elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  Panda SBS12 desde dentro : Resumen de las conferencias
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Panda SBS12 desde dentro : Resumen de las conferencias  (Leído 1,165 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.663



Ver Perfil WWW
Panda SBS12 desde dentro : Resumen de las conferencias
« en: 21 Abril 2012, 02:25 am »

Ayer estuvimos contando en el Twitter de RedesZone todo lo que ocurría en el 4º Security Blogger Summit organizado por Panda Security que se celebró ayer y en el cual estuvimos presentes.

También lo podíais seguir vía hashtag #sbs12 o por streaming en el enlace a su web.

En este artículo a parte de contaros los temas principales que se abordaron en las conferencias, os contaremos cómo es desde dentro por si el año que viene os apuntáis, tengáis una idea aproximada de cómo es.

A continuación tenéis todos los detalles.

Puntualmente a las 18.00 abrieron el acceso a la sala, indicamos el nombre, nos buscaron en un listado con varias hojas de papel (ya que debíamos dar nuestros datos para el registro) y a continuación nos dieron la típica bolsa de bienvenida “Welcome Pack”. Este “Welcome Pack” tenía un Panda Global Protection 2012, una alfombrilla para ratón de la propia Panda y también el típico bloc de notas y el bolígrafo. Aún recordamos cómo hace 2 años incluía un pendrive de 4GB con el antivirus pero que luego podías reutilizar.

Después de esto, nos sentamos en la tercera fila para presenciar de cerca a todos los ponentes que allí había, en un principio la silla de David Bravo estaba vacía, en la segunda parte del evento se incorporó para hablar sobre la legislación de la Ley Sinde y otras “leyes”.


Algunas de las curiosidades es que las pantallas que seguían el hashtag oficial tuvieron “problemillas” técnicos y no se actualizaban. Otra curiosidad es que no había ningún ponente mujer como sí ocurrió el año pasado, lo pusimos en twitter y Panda nos comunicó que el año que viene sí habrá (por lo que suponemos veremos otro fantástico Security Blogger Summit).

Después de tomar asiento sacamos todo el kit de trabajo: el iPad para twittear y sacar las fotos del evento en tiempo real (a parte de contestar tweets etc.), la cámara réflex (Nikon D3100) para hacer las fotos pertinentes (como la de arriba), móvil 3G Pepephone + Tethering WiFi + batería externa para que no se quedara sin alimento en mitad de la conferencia. El Tethering para conectarnos a internet es obligado…porque sobre todo queremos seguridad, y en una conferencia de seguridad no nos fiamos de nadie. Este año la red estaba protegida con clave precompartida, los años anteriores estaba abierta a cal y canto.

A continuación empezaron las conferencias hablando sobre la seguridad y privacidad en la red, y discutieron de cómo los cibercriminales se han centrado en las redes sociales para cometer delitos, sobre todo de carácter sexual. Los ponentes recomendaban ajustar el perfil de seguridad siempre al máximo, pero claro, esto tiene un inconveniente y es que nuestra “sociabilidad” en dicha red se vería perjudicada. Debemos ser prudentes en dichas redes, el problema está en que las utilizamos mal, y sobre todo los niños y adolescentes ya que sus padres en muchas ocasiones no les han educado para la vida “virtual” porque no es su “ámbito”, o mejor dicho, no lo ha sido hasta hace muy poco tiempo.

Sobre la seguridad y privacidad en las redes sociales hablamos largo y tendido en este artículo nuestro: Redes Sociales : Privacidad y Seguridad en las Redes Sociales.. Como curiosidad, las condiciones de uso de Facebook tiene más palabras que la Constitución de EEUU.

Otro problema que encontramos son los usurpadores de identidad, que siempre suelen ser adolescentes para vengarse o de adultos, para posteriormente chantajear a la víctima. Entrar en el correo de una persona o en la de su red social es delito. Como dato, podemos decir que de 250 adolescentes acosados, sólo 3 han denunciado a la policía. La comunicación entre padres e hijos es fundamental en estos casos.

Como dato muy importante en este aspecto de las denuncias, todas las redes sociales colaboran activamente mediante orden judicial excepto twitter que piden una comisión rogatoria. Debemos aclarar que las redes sociales que operan en España no están sometidas a nuestro marco legal por lo que colaboran con la policía porque quieren. Otra red que destaca (para lo bueno) es Tuenti, ya que colabora activamente con la policía y hacen una vigilancia proactiva de sus usuarios.

En otros ámbitos, debemos tomar con mucha importancia el tema de la privacidad y la seguridad por defecto para ahorrarnos posibles disgustos. En la red, al igual que en la vida real no hay una seguridad total, pero podemos tomar una serie de precauciones como por ejemplo hacer caso a la suite de seguridad si intentamos instalar un programa y lo tacha como malicioso (no debemos deshabilitar el antivirus y después de instalarlo volver a habilitarlo).


Después de acabar el turno de preguntas (que no hubo), recogimos todos los artilugios y pasamos a hacer un pequeño descanso en la sala contigua donde nos ofrecieron pastas, café y zumo, el ambiente era muy bueno y no parábamos de hablar sobre lo que se había discutido en la mesa redonda. La verdad es que esta primera parte se nos pasó muy rápido, ya que era muy interesante y de completa actualidad.

Cuando terminamos el descanso, volvimos a la sala de conferencias, encendimos todos los gadgets y nos pusimos a escuchar el nuevo tema. En esta parte es donde se incorporó David Bravo y empezó a hablar de la Ley Sinde y todo lo relacionado con la Propiedad Intelectual.


Las descargas en Internet son imposibles de parar, así empezó la segunda parte de este SBS12. También se preguntaron si en la comisión de expertos para crear la Ley Sinde había algún técnico que les dijera que lo que estaban tramando es técnicamente imposible de llevar a la práctica y que siempre habrá descargas.

También se comentó que debido a que los jueces de España siempre daban la razón a los webmasters de las web de descargas sobre los enlaces, y las entidades de gestión siempre perdían, la única forma de saltarse el poder judicial era con la Ley Sinde. Por tanto, la Ley Sinde simplemente existe para saltarse al poder judicial, porque el poder ejecutivo quiere.

Otro recadito que se lanzó a las entidades de gestión es que las descargas no se pueden frenar, es como la gravedad.

Una vez terminada esta última exposición, tuvimos un cóctel en la sala de antes con bebidas refrescantes y canapés. Debemos decir que la asistencia a este evento fue bastante menor que el del año pasado donde estaba completamente lleno y no cabía ni un alma en dicha sala. En twitter hablaron de mejorar las sillas en el próximo evento, ¡apoyamos la propuesta!

Ahora sólo toca esperar a que llegue el año que viene para el ¡5º Security Blogger Summit! Para terminar, damos nuestras felicitaciones a toda la gente de Panda porque la organización una vez más ha sido fantástica en todos los sentidos.

FUENTE :http://www.redeszone.net/2012/04/20/panda-sbs12-desde-dentro-resumen-de-las-conferencias/


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Panda Cloud Antivirus 1.1.01: nueva versión del antivirus de Panda desde la nube
Noticias
wolfbcn 1 2,376 Último mensaje 27 Junio 2010, 06:33 am
por andreselmejor
Como copiar dentro de un .txt desde visual?
Programación Visual Basic
Fucko 7 4,977 Último mensaje 20 Febrero 2011, 09:26 am
por Fucko
No me conecta con el AP desde mi router...WRT160NL (+info dentro)
Redes
grijalbo86 2 3,484 Último mensaje 10 Abril 2012, 22:57 pm
por grijalbo86
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines