Percepciones

 

  • Libro Negro de la Inseguridad

    20 de febrero, por Guido Rosales Uriona - GRU
    El registro de eventos contrarios a la seguridad, incidentes, brechas, actividades de hacking, caidas de sistemas y similares constituyen lo que conocemos como el libro negro de la inseguridad.
    719 lecturas

  • Vulnerabilidades Forenses en los sistemas de Video - CCTV

    5 de septiembre de 2015, por Guido Rosales Uriona - GRU
    La fragilidad o madurez forense de una entidad se mide por la capacidad de generar evidencia digital admisible en una instancia legal sin recurrir a muchas evaluaciones periciales. Lamentablemente tenemos muchas vulnerabilidades.
    2338 lecturas

  • Pericias de Videos

    3 de septiembre de 2015, por Guido Rosales Uriona - GRU
    Nuevamente nos vemos invadidos de supuestos informes sobre vídeos. Solo una situación coyuntural desnuda la falta de preparación que tenemos como país.
    3160 lecturas

  • Hacking o solo delincuencia informática?

    13 de octubre de 2014, por Guido Rosales Uriona - GRU
    Hay mucha confusión entre hacking y delincuencia por medios informáticos!! se le quiere dar a veces mas connotación de lo que realmente parece.
    3816 lecturas

  • Del ensamblado de equipos hacia la soberanía tecnológica!!

    6 de octubre de 2014, por Guido Rosales Uriona - GRU
    Ya ensamblamos equipos en Bolivia. Vamos por el siguiente paso!! que tengan SO ensamblado en el país y al final que podamos producir electrónica. Rumbo a la Soberanía Tecnologica REAL y Completa!!
    4572 lecturas

  • Falso Borrado de Datos. Un dilema entre la privacidad y la seguridad forense

    30 de septiembre de 2014, por Guido Rosales Uriona - GRU
    Si compro un equipo, pago por el software y uso ambas cosas para realizar actividades que considero y hasta están establecidas como intimas o privadas. Por que no puedo tener la libertad de decidir si las conservo o no? Por que la palabra “Borrar” no es tal y en realidad si deseo hacerlo debo adquirir servicios especialmente concebidos para realmente eliminar esa información y datos?. Comencemos con derecho a la libertad de elegir!!!
    5288 lecturas

  • Soberania digital? o Tecnoadiccion? zombies digitales!!

    24 de septiembre de 2014, por Guido Rosales Uriona - GRU
    El supuesto problema del software libre o propietario esta enmascarando la esclavitud hacia los operadores de telecomunicaciones!! No importa que trasmites, si subes o descargas, con software libre o propietario al final el objetivo es mantenerte conectado TODO el tiempo!!!
    4709 lecturas

  • Inseguridad: La bola de cristal o la predictividad del comportamiento humano?

    19 de septiembre de 2014, por Guido Rosales Uriona - GRU
    Un análisis bajo citas típicas en seguridad: La inseguridad no es casual sino causal. La seguridad es efectiva en la medida que Evita la inseguridad!!! Podrá ser preventiva en la medida que sea predictiva. La seguridad vivencial: cuan inseguro soy en el mundo físico, igual de inseguro soy en el mundo virtual.
    4737 lecturas

  • Desde Hansel y Gretel hasta los dulces digitales

    18 de septiembre de 2014, por Guido Rosales Uriona - GRU
    Los usuarios actuales somos como Hansel y gretel, solo que ahora en lugar de caminar por el Bosque, estamos en el internet!! hay muchas brujas y casas de dulces!! la historia se repite!!
    5619 lecturas

  • Monitoreo Preventivo y predictivo - Esclavos digitales

    17 de septiembre de 2014, por Guido Rosales Uriona - GRU
    Todos los dispositivos con conexion on line tienen cada vez mas capacidades para rastrear a sus portadores. Sin duda la necesidad de control cada vez es mayor, pero ... en que queda el derecho a la intimidad?
    2795 lecturas

  • ATT presentó demanda judicial en contra "ciberactivistas" que intentaron "hackear" su portal

    15 de mayo de 2013, por Guido Rosales Uriona - GRU
    los delitos por los cuales se presenta la demanda involucran "Instigación Pública a Delinquir (Art. 130 del Código Penal), Resistencia la Autoridad (Art. 159), Impedir o Estorbar el Ejercicio de Funciones (Art. 161), Daño Calificado (Art. 358) y Acceso Indebido y no Autorizado a Soporte Informático Causando Perjuicios al Titular de la Información (Art. 363)".
    16918 lecturas

  • Debida diligencia!! La medida de la seguridad y protección!!

    19 de abril de 2013, por Guido Rosales Uriona - GRU
    "como responsable de seguridad no te garantizo protección al 100%, pero si te ofrezco el 100% de mi esfuerzo". Muchas veces toca responder la interrogante sobre cuanto debemos hacer para proteger la información y los activos relacionados. Mi respuesta no cambia con el paso de los años. La medida es la cantidad de esfuerzo que se hace. Pero debe ser un esfuerzo medido,controlado y auditable.
    5269 lecturas

  • Estrategia de seguridad de la informacion basadas enel arte de la guerra de Sun Tzu

    19 de septiembre de 2012, por Guido Rosales Uriona - GRU
    La estragegia es algo tan antiguo como la vida misma. Sun Tzu ha definido en esta obra muchos principios validas hasta ahora. Conócete a ti mismo y conoce a tu enemigo son de las máximas que mejor definen la estrategia de seguridad!!!
    7044 lecturas

  • Son ETICOS los eventos de ethical hacking?

    3 de septiembre de 2012, por Guido Rosales Uriona - GRU
    Ensenar a hackear sin hacer mucho enfasis en la necesidad de consentimiento expreso del objetivo atacado es sin duda, primero nada ETICO y segundo una verdadera irresponsabilidad, perdonada segun la edad. Los mas jovenes tienden a analizar al calor de la emoción de hacerlo, pero los mas grandecitos debemos transmitir la consecuencia civil y hasta penal, antes de alegremente demostrar como hacerlo!!!!
    5716 lecturas

  • FinFisher: un Malware-as-a-service de uso ‘legal’ para gobiernos

    21 de agosto de 2012, por Guido Rosales Uriona - GRU
    El uso de malware ya no es un tema de hackers o jóvenes malentretenidos!! estos ya crecieron y se tienen demasiadas evidencias del uso de malware para diferentes fines. En este caso se plantea el uso desde el lado de algún gobierno!! Posible?? leamos el articulo!!
    5709 lecturas