Mes: noviembre 2020

idepro osi

Oportunidad Laboral: IDEPRO

OFICIAL DE SEGURIDAD DE LA INFORMACIÓN

Ref. 15/20

Objetivo del cargo:

Implementar y mantener un Sistema de Gestión de Seguridad de la Información (SGSI), de acuerdo a las políticas y los procedimientos establecidos por la Institución.

Perfil requerido:

• Formación a nivel licenciatura en Ingeniería de Sistemas o informática.
• Experiencia general de 3 años en áreas relacionadas y experiencia especifica de 1 año en cargos similares (deseable en entidades financieras).
• Conocimientos y experiencia en diseño y desarrollo de programas de seguridad informática, de preferencia en entidades financieras reguladas.
• Conocimiento de Herramientas de Seguridad (scanners, firewalls, IDS y otros)
• Certificación CEH (deseable).
• Conocimientos de normativa ASFI y normativa ISO/IEC 27001 y normativa ISO/IEC 22303 (Continuidad del Negocio).
• Capacidad de análisis, capacidad de organización, orientación a resultados y orientación de servicio al cliente interno.
• Excelentes antecedentes laborales y disponibilidad inmediata.

Las personas interesadas, ingresar a la opción Trabaja con Nosotros y llenar el Formulario de Postulación, hasta el día lunes 9 de noviembre.

Publicidad: Refuerce sus oportunidades

https://yanapti.com/2020/ciso-v20-recargado-por-pandemia/

OFERTAS

OPORTUNIDAD LABORAL: BANCO FASSIL

El Banco Fassil presenta oportunidades laborales relacionadas con la auditoria de sistemas y la seguridad de la información

AUDITOR SEMISENIOR DE SISTEMAS

Objetivo del Cargo

Conocer y evaluar adecuadamente las actividades y estructuras organizativas desarrolladas de
las unidades auditadas, así como las de los sectores en los que actúan.
 Contribuir al desarrollo del modelo de aseguramiento de la calidad de los sistemas informáticos.
 Realizar la planificación de las auditorias asignadas.
 Apoyar en la preparación de informes de auditoría, calendario de recomendaciones y anexos
resultantes de las auditorias.
 Llevar a cabo investigaciones y otras gestiones tendientes al desarrollo e implantación de nuevos
y mejores métodos de auditoria de sistemas.
 Supervisar el grado de seguimiento a recomendaciones relacionadas con las auditorias
desarrolladas y las relacionadas con el ámbito de la ASFI.
 Mantener actualizados los trabajos de auditoria relacionados con la Gestion del Riesgo
Tecnológico.
 Apoyar en el seguimiento de la implementación del sistema de Gestión de Calidad.

Requisitos

Título en Provisión Nacional en Ingeniera de Sistemas, Ingeniería Informática o ramas afines.
 Experiencia mínima de 1 año en Auditoría Interna, Externa de sistemas o en cargos
relacionados a Seguridad de la Información.
 Manejo de aplicaciones de Windows (Excel, Word) Nivel Intermedio
 Lenguajes de Programación Visual Basic, SQL,Net y Sharepoint.
 Manejo de Redes LAN
 Herramientas de control y verificación de seguridad, paquetes de auditoría.
 Herramientas de Analisis de Datos e Ingeligencia de Negocios
 Conocimiento de Recopilacion de Normas para Servicios Financieros (ASFI), especificamente
el Reglamento de Gestion de Seguridad de la Informacion.

Enviar Postulacion

A quienes cumplan estos requisitos y estén interesados, los invitamos a enviar su Hoja de Vida actualizada (sin
documentar) indicando en el asunto “Ref.: Auditor Semisenior de Sistemas – Santa Cruz” a la dirección de
correo electrónico postulaciones@santacruzfg.com


ANALISTA DE SEGURIDAD DE LA INFORMACIÓN

Objetivo del Cargo

Elaborar y ejecutar procedimientos de Gestión de Riesgos de Seguridad de la
Información.
• Relevar y mantener actualizado el inventario de activos de información.
• Realizar la evaluación de criticidad de los activos de información.
• Realizar el análisis de riesgos a los activos de información.
• Gestionar la elaboración del plan de tratamiento a los riesgos de seguridad de la
información identificados.
• Administración de las herramientas se seguridad informática.

Requisitos

Técnico, Egresado o Titulado en ramas Informáticas y/o de Sistemas.
 Conocimientos intermedios de paquetes informáticos Windows y Office.
 Conocimientos en Análisis de Sistemas / Programación (deseable).
 Experiencia en el Sistema Financiero o cargos similares (deseable).
 Conocimientos en pruebas de vulnerabilidad técnicas (deseable).
 Conocimiento en la ISO 27001 (deseable).

Enviar Postulacion

A quienes cumplan estos requisitos y estén interesados, los invitamos a enviar Hoja de
Vida actualizada (sin documentar) indicando en el asunto “Ref.: Analista de Seguridad
de la Información” a la dirección de correo electrónico postulaciones@santacruzfg.com

Publicidad: Refuerce sus oportunidades

https://yanapti.com/2020/ciso-v20-recargado-por-pandemia/

crypto telegram

CrYptografia en Telegram

Todas las aplicaciones dicen ser seguras, pero la mitad de la tarea es conocer los algoritmos que dicen tener y la otra mitad sera comprobarlos. En este caso haremos solo la mitad. conocer los algoritmos y la secuencia de generación de llaves y proceso de cifrado.

Generación de claves

Las claves se generan utilizando el protocolo Diffie-Hellman.

Consideremos el siguiente escenario: al usuario A le gustaría iniciar una comunicación cifrada de extremo a extremo con el usuario B.

Enviar una solicitud
El usuario A ejecuta messages.getDhConfig para obtener los parámetros Diffie-Hellman: un primer p y un elemento de orden superior g.

La ejecución de este método antes de cada nuevo procedimiento de generación de claves es de vital importancia. Tiene sentido almacenar en caché los valores de los parámetros junto con la versión para evitar tener que recibir todos los valores cada vez. Si la versión almacenada en el cliente aún está actualizada, el servidor devolverá el constructor messages.dhConfigNotModified.

Se espera que el cliente verifique si p es un primo seguro de 2048 bits (lo que significa que tanto p como (p-1) / 2 son primos, y que 22047 <p <22048), y que g genera un subgrupo cíclico de orden primo ( p-1) / 2, es decir, es un residuo cuadrático mod p. Dado que g es siempre igual a 2, 3, 4, 5, 6 o 7, esto se hace fácilmente usando la ley de reciprocidad cuadrática, lo que produce una condición simple en p mod 4g, a saber, p mod 8 = 7 para g = 2; p mod 3 = 2 para g = 3; sin condición adicional para g = 4; p mod 5 = 1 o 4 para g = 5; p mod 24 = 19 o 23 para g = 6; y p mod 7 = 3, 5 o 6 para g = 7. Después de que el cliente haya verificado g y p, tiene sentido almacenar en caché el resultado para evitar repetir cálculos largos en el futuro. Esta caché puede compartirse con una que se utilice para la generación de claves de autorización.

Si el cliente tiene un generador de números aleatorios inadecuado, tiene sentido pasar el parámetro random_length (random_length> 0) para que el servidor genere su propia secuencia aleatoria aleatoria de la longitud apropiada.
Importante: el uso de la secuencia aleatoria del servidor en su forma original puede no ser seguro. Debe combinarse con una secuencia de cliente, por ejemplo, generando un número aleatorio de cliente de la misma longitud (client_random) y usando final_random: = random XOR client_random.

El cliente A calcula un número a de 2048 bits (usando suficiente entropía o el valor aleatorio del servidor; ver arriba) y ejecuta messages.requestEncryption después de pasar g_a: = pow (g, a) mod dh_prime.

El usuario B recibe la actualización updateEncryption para todas las claves de autorización asociadas (todos los dispositivos autorizados) con el constructor de chat encriptadoChatRequested. Se le debe mostrar al usuario información básica sobre el Usuario A y se le debe solicitar que acepte o rechace la solicitud.

Ambos clientes deben comprobar que g, g_a y g_b son mayores que uno y menores que p-1. También recomendamos comprobar que g_a y g_b estén entre 2 ^ {2048-64} yp - 2 ^ {2048-64}.

Aceptar una solicitud
Una vez que el usuario B confirma la creación de un chat secreto con A en la interfaz del cliente, el cliente B también recibe los parámetros de configuración actualizados para el método Diffie-Hellman. A partir de entonces, genera un número aleatorio de 2048 bits, b, utilizando reglas similares a las de a.

Habiendo recibido g_a de la actualización con encryptedChatRequested, puede generar inmediatamente la clave compartida final: key = (pow (g_a, b) mod dh_prime). Si la longitud de la clave es <256 bytes, agregue varios bytes cero a la izquierda como relleno, de modo que la clave tenga exactamente 256 bytes de longitud. Su huella dactilar, key_fingerprint, es igual a los últimos 64 bits de SHA1 (clave).

Nota 1: en este caso particular, SHA1 se usa aquí incluso para chats secretos MTProto 2.0.

Nota 2: esta huella dactilar se utiliza como una verificación de cordura para el procedimiento de intercambio de claves para detectar errores al desarrollar el software del cliente; no está conectada a la visualización de claves utilizada en los clientes como medio de autenticación externa en chats secretos. Las visualizaciones de claves en los clientes se generan utilizando los primeros 128 bits de SHA1 (clave inicial) seguidos de los primeros 160 bits de SHA256 (clave utilizada cuando el chat secreto se actualizó a la capa 46).

El cliente B ejecuta messages.acceptEncryption después de pasarlo g_b: = pow (g, b) mod dh_prime y key_fingerprint.

Para todos los dispositivos autorizados del Cliente B, excepto el actual, las actualizaciones de updateEncryption se envían con el constructor encryptedChatDiscarded. A partir de entonces, el único dispositivo que podrá acceder al chat secreto es el Dispositivo B, que realizó la llamada a messages.acceptEncryption.

El usuario A recibirá una actualización updateEncryption con el constructor encryptedChat, para la clave de autorización que inició el chat.

Con g_b de la actualización, el Cliente A también puede calcular la clave de clave compartida = (pow (g_b, a) mod dh_prime). Si la longitud de la clave es <256 bytes, agregue varios bytes cero a la izquierda como relleno, de modo que la clave tenga exactamente 256 bytes de longitud. Si la huella digital de la clave recibida es idéntica a la que se pasó a encryptedChat, los mensajes entrantes se pueden enviar y procesar. De lo contrario, debe ejecutarse messages.discardEncryption y notificarse al usuario.

Secreto directo perfecto
Para mantener seguras las comunicaciones pasadas, los clientes oficiales de Telegram iniciarán la re-clave una vez que se haya utilizado una clave para descifrar y cifrar más de 100 mensajes, o se haya utilizado durante más de una semana, siempre que la clave se haya utilizado para cifrar al menos un mensaje. A continuación, las llaves antiguas se guardan en un disco

fuente oficial: https://core.telegram.org/api/end-to-end