Inicio » Castilla La Mancha, Ciudad Real

La seguridad informática, analizada por el hacker y cómico Chema Alonso

- 20 diciembre, 2012 – 15:56Sin comentarios

El ‘hacking’ o intrusión en un sistema informático ha sido el tema elegido por la Escuela Superior de Informática (ESI) en el Campus de Ciudad Real para cerrar la programación del ciclo de conferencias celebrado durante el primer cuatrimestre de curso. La charla ha sido impartida por el hacker y cómico Chema Alonso.
El famoso hacker español Chema Alonso ha cerrado el ciclo de conferencias de la Escuela Superior de Informática (ESI) del Campus de Ciudad Real con una charla sobre seguridad informática en la que ha tratado de desmitificar algunas cuestiones relacionadas con el hacking –intrusión en un sistema informático– y ha demostrado en vivo la sencillez con la que pueden realizarse algunos ataques.

Chema Alonso, uno de los expertos en seguridad informática más conocidos a nivel nacional, hizo de su charla un espectáculo en el que no faltaron los chistes sobre la inseguridad y los ordenadores y en el que el público pudo comprobar su habilidad en este campo. Alonso, autor del blog http://elladodelmal.blogspot.com, apuntó en su intervención que desde el punto de vista de la seguridad informática se ataca a todas las tecnologías.

Ingeniero Informático por la Universidad Rey Juan Carlos de Madrid y  postgraduado en Sistemas de Información, Chema Alonso prepara actualmente en su doctorado en seguridad Web. Desde hace una década trabaja como consultor de Seguridad en Informática 64, la empresa creadora de la herramienta FOCA, especializada en el análisis de metadatos. Durante 6 años ha obtenido el premio Most Valuable Professional en Seguridad por Microsoft. Es ponente habitual en conferencias de seguridad de especial relevancia internacional como BlackHat, Defcon, ShmooCon y TorCon. Invitado por Yahoo! para las jornadas de Seguridad en San Francisco, ha publicado más de 50 artículos en congresos académicos y revistas técnicas sobre seguridad informática y es coautor de 3 libros sobre Seguridad Informática.

Etiquetas: , , , ,

¡Deja un comentario!

Añade tu comentario debajo, o trackback desde tu propio sitio. También puedes Comments Feed vía RSS.

Por favor, debate respetando a los demás.

Puedes usar estas etiquetas:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

This is a Gravatar-enabled weblog. To get your own globally-recognized-avatar, please register at Gravatar.