Cómo defenderse de los malos con Cyber Threat Intelligence, charla de Alex Casanova en H&B

Cómo defenderse de los malos con Cyber Threat Intelligence o inteligencia de amenazas

Internet está llena de información que puede ayudar a prevenir, mitigar o afrontar las infinitas amenazas de ciberseguridad que existen y que se renuevan, se podría decir, a diario. Pero hay que tener algo muy claro: no por tener mucha información nos vamos a proteger mejor, es decir, tener por tener no es la solución …

Cómo defenderse de los malos con Cyber Threat Intelligence o inteligencia de amenazas Leer más »

Wacrypt, software de análisis de WhatsApp por Matías Moreno en las Jornadas TomatinaCON.

Wacrypt, software para la extracción de conversaciones de WhatsApp

¿En qué situaciones una persona necesita extraer las conversaciones de WhatsApp para recuperarlas? Pues en muchas. En ocasiones de manera personal y en otras muchas de manera profesional porque se esté ejerciendo un análisis forense de un dispositivo porque haya una necesidad de revisar conversaciones, imágenes o mensajes incluso borrados pero que dejan huella. En …

Wacrypt, software para la extracción de conversaciones de WhatsApp Leer más »

Normativa web ¿qué debe cumplir una web en seguridad y privacidad" charla de Susana González en HoneyCON.

Normativa web: ¿qué debe cumplir una web en seguridad y privacidad?

Cuando una persona decide tener su propia web o blog o se pone a desarrollar una aplicación web, en la mayoría de los casos ocuparse de la parte normativa, determinar los textos legales necesarios o atender los requisitos que impone la ley de protección de datos para proteger todos los usuarios suele ser una de …

Normativa web: ¿qué debe cumplir una web en seguridad y privacidad? Leer más »

Rotten 'Phish': Maldoc Analysis Tricks, charla ofrecida por Jaume Martín en SegurXest

¿Cómo se analiza el malware? Rotten ‘Phish’: Maldoc Analysis Tricks

Nadie escapa al correo basura. Eso es algo que ya se mostró en la curiosa historia del spam con la instructiva charla de Alberto Ruiz y sus consejos para evitar caer en un phishing. A la bandeja del correo electrónico llegan un montón de correos y muchos de ellos vienen con regalito, es lo que se denomina …

¿Cómo se analiza el malware? Rotten ‘Phish’: Maldoc Analysis Tricks Leer más »

Congreso TIC y Educación celebrado en Valencia

Crónica del Congreso TIC y Educación en Valencia

Deliberar sobre el estado actual de las Tecnologías de la Información y la Comunicación (TICs) en la educación, debatir sobre los nuevos desafíos en el aula con la tecnología de fondo, evidenciar el gran potencial que tienen los diversos recursos tecnológicos para organizar el proceso de enseñanza y aprendizaje, compartir conocimientos y experiencias en el …

Crónica del Congreso TIC y Educación en Valencia Leer más »

Estaciones de números: radio y servicios de inteligencia, charla de David Marugán en HoneyCON

Estaciones de números. Spy Numbers: radio y servicios de inteligencia

Por mucho que pasen los años las historias de espías siempre despiertan la curiosidad general, resulta casi inevitable querer descubrir los misterios que envuelve este mundillo. La literatura y el cine nos introducen constantemente en ese mundo de misiones secretas, de sistemas de vigilancia, de códigos secretos… pues persiguen así activar nuestros sentidos para que …

Estaciones de números. Spy Numbers: radio y servicios de inteligencia Leer más »

Biometría y seguridad informática, charla ofrecida por Emilio Gallego en SegurXest

Biometría y seguridad informática: las claves como método de identificación

A día de hoy el método de identificación para acceder a un sitio especialmente de manera online aunque también de forma física, suele basarse en una contraseña, un código que el usuario teclea para poder autentificarse y poder entrar, es la autenticación basada en”algo que el usuario sabe”. Es el método más extendido pero no …

Biometría y seguridad informática: las claves como método de identificación Leer más »

Memorias de un perito informático forense, charla de Lorenzo Martínez en HoneyCON.

Memorias de un perito informático forense Vol. IV

Quien piense que el trabajo diario de un perito informático forense es aburrido se equivoca. Cada nuevo caso que se presenta es totalmente diferente y esto abre un abanico de posibilidades a la hora de afrontar el análisis forense que requiere la situación lo que conlleva conocer diversas herramientas, tener bien desarrollada la intuición, no …

Memorias de un perito informático forense Vol. IV Leer más »