domingo, septiembre 14, 2008

X RECSI (III de III)

***************************************************************************************
- X RECSI (I de III)
- X RECSI (II de III)
- X RECSI (III de III)
***************************************************************************************

En las dos anteriores partes he querido transmitiros las cosas que aprendí en el X RECSI, pero cada uno sacó de él algo distinto. Sólo para que os hagáis una idea, estas son las charlas de Seguridad de la Información, es decir, excluyendo las de Criptografía, a las que no asistí.

- Despliegue de mecanismos de autorización para servicios federados en eduroam
- Consideración sobre la integración de módulos criptográficos basados en hardware vs. módulos criptográficos software
- La lucha contra el ciberterrorismo y los ataques informáticos
- El DNI electrónico: aproximación a su regulación jurídica
- El diseño del proceso contractual en la contratación a través de dispositivos móviles
- Componentes ejecutables, un paso más allá en los patrones de seguridad
- Estableciendo el nivel de gestión de la seguridad utilizando un modelo basado en esquemas predefinidos
- Computación segura de sistemas multiagentes aplicada en ambientes Inteligentes
- Billetes electrónicos seguros
- Prevención de ataques de cross-site scripting en aplicaciones web
- Diseño de patrón de selección de métricas para la construcción de CMI de la seguridad
- Modelo para la formalización abstracta e intuitiva de las propiedades de seguridad
- Usando la técnica MPR para la certificación de claves en MANETs
- Propuesta GKM cross-layer distribuida para redes inalámbricas de sensores
- Repudio de firmas electrónicas en infraestructuras de clave pública
- Componente de tolerancia a fallos para un sistema de agentes móviles sobre plataformas ligeras
- JXTA security in basic peer operations
- Postprocesado para microagregación multivariante: un estudio con datos reales
- Protocolos para la verificación de la proximidad en RFID
- IMPRESS, Desarrollo de aplicaciones seguras basado en MDA
- Gestión de recursos de un navegador web para prevenir ataques contra la privacidad en Tor
- Ataque a la seguridad de un protocolo utilizando strand spaces
- Sistema impreciso de control de acceso basado en la conversión cuantificada de atributos para escenarios de interoperabilidad
- Un sistema de marca de agua de espectro expandido tolerante a ataques de transposición y supresión
- Prevención de ataques de desincronización en esquemas de watermarking de audio
- A fast indexless digital forensic search procedure
- Caracterización estadística de archivos de texto cifrados con AES para fines del cómputo forense
- Mejora del clustering de ataques realizado en una red distribuida de sistemas trampa
- Historial clínico distribuido y seguro para situaciones de emergencias

Algunas de Forense, otras de anonimato, otras de seguridad web, de sistemas de pago, etc… es imposible no encontrar una charla que te aporte algo nuevo en un congreso así. ¿De verdad no hay ninguna que te llame la atención?.

Además de estas charlas, hubo conferencias invitadas, como la del Prof. Hugo Scolnik y su charla sobre "Nuevos Algoritmos de Factorización de Enteros para atacar RSA" que repetirá en la ekoparty en Buenos Aires, Juan Costa, de Cuerpo Nacional de Policía sobre "La seguridad del DNI electrónico" para responder a todas las preguntas que le hicieron los asistentes y que como os podéis imaginar fueron muchas, Prof. Carlo Blundo de la Universidad de Salerno (Italia) “Certified Information Access”, Prof. Ljupco Kocarev, Universidad de California "Cryptographic Primitives Based on Quasigroups and Quasigroup Transformations", Prof. Fausto Montoya, Director del Departamento de Tratamiento de la Información y Codificación, CSIC, España, "Distribución cuántica de claves: luces y sombras", D. Luis Jiménez, Subdirector adjunto del Centro Criptológico Nacional, España "Integración de las metodologías de evaluación en la Seguridad TIC", D. Antonio Francisco Pérez Fernández, Dirección General de Innovación y Modernización Administrativa, Junta de Castilla y León "Innovación y política de Seguridad en la Junta de Castilla y León", la empresa REALSEC "Uso de dispositivos de almacenamiento criptográfico para transacciones seguras" y Dª. Ana Córdoba Lefler, ERICSSON España “Firma Digital Móvil: cuando el móvil se convierte en Instrumento de firma digital segura”.

Como a todas las charlas es imposible asistir, siempre queda el poder disponer de todos los artículos y las presentaciones de las conferencias en el libro de Proceedings y en el DVD que la gente de la organización nos entregó. Además, hay que felicitar a los organizadores, que se preocuparon de que todo saliera bien y nos trataron a cuerpo de “recsi”. Especialmente a Angel que se portó con preocupación y desvelo conmigo.

Como colofón, después de hacernos la foto de grupo en las escaleras del Fonseco, la cena del jueves nos llevó a un pedazo de banquete dónde nos pusimos "gocho pocho" con el papeo, el vino y las anécdotas de mala vida. En nuestra mesa… pues lo mejorcito. Gonzalo, Oscar, Sergio Pozo y el más malo, que nos dedicamos a intentar destripar los trucos de los magos y dónde yo, perdiendo parte de la inocencia de mi vida, descubrí lo que es un dedo de Houdini, candados que se abren con radiofrecuencia, la cuerda que se corta y que los trucos de magia son como los trucos de de hacking [http://www.trucos-de-magia.com].

Compañeros de cena

Como reflexión final me gustaría transmitiros mi sensación final. Yo, que vengo más del mundo de la empresa que del mundo académico, he echado siempre en falta que la universidad se acercara a lo que se mueve en el mundo empresarial y tecnológico. Qué alguien que está en la universidad investigando o formando a gente, fuera a ver las conferencias de cómo se monta un NAP, de cómo se gestiona un CPD virtualizado o de cuáles son los entresijos del Directorio Activo, de una red con Cisco o de la arquitectura .NET. Me da igual la marca/tecnología/fabricante. Siempre me ha dado mucha rabia eso de estudiar ADA “porque en la NASA usan ADA”.

Pero… también creo que la empresa y el mundo empresarial debe mirar más a la universidad. Estando en este congreso, en el RECSI, que se realiza desde hace casi 20 años, me llamó la poca o nula presencia de gente del mundo de la empresa que viniera a ver que se cuece, que se puede aprender, que se puede obtener de los conocimientos allí mostrados. De los trabajos que yo vi pude sacar ideas que podrían aportar mejoras, nuevas soluciones o servicios a productos ya existentes; como la optimización de los firewalls y o cualquier sistema que funcione con reglas encadenadas, la detección de equipos zombies mediante el tráfico no solicitado que generan o la fortificación de sistemas de banca online conociendo cuales son los esquemas de ataque que utilizan hoy en día los troyanos.

Yo, que tengo el vicio de aprender de la forma más barata, es decir, escuchando charlas, no pienso perderme la XI RECSI que se celebrará en Tarragona en el año 2010 ni intentaré perderme el próximo CIBSI que será el año que viene en Uruguay, pero si no puedes viajar, siempre hay algo cerca de tu ciudad para asistir, así que … no faltes a todo lo que puedas.

Saludos Malignos!

***************************************************************************************
- X RECSI (I de III)
- X RECSI (II de III)
- X RECSI (III de III)
***************************************************************************************

3 comentarios:

  1. Se ve que había hambre, porque habéis dejado los platos más limpios que una patena. Claro, si es que eso de alimentarse a base de pizza rancia y redbull...

    ResponderEliminar
  2. Muy bueno, lastima no tenga tiempo de poner un resumen de cada charla

    que será eso de:
    Usando la técnica MPR para la certificación de claves en MANETs

    he buscado en el "amigo" google y me trae la pag del recsi y la tuya, es algo de imágenes planas, como las TCB?

    y lastima, parece que la empresa está peleada con la investigación, son contadas con los dedos las que lo hacen....

    es que le dan mas bola y pagan mas sueldo a los de marketing que a los que hacemos el trabajo...
    :-)
    todo depende del manejo de arriba, por eso hay que meterse...
    bueno, chemax,besos!

    ResponderEliminar
  3. Había hambre sí ;) Anda que no salimos guapos, jaja

    ResponderEliminar