Securizando nuestros smartphones, charla de Rolo Miján

Securizando nuestros smartphones: algunos aspectos a tener en cuenta

¿En los dispositivos móviles qué sistema operativo es ‘más seguro Android o iOS? ¿qué buenas prácticas de seguridad hay que aplicar para aumentar la seguridad de los smartphones? ¿qué tipo de cifrados existen? ¿qué aplicación de mensajería instantánea ofrece más confianza? Cuando pensamos en la seguridad y privacidad de los dispositivos móviles, en especial de …

Securizando nuestros smartphones: algunos aspectos a tener en cuenta Leer más »

Seguridad informática en las empresas, por qué debería ser una prioridad

Seguridad informática en las empresas ¿por qué debe ser una prioridad?

La seguridad informática en las empresas es tan importante y se le presta tan poca atención en ocasiones que he considerado oportuno recoger en un minivídeo disponible a continuación junto con el podcast y la transcripción del mismo, la opinión que expresó al respecto Jesús Angosto (@jdangosto) a su paso por Palabra de hacker en …

Seguridad informática en las empresas ¿por qué debe ser una prioridad? Leer más »

Detección de intrusos mediante patrones con los programas Snort y Jueves, charla de Ismael Manzanera en BitUp.

IDS – Detección de intrusos mediante patrones con Snort y Jueves

Detectar a tiempo que alguien está intentando acceder a una red o dispositivo, es vital. Por ese motivo contar con herramientas y sistemas que ayuden en la monitorización, detección y contención de estos ataques resulta de vital importancia. En las Jornadas de Ciberseguridad BitUp celebradas en Alicante, Ismael Manzanera (@Manza_Root) estudiante de Sistemas microinformáticos y …

IDS – Detección de intrusos mediante patrones con Snort y Jueves Leer más »

Python & OSINT para proyectos de seguridad, charla de José Manuel Ortega en BitUp

Herramientas en Python & OSINT para proyectos de seguridad

Python es un lenguaje de programación de uso extendido por la gran cantidad de posibilidades que presenta de una manera sencilla y flexible y es bastante utilizado para realizar PoC (pruebas de concepto) de una manera rápida. Con Python se encuentran por ejemplo herramientas para hacer Web Scraping (BeautifulSoup, Scrapy), para temas de desarrollo web …

Herramientas en Python & OSINT para proyectos de seguridad Leer más »

Ciberseguridad de tú a tú, webinar ofrecido por Yolanda Corral en Cybersecurity by women

Ciberseguridad de tú a tú con la comunidad LATAM Cybersecurity by Women

Estrechar lazos con iniciativas que suman y son positivas es genial. Hace unos días compartí un webinar con la comunidad LATAM Cybersecurity by Women que se ha puesto a caminar hace relativamente poco tiempo en Perú. Su idea es ir sumando otros países latinoamericanos a la iniciativa que busca dar visibilidad y empoderar a las …

Ciberseguridad de tú a tú con la comunidad LATAM Cybersecurity by Women Leer más »

Desarrollo de código seguro, charla de Jesús Hernández

Desarrollo de código seguro. La seguridad importa, pasos a contemplar.

Si algo empieza mal, mal acaba. Cuando se está desarrollando software hay que tener en cuenta la seguridad desde el primer segundo y aunque esto puede parecer muy obvio la realidad se impone y se evidencia que no siempre es así de ahí que tenga tanta importancia insistir en la importancia que tiene el desarrollo …

Desarrollo de código seguro. La seguridad importa, pasos a contemplar. Leer más »

Análisis de un incidente de seguridad, charla de Javier Payá en H&B

Al buen Tomashing 365. Análisis de un incidente de seguridad

Los ciberdelincuentes buscan y rebuscan la fórmula con la que conseguir sus objetivos y muchas veces el medio usado es el phishing que es la suplantación de identidad para llevar a cabo su engaño. Hasta aquí nada nuevo bajo el sol. En Palabra de hacker ha salido a relucir este tema en numerosas ocasiones siempre …

Al buen Tomashing 365. Análisis de un incidente de seguridad Leer más »

Más allá del machine learning, deep learning por Alberto Ruíz Rodas en TomatinaCON.

Más allá del Machine learning: Deep learning para detectar webs maliciosas

Hablar de inteligencia artificial (IA) parece que se ha convertido en el mantra de moda y que todo el mundo lo aplica a su actividad cual coletilla que suma puntos pero la realidad es que no es tan novedoso como se pueda pensar y hay tantos especialistas que dominen este campo de manera profunda pero …

Más allá del Machine learning: Deep learning para detectar webs maliciosas Leer más »

Wordshop café de marca personal con el enfoque en la empleabilidad

Workshop Marca personal con el enfoque en la empleabilidad

Profundizar en la importancia que tiene una buena marca personal hoy en día con vista a la empleabilidad no es un tema nuevo a tratar por aquí. Es más, el cibermaratón de marca personal que realicé hace un tiempo reuniendo a 29 grandes profesionales de diversas partes del mundo para indagar en diversos aspectos de …

Workshop Marca personal con el enfoque en la empleabilidad Leer más »

Botnets, luchando contra Umbrella Corp, una charla de Luis Francisco Monge

Botnets. Cómo se forman y cómo se lucha contra estas redes zombi

Si nos remitimos a la definición consensuada de qué es una botnet, denominada comúnmente red zombi, tenemos como resultado que se trata de «un conjunto o red de robots informáticos o bots, que se ejecutan de manera autómata y automática». El objetivo de quien controla una botnet o red de botnets es poder dirigir todos …

Botnets. Cómo se forman y cómo se lucha contra estas redes zombi Leer más »

Bypass a un terminal cifrado con Android 7 para análisis forense, charla de Buenaventura Salcedo

Bypass paso a paso a un terminal cifrado con Android 7 para análisis forense

Realizar un bypass o recuperación de datos de dispositivos móviles cifrados no es una tarea fácil de realizar. Por eso siempre es una gozada disponer de profesionales que están dispuestos a compartir su experiencia con estos temas que pueden ayudar a otros con la tarea o dar ideas para iniciar nuevas investigaciones y pruebas. En …

Bypass paso a paso a un terminal cifrado con Android 7 para análisis forense Leer más »

Cómo defenderse de los malos con Cyber Threat Intelligence, charla de Alex Casanova en H&B

Cómo defenderse de los malos con Cyber Threat Intelligence o inteligencia de amenazas

Internet está llena de información que puede ayudar a prevenir, mitigar o afrontar las infinitas amenazas de ciberseguridad que existen y que se renuevan, se podría decir, a diario. Pero hay que tener algo muy claro: no por tener mucha información nos vamos a proteger mejor, es decir, tener por tener no es la solución …

Cómo defenderse de los malos con Cyber Threat Intelligence o inteligencia de amenazas Leer más »

Wacrypt, software de análisis de WhatsApp por Matías Moreno en las Jornadas TomatinaCON.

Wacrypt, software para la extracción de conversaciones de WhatsApp

¿En qué situaciones una persona necesita extraer las conversaciones de WhatsApp para recuperarlas? Pues en muchas. En ocasiones de manera personal y en otras muchas de manera profesional porque se esté ejerciendo un análisis forense de un dispositivo porque haya una necesidad de revisar conversaciones, imágenes o mensajes incluso borrados pero que dejan huella. En …

Wacrypt, software para la extracción de conversaciones de WhatsApp Leer más »

Estado de la seguridad en sistemas industriales, charla ofrecida por Josep Albors en SegurXest

Estado de la seguridad en sistemas industriales

Cuando un sistema de producción falla en una empresa se puede producir un efecto cascada indeseado que acabe afectando a toda la cadena y por tanto a toda la producción y este panorama descrito como que no pinta muy bien. De ahí la importancia que tiene que en los sistemas industriales todo marche como un …

Estado de la seguridad en sistemas industriales Leer más »

Pablo Fernández Burgueño entrevista en el canal de ciberseguridad Palabra de hacker

Palabra de hacker con Pablo Fernández Burgueño

Inquieto, sagaz y dotado con una gran capacidad de análisis que hace que parezcan muy sencillos conceptos que en palabras de otros se tornan tremendamente complicados de explicar. Su acercamiento al mundo de la ciberseguridad desde el mundo del Derecho es una muestra de que este es un sector disciplinar que necesita de profesionales de …

Palabra de hacker con Pablo Fernández Burgueño Leer más »