje es muy fácil, pero lo que contaré en este post es la forma de hacerlo sin saberla ). El mensaje a descifrar es el siguiente: LNUDVMUYRMUDVLLPXAFZUEFAIOVWVMUOVMUEVMUEZCUDVSYWCIVCFGUCUNYCGALLGRCYTIJTRNNPJQOPJEMZITYLIAYYKRYEFDUDCAMAVRMZEAMBLEXPJCCQIEHPJTYXVNMLAEZTIMUOFRUFC Como ya he dicho el método de Vigenère es un sistema de sustitución polialfabético , lo que significa que, al contrario que en un sistema de

¿Qué significa el emblema de la profesión informática? (I)

Todas o muchas profesiones tienen un emblema que las representa simbólicamente y en el caso de la  informática: " es el establecido en la resolución de 11 de noviembre de 1977  para las titulaciones universitarias superiores de informática, y  está constituido por una figura representando en su parte central  un  núcleo toroidal de ferrita , atravesado por  hilos de lectura,  escritura e inhibición . El núcleo está rodeado por  dos ramas : una  de  laurel , como símbolo de recompensa, y la otra, de  olivo , como  símbolo de sabiduría. La  corona  será la  de la casa real  española,  y bajo el escudo se inscribirá el acrónimo de la organización. ". Veamos los diferentes elementos tomando como ejemplo el emblema del COIIE/EIIEO (Colegio Oficial de Ingenieros en Informática del País Vasco/ Euskadiko Informatikako Ingeniarien Elkargo Ofiziala ) . Pero no sólo el COIIE/EIIEO adopta el emblema establecido en dicha resolución, sino que éste se adopta también como im

Criptografía (XXIII): cifrado de Hill (I)

En este post me propongo explicar de forma comprensible lo que he entendido sobre el cifrado de Hill , propuesto por el matemático Lester S. Hill , en 1929, y que se basa en emplear una matriz como clave  para cifrar un texto en claro y su inversa para descifrar el criptograma correspondiente . Hay tres cosas que me gustan de la criptografía clásica, además de que considero que ésta es muy didáctica a la hora de comprender los sistemas criptográficos modernos: la primera de ellas es que me "obliga" a repasar conceptos de matemáticas aprendidos hace mucho tiempo y, desgraciadamente, olvidados también hace demasiado tiempo, y, por consiguiente, que, como dice  Dani , amigo y coautor de este blog, me "obliga" a hacer "gimnasia mental"; la segunda es que, en la mayoría de las ocasiones, pueden cifrarse y descifrase los mensajes, e incluso realizarse el criptoanálisis de los criptogramas, sin más que un simple lápiz y papel, es decir, para mi es como un pasat