background preloader

Mi Conf: Activismo Seguridad #SoftwareLibre ... @SFDBta 2014

Facebook Twitter

¡ Buen día mundo ! Conferencia: Activismo Anonimato Seguridad #SofwareLibre. Guía de Eventos Via @Acis_co El Software Freedom Day Bogotá 2014. 2014/Colombia/Bogota/SFDBogota #SFDBogota #Softwarelibre. Sitio Oficial del #sfdbogota: El Software Freedom Day (SFD) o Día de la Libertad del Software es un evento de celebración mundial en el cual se busca educar a la comunidad en general acerca de los beneficios y bondades de este tipo de software de gran calidad en diferentes contextos de la sociedad tales como la educación, hogar, empresarial, gobierno, entre otros.

2014/Colombia/Bogota/SFDBogota #SFDBogota #Softwarelibre

La organización del evento es coordinada a nivel mundial por una organización sin ánimo de lucro denominada Software Freedom International prestando soporte, colaboración y guías para la realización del evento a lo largo de los países que estén interesados y a manos de los grupos de usuarios y comunidades en torno a las tecnologías libres que voluntariamente colaboran para la ejecución de este gran evento. Necesidades Básicas. Act. Nec. Basicas. Energy! Seguridad. Tipos de seguridad.

Seguridad Humana. Seg. Ciud. Seg. Inf. ... y de el robo de información qué ? La frase de abajo ya no es válida. ¿ Y de la información que generosamente compartimos qué ? Todos los cambios se aplicarán a partir del 1 de enero de 2015 a los usuarios que posean una cuenta en Facebook o en otros productos y servicios de la compañía, como puede ser la aplicación de mensajería para móviles "Messenger".

¿ Y de la información que generosamente compartimos qué ?

El anuncio de la firma californiana fue acompañado por un sitio web especial, llamado "Aspectos básicos de la privacidad", donde la compañía destaca los tópicos principales incorporados y cómo los usuarios pueden proteger algunos aspectos de sus datos privados. El cambio en las políticas de privacidad se corresponden con nuevas funcionalidades que hoy requieren de permisos por parte del usuario, como es el caso de la ubicación geográfica desde donde se realiza la conexión. Algunas amenazas. Cada segundo se crean tres nuevos virus informáticos en el mundo. Cada segundo se crean tres virus informáticos en el mundo y en América Latina ciudadanos y organizaciones de Brasil, México, Venezuela y Perú son las principales víctimas, informó este lunes en Cartagena, la empresa rusa de seguridad informática Kaspersky Lab.

Cada segundo se crean tres nuevos virus informáticos en el mundo.

A la par de que crece la conectividad en internet y el auge de los teléfonos inteligentes, aumenta la producción de virus informáticos, indicó Dmitry Bestuzhev, director del equipo de Investigación y Análisis para América Latina de la compañía rusa. Security Threats #ITSecurity #Cybersecurity Via SecureList. Bitacora del Malware. El mundo del Cibercrimen. Informe anual de seguridad de Cisco 2014. Cyber_crime. Cyber_War.

Attack maps

¿Por qué los cibercriminales quieren tu smartphone? Mobile Cyber-threats: A Joint Study by Kaspersky Lab and INTERPOL. < Doble click para ir a versión completa. PDF version International Cooperation to Combat Cybercrime.

Mobile Cyber-threats: A Joint Study by Kaspersky Lab and INTERPOL. < Doble click para ir a versión completa.

Mobile Cyber Threat Study by Kaspersky Lab and INTERPOL. .pdf 38 pag. Sobreexposición en redes sociales. Amazing mind reader reveals his 'gift'. Ofensiva Crackers vs defensa empresas. Sugiero min 8 ... Seguridad personal. ¿Sabe qué información suya se encuentra en Internet? Por Heidy Balanta Especialista en Derecho Informático y Nuevas Tecnologías Googlearse es hoy en día una de las prácticas más comunes que tenemos muchas personas, es decir, buscar información de nosotros en internet.

¿Sabe qué información suya se encuentra en Internet?

Pero qué sucede, cuando encontramos información negativa nuestra? Bueno, dependiendo de qué tipo de información negativa encuentra. ¿Cuánto cuesta tu historial en internet? La huella digital, el rastro que dejas al utilizar desde las redes sociales a los buscadores, es un gran negocio desconocido «He violado mi propia privacidad.

¿Cuánto cuesta tu historial en internet?

He recopilado mis datos y ahora los voy a vender. Pero, ¿cuál es mi precio?» Violación de datos personales. @alediaganet. Twitter demanda a agencias de EEUU por pedir datos de usuarios. Twitter Inc. entabló una demanda este martes contra el FBI y el Departamento de Justicia de Estados Unidos para poder difundir más información sobre la vigilancia que ejerce el gobierno sobre sus usuarios.

Twitter demanda a agencias de EEUU por pedir datos de usuarios

La compañía interpuso la demanda en un tribunal federal de California a fin de publicar completo su "informe sobre transparencia", los documentos que el gobierno requiere para información de los usuarios. El informe publicado no incluye el número exacto de las solicitudes de seguridad nacional porque Twitter, al igual que otras compañías de internet, tiene prohibido revelar dicha información. "Creemos tener el derecho, según la Primera Enmienda, de responder a las preocupaciones de nuestros usuarios y a las declaraciones de funcionarios del gobierno estadounidense al facilitar información sobre el alcance de la vigilancia", señaló en un comunicado Ben Lee, uno de los vicepresidentes de Twitter. Fuente: Univision. MARRUGO RIVERA & ASOCIADOS : Art. acerca del Habeas Data y otros temas. En busca de cura para los delitos informáticos. Entrevista con @alediaganet. En medio del escándalo del hacker capturado por la Fiscalía general de la nación, acusado de interceptar correos electrónicos de integrantes de la mesa de negociación en La Habana y vinculado a la campaña presidencial de Óscar Iván Zuluaga, se ha podido evidenciar la falta de conocimientos que hay en el país frente a la legislación existente sobre los delitos informáticos.

En busca de cura para los delitos informáticos. Entrevista con @alediaganet

Por tal razón El Espectador habló con el juez segundo de control de garantías Alexander Díaz, autor de la Ley de delitos informáticos que hoy tiene Colombia y uno de los mayores expertos sobre nuevas tecnologías del derecho y la protección de datos en el país. ¿Existe legislación en Colombia para castigar los delitos informáticos? Claro que existe. Yo fui el que redactó el proyecto de ley de los delitos informáticos en Colombia y la que se constituyó después como la ley 1273 de 2009. AIgunas_Leyes_CoIombia_Protección_de_datos. ¿Cómo denunciar delitos informáticos? - Tutorial En @EnTicConfio.

Who needs security? Big Browser is watching you. Control en las redes sociales. Espionaje tecnológico y control del poder. ¿POR QUÉ Estados Unidos no dejará nunca de espiar?

Espionaje tecnológico y control del poder

La semana pasada el semanario Der Spiegel, a través de los documentos filtrados por Snowden, publicó que Estados Unidos espió a dos tercios de los jefes de Estado del mundo (incluida Merkel). The New York Times avanzaba unos días antes que, tras el escándalo de las filtraciones de Snowden, Obama recortará el espionaje, pero con un matiz: lo hará sólo dentro de sus fronteras y a sus ciudadanos, pero jamás fuera de ellas ni a extranjeros. Es decir, podrá seguir espiando el teléfono de Rajoy. Las filtraciones de Snowden han demostrado que la tecnología sigue conservando su característica principal: otorga poder; sobre todo, si tu enemigo no la tiene. En la conquista de Siracusa, la ciudad griega resistió dos años el asedio romano (214-212 a.

¿El derecho al olvido inspirará a los regímenes represivos a expandir la censura en Internet? La versión original de este post apareció en el blog IGMENA.

¿El derecho al olvido inspirará a los regímenes represivos a expandir la censura en Internet?

El “derecho al olvido” de la Unión Europea ha dejado a muchos activistas en la región árabe con temor de que los gobiernos aprovechen la ley para limitar aún más las libertades de expresión y de información en Internet. Ben Ali reunido con George W. Bush en Washington, DC, 2004. Fotografía por Paul Morse, liberada al dominio público. La decisión del Tribunal permite a los ciudadanos solicitar que los motores de búsqueda desindexen los enlaces a la información personal que se considere “imprecisa, inadecuada, irrelevante o excesiva” para que no aparezca en los resultados de búsqueda.

Re:publica 2012: libertad y vigilancia, tecnología y futuro. Freedom of thought requires free media and free media requires free technology. (La libertad de pensamiento requiere medios de comunicación libres y los medios libres requieren tecnologías abiertas) -Eben MoglanFacebook is the largest database ever made. (Facebook es la base de datos jamás creada) -Jacob Appelbaum A más de 48hs de que haya terminado, siguen en mi cabeza muchas cosas que escuché en esta edición de re:publica 2012 en Berlín, donde estuvieron además de los citados (Eben Moglan, Consejero General para la Fundación del Software Libre y Jacob Appelbaum, creador del proyecto Tor); Rick Falkvinge, fundador del primer Partido Pirata; Neelie Kroes, vicepresidenta de la Comisión Europea para la agenda digital; bloggers como Isaac Mao (China), Arash Abadpour (Irán), Tarek Amr (Egipto) y activistas como Shahidul Alam (Bangladesh), desarrolladores y comunicadores y muchos más.

Eben Moglen: "Estamos en un momento en el que hay que decidir" "El costo de la educación superior debe bajar" Los internautas quieren privacidad, pero, ¿realmente sirve de algo? La privacidad de nuestras comunicaciones siempre ha sido uno de los aspectos mas importantes para los usuarios de Internet, pero en los últimos meses se está demostrando casi imprescindible. A los ataques habituales de hackers y usuarios malintencionados, hay que sumar los programas y medidas que están tomando los gobiernos para espiar nuestra navegación y correos electrónicos. Por tanto, es lógico que, según un estudio del centro de investigaciones Pew, el 86% de los internautas haya intentado ocultar su rastro en Internet de alguna manera. Russia Offers 4 Million Rubles to Crack the Tor Network. Los Servicios Secretos Rusos Buscan Controlar Datos Personales en Internet. Moscú.- El Servicio Federal de Seguridad (FSB, antiguo KGB) de Rusia pretende obligar a los proveedores de Internet rusos instalar equipos en sus servidores para grabar y guardar datos personales de sus clientes, informó hoy el diario ruso Kommersant.

Según el periódico, el FSB y el Ministerio de Comunicación han acordado el proyecto de una normativa según la cual todos los proveedores deben habilitar, antes del 1 de julio de 2014, dispositivos que recojan y guarden datos del tráfico de internautas rusos, a los que tendrán acceso los servicios secretos, informó Efe. Harvard researchers went undercover to reveal Chinese censorship tactics on the Internet. Y el tio Sam también. Éste es el equipo de 600 “hackers ultrasecretos” de Obama. Nueva York, EU.- El general Keith B. Alexander tenía un sueño: meter todas las conversaciones telefónicas, todos los correos electrónicos y todos los comentarios de las redes sociales en una caja.

Y poder hurgar en ella en busca de amenazas contra los Estados Unidos. Cuando en marzo abandone la jefatura de la Agencia Nacional de Seguridad (NSA), es muy probable que haya convertido su sueño en realidad. “Para buscar una aguja en un pajar, hay que olvidarse de la aguja. EE. UU. declara que puede hackear servidores fuera de su país sin una orden judicial. 5/5 ( 100% )based on 1 rating Fiscalía estadounidense afirmó que es ‘razonable’ hackear servidores fuera del país si albergan sitios web criminales. En el marco del juicio que se está realizando contra Ross Ulbricht—supuesto responsable de Silk Road, el sitio para vender artículos ilegales en la deep web— el ministerio de Justicia de Estados Unidos declaró que el gobierno estadounidense puede hackear servidores fuera de las fronteras del país sin una orden judicial.

Ulbricht aseguró en el juicio la semana pasada que eran “imposibles” las explicaciones oficiales de cómo el gobierno encontró a los servidores de Silk Road en Islandia (supuestamente su IP se filtró a través de un CAPTCHA para identificarse en el sitio web), y aseguró que el gobierno habría hackeado ilegalmente el sitio para encontrar dónde se ubicaba físicamente. Sin embargo, el ayudante del fiscal federal, Serrin Turner, argumentó: NSA might tag you as extremist when you use Tor, other privacy online services. A shocking news story published by a German website reveals the NSA monitors individuals from all over the world who have used or read about the Tor Project and other online privacy services. (Photo : Frederic Jacobs) Internet users who have used Tor or visited its website to read up on its services are very likely included in a list of "extremists" kept by the National Security Agency (NSA).

And if you are reading this article and other articles about Tor and other online privacy services, there's also a good chance that the NSA has harvested and stored your IP address. NSA targets Linux Journal as 'extremist forum': Report. NSA likely targets anybody who's 'Tor-curious' The NSA Is Targeting Users of Privacy Services, Leaked Code Shows.

How the NSA Attacks Tor/Firefox Users With QUANTUM and FOXACID. How does NSA identify Tor Users? How the NSA identifies Tor users in 6 easy steps. Tor under fire. Anonimato e Internet. ¿Ilusión o realidad? Navegando en la “deep Web” Anonimato en la red ¿Es posible conseguir el anonimato en Internet? Como ya hemos hablado en artículos anteriores, la actualidad trae de nuevo el proyecto referencia Tor a raíz del desmantelamiento de servicios ocultos auspiciados bajo el supuesto anonimato de dicha red. Tenemos casos recientes, como el que terminó con la detención del responsable de la red de servidores anónimos ‘Freedom Hosting’ en agosto de 2013, así como el posterior desmantelamiento del mercado negro ‘Silk Road’ a finales de septiembre, ambos tras la intervención por parte del FBI. Derecho a la privacidad. Libertad de Expresión e Internet. Descarga el informe “Libertad de expresión en Internet” Conclusiones Conferencia Internacional “Derechos Humanos en la Era Digital”

¿ Seguridad vs. Libertad ? Libertad para destruir o libertad para construir. Como queremos pasar a la historia. Net_Freedom. Internet Libertad Derechos - y también tenemos deberes! Acktlvlsm. Me juackiaron ! No son los únicos victimarios. Hacking Ético y responsabilidad Penal. @alediaganet 1/2. Hacking Ético y responsabilidad penal. @alediaganet 2/2. Hackers_Hacking. Esto tambien sucede en el ciberespacio. Crear un password seguro. Proteja su identidad digital. Como conectarse a un wifi de forma segura. Lnternet_Securlty_Prlvacy. Podemos crear nuestras propias herramientas. O hacer ingeniería inversa sobre algunas. También recurrir al Software Libre. Libertades Software Libre. _Más_que_S0ftware. "La disponibilidad de código es una condición necesaria para elegir hrrtas de seguridad."... Hackers sacuden la confianza sobre el idealismo del Código Libre.

Hackers Shake Confidence in 1980s Free Software Idealism. ManuaIs_Guides_Tutorials_Tips. Tools: Security - Forensics - Pentesting - Ethical Hacking. CybeerSecurlty. Self Defense - Seguridad Personal. Espionaje de talla mundial. Este angelito con conferencia "Seguridad Personal y Software Libre" en el @SFDBta Bogotá 2014. Glosario Seguridad Informática #ITSecurity #Infosec #Malware #SGSI.