viernes, 31 de julio de 2009

Entrevista a Chema Alonso

Hola a todos!

A partir de ahora, y con carácter mensual, vamos a dedicar un pequeño espacio para entrevistar a expertos en seguridad, tanto de Microsoft como de otras compañías. Intentaremos que sea un espacio diferente, más colaborativo con los lectores del blog, por tanto estará abierto a vuestra participación.

Podéis proponer temas y sugerencias dirigiéndoos al siguiente correo electrónico: i-merma@microsoft.com

La primera entrevista la abre Chema Alonso, Director Técnico de Informática 64 y MVP de Microsoft. ¿Qué significa ser MVP? Para aquellos que no estéis muy familiarizados con el termino, el programa Most Valuable Professionals (MVPs) está compuesto por una comunidad de líderes técnicos a través de todo mundo, a quienes se premia por compartir de manera voluntaria su conocimiento. Personas de reconocido prestigio, absoluta confianza y accesibles que poseen una amplia experiencia en uno o varios productos de Microsoft® y que participan activamente en las comunidades en línea para compartir sus conocimientos , experiencia y ayudar a los demás.


1. ¿Cómo fueron tus inicios en el mundo de la seguridad informática?

Mis comienzos en este mundo fueron desde una aproximación desde el mundo de los sistemas informáticos. Yo venía de trabajar con bases de datos, con redes y tecnologías Microsoft de servidores y llegar al mundo de la seguridad fue un camino sencillo y casi de atracción mutua. A mí me encantaba y había una necesidad grande de profesionales en aquellos momentos.

2. Tú que eres una persona de mundología… Son conocidos tus viajes por todo el mundo: China, Argentina, EEUU… ¿Como consideras que se encuentra España respecto al resto de países en materia de seguridad?

Esta es una pregunta que me hacen muchas veces y siempre tengo que matizarla de secciones. Creo que tenemos grandes profesionales y una gran comunidad de expertos. Sólo hay que ver como hay profesionales españoles en los principales equipos de seguridad de las grandes empresas. Caso de Fermín en el MSRC de Microsoft, Palako en Yahoo! y un largo etcétera. Además, sólo hay que ver que tenemos representación de profesionales españoles en grandes conferencias internacionales, como los Sexy Panda en la Defcon o David Barroso en la última RSA.

Esto se nota en cuanto a las empresas de seguridad que hay en España, grupos como Hispasec, el laboratorio de Panda Security, el equipo de seguridad de SIA o S21Sec, por citar alguno de los muchos que hay, son de muy alto nivel.

En cuanto a las empresas, en general, pocas han tomado conciencia respecto a la seguridad. Han hecho avances, sobre todo las grandes, invirtiendo en tecnologías, productos y auditorías, pero todavía no se ha metido la cultura de la seguridad en sus procesos. En cuanto a las medianas y pequeñas, empiezan ahora a pensar ello muy tímidamente.

3. ¿Cómo crees que está influyendo la crisis en la toma de decisiones en el área de seguridad?

Es una pregunta difícil. Yo creo que frenar la inversión en seguridad es contraproducente, pero supongo que los responsables de los presupuestos deben ser mucho más finos en estos momentos. Es evidente que la alineación con el negocio por parte de los equipos de IT debe ser especialmente cuidadosa en estos momentos para ayudar a generar más productividad a las empresas, pero una carencia de inversión en seguridad puede hacer que salga más caro generar una nueva vía de inversión con riesgos de seguridad que no sacarla. No olvidemos que los equipos de seguridad no sólo se ven afectados por problemas de continuidad de negocio, imagen o estafas, sino que además existe una legislación vigente que cumplir que obliga a mantener una infraestructura segura.

4. ¿Cuál crees que son las tendencias de seguridad para las empresas en el largo plazo?

Pues a largo plazo no sé, pero a corto y medio plazo tienen muchos retos por delante. El primero de ellos continuará siendo el defenderse frente amenazas clásicas interpretadas por las nuevas mafias mediante el uso de malware y botnets. Seguidamente las empresas tienen el reto de defenderse, y más en estos momentos, contra los riesgos de fuga de información, robo, espionaje, etc.. provocado por ataques o negligencias internas.

Además, tenemos retos tecnológicos de nivel en este país, la integración del e-DNI, la aplicación definitiva de la LOPD, la estandarización ISO 27001 y la inminente llegada de la e-administración con la ley de Acceso hace que el panorama de la seguridad sea de una actividad frenética.

Pararse en esta carrera puede suponer retrasar una empresa u organización su competitividad.

5. ¿Qué ventajas crees que aporta el software propietario frente al software libre frente a garantizar la privacidad y seguridad de la información?

Realmente no creo que el que sea software propietario o no aporta algo mejor de forma estructural. Lo que sí es cierto es que existen productos de software comercial que no tienen competencia en el mundo del software libre simplemente porque el modelo de negocio del software libre en ese campo no ha generado suficiente dinero como para mantener la competitividad.

El software libre tiene buenos proyectos, confiables y seguros, pero estos son muy pocos comparados con una gran mayoría de ellos que no tienen recursos para mantener una evolución constante y son una autentica incertidumbre en su futuro inmediato.

Yo creo que cierto software comercial da una garantía de soporte y continuidad en una línea futura de trabajo. Una empresa no puede actualizar sus sistemas cada seis meses, ni actualizar diariamente su software ni, por supuesto, cambiar la arquitectura de sus servicios porque un producto sea discontinuado.

El software libre y el software pueden y deben convivir en una búsqueda equilibrada entre la inversión adecuada en tecnología para una productividad mayor, tanto de la empresa como de la administración de este país.

6. Muchas veces la seguridad no es tenida en cuenta como un factor determinante para la competitividad de las empresas ¿Qué opinión tienes al respecto?

El que no tome la seguridad como un factor determinante para la competitividad de la empresa es un peligro en la gestión de presupuestos y deberían mandarle a hacer algún otro trabajo.

Desde mi ocupación laboral, realizando test de intrusión a empresas, he visto a muchas compañías perder dinero por sistemas inseguros. Empresas que no han podido trabajar durante días porque les han colonizado sus servidores de correo y no se podían comunicar con sus clientes y proveedores, empresas que no han podido pagar impuestos a tiempo por culpa de virus informáticos y directamente empresas a las que les han robado dinero a través de webs inseguras.

El que necesite que le expliquen esto debe ser puesto en un listado de managers que nunca deben ser contratados en una empresa.

7. Has participado proactivamente en el voluntariado de seguridad de Microsoft, dando charlas de seguridad online a los menores en diferentes colegios ¿Cuál ha sido tu experiencia en esta iniciativa?

Pues me lo he pasado genial, los chavales son muy divertidos y espontáneos. Sus reacciones son de asombro, miedo y descubrimiento. Cuando les explicas los problemas posibles, los riesgos y lo que pasa en Internet si no se toman precauciones ellos se sienten identificados. Te cuentan sus experiencias y te piden consejo. Es increíble el uso intensivo que los chavales le dan hoy en día a Internet.

Siempre intento hacerles entender a ellos y a los padres que Internet es genial y que tiene que entrar, descubrir, conocer, usar y aprovecharse de este regalo que es Internet, pero que lo hagan con seguridad.

Me ha encantado la experiencia y repetiré seguro.

8. ¿Qué medidas de seguridad implementas como usuario final? ¿Eres de los paranoicos obsesionados con el malware que se puede introducir en tu pc, o más bien eres de los de “en casa del herrero cuchillo de palo”?

Pues en mi PC implemento una política genial. No abro ningún mail que viene de quién no conozco, jamás uso un usuario privilegiado o privilegios cuando trabajo con programas o navego por Internet. Todo actualizado. Firewall on. No instalo ningún programa que no sé de donde viene (tengo la suerte de tener la suscripción Technet y MSDN para disfrutar del software directamente de la raíz) y disfruto de un Windows Vista en el que tengo las protecciones activas desde principio. Es bastante sencillo mantener un Windows Vista o Windows 7 seguro sin mucho esfuerzo. Lo siento por esos pobres que reinstalan su sistema cada seis meses. Mi Vista se instaló una vez y va mejor cada día.

9. ¿Qué conferencias tienes previstas realizar recientemente?

Pues ahora mismo tenemos por delante la gira del Summer Of Security por cuatro ciudades Españolas.

Después tenemos un curso de verano fantástico en la Universidad de Salamanca donde se van a juntar 15 pájaros de cuidado en el mes de Julio.

Y después de esto me voy a Colombia a participar en otro curso internacional y de ahí a Las Vegas, a participar en la Defcon 17 con un grupo de españoles por allí. Como puedes ver yo no me aburro. ;)

10. Imagino que te lo habrán preguntado muchas veces… pero es asombrosa la dedicación que le prestas a tu blog. ¿De dónde sacas esa constancia para escribir de manera diaria?

Pues yo creo que porque después de haber estado trabajando de pintor, barnizador y albañil creo que es un lujo el trabajo que tengo y la verdad, adoro mi trabajo. Parece mucho, pero es un placer. En mi blog además escribo de lo que vivo, aprendo, descubro, dibujo o me pasa. Es un blog muy personal en el que muchas veces tengo más cosas que publicar que las que realmente pongo, pero… no quiero ser más pesado de lo que ya soy. Si lo haces con placer… siempre hay un minuto para publicar y no olvides que yo estoy conectado a Internet todo el tiempo que estoy despierto ;)

11. ¿Por qué consideras que hay tan pocas mujeres en el mundillo de la Seguridad?

No creo que haya tan pocas, el ratio es más o menos el mismo que en la informática en general. El tema es que se ha corrido la voz que en la carrera de informática no hay chicos guapos (algo totalmente falso porque aquí me tenéis a mí y al resto de los frik… digo.. de los ingenieros) y prefieren tirase por carreras con más glamour. Realmente hay algunas muy,muy, muy buenas, pero yo creo que prefieren mantener su anonimato. Muchos de esos nicks que se ven por ahí son chicas, pero es difícil saberlo cuando el Nick es ka8bu_kiFX!

12. Nos das permiso para publicar esa famosa foto del calendario…. ¿¿????

Claro, pero… ¿es corporativo publicar una foto así en Spectra? No vaya a ser que te quedes sin trabajo sólo por lucirme. ;)


Gracias por todo Chema, si ves que este blog no continua publicando artículos, ya sabrás el motivo… :)

Mercedes Martín

Responsable de Iniciativas de Seguridad y Privacidad

Microsoft España

miércoles, 29 de julio de 2009

Alerta de seguridad de Microsoft

ALERTA DE SEGURIDAD
28 de julio de 2009
Resumen Ejecutivo:
ALERTA:

MS09-034 / Crítico para las versiones de Internet Explorer 5.01, 6, 7 y 8 corriendo sobre versiones de Windows XP, Vista, Windows Server 2003 y Windows Server 2008

MS09-035 / Afecta a las aplicaciones desarrolladas con la tecnología Active Template Library (ATL) incluida en Visual Studio. Esta actualización es específica para desarrolladores de componentes y controles.
Acción Inmediata:

Obtenga la actualización de seguridad utilizando: Windows Update, Microsoft Update, ingresando a http://update.microsoft.com Para más información consulte: http://www.microsoft.com/latam/seguridad/
Estimado Cliente:

Por este medio le informamos que el día de hoy Microsoft liberó dos actualizaciones de seguridad, como parte de nuestro compromiso de mantener a nuestros clientes seguros. Estas actualizaciones son sobre una vulnerabilidad en Componentes y Controles desarrollados con las librerías de Visual Studio Microsoft Active Template Library (ATL) y una actualización para Internet Explorer que es Crítica y que busca mitigar el vector de ataque (páginas especialmente desarrolladas).

Hasta este momento no se han detectado o reportado ataques en América Latina.

Esta actualización también resuelve vulnerabilidades en Internet Explorer que podrían permitir ejecución de código remoto si el usuario está viendo páginas especialmente preparadas. Los usuarios que tengan configuración con menos privilegios en sus cuentas podrían ser impactados de menor manera.

Esta actualización es crítica para Internet Explorer 5.01 e Internet Explorer 6 Service Pack 1, corriendo con versiones soportadas de Microsoft Windows 2000; Crítico para Internet Explorer 6, Internet Explorer 7, e Internet Explorer 8 corriendo las versiones soportadas de Windows XP and Windows Vista; y moderado para Internet Explorer 6, Internet Explorer 7, e Internet Explorer 8 corriendo las versiones soportadas de Windows Server 2003 and Windows Server 2008.
Por favor, siga las siguientes recomendaciones:

• La actualización de seguridad MS09-034 para Internet Explorer, es importante asegurarse de seguir los siguientes pasos para protegerse:
- Ejecutar el Windows Update y asegúrese de instalar: Actualización de seguridad No. KB 972260

• La actualización de seguridad MS09-035 para Visual Studio, es importante asegurarse de seguir los siguientes pasos para protegerse:
- Ejecutar el Windows Update y asegúrese de instalar: Actualización de seguridad No. KB 969706
Para encontrar más información para mantenerse protegido en: http://www.microsoft.com/latam/seguridad/

Cómo obtener las actualizaciones

Si utiliza Windows Vista, puede administrar sus actualizaciones a través del panel de control. Para más información, consulte Windows Vista: Cómo actualizar su sistema operativo.

Para descargar manualmente actualizaciones disponibles, vaya a Microsoft Update o, en Windows Vista, vaya a su panel de control. Cuando finalice la exploración de su equipo para comprobar qué actualizaciones necesita, haga clic en el botón Personalizada para buscar las actualizaciones que desea instalar. Recomendamos que instale todas las actualizaciones de seguridad de alta prioridad y críticas inmediatamente.

Le recomendamos que obtenga las actualizaciones automáticamente en Su PC. Cuando el equipo está encendido y conectado a Internet, las últimas actualizaciones de seguridad se descargan e instalan en el equipo automáticamente. Para averiguar cómo activar la actualización automática en su sistema operativo particular, consulte Actualización automática del equipo

Para preguntas y/o asesoría a este respecto, contáctese de manera gratuita con Microsoft a través del servicio PC Segura en: http://www.microsoft.com/latam/protect/support/ ubicando la información de contacto de su país.

Encontrará noticias actualizadas en el blog de Seguridad de Microsoft de Latinoamérica: http://blogs.technet.com/seguridad/

Más información disponible en: Seguridad en Microsoft: http://www.microsoft.com/latam/seguridad

Boletines de Seguridad Microsoft: http://www.microsoft.com/latam/technet/seguridad

Gracias,
Equipo de Seguridad de Microsoft

martes, 28 de julio de 2009

SQL Server 2008 Developer Training Kit


Este es un kit descargable para aprender todo lo relacionado con construcción de aplicaciones web que exploten las características de SQL Server 2008. Incluye 6 presentaciones, 12 demostraciones y 3 laboratorios asistidos y está dirigido a personas que quieran mejorar sus habilidades de programación web con el producto, tengan poca o nada experiencia con SQL Server 2008.

Usenlo con las versiones Express de SQL Server 2008 y de Visual Studio Web Developer 2008 para una mejor experiencia. Revisen de todas maneras la parte de ejemplos y recursos de este sitio web de las herramientas Express; muy buena.

Info


jueves, 23 de julio de 2009

Márketing Online: Posicionamiento en Buscadores


Datos Técnicos
Márketing Online: Posicionamiento en Buscadores, Miguel López Gómez (SEO)
Spanish | PDF | 256 Páginas | Miguel López Gómez | 2009 | 10 MB

Descripción
El SEO no es hacer algo 100%mejor que los demás, sino hacer 100 cosas un 1%mejor que ellos.

Aparecer en los primeros puestos de los buscadores le reportará visitas no pagadas, tráfico cualificado, usuarios que están buscando sus productos y servicios.
El paso siguiente a tener una web es que la gente le encuentre facilmente. Si no aparece en los buscadores perderá la oportunidad de rentabilizar su inversión rápidamente.


Contenido del Libro
1. Objetivos del libro
¿Qué es lo que aprenderá en este libro?
¿Qué necesita saber para entender este libro?
¿Quién debería leer este libro y por qué?
¿Por qué SEO?
¿Qué no encontrará en este libro?
Edición digital del libro

2.- Pasos previos al SEO.
Modificar su web. El servicio FTP.
Un poco de HTML, lo justo
Creación de una cuenta Google
Creación de su cuenta de Google Gmail

3.- Analítica web
Los servicios gratuitos de Google: Analytics y Sitemaps
Utilizando Google Analytics para el SEO
Configuración de Google Analytics en su web
Configuración avanzada de Google Analytics
Yahoo! Web Analytics
Añadiendo sus páginas al índice de Google
¿Qué es el Sitemaps?
Creación del archivo Sitemaps
Trabajar con Google Webmaster Central
Configurando su primera cuenta en Google Sitemaps
Indicando a Google dónde está el Sitemaps
Resumen de tareas

4.- Fundamentos SEO, la teoría necesaria.
Seccionando a sus visitantes
¿Qué buscan sus visitantes en internet?
¿Cuándo hacemos SEO?
En qué se basa el SEO.

5.- Comenzando el trabajo SEO
Elección de las palabras clave
Lista de términos de marketing
Lista de términos por encuesta
Lista de términos populares
Sacando partido a Google Trends.

6.- Fijando objetivos SEO.
Conociendo el futuro: previsión de visitas
Calcular las visitas a partir de la posición en SERP
Aplicación para el cálculo de visitas estimadas.
¿De donde venimos?¿A dónde vamos?
Herramientas de monitorización SERP

7.- ¡Contenido, contenido, contenido!
Información útil, información fresca
Flash, el problema del contenido invisible
Densidad de palabra (keyword density)
Long Tail, la larga cola de palabras clave
Marketing en Internet: captando más visitas

8.- Factores internos
Estructurar la información
Link Juice y el atributo “nofollow”
Importancia no es lo mismo que PageRank
Subdominios o carpetas
Dando nombre a las páginas
URL estáticas o dinámicas
Paso de parámetros entre páginas dinámicas.
Reescribiendo la dirección de los enlaces.
Cabecera de página
HTML validado
Campos META
META TITLE
META DESCRIPTION
META KEYWORDS
Dentro de la página
Divide y vencerás
Organizar el contenido con titulares
La cantidad de texto no influye
Escribir HTML validado no es fundamental, pero ayuda
Las imágenes se tienen que leer
Utilizando los buscadores de imágenes para conseguir visitas
SEO es ENLACES
El primer enlace es el que cuenta

9.- Otros factores internos a considerar
Por su nombre le encontraran
Comprando dominios con palabras clave
Alojamiento web: ¿lejos o cerca?
Piense en global, actúe en local
Google Local Business Center
Webs locales, webs orientadas
El efecto Halo

10.- Factores externos
Estructura de enlaces en el sitio web
PageRank
TrustRank
Intercambio y compra de enlaces
Agujeros negros en internet

11.- Black Hat SEO.
Cloaking
Texto invisible
Duplicación de dominios
SPAM en foros
Uso de enlaces forzados o spam keywords
Información sobre Black Hat SEO
Cómo salir de una penalización en Google

12.- Hoja de ruta SEO
Chuletas SEO.
SEOMOZ.org SEO Cheat Sheet.
Antón Shevchuck SEO Cheat Sheet

13.- Seguimiento del proyecto SEO.
Seguimiento de posiciones (SERP)
Analítica de resultados SEO.
¿Cómo configurar Analytics como monitor SEO?
Valoración de las visitas provenientes de buscadores
Valoración por volumen de visitas
Valoración por calidad de las visitas
Valoración por mejora del posicionamiento

14.- Casos prácticos
Canal Solidario
Objetivos del proyecto canalsolidario.org
Análisis de las visitas
Análisis de palabras clave
Eligiendo las palabras clave objetivo
Factores OnPage

15.- Fuentes de información
Blogs
Foros
Libros.

16.- Directorio de profesionales y empresas.
¿Cómo elegir una empresa o profesional SEO?
Profesionales SEO en España
Madrid
Catalunya
Valencia.
Zona Norte (País Vasco + Asturias + Navarra)
Castilla y León.
Aragón
Andalucía.
Canarias
Otros países.
USA / México / Argentina.


Enlaces
Márketing Online: Posicionamiento en Buscadores, Miguel López Gómez (SEO)
Rapidshare | Megaupload | Easy-Share | DepositFiles | HotFile | Storage

lunes, 20 de julio de 2009

Nuevos contenidos en la Red Temática CriptoRed (junio de 2009)

Breve resumen de las novedades producidas durante el mes de junio de 2009 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.

1. NUEVOS DOCUMENTOS PARA DESCARGA LIBRE DESDE CRIPTORED EN ESTE MES
* Actualización del Archivo Exámenes Resueltos Asignatura Seguridad Informática EUI - UPM (Jorge Ramió, Word, 30 exámenes, España)
http://www.criptored.upm.es/examen/e_eui_upm.htm


* Entendiendo los Conceptos Básicos de los Anonymizers (Nicolás Aristizábal, Javier Alexander Cristancho, Andrés Oswaldo Romero, Dirección Jeimy Cano, PDF, 10 páginas, Colombia)
http://www.criptored.upm.es/guiateoria/gt_m142j1.htm


* El Uso de las Memorias como Evidencia Digital (Javier Alexander Cristancho, Andrés Oswaldo Romero, Dirección Jeimy Cano, PDF, 10 páginas, Colombia)
http://www.criptored.upm.es/guiateoria/gt_m142k1.htm

2. DOCUMENTOS RECOMENDADOS PARA DESCARGA LIBRE DESDE OTROS SERVIDORES
* Informe de la Red de Sensores de INTECO del mes de mayo de 2009 (España)
https://ersi.inteco.es/informes/informe_mensual_200905.pdf


* Documentos con Breve Recorrido de la Criptografía Usada en la Revolución Mexicana (José de Jesús Ángel Ángel, México)
http://computacion.cs.cinvestav.mx/~jjangel/Pagina_Criptografia_Revolucion_Mexicana.html


* Estudio de INTECO sobre Hábitos Seguros en el uso de las TIC por Niños y Adolescentes (España)
http://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/Estudios_e_Informes_1/Estudio_ninos


* Presentaciones de la XXVII Reunión de CERTs Europeos (España)
http://www.terena.org/activities/tf-csirt/meeting27/


* Primera Encuesta Latinoamericana de Seguridad de la Información (Colombia, México, Uruguay)

http://www.acis.org.co/fileadmin/Base_de_Conocimiento/IX_JornadaSeguridad/I-ELSI09-JJCM-Uniandes.pdf


* Número 110 Revista Sistemas: Monitoreo y Evolución de la Inseguridad Informática (Colombia)
http://www.acis.org.co/index.php?id=1340

3. RELACION DE CONGRESOS POR ORDEN CRONOLOGICO DE CELEBRACION
* Julio 5 al 8 de 2009: 14th IEEE Symposium on Computers and Communications (Sousse - Túnez)


* Julio 8 al 10 de 2009: XV Jornadas de Enseñanza Universitaria de la Informática JENUI 2009 (Barcelona - España)


* Julio 13 al 16 de 2009: International Conference on Security and Management SAM '09 (Las Vegas - Estados Unidos)


* Agosto 4 al 6 de 2009: Second International Conference on the Applications of Digital Information and Web Technologies (Londres � Reino Unido)


* Agosto 5 al 6 de 2009: Tercer Congreso Internacional de Seguridad de la Información CISI 2009 (Cartagena de Indias - Colombia)


* Septiembre 14 al 17 de 2009: Sixth International Conference on Broadband Communications, Networks and Systems BROADNETS 2009 (Madrid - España)


* Septiembre 17 al 20 de 2009: 23rd International Conference SAER 2009 y Workshop eGovernance and Data Protection eG&DP 2009 (Varna * Bulgaria)


* Septiembre 23 al 26 de 2009: Workshop on Computational Intelligence for Security in Information Systems CISIS 09 (Burgos - España)


* Septiembre 24 al 25 de 2009: Fourth International Workshop on Data Privacy Management DPM 2009 (Saint Malo - Francia)


* Octubre 11 al 14 de 2009: IEEE 9th International Conference on Computer and Information Technology (Xiamen - China)


* Octubre 14 al 16 de 2009: 14th Nordic Conference in Secure IT Systems NordSec 2009 (Oslo - Noruega)


* Octubre 19 al 21 de 2009: 3rd International Conference on Network and System Security NSS 2009 (Gold Coast - Australia)


* Octubre 21 al 23 de 2009: Conferencia Ibero Americana WWW Internet 2009 IADIS (Alcalá de Henares - España)


* Noviembre 4 al 6 de 2009: 31 Conferencia Internacional de Protección de Datos y Privacidad (Madrid - España)


* Noviembre 16 al 18 de 2009: V Congreso Iberoamericano de Seguridad Informática CIBSI '09 (Montevideo - Uruguay)


* Noviembre 19 al 22 de 2009: IADIS International Conference WWW Internet 2009 (Roma - Italia)


* Noviembre 30 a diciembre 4 de 2009: IEEE Globecom 2009 Ad Hoc, Sensor and Mesh Networking Symposium (Hawaii - USA)


* Enero 25 al 28 de 2010: Fourteenth International Conference Financial Cryptography and Data Security (La Laguna, Tenerife - España)
Más información en:
http://www.criptored.upm.es/paginas/eventos.htm#Congresos

4. OTRAS NOTICIAS SELECCIONADAS DEL MES DE JUNIO DE 2009
Para ampliar estas noticias:
http://www.criptored.upm.es/paginas/historico2009.htm#jun09


* Security Art Work Nuevo Blog de Seguridad de S2 Grupo (España)
http://www.securityartwork.es/


* Nueva Edición para Formación Azlan D-Link Academy en Madrid, Vigo y Barcelona (España)
http://dlink.informatica64.com/

5. LISTA DE LOS 41 TRABAJOS ACEPTADOS PARA CIBSI 2009 MONTEVIDO - URUGUAY
http://www.fing.edu.uy/inco/eventos/cibsi09/


* A Survey on Masquerader Detection Approaches (Argentina)
* An Extended Reference Monitor for security and safety (Estados Unidos)
* Análisis Formal del Estándar NIST para Modelos RBAC (Uruguay)
* Aplicar el Modelo de Amenazas para Incluir la Seguridad en el Modelado de Sistemas (Argentina)
* Aumento de la Fiabilidad de la Evidencia en un Protocolo de Intercambio Justo mediante la División del Entorno de Firma (España)
* Autenticación Biométrica a través de Dinámica de Tecleo (México)
* Autorización de Acceso en MIDP 3.0 (Uruguay)
* Command Dimension Reduction in Masquerader Detection (Argentina)
* Consideraciones sobre Algunos Supuestos de Cesión o Comunicación de Datos Personales de los Estudiantes en la Universidad Pública Española (España)
* Control de Calidad en Imágenes de Iris mediante Razonamiento Ontológico (España)
* Criptoanálisis del Generador Auto-Shrinking: Una Propuesta Práctica (Argentina)
* Diseño Básico de la Seguridad para un Servicio Nacional de Salud Pública en Venezuela (Venezuela)
* Diseño e Implementación de una Función Hash Basada en Caos (México)
* Estegoanálisis Aplicado a la Generación Automática de Estegotextos en Lengua Española (España)
* FACTOIDS: Modelos y Herramientas para el Análisis e Intercambio Seguro de Datos Colectados por Sensores (Uruguay)
* Generación de Ambientes para Entrenamiento en Seguridad Informática (Uruguay)
* Gestión Automatizada de Requisitos de Seguridad para Proyectos de Desarrollo de Líneas de Producto Software (España)
* Gestión de Identidad en las Administraciones Públicas: Interoperabilidad pan-Europea (España)
* Hacia una Arquitectura de Servicios de Seguridad para Entornos Grid Móviles (España)
* Honeynets en Ambientes Virtuales (Argentina)
* iPhone 3G: Un Nuevo Reto para la Informática Forense (Colombia)
* La Formación Jurídica del Ingeniero Informático en Temas de Seguridad Informática en la Universidad de Pinar del Río (Cuba)
* La Protección de Datos y el Diseño de Tratamientos de Datos Ppersonales. Especificaciones Funcionales Necesarias (España)
* Metodología de Implantación de un SGSI en Grupos Empresariales de Relación Jerárquica (Uruguay)
* Metodología para la Selección de Métricas en la Construcción de un Cuadro de Mando Integral (España)
* MGSM-PYME: Metodología para la Gestión de la Seguridad y su Madurez en las PYMES (España)
* Propostas para Apoiar a Preservação Documental de Longo Prazo na ICP-Brasil (Brasil)
* Protocolo de Creación de Evidencias en Entornos Vehiculares (España)
* Robust Declassification for Bytecode (Argentina)
* SLSB: Improving the Steganographic Algorithm LSB (España)
* Sobre el Número de Funciones Bent Obtenidas a Partir de Funciones de Máximo Peso (España)
* Técnicas Anti-Forenses en Informática: Ingeniería Reversa Aplicada a TimeStamp (Colombia)
* Towards Secure Distributed Computations (Uruguay)
* Um IDS Cooperativo para Redes de Acesso de Banda Larga (Portugal)
* Un Modelo Compacto de Criptografía Asimétrica Empleando Anillos no Conmutativos (Argentina)
* Una Marca de Agua Inteligente Aplicada al Dinero Electrónico (México)
* Una Propuesta de Arquitectura Biométrica de Control de Acceso Basada en Ontologías (España)
* Uso del DNIe para Reforzar el Anonimato en el Voto Telemático Mediante Tarjetas Inteligentes (España)
* Venciendo la Protección de Páginas no Ejecutables a Través del Análisis Automático de Binarios (Argentina)
* Verificación Formal de la Equidad de un Protocolo de Firma de Contratos Mediante Colored Petri Nets (España)
* Watermarking in the Encrypted Domain (España)

6. OTROS DATOS DE INTERES EN LA RED TEMATICA
* Número actual de miembros en la red: 782
211 universidades y 293 empresas representadas
http://www.criptored.upm.es/paginas/particulares.htm
* Estadísticas: 25.944 visitas, con 75.774 páginas solicitadas y 32,48
GigaBytes servidos en junio de 2009
http://www.criptored.upm.es/estadisticas/awstats.www.criptored.upm.es.html