PALABRA DE HACKER, TU CANAL DE CIBERSEGURIDAD DE TÚ A TÚ

Mi canal dedicado al mundo de la seguridad informática donde el verbo hackear y el sustantivo seguridad se dan la mano para aprender con los mejores profesionales y construir entre todos una red más segura.

Palabra de hacker te acerca a través de YouTube el mundo de la ciberseguridad mediante entrevistas y hangouts en directo y con el foco abierto a las redes sociales para formar una comunidad cibersegura e interactiva.

COLABORACIÓN CON EL SIMPOSIO INTERNACIONAL DE CIBERSEGURIDAD SIC3RAC DE PERÚ

Los podcasts de Palabra de hacker

¿QUIERES RECIBIR TODA LA INFORMACIÓN DE PALABRA DE HACKER?

 

Logotipo del canalde YouTube Palabra de Hacker





Nombre

Correo electrónico

He leído la Política de Privacidad y acepto expresamente los términos y condiciones.

AVISO LEGAL - PRIVACIDAD - COOKIES

Últimos artículos sobre ciberseguridad

Ciberataques globales ¿estamos preparados?   El ransomware WannaCry ha revolucionado el panorama mundial pero ya no solo de forma negativa, que también, por la cantidad de empresas afectadas en diversos países y el número de dispositivos infectados que han evidenciado la peligrosidad de los ciberataques globales, sino de forma positiva porque los grandes medios de comunicación por una vez, todos a la […]

BadUSB práctico: ataque y defensa
Mayo 1, 2017

Hace apenas unos tres años las investigaciones de Karsten Nohl y Jakob Lell que presentaron en la conferencia de seguridad Black Hat revolucionaron el panorama de la seguridad pues pusieron sobre la mesa una vulnerabilidad que parecía el inicio de un apocalipsis informático y que llegaban en forma de vulnerabilidad en los dispositivos USB. Este fue el origen de los llamados BadUSB que parecía que […]

Yo confieso: estoy contenta. Así arrancó hace un año la entrada que dediqué al evento Women Techmarkers Castellón en el que conté cómo la ciberseguridad me ha mutado y la historia se repite. No encuentro comienzo más apropiado para esta entrada en la que quiero compartir con todos vosotros mi ponencia de este año en el evento Women Techmarkers Valencia, un evento auspiciado por Google que se […]

¿Qué es OWASP?   Si a estas alturas te estás preguntando qué es OWASP tras varios años en marcha de este proyecto abierto de seguridad en aplicaciones web a nivel mundial basado en el código abierto, es que sin duda necesitas una dosis extra de información y nada como recurrir a miembros activos de la comunidad para conocer en profundidad en qué consiste […]

Palabra de hacker con Carlos García
Abril 3, 2017

Combina una mezcla de impulsividad y perfeccionismo fruto de su mente inquieta. Este cordobés es un buen ejemplo de ese talento con conocimientos y experiencia en ciberseguridad que un buen día tuvo que viajar fuera en busca de mejores oportunidades para ejercer su profesión, la de pentester. A pesar de vivir y trabajar fuera, no pierde oportunidad para volver aquí y compartir su […]

¿Qué es blockchain?     Se habla de blockchain como de una tecnología disruptiva que puede hacer tambalear los cimientos de Internet para abrirnos un abanico de posibilidades impensables hasta el momento y cambiar muchas cosas en un futuro muy cercano dando pie a un nuevo Internet. Se dice que puede dar un giro a la economía, a la forma de realizar contratos […]

Soy hacker ¿necesito un abogado?
Marzo 26, 2017

Como hemos visto en Palabra de hacker en numerosas ocasiones y todas las minientrevistas realizadas son una prueba de ello, si hay algo que les caracteriza a los hackers precisamente es investigar, probar cosas, indagar, analizar, trastear y realizar pruebas de concepto aquí y allá para saciar sus hambres de aprendizaje pero eso lleva a que en más de una y de […]

La ingeniería social no es algo nuevo que haya aparecido con Internet ni muchísimo menos, es tan antigua como la propia existencia humana pero es cierto que los cibercriminales han encontrado en el uso perfeccionado y adaptado de estas técnicas el caldo de cultivo ideal para hacer picar a más y más usuarios en sus engaños. Es algo que estuvimos analizando con […]

Seguridad en infraestructuras críticas y sistemas industriales   Zona de peligro. Dado que la ciberseguridad industrial se juega en terreno diferente por la peculiaridad de los activos, sistemas, maquinaria y dispositivos que se emplean, en materia de seguridad informática requiere de consideraciones especiales ya que estamos hablando de entornos industriales y también de infraestructuras estratégicas que ofrecen servicios a todos los ciudadanos considerados básicos […]

Proteger la información en la empresa es el activo más importante de todos pues ahí reside su verdadero valor y esta tarea es bastante más compleja de lo que pueda parecer pues no basta con guardar unos cuantos documentos bajo llave. Vivimos en un mundo hiperconectado y por desgracia los ciberdelincuentes andan al acecho para hacerse con el botín digital, es decir, […]

Palabra de hacker con María José Montes
Marzo 8, 2017

Lleva la dulzura en la palabra y en la mirada y la inquietud en las manos para experimentar e investigar aquí y allá. Hoy se abre de nuevo la ventana de las entrevistas en Palabra de hacker para recibir a una gran mujer cuyo compromiso con la seguridad va nivelado entre la parte técnica que forma parte de su día a día con las […]

  Los equipos de respuesta a incidentes se han convertido en una pieza imprescindible en las empresas, organismos e instituciones y es que en un mundo en el que todo tiende a estar conectado, los incidentes de seguridad están a la orden del día y dado que la seguridad 100% no existe, lo mejor es estar preparados para saber cómo actuar. En […]

Prueba electrónica y su validez procesal   Vivimos en un mundo digitalizado en el que el avance de la tecnología invadiendo más y más parcelas de nuestro día a día es imparable. Cada día cobran mayor relevancia la evidencias digitales y es que el ordenamiento jurídico no es ajeno a la importancia que adquieren los soportes electrónicos en todo lo que hacemos […]

En ciberseguridad tiene tanta o más importancia la prevención como la reacción pues no basta con plantarles cara a los incidentes de seguridad una vez que han ocurrido, eso es necesario, pero también lo es evitar que ocurran o reducir al máximo el impacto que provocan. En un mundo en el que los ataques de ciberseguridad son el pan nuestro de cada […]

El phishing es la suplantación de identidad en busca del robo de datos personales usando en la mayoría de las ocasiones técnicas de ingeniería social, ya que como se explicó en un ciberdebate sobre el tema realizado en Palabra de hacker, la ingeniería social es el arte de atacar al eslabón más débil, es decir, el arte de atacar al usuario para que […]

Más del veinte por cien de todas las web que existen en el mundo están realizadas con WordPress, unas cifras que lo sitúan como el sistema de gestión de contenidos (CMS) más utilizado del mundo. Además su popularidad lejos de estancarse va en aumento y esto tiene mucho que ver con la gran comunidad de usuarios, desarrolladores, diseñadores, traductores y demás que hay […]

¿Qué es Shodan?   Peligroso, terrorífico, inquietante… Estos son solo algunos de los calificativos que me he encontrado asociados al buscador Shodan y bueno está claro que Shodan no es un buscador al uso como pueda ser Google, Bing, DuckDuckGo, Yahoo! Yandex o Baidu ya que este motor de búsquedas lo que ofrece es información sobre equipos conectados a Internet ya sean routers, […]

Los muleros bancarios pasan de ser víctimas de una estafa a delincuentes y todo por caer en la trampa de las mafias de ciberdelincuentes que les ofrecen dinero fácil por un trabajo tan ‘sencillo y cómodo’ desde casa como recibir transferencias bancarias en sus cuentas, recoger el dinero y remitirlo mediante transferencia a terceras personas normalmente por servicios que complican el rastreo […]

¿Se puede desaparecer de Internet?
Enero 30, 2017

Cada vez que abrimos una nueva red social, una web, un blog o que volcamos en Internet contenido nuevo en forma de publicación, foto, vídeo o realizamos un comentario, una mención, le damos a un ‘me gusta’ o hacemos ‘un retuit’, estamos aportando una pieza más al puzzle que conforma nuestra identidad digital que a su vez se completa con toda aquella información, comentarios, fotos […]

Palabra de hacker con Pablo González
Enero 24, 2017

Más observador que conversador hasta que rompe la barrera de la timidez, introspección más bien, que le caracteriza a este trabajador incansable que no se cansa de compartir vía blog o vía ponencia, las mil y una pruebas e investigaciones que realiza cacharreando mil herramientas para buscar la vuelta de tuerca. Así es Pablo González un profesional del sector de la seguridad que esta […]

Una introducción práctica al Method Swizzling en una aplicación iOS o cómo modificar métodos en tiempos de ejecución de una aplicación móvil. Con este propósito se presentó Miguel Ángel Arroyo en las Jornadas de Seguridad HoneyCON organizadas por la asociación HoneySEC que tuve el gusto de grabar para Palabra de hacker (puedes consultar desde aquí la lista de reproducción con los vídeos de las Jornadas […]

Seguridad de las MagicBand, detrás de la magia
Enero 18, 2017

Comodidad, usabilidad y rapidez eso es lo que ofrecen las MagicBand. Se trata de unas pulseras que desde hace pocos años se pueden adquirir y usar en los parques Disney para tener un acceso más rápido a las diferentes atracciones y servicios del complejo, un dispositivo conectado que de forma muy sencilla te pone en la muñeca el acceso a la magia. […]

Ransomware historia de una molesta amenaza
Enero 13, 2017

El ransomware es el malware que cifra los archivos y la información de los dispositivos que infecta y que ha tenido una evolución muy grande en los últimos años tanto que es difícil enumerar la cantidad de variantes que existen del mismo y las que están por llegar. El tema no es menor ya que las víctimas en todo el mundo se cuentan […]

Investigar y analizar al milímetro diferentes dispositivos tecnológicos para identificar, preservar, analizar y recabar una serie de evidencias con las que demostrar unos hechos. Esta es la labor principal de los peritos informáticos pero ¿te has preguntado alguna vez cómo se hace una forense informática? ¿qué herramientas se usan para ello? Pues en esta charla ofrecida por José Aurelio García en el […]

¿Qué harías si un día tras otro al llegar a tu empresa encontrases el SSID o nombre de tu router cambiado? ¿a quién recurrirías una vez agotadas todas las vías buscando una explicación al misterio de la WiFi? Pues el protagonista de esta historia Paco, un pequeño empresario de una empresa de mensajería en una localidad de Madrid que cansado de hacer mil pesquisas […]

Descubrir las “Claves de la investigación en redes sociales”. Ese es el objetivo de un especial que he preparado en mi canal Palabra de hacker para realizar la presentación online del libro de Silvia Barrera y para la ocasión contaré con ella y tres de los catorce colaboradores de los que se ha rodeado para dar a luz a su primer libro. Será una […]

Conectarse a redes WiFi públicas no es una buena idea pues se pone en riesgo la seguridad de nuestros dispositivos y por tanto de nuestra información, tal y como se comentó en el ciberdebate sobre Seguridad WiFi y se demostró en la charla sobre WiFi Pineapple disponibles ambos vídeos en el canal Palabra de hacker pero ¿qué pasa si se usa una VPN? Pues […]

Fraudes online   Cartas nigerianas, phishing, estafas online o lo que viene siendo lo mismo: premios de sorteos, herencias millonarias, falsos puestos de trabajo, ligues de cartón piedra, ofertas de productos inexistentes o falsificados y un largo etcétera. Todo esto conforman los diferentes tipos de fraudes online que se dan a diario en Internet, y es que los ciberdelincuentes se encargan de […]

  Construir nuestra identidad digital echando mano de mecanismos de seguridad para proteger nuestra privacidad. Esa es la combinación que tenemos que tener en cuenta al trazar nuestra identidad digital en Internet ya que de lo contrario podemos quedar expuestos a merced de los ciberdelincuentes cuyo único objetivo es el robo de información y datos personales para obtener un beneficio a cambio para lo […]

Si queremos proteger nuestra privacidad en Internet además de aplicar el sentido común y no compartir aquello que no queremos que se sepa, existen una serie de aplicaciones y herramientas para proteger la privacidad y favorecer el anonimato en red que todos deberíamos tener presentes o al menos conocerlas para tener la libertad de elegir si usarlas o no. En las II […]

Privacidad ¿cuál es el valor de tus datos?   Tu privacidad peligra y en gran parte tú eres el culpable. Suena fuerte ¿verdad? Pero es que si nos paramos a pensar tan solo un momento la gran cantidad de información y datos personales -incluidas fotografías y vídeos- que compartimos a diario a través de Internet, y sobre todo en las diversas redes sociales, esa […]

Cada vez se habla más de la privacidad como algo prácticamente perdido pero todavía quedan resquicios para mantenerla ‘a salvo’ si se usan las bazas adecuadas que ofrece la red y somos cautelosos tanto con la información que compartimos en Internet como con la configuración de todas las herramientas, navegadores, aplicaciones y programas que usamos y descargamos y especialmente si tenemos cuidado […]

Ciberarmas ¿un peligro en manos de cualquiera?   Equation Group, Flame, Stuxnet, SoakSoak, TorrentLocker, CloudAtlas… todos estos son nombre de poderosas ciberarmas que se han creado con el objetivo de espiar, atacar o infectar equipos informáticos o dispositivos conectados y es que cualquier cosa conectada a Internet puede ser objeto de un ataque y esto nos debe poner en alerta más que nunca […]

Amenazas en el Internet of Things
Noviembre 1, 2016

El Internet of Things o Internet de las cosas ha llegado para quedarse y en la actualidad ya podemos hacernos una pequeña de idea de la gran cantidad de dispositivos conectados que van a formar parte de nuestra vida a corto, cortísimo plazo con todo lo que eso supone. Como ya salió a relucir en la cibermesa especial que realicé con motivo […]

Análisis forense digital: qué es y cómo se investigan las evidencias   Preparamos la bata y un montón de herramientas digitales para meternos de lleno en el laboratorio de los peritos informáticos. Este bien podría ser el comienzo de la sesión en directo sobre Análisis forense digital que he preparado, pero como la cosa no va de hacer un documental sino de explicar, […]

Navegación ¿segura? por Internet
Octubre 24, 2016

En Internet no existe la receta mágica que nos haga navegar 100% seguros. Lo siento es la realidad por mucho que me gustaría decir lo contrario. Todo se debe a que la seguridad total no existe pero la realidad demuestra que sí hay trucos, claves, consejos, recomendaciones, tips o llámalo como quieras, que permiten una navegación segura por Internet, o al menos mucho más […]

Sextorsión   La sextorsión, es decir, el chantaje a una persona por una fotografía o vídeo de carácter sexual de sí misma está alcanzando unas cifras preocupantes. En muchas ocasiones se trata de contenidos intercambiados voluntariamente mediante la práctica del sexting que en un momento dado se usan como un arma arrojadiza bien por despecho, venganza o burla contra la persona con la […]

Cuenta 1, 2, 3 ¿qué te sugiere la palabra spam? Sobran tres segundos, incluso menos, para que a todos nos venga una connotación negativa tras esa palabra y es que a diario somos bombardeados con decenas de mensajes, correos, información no deseada y hasta ya un cierto número de cosas que catalogamos de esa forma. Pero ¿conoces la historia del spam? ¿cuál […]

Los menores y su cibermundo
Octubre 2, 2016

En la seguridad digital la educación es la clave y los adultos no podemos hacer la vista gorda e ignorar que los menores necesitan de nuestra ayuda y supervisión a la hora de navegar por Internet si no queremos convertirlos en verdaderos huérfanos digitales a su suerte en la red, con los peligros que esa actitud puede acarrear. Es por ello que ante […]

Equipos de respuesta a incidentes de Seguridad Informática   28 años han pasado desde que se creó el primer CERT (Equipo de respuesta a emergencias informáticas) o CSIRT (Equipos de respuesta a incidentes de seguridad) que es el equivalente europeo a estos centros que tratan de dar respuesta, información, solución, ayuda o gestión entre otras cosas, a los cientos de miles de incidentes […]

Hackers en hoteles de 5 estrellas
Septiembre 28, 2016

Había una vez un hacker que había ido a descansar y a desconectarse de cualquier tipo de tecnología a un hotel de cinco estrellas perooooo la llamada del WiFi se cruzó en su camino y trasteando, trasteando, queriendo pero sin querer, descubrió un fallo de seguridad que dejaba al descubierto los datos personales de los clientes ya no solo de ese hotel sino de […]

Unir juristas y tecnólogos desde el momento de la concepción de las nuevas tecnologías que están aflorando cada día. Ese es el firme propósito para afrontar los retos jurídicos, técnicos y forenses que plantea toda esta nueva y revolucionaria tecnología relacionada con el Internet de las cosas, robótica, drones, nanotecnología, cloud computing, fog computing, biotecnología… y que no se puede ignorar pues […]

En un mundo hiperconectado donde prácticamente cualquier cosa es susceptible de estar conectada a Internet, los ataques a dispositivos conectados no paran de crecer y crecer y crecer y lo que está por llegar. Por eso es necesario adoptar medidas de seguridad desde el mismo momento en que se concibe ese dispositivo, pero a estas alturas aún da la sensación de que se opta más […]

Qué es OSINT: fases, fuentes y herramientas
Septiembre 5, 2016

OSINT son unas siglas que cada vez cobran más fuerza pero ¿qué es OSINT? Pues la definición estándar nos llevaría a decir que es la inteligencia proveniente de fuentes abiertas pero engloba mucho pero que mucho más. Hoy en día la cantidad de información disponible es muchísima y además crece a un ritmo exponencial pues no paramos de verter nuevos datos en la […]

  Si estás buscando una receta mágica para que tu web quede protegida con un escudo a prueba de todo tipo de ataques siento decirte que aquí no está la solución porque la seguridad web 100% no existe. Pero si lo que buscas es conocer qué tipo de ataques y vulnerabilidades son las más habituales en una web, qué medidas hay que adoptar para […]

Proteger los activos de una empresa siempre ha sido una de las razones de ser de la misma pero en la actualidad cuando los ciberataques están a la orden del día, proteger la seguridad de la información de la empresa se convierte en necesario, básico, primordial e imprescindible. Ahí entra en juego la auditoría de seguridad que puede ser tanto interna como externa pero debe […]

Mamá, quiero ser hacker
Agosto 18, 2016

“Mamá, papá, profesor… quiero ser hacker”. ¿Cómo deberíamos reaccionar todos si un niño o un adolescente sueña con ser hacker? Pues absolutamente normal, pero no es lo habitual. La figura del hacker está tan denostada incluso por la Real Academia Española, RAE, que a falta de revisión del término, sigue definiendo hacker como “un pirata informático”, algo que cobró protagonismo en la charla que di sobre […]

Cada vez se habla más de los ataques DDoS o ataques distribuidos de denegación de servicios ya que como vimos en el ciberdebate dedicado expresamente al tema, los DDoS se han convertido en una ciberextorsión al alza pero ni todo el mundo tiene muy claro qué significan realmente estas siglas ni existe un único tipo de ataque. Por eso recojo a continuación un minivídeo con subtítulos en […]

Ransomware y el rastreo de los pagos en bitcoin
Julio 29, 2016

El peligroso ransomware se extiende variante tras variante por el mundo cifrando información y secuestrando dispositivos (ordenadores, smartphones…) ante los descuidos de los usuarios que caen en la trampa de este malware. La industria del cibercrimen se nutre económicamente con el dinero de estos rescates que euro a euro, dólar a dólar o peso a peso llega a sus bolsillos e incrementa sus […]

El mensaje: aplicar la inteligencia colectiva usando la cabeza y los medios a nuestro alcance. Conocer las amenazas conocidas y las emergentes para estar preparados, tomar decisiones y aplicar las medidas oportunas en materia de seguridad, así se podría definir al Threat Intelligence que se ha convertido en vital para las empresas y organizaciones. Precisamente sobre este conocimiento generado de manera colectiva va la charla […]

EVA, Equipo de Vigilancia Artificial
Julio 20, 2016

EVA son las siglas de Equipo de Vigilancia Artificial, el as en la manga para luchar contra el cibercrimen ideado por Jose Vila y Alex Casanova para ayudar a los equipos de respuesta a incidentes o IR (Incident Response Team). Tal y como hemos visto una y otra vez en Palabra de hacker, los incidentes de seguridad informática crecen a un ritmo exponencial […]

Auditar app iOS desde la perspectiva de OWASP
Julio 12, 2016

Puede que te estés preguntando ¿qué es OWASP? Pues ni más ni menos que Open Web Application Security Project o Proyecto Abierto de Seguridad de Aplicaciones Web, una iniciativa de código abierto que ayuda a revisar la seguridad del software y las aplicaciones móviles y a corregir los diferentes problemas al respecto que puedan surgir. Como todo en seguridad, este proyecto no es la […]

¿Son los jugadores de videojuegos o gamers un objetivo potencial de ciberataques? La respuesta es sí, sin duda y por eso hay que mantenerse en guardia, de hecho la seguridad gaming no es un tema novedoso que sale a la luz en el canal Palabra de hacker. Al igual que ya en su día Josep Albors ofreció en la comunidad Hack&Beers en […]

Ingeniería social   En materia de seguridad siempre se considera a las personas como el eslabón más débil de la cadena y es que, reconozcámoslo, en ocasiones bajamos la guardia a la hora de difundir datos personales -ya sea directamente o inducidos a aportarlos- que mal usados pueden volverse en nuestra contra o en la de terceras personas. Una y otra vez […]

Ataques DDoS, una ciberextorsión al alza   DDoS unas siglas que pueden asustar a cualquiera cuando se entiende que tras eso hay un ‘ataque distribuido de denegación de servicio’ o lo que es lo mismo, muchos ordenadores a la vez enviando peticiones a un servidor hasta dejarlo literalmente K.O. Algo que en función del ataque puede ir desde unos minutos a varias horas o […]

Internet de las cosas ¿están los estados preparados? Internet de las cosas es un concepto que nos ayuda a definir esa red de millones de objetos cotidianos conectados a Internet que van desde electrodomésticos, wearables, coches… y que cambian la relación entre los objetos y las personas. Pero este mundo hiperconectado plantea una problemática para los estados desde la perspectiva de la […]

Gobernanza de Internet y su impacto en la ciberseguridad La ciberseguridad entendida como los medios usados para la gestión y protección del uso, el procesamiento, el almacenamiento y la transmisión de datos e información a través de las TICs (Tecnologías de la Información y la Comunicación) a la hora de navegar por Internet, conduce necesariamente a los estados a tomar medidas para afrontar este tema y […]

No sé decir que no a los retos y cada día me fascina más el buen uso de la tecnología. Estas son las dos conclusiones sobre las que me reafirmo al hacer pública mi colaboración con un congreso sobre ciberdefensa, ciberseguridad y ciberinteligencia que se va a realizar este mes de junio a más de 9.000 kilómetros de distancia. En esto llevo colaborando […]

  Cuando en Palabra de hacker se tocó el tema de la seguridad en redes WiFi es porque es un tema vital en seguridad ya que todavía hay quien no es consciente del riesgo que encierra tanto el no tener bien configurada nuestra propia red WiFi, como sobre todo el peligro de andarse conectando en redes públicas abiertas ya que viene a ser como un salto […]

Seguridad ofensiva   No por ser una frase muy manida, deja de dar en el clavo así que si como dice el dicho la mejor defensa es un buen ataque, yo me he formulado la siguiente pregunta: si en ciberseguridad para defenderse hay que estar preparado para atacar y así protegerse mejor ¿cómo debe atacarse uno mismo para detectar y analizar posibles vulnerabilidades y frenar mejor a […]

Stop Ciberbullying   La seguridad informática no es solo una cuestión técnica sino que también hay que tener muy presentes aspectos mucho más sociales que conlleva el uso (o mal uso) de la tecnología. Es por eso que esta vez en Palabra de hacker toca centrarse en un tema de concienciación en seguridad, un tema que forma parte de ese porcentaje pequeñito pero muy importante que […]

Yo confieso: estoy contenta. Hace unos días me invitaron a dar una ponencia en el evento Women Techmarkers en la universidad Jaume I de Castellón y la experiencia fue fantástica. Se trata de una iniciativa liderada por Google que se celebra en diferentes países de todo el mundo para dar visibilidad al trabajo de las mujeres en el entorno tecnológico. Este año era la primera […]

Palabra de hacker con Igor Lukic
Abril 25, 2016

Es casi inevitable que se te contagie la sonrisa casi perenne de este canario cuando te cruzas con él porque la combina con la carita de niño bueno de esos que parece que nunca han roto un plato cuando su autoexigencia y disciplina en materia de seguridad le han llevado a romper la vajilla entera para aprender y estar a la última. Esta semana […]

Cambiar el nombre y la contraseña del router por defecto es una de las recomendaciones básicas e imprescindibles que por seguridad se dan siempre pero no es la única. Hay otro consejo relativo al SSID, digamos ese nombre que se le asigna al router para distinguirlo, que se ha repetido como un mantra desde siempre y es el de ocultar el SSID. Pues tal […]

Ransomware: qué es y cómo actuar   Un día despiertas, enciendes tu ordenador o tu dispositivo móvil y ante tus ojos aparece un aviso o mensaje de alerta informándote que has hecho un uso indebido navegando por Internet por páginas de dudosa reputación o directamente ilegales y te comunican que han bloqueado todos los archivos de tu ordenador y que si quieres recuperarlos debes pagar […]

Llegó el momento de completar el trío de entrevistas bajo la intensa lluvia que realicé en un rincón de Cuenca y el invitado no podía ser otro que David Hernández ‘Dabo’. Y es que tras el ciberpoli Manuel Guerra y tras el perito forense Lorenzo Martínez nada como un administrador de sistemas que lidia día a día securizando instalaciones para indagar de nuevo en la necesaria seguridad […]

¿A quién no le gusta una galleta? Pocos escapan del atractivo que ofrece este dulce horneado pero cuando ya hablamos de galletas informáticas o cookies, la cosa cambia y es que estos pequeños archivos de datos que almacenan información enviada por un sitio web y que queda almacenada en el navegador del usuario que la ha visitado, suponen una fuente de control y […]

Cibercrimen: la autoría de los ciberdelitos   En un mundo en el que la tasa de cibercrimen no para de crecer y en el que todavía falta mucha concienciación en la sociedad sobre los desafíos que supone la ciberseguridad a todos los niveles, tocaba ya entrar de lleno en la investigación de los delitos cibernéticos o ciberdelitos para tomar dimensión de todo esto. Así […]

Palabra de hacker con Lorenzo Martínez
Abril 4, 2016

Tras la entrevista del ciberpoli bajo la lluvia que publiqué hace unos días, se produjo el encuentro ciberseguro con un reconocido perito informático forense bajo la misma intensa lluvia y rodeados de un acogedor a la par que ruidoso grupo de personas. Estos ingredientes externos no impidieron activar la cámara de Palabra de hacker para conocer las impresiones de Lorenzo Martínez un gran […]

Tor, Freenet, I2P… tienen en común que son redes P2P, peer-to-peer o redes entre pares, que a grandes rasgos vienen a ser redes de ordenadores que permiten el intercambio directo de información entre ordenadores interconectados a través de una serie de nodos en las que cada ordenador actúa a su vez como cliente y servidor respecto al resto de nodos que conforman la red (de ahí […]