All posts tagged hacker

Entrevista a CERT UNAM

En esta semana realizamos una entrevista al Coordinador de Seguridad de la Información en la UNAM, el Ing. Rubén Aquino, quien nos compartió su perspectiva con respecto a la importancia de la seguridad informática; nos comenta como las Tecnologías de la Información han influido en cuanto a beneficios y riesgos y cómo ésta seguirá influyendo en la actualidad y futuro.

El objetivo de esta plática está orientado a fomentar el interés en estos tópicos y, en su caso, a que aquellos jóvenes interesados en el tema, entiendan el por qué y en qué consiste el Programa de Formación en Tecnologías de Información y Comunicación, con especialización en seguridad informática.

Rubén, nos comparte su perspectiva atendiendo a las siguientes preguntas:

  1. ¿Por qué dedicarse a la seguridad informática?
  2. ¿Cuáles son los beneficios para un becario?
  3. ¿Cuáles han sido los destinos laborales de los becarios?
  4. ¿Qué hace el CERT de la UNAM?

 

¿Por qué dedicarse a la seguridad informática?
Es un área apasionante de tecnologías de la información, cuya relevancia ha crecido en los años recientes y seguirá creciendo en el futuro. Seguridad es actualmente un tema transversal para las organizaciones en cuanto al manejo de la información en cualquier forma y especialmente en lo que se refiere a tecnologías de la información. Es un tema relevante también para Leer nota completa…

Mamá: ¡Quiero ser hacker!

Y quién no querría serlo cuando te enteras que en este año, por lo menos para los que estamos en el sector de la tecnología, eso de ser hacker es algo que ya puedes nombrar en tu curriculum y te puede traer como resultado una contratación jugosa, o por lo menos, formar parte de las filas de una empresa que se encuentre en el top 10 de Forbes… ¿no creen?

Para muestra, tenemos los siguientes casos:

  1. Jeff Moss, el tan conocido hacker y a su vez, fundador y director del DEFCON, fue designado como el Chief Security Officer de ICANN
  2. George Hotz, conocido como GeoHot, iniciador de la guerra contra Sony (PS3) y Apple (iPhone),  ingresado a las filas de Facebook, como uno de los responsables de realizar los improves necesarios para la mejora de la seguridad informática
  3. Ashley Towns, el responsable de que quién tuviera un iPhone a la vez tuviera a Rick Astley como fondo de pantalla, fue contratado por Mogeneration para desarrollar aplicaciones para iPhone

Y bueno, tenemos casos conocidos como la clásica práctica de Headhunters que el Pentágono realiza anualmente en el DEFCON, y por supuesto la inolvidable invitación hace unos años:

“Some of you are extremely talented, gifted even at what you do. If you’re thinking about what you want to do with the rest of your life, maybe you should think about this in a different manner. You should think about coming to work for us.” – Arthur Money, Assistant Secretary of Defense and CIO at the Department of Defense (DoD).

No es nada nuevo, sólo que cada vez se hacen más públicas estas contrataciones.

Al final queda la pregunta: ¿el crimen sí paga?

 

Image: jscreationzs / FreeDigitalPhotos.net


Comodo Hacker, ¿aún podemos confiar?

Comodo fue creada en 1998 por Melih Abdulhayoğlu como una compañía dedicada a la seguridad en Internet y en las computadoras. Actualmente tiene sus oficinas centrales en New Jersey y tiene más de 600 empleados.

De acuerdo a su página oficial, Comodo ofrece los siguientes servicios:

  • Authenticating Individuals, Businesses Websites and Content: Authentication is at the heart of trust – it’s the process of confirming that something or someone is genuine.
  • Securing Information: Encrypting sensitive information at all stages of its lifecycle is a proven method of keeping it safe from hackers.
  • Securing Websites and E-Commerce: Uncovering and alerting IT organizations to vulnerabilities in their server/site’s technical configuration.
  • Securing and Maintaining PCs: denying hackers access to the information and resources they need to succeed.

Finalmente el slogan de Comodo y que identifica a la compañía es el siguiente:

Sin embargo Comodo ha perdido credibilidad debido a un ataque sobre sus certificados los cuales se encargan de establecer una conexión cifrada en un canal público y autenticar el servidor. El ataque fue realizado por Leer nota completa…