IoT

Cómo montar un SOC en casa, charla ofrecida por Alex Casanova en SegurXest

Cómo montar un SOC (Centro de Operaciones de Seguridad) en casa

La teoría está muy bien para adquirir conceptos pero cuando estamos hablando de cosas técnicas si no se pasa a la práctica, el conocimiento no se convierte en un aprendizaje sólido. Por este motivo siempre insisto en que la mejor manera de aprender sobre algo es practicando y cacharreando y aquí vas a ver un …

Cómo montar un SOC (Centro de Operaciones de Seguridad) en casa Leer más »

Seguridad en el Internet de las cosas charla de Jose Vila en PaellaCON.

Seguridad en el Internet de las cosas: riesgos y posibles soluciones

Internet llegó para quedarse pero ¿de verdad es necesario pensar que conectando cualquier tipo de dispositivo a Internet todo va a ir mejor? Pues lo cierto es que los estudios reflejan la tendencia a que todo, absolutamente todo esté conectado y que los millones de dispositivos con salida a Internet mantienen un crecimiento exponencial en …

Seguridad en el Internet de las cosas: riesgos y posibles soluciones Leer más »

Seguridad en Smart cities charla de Alex Casanova en PaellaCON

Seguridad en smart cities: escuchando tu ciudad

Cuando infraestructuras, transportes, servicios, comunicaciones y todo aquello que envuelve a una ciudad se conecta a través de dispositivos y plataformas inteligentes cual puzzle para mejorar, optimizar recursos y conseguir una mejor gestión de todo, surgen las llamadas smart cities o ciudades inteligentes. En ellas la clave fundamental para que todo encaje y marche a …

Seguridad en smart cities: escuchando tu ciudad Leer más »

Óscar Navarrete entrevista en el canal de ciberseguridad Palabra de hacker

Palabra de hacker con Óscar Navarrete

Carácter afable, verbo claro y mente inquieta. Eso es lo primero que se ve al tratar con este maño y una vez que se indaga en el trato inmediatamente descubres que tras esa altura considerable y su gran envergadura encierra un gran corazón y que le encantan los abrazos, de hecho cualquiera que se enfrente …

Palabra de hacker con Óscar Navarrete Leer más »

Deep learning aplicado a robótica. Redes neuronales convolucionales charla de Rubén Martínez en TomatinaCON.

Introducción a las redes neuronales convolucionales: Deep Learning aplicado a robótica.

Que la inteligencia artificial se ha convertido en un tema estrella anunciando a bombo y platillo lo que está por venir, y en parte lo que es ya una realidad, no es ningún descubrimiento. Sin embargo pocos entienden realmente de manera amplia y con conocimiento de causa a qué nos referimos cuando hablamos de inteligencia …

Introducción a las redes neuronales convolucionales: Deep Learning aplicado a robótica. Leer más »

Is it a game or is it real? Dispositivos conectados expuestos a ciberataques charla de Francisco J. Rodríguez en HoneyCON

Is it a game or is it real? Dispositivos conectados expuestos a ciberataques

Vivimos en un mundo tan conectado que la realidad parece sacada de un videojuego repletito de ataques en un mundo virtual. Pero esos ciberataques de aquí para allá y de allá para acá son muy reales y están a la orden del día y es que Internet de las cosas y la gran cantidad de dispositivos …

Is it a game or is it real? Dispositivos conectados expuestos a ciberataques Leer más »

Ciberdebate seguridad en infraestructuras críticas y sistemas industriales en el canal Palabra de hacker

Seguridad en infraestructuras críticas y sistemas industriales – Ciberdebate Palabra de hacker

Zona de peligro. Dado que la ciberseguridad industrial se juega en terreno diferente por la peculiaridad de los activos, sistemas, maquinaria y dispositivos que se emplean, en materia de seguridad informática requiere de consideraciones especiales ya que estamos hablando de entornos industriales y también de infraestructuras estratégicas que ofrecen servicios a todos los ciudadanos considerados básicos y …

Seguridad en infraestructuras críticas y sistemas industriales – Ciberdebate Palabra de hacker Leer más »

Retos regulatorios y oportunidades de la ciberseguridad, charla de Francisco Pérez Bes en HoneyCON

Retos regulatorios y oportunidades de la ciberseguridad

En ciberseguridad tiene tanta o más importancia la prevención como la reacción pues no basta con plantarles cara a los incidentes de seguridad una vez que han ocurrido, eso es necesario, pero también lo es evitar que ocurran o reducir al máximo el impacto que provocan. En un mundo en el que los ataques de …

Retos regulatorios y oportunidades de la ciberseguridad Leer más »

Ciberdebate Qué es Shodan en el canal Palabra de hacker

¿Qué es Shodan? El buscador, al descubierto – Ciberdebate Palabra de hacker

 Peligroso, terrorífico, inquietante… Estos son solo algunos de los calificativos que me he encontrado asociados al buscador Shodan y bueno está claro que Shodan no es un buscador al uso como pueda ser Google, Bing, DuckDuckGo, Yahoo! Yandex o Baidu ya que este motor de búsquedas lo que ofrece es información sobre equipos conectados a Internet …

¿Qué es Shodan? El buscador, al descubierto – Ciberdebate Palabra de hacker Leer más »

Seguridad de las MagicBand, detrás de la magia una charla de Rubén Guitiérrez en la comunidad Hack&Beers.

Seguridad de las MagicBand, detrás de la magia

Comodidad, usabilidad y rapidez eso es lo que ofrecen las MagicBand. Se trata de unas pulseras que desde hace pocos años se pueden adquirir y usar en los parques Disney para tener un acceso más rápido a las diferentes atracciones y servicios del complejo, un dispositivo conectado que de forma muy sencilla te pone en …

Seguridad de las MagicBand, detrás de la magia Leer más »

Ransomware historia de una molesta amenaza, imagen de la charla de Josep Albors

Ransomware historia de una molesta amenaza

El ransomware es el malware que cifra los archivos y la información de los dispositivos que infecta y que ha tenido una evolución muy grande en los últimos años tanto que es difícil enumerar la cantidad de variantes que existen del mismo y las que están por llegar.El tema no es menor ya que las víctimas …

Ransomware historia de una molesta amenaza Leer más »

Aquí hay tomate: cómo proteger la identidad digital, charla de Pablo González en TomatinaCON

La realidad supera la ficción. Cómo proteger la identidad digital

 Construir nuestra identidad digital echando mano de mecanismos de seguridad para proteger nuestra privacidad. Esa es la combinación que tenemos que tener en cuenta al trazar nuestra identidad digital en Internet ya que de lo contrario podemos quedar expuestos a merced de los ciberdelincuentes cuyo único objetivo es el robo de información y datos personales para obtener …

La realidad supera la ficción. Cómo proteger la identidad digital Leer más »

Ciberdebate en directo sobre ciberarmas pros y contras de publicarlas en abierto en Palabra de haker

Ciberarmas ¿un peligro en manos de cualquiera? – Ciberdebate Palabra de hacker

 Equation Group, Flame, Stuxnet, SoakSoak, TorrentLocker, CloudAtlas… todos estos son nombre de poderosas ciberarmas que se han creado con el objetivo de espiar, atacar o infectar equipos informáticos o dispositivos conectados y es que cualquier cosa conectada a Internet puede ser objeto de un ataque y esto nos debe poner en alerta más que nunca por …

Ciberarmas ¿un peligro en manos de cualquiera? – Ciberdebate Palabra de hacker Leer más »

Amenazas en el Internet of Things charla de Josep Albors en la comunidad Hack&Beers

Amenazas en el Internet of Things

El Internet of Things o Internet de las cosas ha llegado para quedarse y en la actualidad ya podemos hacernos una pequeña de idea de la gran cantidad de dispositivos conectados que van a formar parte de nuestra vida a corto, cortísimo plazo con todo lo que eso supone. Como ya salió a relucir en …

Amenazas en el Internet of Things Leer más »

Techie, cásate conmigo retos jurídicos, técnicos y forenses ante las nuevas tecnología, charla de Ruth Sala y José Aurelio García en PaellaCON

Techie, cásate conmigo. Retos jurídicos, técnicos y forenses ante las TIC

Unir juristas y tecnólogos desde el momento de la concepción de las nuevas tecnologías que están aflorando cada día. Ese es el firme propósito para afrontar los retos jurídicos, técnicos y forenses que plantea toda esta nueva y revolucionaria tecnología relacionada con el Internet de las cosas, robótica, drones, nanotecnología, cloud computing, fog computing, biotecnología… …

Techie, cásate conmigo. Retos jurídicos, técnicos y forenses ante las TIC Leer más »