Busca tu sorbo de conocimiento

Malware, dícese de aquel programa, software o código malicioso cuya intención es colarse, infiltrarse o acceder de manera desapercibida en un dispositivo o sistema de información para permanecer latente con una finalidad malintencionada o directamente dañarlo. Pues con esta definición nos plantamos de lleno en el tema que toca abordar en esta ocasión y es que el malware moderno crece a un […]

Plantearse qué requiere un profesional de la seguridad hoy en día para lanzarse al mercado laboral del sector de la ciberseguridad y plantarse delante de decenas de estudiantes de ciclos formativos de Informática para darles una visión de la realidad derribando mitos y aderezarlo con toques de motivación y fuerza para que no decaigan en su proceso formativo, no resulta sencillo. No, […]

Estega… ¿qué? ‘Esteganografía… Claro que sí guapi’. Bajo este título tan ‘aclarador’ se presentó cargadito de ejemplos y pruebas prácticas José Aurelio García en el Congreso de Seguridad HoneyCON para dar primero una charla junto a Ruth Sala y luego un taller de esteganografía que ya se encuentra disponible en mi canal Palabra de hacker tanto en vídeo como en podcast como puedes ver […]

Internet llegó para quedarse pero ¿de verdad es necesario pensar que conectando cualquier tipo de dispositivo a Internet todo va a ir mejor? Pues lo cierto es que los estudios reflejan la tendencia a que todo, absolutamente todo esté conectado y que los millones de dispositivos con salida a Internet mantienen un crecimiento exponencial en todo el mundo, pero la realidad refleja […]

Contar con un Equipo de Respuesta a Incidentes de Seguridad se hizo palpable hace más de treinta años cuando surgió el primer gusano que puso en jaque a Internet tal y como contó Rubén Aquino a su paso por Palabra de hacker al comentar la historia de los CERT-CSIRT. Esta necesidad ha ido creciendo y ya son múltiples los equipos de respuesta […]

Si nos vamos a la definición de manual tendríamos que NFC (Near Field Communication) no es más que una tecnología de comunicación inalámbrica, de corto alcance, es decir, que necesita proximidad y de alta frecuencia que lo que permite es el intercambio de datos entre los dispositivos conectados. ¿Por qué entonces si NFC es Near Field Communication te has encontrado con Near […]

Palabra de hacker con Félix Brezo
enero 24, 2018

Inquieto, dicharachero, de verbo fácil y equilibrado. Es una de esas personas que tiene reflejado en la mirada algo que me encanta: el hambre de conocimiento y encima por partida doble. Por un lado refleja su hambre de aprendizaje para absorber cual esponja de cualquier ámbito que le pueda aportar dejando a un lado las etiquetas de las disciplinas y por otro […]

En la red no todo vale por eso cuando los menores cometen algún tipo de ciberdelito tienen responsabilidades penales y los padres deben pagar por los daños o perjuicios (materiales o morales) causados por sus hijos a la víctima. Así de simple y así de claro. De ahí la necesidad de repetir una y mil veces que los padres deben velar por […]

Hay tanto misterio creado alrededor de la Deep Web y las redes de anonimato como puedan ser Tor, Freenet o I2P, que el tema genera en todo el mundo multitud de artículos, crónicas e informaciones que más que aclarar confunden y distorsionan la realidad. Toda esta literatura entorno a la web profunda alimenta esa imagen colectiva creada que representa Internet a través […]

Cuando infraestructuras, transportes, servicios, comunicaciones y todo aquello que envuelve a una ciudad se conecta a través de dispositivos y plataformas inteligentes cual puzzle para mejorar, optimizar recursos y conseguir una mejor gestión de todo, surgen las llamadas smart cities o ciudades inteligentes. En ellas la clave fundamental para que todo encaje y marche a buen ritmo es la ciberseguridad. El problema […]

En los tiempos en los que las transacciones online no paran de crecer, donde las tarjetas de crédito proliferan más que las monedas y billetes en las carteras, en un momento en el que los pagos a través del móvil o el smartwatch están despegando para ponerselo aún más fácil a los usuarios, en una época en la que a los fondos […]

Historia de los CERT – CSIRT
diciembre 20, 2017

Los centros de respuesta ante emergencias o incidentes informáticos, los llamados CERT o CSIRT, cada día están más presentes ya que organismos, instituciones, infraestructuras críticas y empresas de todos los tamaños se ven cada día más amenazadas antes la ingente cantidad de incidentes de seguridad y ciberataques que se producen en todo el mundo y por ello su implantación es necesaria pero […]

¿Publicar en las redes sociales es necesario? Pues no diría que es necesario porque no se trata de nada vital pero si bien es cierto la tecnología y con ella las redes sociales están para quedarse y sinceramente hoy en día crea más intriga e incluso desconfianza aquella persona sobre la que no se encuentra rastro alguno en Internet que sobre la […]

Sí es importante conocerse a sí mismo para conocer las virtudes y defectos y detectar así los puntos de mejora. En las infraestructuras sucede lo mismo, hay que conocer cómo están por eso es tan importante hoy en día disponer no solo de mecanismos de seguridad defensiva sino también tener claro la importancia de la seguridad ofensiva y tener así cubiertos todos los […]

Palabra de hacker con Óscar Navarrete
diciembre 6, 2017

Carácter afable, verbo claro y mente inquieta. Eso es lo primero que se ve al tratar con este maño y una vez que se indaga en el trato inmediatamente descubres que tras esa altura considerable y su gran envergadura encierra un gran corazón y que le encantan los abrazos, de hecho cualquiera que se enfrente a su primera CON, a su primer […]

Fases del proceso informático forense
diciembre 4, 2017

Cada maestrillo tiene su librillo o lo que aplica en este caso, cada perito informático forense tiene su propia manera de actuar y de enfrentarse a un caso. Aún así lo que está claro en que en todo proceso informático forense, se den más o menos pasos, siempre hay unas fases fundamentales que se repiten en todos los casos así que aunque […]

¿Qué técnicas usan los ciberdelincuentes para cazar a sus víctimas? ¿cuáles son los pretextos que utilizan los ingenieros sociales en sus hazañas? ¿por qué hay usuarios que siguen cayendo en engaños en la red que llevan incluso años en funcionamiento? ¿cómo se pueden prevenir los ataques de ingeniería social? Pues la respuesta a todas estas preguntas es sencilla y se basa en […]

¿Qué es una ciberarma?
noviembre 15, 2017

Con tal cantidad de ataques que se producen a diario en Internet imagino que en más de una ocasión te has encontrado con la palabra: ciberarma algo que instantáneamente nos lleva a pensar si vivimos o no en una ciberguerra y la respuesta según muchos expertos es que sí y que esto va a más, además no se puede pasar por alto […]

1 2 3 7