viernes, 29 de mayo de 2015

#2_X1RedMasSegura_20150522

Se acabó el café, con bollería de @productoscodan (benditas conchas de chocolate que llevan años ayudándonos a superar momentos de gusa…) ya que los de los “tigretones” no se estiraron. Peor para ellos: no deben haber visto películas de “frikis” en las que los “hackers” sobreviven a base de dulce para mantener el coco en marcha… Pérdida de cuota de mercado. Snif!
Pero como no hay mal que cien años dure, las lágrimas apenas tuvieron tiempo de tocar el suelo pues teníamos a Pablo SanEmeterio y Jaime Sánchez "afilando" las uñas para hacernos dudar de la seguridad de las aplicaciones móviles.

¿Aplicaciones móviles seguras?

Empezaron aclarándonos que la privacidad en los dispositivos “powered by” Android es mala: basta con comprobar qué permisos damos a las aplicaciones cuando las instalamos. Todos los que nos piden, ya que de lo contrario la instalación se aborta. Todo o nada, sin medias tintas; ¿o acaso no acabáis de entender que es imprescindible que la “linterna de Android” -que se limita, dice, a encender el led de la cámara de fotos- tenga acceso a la libreta de direcciones, a enviar SMS, a…? Pues está meridianamente claro… ¿o necesitas más luz?

jueves, 28 de mayo de 2015

#1_X1RedMasSegura-20150522

Qué: Jornadas de concienciación para la seguridad en Internet
Quiénes: los mejores hackers españoles (no todos, pero casi)
Cómo: a discreción, entrada libre y gratuita; es más, con regalo de la organización
Cuándo: los días 22 y 23 de mayo de 2015
Dónde: en la E.T.S.I.Telecomunicaciones de Madrid


Y allí que me planté, con papel y lápiz para tomar cuantos apuntes pudiera para “hacer de repetidor” y contaroslo a quienes no pudisteis ir y ahora estáis leyendo estas notas. Y, sí, habéis leído bien: con papel y boli. Son white-hat, pero…
 
Al lío. Mejor no pudo empezar: con banda sonora by @insonusvita. Me hizo recordar las charlas que doy enmarcadas en el #PlanDirector a los niños en los colegios, que suelo terminar con el rap de David “En Internet no me la juego”. Vamos, que me sentía como en casa. Aunque la mención de un tal “Aguilucho” me descolocó un instante, hasta que me dí cuenta que había un “bug” en la primera sentencia:
10 REM Presentación de los promotores
#Fail!
 
Pero, bueno, autodepuración y fuera… Y llegó la segunda “píldora”, la definición de Hacker como Investigador Técnico de Seguridad. Para nada “pirata” ni “ciberdelincuente”... Seguíamos jugando en casa.
 
Acaban las “cheerladers” (con cariño a esos dos GRANDES que estaban junto al Director de la ESTIT) y empieza el espectáculo de verdad con… ¡la Policía!