Seguridad informática en las empresas ¿por qué debe ser una prioridad?

La seguridad informática en las empresas es tan importante y se le presta tan poca atención en ocasiones que he considerado oportuno recoger en un minivídeo disponible a continuación junto con el podcast y la transcripción del mismo, la opinión que expresó al respecto Jesús Angosto (@jdangosto) a su paso por Palabra de hacker en …

Seguridad informática en las empresas ¿por qué debe ser una prioridad? Leer más »

Detección de intrusos mediante patrones con los programas Snort y Jueves, charla de Ismael Manzanera en BitUp.

IDS – Detección de intrusos mediante patrones con Snort y Jueves

Detectar a tiempo que alguien está intentando acceder a una red o dispositivo, es vital. Por ese motivo contar con herramientas y sistemas que ayuden en la monitorización, detección y contención de estos ataques resulta de vital importancia. En las Jornadas de Ciberseguridad BitUp celebradas en Alicante, Ismael Manzanera (@Manza_Root) estudiante de Sistemas microinformáticos y …

IDS – Detección de intrusos mediante patrones con Snort y Jueves Leer más »

Python & OSINT para proyectos de seguridad, charla de José Manuel Ortega en BitUp

Herramientas en Python & OSINT para proyectos de seguridad

Python es un lenguaje de programación de uso extendido por la gran cantidad de posibilidades que presenta de una manera sencilla y flexible y es bastante utilizado para realizar PoC (pruebas de concepto) de una manera rápida. Con Python se encuentran por ejemplo herramientas para hacer Web Scraping (BeautifulSoup, Scrapy), para temas de desarrollo web …

Herramientas en Python & OSINT para proyectos de seguridad Leer más »

Ciberseguridad de tú a tú, webinar ofrecido por Yolanda Corral en Cybersecurity by women

Ciberseguridad de tú a tú con la comunidad LATAM Cybersecurity by Women

Estrechar lazos con iniciativas que suman y son positivas es genial. Hace unos días compartí un webinar con la comunidad LATAM Cybersecurity by Women que se ha puesto a caminar hace relativamente poco tiempo en Perú. Su idea es ir sumando otros países latinoamericanos a la iniciativa que busca dar visibilidad y empoderar a las …

Ciberseguridad de tú a tú con la comunidad LATAM Cybersecurity by Women Leer más »

Desarrollo de código seguro, charla de Jesús Hernández

Desarrollo de código seguro. La seguridad importa, pasos a contemplar.

Si algo empieza mal, mal acaba. Cuando se está desarrollando software hay que tener en cuenta la seguridad desde el primer segundo y aunque esto puede parecer muy obvio la realidad se impone y se evidencia que no siempre es así de ahí que tenga tanta importancia insistir en la importancia que tiene el desarrollo …

Desarrollo de código seguro. La seguridad importa, pasos a contemplar. Leer más »

Análisis de un incidente de seguridad, charla de Javier Payá en H&B

Al buen Tomashing 365. Análisis de un incidente de seguridad

Los ciberdelincuentes buscan y rebuscan la fórmula con la que conseguir sus objetivos y muchas veces el medio usado es el phishing que es la suplantación de identidad para llevar a cabo su engaño. Hasta aquí nada nuevo bajo el sol. En Palabra de hacker ha salido a relucir este tema en numerosas ocasiones siempre …

Al buen Tomashing 365. Análisis de un incidente de seguridad Leer más »

Más allá del machine learning, deep learning por Alberto Ruíz Rodas en TomatinaCON.

Más allá del Machine learning: Deep learning para detectar webs maliciosas

Hablar de inteligencia artificial (IA) parece que se ha convertido en el mantra de moda y que todo el mundo lo aplica a su actividad cual coletilla que suma puntos pero la realidad es que no es tan novedoso como se pueda pensar y hay tantos especialistas que dominen este campo de manera profunda pero …

Más allá del Machine learning: Deep learning para detectar webs maliciosas Leer más »

Workshop de marca personal enfocado en la empleabilidad

Workshop Marca personal con el enfoque en la empleabilidad

Profundizar en la importancia que tiene una buena marca personal hoy en día con vista a la empleabilidad no es un tema nuevo a tratar por aquí. Es más, el cibermaratón de marca personal que realicé hace un tiempo reuniendo a 29 grandes profesionales de diversas partes del mundo para indagar en diversos aspectos de …

Workshop Marca personal con el enfoque en la empleabilidad Leer más »

Botnets, luchando contra Umbrella Corp, una charla de Luis Francisco Monge

Botnets. Cómo se forman y cómo se lucha contra estas redes zombi

Si nos remitimos a la definición consensuada de qué es una botnet, denominada comúnmente red zombi, tenemos como resultado que se trata de «un conjunto o red de robots informáticos o bots, que se ejecutan de manera autómata y automática». El objetivo de quien controla una botnet o red de botnets es poder dirigir todos …

Botnets. Cómo se forman y cómo se lucha contra estas redes zombi Leer más »

Bypass a un terminal cifrado con Android 7 para análisis forense, charla de Buenaventura Salcedo

Bypass paso a paso a un terminal cifrado con Android 7 para análisis forense

Realizar un bypass o recuperación de datos de dispositivos móviles cifrados no es una tarea fácil de realizar. Por eso siempre es una gozada disponer de profesionales que están dispuestos a compartir su experiencia con estos temas que pueden ayudar a otros con la tarea o dar ideas para iniciar nuevas investigaciones y pruebas. En …

Bypass paso a paso a un terminal cifrado con Android 7 para análisis forense Leer más »