SEGURIDAD DE INFORMACIÓN PARA CRIPTOACTIVOS (WEBINAR)

Hola estimad@s tod@s !

¿ Te interesa la Seguridad de Información ? ¿ Estás impulsando una #DeFi , #Fintech , #startup ? ¿Has escuchado hablar del Cementerio #Blockchain ? ¿Eres responsable de la gestión, respaldo o custodia de #criptomonedas o tokens #Cripto ?

Si te encuentras dentro de alguno de estos grupos de interés e incluso si solo tienes curiosidad acerca del tema, #TETRA te invita a participar en el Webinar «Seguridad de Información para Criptoactivos»

Este martes 29 de septiembre, a partir de la 2:00 pm, estaré compartiendo junto al equipo de @formaciontetra estrategias y herramientas tecnológicas para fortalecer la seguridad de tu emprendimiento. 📣 Es totalmente Gratuito 📣. .

Para participar contactanos a nuestro WhatsApp 04125302395 o a través de mensaje al directo. El proceso es muy fácil.

                 » Los ataques y las violaciones de datos ocurren casi a diario. Los hacks a Casas de Intercambio de criptomonedas ( #Cryptoexchanges ) son particularmente dañinos porque generalmente afectan a miles de usuarios e involucran la pérdida de fondos.» – Selfkey.org

Apenas el 25 de Septiembre 2020, el #Cryptoexchange #Kucoin reportó un robo de #BTC y #ETH que asciende a $150.000.000.

Si estás pensando involucrarte en una iniciativa #Fintech te conviene familiarizarte con las estrategias y herramientas tecnológicas para blindar y fortalecer la seguridad de tu emprendimiento.

¿ Qué tópicos vamos a revisar en este Webinar ?

En esta oportunidad hablaremos de qué es y en que consiste la Seguridad de información, cualés son los activos de información susceptibles de ser protegidos y resguardados por las organizaciones y en ese marco comentaramos las  medidas  recomendables a nivel de:

  • Seguridad a nivel de la capa de Perímetro.
  • Seguridad a nivel de la capa de Red.
  • Seguridad a nivel de la capa de Estación de Trabajo.
  • Seguridad a nivel de la capa de aplicación (OWASP).
  • Seguridad a nivel de la capa de datos.
  • Seguridad a nivel de la capa de políticas (cumplimiento).
  • Seguridad a nivel de la capa de operaciones (Monitoreo y CERT).

Eudy-Zerpa-Webinar-Tetra

También examinaremos los más emblemáticos casos de estudio como lo es EL MÁS GRANDE ROBO  DE BITCOINS DE LA HISTORIA, entre otros notorios siniestros acaecidos a Crypto Exchanges y otras iniciativas del ecosistema Crypto.

De interés para el público en general interesado en la  criptoeconomía y particularmente para los emprendedores involucrados en el área de las finanzas tecnológicas ( FINTECH ) así como para los lideres y miembros de equipos responsables por garantizar la integridad, confidencialidad y disponibilidad de los activos de información de sus intituciones.

El contenido que compartiremos en el Webinar es un adelanto de lo que podrás conocer en profundidad en la unidad didáctica Aplicabilidad de Tecnologías Blockchain del Diplomado EMPRENDIMIENTO BLOCKCHAIN PARA ORGANIZACIONES INTELIGENTES.

Los esperamos !!!

Eudy-Zerpa-Perfil
Publicado en #Security | #Privacy | #SysAdmin | #Voip | #Videoconferencing | #Ucomms | #CloudComputing | | Deja un comentario

Ciberseguridad en Bitcoin

Grata experiencia haber participado en el #ViernesCriptografico dedicado a la #Ciberseguridad en #Bitcoin !

Mi agradecimiento a @anibalcripto y @eziored por la amable invitación a su prestigioso espacio y sobre todo por haberme permitido acompañarlos junto a @decentralized_b en esta emotiva entrega donde hicieron un merecido homenaje a @jorgeluisfarias, brillante profesional y ser humano  que siempre será recordado con admiración y respeto por la comunidad #Cripto.
 
Si no pudiste ver el programa en vivo y te interesan los temas #Bitcoin, #Ciberseguridad y #Privacidad puedes verlo en diferido haciendo clic en el siguiente enlace:  

Decentralized_B , Eudy Zerpa, Ezio Rojas, Anibal Garrido – Ciberseguridad en Bitcoin, Viernes Criptográfico


Espero sea de su interés y utilidad

Saludos

#cybersecurity
#Infosecurity
#infosec
#datasecurity
#privacy
#Datasec
#datasecurity
#Cryptoexchanges

Publicado en #Security | #Privacy | #SysAdmin | #Voip | #Videoconferencing | #Ucomms | #CloudComputing | | Deja un comentario

Blockchain trasciende a Bitcoin ( Seminario Web )

¿ Sabes qué es Blockchain ?

Si has escuchado este término o de su acepción en castellano «Cadena de Bloques» y tienes una idea somera o ninguna idea de que se trata, te invito a participar del seminario web #gratuito #BLOCKCHAIN TRASCIENDE A #BITCON, en él estaré explicando ¿Qué es?, ¿Para qué sirve?, ¿Cómo puede beficiarte incorporandolo a tu trabajo o negocio? Mientras revisamos los antecedentes de la Blockchain, su definición, sus fundamentos criptográficos, el Hash, qué es un bloque, las diferencias entre #Blockchain pública y privada, contatos inteligentes y la aplicabilidad de esta tecnología en la actualidad.

Es un error extendido la creencia de que el único caso de uso de la Cadena de Bloques esta relacionado a la #Criptomoneda #Bitcoin, no es así !!! Aparte de sus bien conocidas aplicaciones en el mundo financiero existe un inmenso abaníco de aplicaciones para los sectores de producción, distribución, retail, industria, salud, gobierno entre otros.

No importa si no eres un tecnólogo, pues este seminario esta dirigido a profesionales en las áreas de comercio, transporte, salud, seguros, contrucción, gobierno, marketing y por supuesto también de interés para involucrados en servicios financieros, #Fintech y #Ciberseguridad que deseen conocer los fundamentos de esta tecnología.

No te lo pierdas !

Publicado en #Security | #Privacy | #SysAdmin | #Voip | #Videoconferencing | #Ucomms | #CloudComputing | | Deja un comentario

Pirámide El Castillo de Kukulkán en Chichen Itzá
Pirámide El Castillo de Kukulkán en Chichen Itzá

¿Reconoces la Pirámide?

En esta coyuntura de económica mundial producto de la pandemia son muchos los oportunistas que se aprovechan de la situación de vulnerabilidad de las personas que se encuentran desempleadas o con sus negocios afectados por las medidas de cuarentena. A este fin han diseñado múltiples timos y modelos de estafa, pero la más común sigue siendo el esquema Ponzi más conocido popularmente como LA PÍRÁMIDE.

La #estafa piramidal no es nada nueva, es un esquema creado por Carlos Ponzi en 1920, la cual ha funcionado por generaciones basándose en el afán de lucro inmediato de sus víctimas, pero sobre todo en su falta de formación financiera. La Pirámide siempre está presente como una amenaza para los desprevenidos, pero tiene una mayor tasa de éxito y auge en situaciones de recesión económica, como la que padece el mundo actualmente, la cuál es idónea para los estafadores que incorporan –entre otras- la promesa de grandes ganancias a corto plazo a través del trabajo desde casa por Internet, los anhelados ingresos pasivos y la omnipresente búsqueda de la “Libertad Financiera”.

¿Cómo funciona la Pirámide?

El esquema Ponzi es una operación de inversión fraudulenta que paga a los inversores más antiguos con los fondos de los nuevos inversores (víctimas) que entran a la pirámide, estos últimos son la base que sustentan los ingresos de la cúspide. El sistema fraudulento funcionará siempre y cuando se unan “nuevos inversores” y garanticen el flujo de dinero hacia la cúspide de la Pirámide, una vez que cesen los nuevos inversores la base fallará y colapsará la Pirámide, las víctimas se percatarán de la imposibilidad de retirar sus fondos y es justo en este punto cuando los promotores del esquema desaparecen y se llevan el dinero de aquellos que pusieron su fe en el “Plan de Inversión”.

La Pirámide es disimulada con múltiples nombres, a saber: Planes de ahorro, fondos de Inversión y recientemente los facinerosos promotores del timo Ponzi han aprovechado el advenimiento de las nuevas tecnologías y particularmente el creciente interés en #Bitcoin para ofertar Criptomonedas con grandes rentabilidades “seguras” en plazos muy cortos.

Lamentablemente este hecho ha enrarecido la percepción del público concerniente al ecosistema #Crypto y a las #Fintech en general, tampoco ha ayudado la participación de futbolistas, actores, cantantes entre otros #influencers en la promoción de iniciativas “multinivel” de minería #cripto en la nube, ofertas iniciales de #Criptomonedas entre otros proyectos ajenos a su área de experticia,  en consecuencia ahora muchos relacionan #bitcoin con #ponzi y otras formas de estafa #SCAM . De hecho esta amenaza no es nueva, solo un ejemplo, los Latinoamericanos conocíamos en octubre de 2019 el arresto en Republica Dominicana de 7 personas relacionadas a las presuntas empresas piramidales My Trader Coin y Money Free.

¿Cómo reconozco un esquema Ponzi?

A primera vista, una vez te familiarizas con sus características reconoces el fraude con la misma facilidad que deduces que el castillo de Kukulkan (Chichenítza) es una Pirámide, las inequívocas formas de operación que la delatan son:

  1. Rentabilidad “SEGURA”, Ganar-Ganar, Sin riesgo.
  2. Rentabilidad irracional.
    • Se te ofrece un rendimiento exagerado del 1% diario, 8% semanal, 100% mensual en muy corto plazo. Estos porcentajes de ganancias son exagerados asumiendo que se trata de la oferta de un rendimiento con crecimiento geométrico, pero es peor, los estafadores te ofrecen un crecimiento exponencial, es decir, ganancia de intereses sobre intereses y si estas familiarizado con el concepto de interés compuesto estarás de acuerdo en que el crecimiento de 1% diario te hará millonario en meses. ¿ No lo crees ? Quizás no puedes creerlo porque eres víctima del sesgo de crecimiento exponencial, ese error que nos hace propensos a ser temerarios ante el COVID-19 y tomar malas decisiones financieras, cito el celeberrímo artículo de la BBC que lo explica con un ejemplo: «Imagina que tu banco te ofrece un trato por el que tu dinero se duplicará cada tres días. Si inviertes solo US$1 hoy, ¿aproximadamente cuánto tiempo te tomará convertirse en millonario? La respuesta precisa es 60 días desde tu inversión inicial, cuando tu saldo sería exactamente US$1.048.576. Después de otros 30 días, habrías ganado más de 1.000 millones».
  3. Ganacias por referidos (debes reclutar)
    • Esto es básico, la Pirámide funcionará siempre y cuando haya “nuevos inversores”, de otro modo colapsará.
  4. Problemas para retirar
    • Un indicador del inminente colapso del fraude se halla cuando los inversores medios comienzan a tener problemas para liquidar sus haberes.
  5. Narrativa, Fraseología e Ideo léxico ( Copywriting )
    • Llamados a la acción apelando a las emociones en todo momento, también existe un componente sectario en el discurso de los miembros de la pirámide, la aproximación del promotor de la Pirámide a las víctimas es de extremo optimismo, donde siempre está presente la inminencia de alcanzar la “Libertad Financiera”, si el participante osa tocar el tema tabú del riesgo o la probabilidad de pérdida es etiquetado de negativo y tóxico para el espíritu de la iniciativa.

Me he tomado el tiempo de escribir las anteriores líneas a raíz de las múltiples consultas que he recibido acerca de la pertinencia de inversión en diversos proyectos inherentes al ámbito de las #Criptomonedas, como mis colaboradores sabrán mi acercamiento a este ecosistema está más relacionado a mi interés en la Criptografía intrínseca en la #Blockchain así como a lo relacionado con la #Seguridad y Tecnologías de Información, no así con la especulación financiera, razón por la cual me eximo de dar cualquier consejo de inversión sin embargo si veo oportuno advertir a la comunidad en general el riesgo que corren al involucrarse en iniciativas emergentes sin el conocimiento mínimo.

En resumen, si intentan involucrarte en un proyecto de inversión donde te solicitan ($100,$200,$500….. $1000) haciéndote la oferta engañosa de darte rendimiento alto (entre 1%,  8%, 100%) con un retorno a corto plazo (diario, semanal, mensual) y además te «garantizan» un negocio GANAR-GANAR, sin riesgo alguno de perdida para que logres tu «Libertad financiera», es muy probable que te encuentres frente a una Pirámide, en ese caso HUYA !!!, CORRA !!! #SCAM!!! #PIRÁMIDE A LA VISTA!

Publicado en Criptomonedas, Crypto, Fraude, Scam | Deja un comentario

DIPLOMADO BLOCKCHAIN PARA ORGANIZACIONES INTELIGENTES 2020

La Corporación Educativa en Línea TETRA y la Universidad Latinoamericana y del Caribe ULAC @ulacvenezuela aperturan el Diplomado: «Blockchain para Organizaciones Inteligentes». El Área de Blockchain y Fintech es una poderosa oportunidad innovadora de amplio crecimiento, que puede mejorar de forma muy significativa el rendimiento y la competitividad de las organizaciones financieras inteligentes y el desempeño optimo de las instituciones públicas relacionadas al mercado, así como también, a  otras redes de transacciones financieras.

Este programa educativo es desarrollado completamente en línea, teniendo acceso a nuestro Campus Virtual, usable, de navegación intuitiva y accesibilidad 24 horas por 365 días, desde cualquier equipo con conexión a Internet.

A través del siguiente enlace https://bit.ly/32XOtbc  encontrarás más información sobre este innovador ámbito académico y tecnológico.

Cualquier duda puedes consultar nuestro WhatsApp Corporativo:

04125302395 Anímate y Participa ✅🤝🏻 

Publicado en #Security | #Privacy | #SysAdmin | #Voip | #Videoconferencing | #Ucomms | #CloudComputing | | Deja un comentario

Blockchain para Organizaciones Inteligentes

Eudy-Zerpa-Blockchain-para-Empresas.png

 

Tengo el agrado de iniciar esta semana la tutoría de la Unidad Didáctica Disrupción del #Blockchain , del diplomado Blockchain para empresas inteligentes, iniciativa promovida por @formaciontetra, en la cuál además del tema #Fintech , estaremos abordando tópicos como el valor agregado de integridad y #privacidad que esta base de datos descentralizada garantiza … #infosecurity #infosecurity #crypto #cryptocurrency #bitcoin

Diplomado-Tetra-Disrupción-BlockChain

 

 «Blockchain se ha establecido como el gran protagonista del cambio al permitir que se desarrollen las nuevas ideas de negocio, el desarrollo de nuevos medios de pago, las ICO (Initial Coin Offering), las criptomonedas, entre otros, integrando todo esto dentro de los conceptos claves de una transformación de la economía y la sociedad actual…»

 

 

El diplomado esta compuesto por cinco (5) unidades didácticas que abordan en profundidad los siguientes tópicos:

  • Disrupción de Blockchain
  • Criptografía BásicaEudy-Zerpa-Diplomado-Blockchain-para-Organizaciones-Inteligentes
  • Computación Distribuida
  • Fundamentos y funcionamiento de Blockchain
  • Aplicabilidad de tecnologías Blockchain

Yo seré tu instructor virtual en las primeras dos unidades, concerniente a la Disrupción de Blockchain que se ocupa del advenimiento de la cadena de bloques (Blockchain), conoceremos qué es, que problemas resuelve, donde está su componente de innovación y además analizaremos el contexto de su aparición revisando la historia del Bitcoin y los acontecimientos que motivaron su creación.

Disertaremos acerca del concepto de Dinero, sus funciones y características, su evolución, las diferencias entre los tipos de dinero (mercancía, representativo, fiduciario y fiat) y haremos especial énfasis en la aparición de dinero digital como instrumento de intercambio de bienes y servicios.

En ese marco conoceremos las diferencias entre el dinero electrónico y la criptomoneda como sistema de efectivo digital peer to peer, para contestar, sobre esa base, la pregunta más frecuente ¿ Cual es la diferencia entre el dinero electrónico de uso habitual y las Criptomonedas ?

Explicaremos de la relación de la cadena de bloques y las Criptomonedas en general y lo más importante, discerniremos porqué Blockchain es mucho más que la red que soporta a Bitcoin y porqué su potencial trasciende la bien conocida aplicación en el mundo de las finanzas tecnológicas (Fintech). Aprovecharemos para romper mitos relacionados al  ecosistema cripto mienras contestamos la siguiente interrogante:

¿ Como puede la Cadena de Bloques ser   Anónima & Privada, Transparente & Auditable al mismo tiempo ?

La segunda unidad didáctica Criptografía Básica introduce al participante a la disciplina medular sobra la que se basa la fortaleza en el resguardo de la integridad y confidencialidad del ecosistema cripto, la criptografía, explicando sus algoritmos, protocolos y aplicaciones y haciendo especial enfoque en temas conceptos clave como cifrado asimétrico ( clave privada y pública ) y hash.

Eudy-Zerpa-Conoce-más-diplomado-blockchain

Puedes conocer más acerca de esta y otras ofertas de formación de TETRA en el siguiente enlace:  https://tetra.academy/

Espero sea de utilidad !

Publicado en #Privacy, #Security, Blockchain | Etiquetado , , , , | Deja un comentario

Mi cuenta hotmail filtrada … pwned !

Luego de conocer a través del boletín «una-al-día» de Hispasec.com que  711 millones de correos electronicos habían sido expuestos expuestos en un sitio holandes – 711 millones de correos electronicos expuestos. – procedí sin mucho animo a verificar mis dos principales cuentas de correo con la perturbadora sorpresa que la de Microsoft había sido expuesta.

Correo Pawned

Renonozco haberme sentido afectado por la noticia que me hizo ir inmediatamente a el sitio outlook.com a cambiar mi contraseña, pero pensandolo en frio no estoy seguro de cual pudiese ser el efecto pernicioso a mi privacidad, en principio porque estoy «casi» seguro de que Microsoft no guarda las contraseñas en texto plano, como minimo debe utilizar un Hash SHA-256, esto lo asumo porque utilizan este algoritmo de suma de comprobación para registro de contraseñas en productos de hace casi una decada «Windows Server 2008» por ejemplo.

Por otro lado la reseña muestra una imagen donde se evidencia un archivo «/etc/passwd» con las contraseñas en texto claro, a saber:texto claro

Es decir, fueron sustraidas de un sistema «Unix Like» que no utiliza el programa SHADOW, el cual ya viene funcionando por defecto en la mayoría sino todas las distribuciones GNU/Linux. De modo que es posible que mi cuenta haya sido» pwned» en otra oportunidad, por algún otro medio distinto al descrito en el árticulo y no es hasta hoy que me percato.

Poniendo estas consideraciones aparte creo que el valor de esta nota se halla en recomendar el servicio: https://haveibeenpwned.com/  , el cual oportunamente o no me ha alertado  acerca de la filtración de mi cuenta de correo.

 

Publicado en #Security | Deja un comentario

Una Central Teléfonica minimalista

asterisk

Luego de la venta de #Elastix a 3CX hoy es mas pertinente que nunca considerar construir tus propias aplicaciones o en su defecto tomar control de la integración de nuestra PBX con soluciones complementarias ( Tarificador, IVR, interfaz gráficas, etc), por supuesto ya se vislumbra en el horizonte el nuevo fork #Issabel: http://www.issabel.org/ , pero tenemos que esperar cierto tiempo para evidenciar la madurez del proyecto y la viabilidad de implementarlo como solución para nuestros clientes/usuarios, por otro lado sin animo de ser pesimista cabe siempre la posibilidad de que tal como ocurrió con la celebérrima solución de Edgar Landivar sea comprada por un jugador VOIP mas grande una vez sea haya consolidado.

Es con base en lo anterior expuesto que quiero insistir en la pertinencia de construir nuestra solución de telefonía desde cero con #Asterisk, ello no con el animo de ser purista sino de simplificar, me explico, es un hecho que muchas de las expectativas del usuario funcional se restringen a poder conectar llamadas entre extensiones, hacer y reciber llamadas desde y hacia la PSTN… Solo eso! Y pasa con mucha regularidad.

Estoy seguro de que alguien citará una solicitud del cliente que incluyó la implementación de un IVR, Contact Center, Solución de Teleconferencia (Conference Bridge), tarificador y todas las interfaces gráficas que lo habiliten para monitorear y gestionar de modo autónomo su central, esto también ocurre, pero me permito decir que en menos frecuencia, lo que ocurre es que normalmente al instalar una solución del tipo Elastix, AsteriskNow, Trixbox, le damos todo eso y mas a través de un monton de código y macros incluidas en las distribuciones (con su consecuente costo de desempeño), pero luego el usuario solo se preocupa de tener acceso el tarificador para generar su facturación, desestima el resto de las funciones y nos llama para que gestionemos todo lo demás J.

Entonces en muchos casos podemos acotar una solución de PBX a la función nativa del Softswitch e incluirle un tarificador, esto puede entonces restringirse a instalar Asterisk e integrarlo con Asterisk2Billing, o mejor, lo que propongo en este caso es simplificar mas desarrollar tu propio tarificador ¿ Porque no ? Solo es necesario comprender el registro de detalle de llamadas “Call Detail Record” archivo separado por comas llamado Master.csv y que puede variar ligeramente de ubicación según la versión de Asterisk por ejemplo para la versión 1.4.37 se encuentra en: “/var/log/asterisk/cdr-custom/Master.csv” y en otras versiones en “/var/log/asterisk/cdrcsv/Master.csv”.

      Hay un montón de información en este archivo pero para fines de tarificación solo nos interesa contar los segundos de las llamadas salientes desde que la llamada es conectada con el destinatario y hasta que la misma es colgada J solo eso!

Lo que no voy a hacer hoy es colgar el código de un tarificador terminado, pero para la comprensión del registro del detalle de llamadas quiero compartir el siguiente video que espero les sea de utilidad en caso de que consideren implementar una solución minimalista tal como la que he sugerido:

 

Espero les sea de utilidad !

 

Publicado en #VOIP | Deja un comentario

Ganadores CANTV INNOVA 2016 !!!

reconocimeinto-para-el-blog-editado

Hola !

Hoy tengo el placer de informar que fuimos seleccionados entre los 10 proyectos ganadores del CANTV INNOVA 2016 por la promoción de (1) Proyecto de Innovación, iniciativa seleccionada por CANTV para ser financiada e incubada dentro la programación operativa anual 2017; En esta jornada compitieron 184 proyectos de Innovación sectorizados en «Productos y Servicios», «Procesos» y  «Social», los grupos innovadores llevaron sus propuestas enmarcadas en las disciplinas Tecnologías de información, Telecomunicaciones y Organización & Método.

Es propicio este espacio para agradecer a los miembros del Equipo:

  • Sonia Blanco
  • José Luis Martinez
  • Samuel Chacón

Y a todos los colegas que nos apoyaron en el proceso !

Publicado en #Innovación | 5 comentarios

Compilando Asterisk

asterisk_logo-svg_

Luego de mi reciente publicación, en la cual esgrimía las razones para decantarme por compilación de fuentes de #Asterisk en lugar del uso del gestor de paquetes del sistema operativo me percaté de que la recepción del video fue positiva razón por la cual me animé a publicar el video de “Compilando Asterisk” el cual explica en detalle como realizar la tarea de construcción del Softswitch desde el código, pero antes de acometer la compilación es impelativo saber donde ubicar estas fuentes así como tambien contar con las herramientas necesarias para garantizar el ambiente adecuado para compilar, GCC, Make, etc, etc, para ello recomiendo revisar antes los videos “Donde y como descargar las fuentes de Asterisk” y «preparando el ambiente para compilar» a continuación transcribo las direcciones electrónicas de ellos:

Donde y como descargar las fuentes de Asterisk

 

 Preparando el ambiente para Compilar Asterisk

 

Compilando Asterisk

 

Espero que esta media sea de utilidad. Saludos !

Eudy-Zerpa-Universidad-Humboldt

 

Publicado en #VOIP | 2 comentarios