IoT

Cómo montar un SOC en casa, charla ofrecida por Alex Casanova en SegurXest

Cómo montar un SOC (Centro de Operaciones de Seguridad) en casa

La teoría está muy bien para adquirir conceptos pero cuando estamos hablando de cosas técnicas si no se pasa a la práctica, el conocimiento no se convierte en un aprendizaje sólido. Por este motivo siempre insisto en que la mejor manera de aprender sobre algo es practicando y cacharreando y aquí vas a ver un …

Cómo montar un SOC (Centro de Operaciones de Seguridad) en casa Leer más »

Seguridad en el Internet de las cosas charla de Jose Vila en PaellaCON.

Seguridad en el Internet de las cosas: riesgos y posibles soluciones

Internet llegó para quedarse pero ¿de verdad es necesario pensar que conectando cualquier tipo de dispositivo a Internet todo va a ir mejor? Pues lo cierto es que los estudios reflejan la tendencia a que todo, absolutamente todo esté conectado y que los millones de dispositivos con salida a Internet mantienen un crecimiento exponencial en …

Seguridad en el Internet de las cosas: riesgos y posibles soluciones Leer más »

Seguridad en Smart cities charla de Alex Casanova en PaellaCON

Seguridad en smart cities: escuchando tu ciudad

Cuando infraestructuras, transportes, servicios, comunicaciones y todo aquello que envuelve a una ciudad se conecta a través de dispositivos y plataformas inteligentes cual puzzle para mejorar, optimizar recursos y conseguir una mejor gestión de todo, surgen las llamadas smart cities o ciudades inteligentes. En ellas la clave fundamental para que todo encaje y marche a …

Seguridad en smart cities: escuchando tu ciudad Leer más »

Deep learning aplicado a robótica. Redes neuronales convolucionales charla de Rubén Martínez en TomatinaCON.

Introducción a las redes neuronales convolucionales: Deep Learning aplicado a robótica.

Que la inteligencia artificial se ha convertido en un tema estrella anunciando a bombo y platillo lo que está por venir, y en parte lo que es ya una realidad, no es ningún descubrimiento. Sin embargo pocos entienden realmente de manera amplia y con conocimiento de causa a qué nos referimos cuando hablamos de inteligencia …

Introducción a las redes neuronales convolucionales: Deep Learning aplicado a robótica. Leer más »

Is it a game or is it real? Dispositivos conectados expuestos a ciberataques charla de Francisco J. Rodríguez en HoneyCON

Is it a game or is it real? Dispositivos conectados expuestos a ciberataques

Vivimos en un mundo tan conectado que la realidad parece sacada de un videojuego repletito de ataques en un mundo virtual. Pero esos ciberataques de aquí para allá y de allá para acá son muy reales y están a la orden del día y es que Internet de las cosas y la gran cantidad de dispositivos …

Is it a game or is it real? Dispositivos conectados expuestos a ciberataques Leer más »

Ciberdebate seguridad en infraestructuras críticas y sistemas industriales en el canal Palabra de hacker

Seguridad en infraestructuras críticas y sistemas industriales – Ciberdebate Palabra de hacker

Zona de peligro. Dado que la ciberseguridad industrial se juega en terreno diferente por la peculiaridad de los activos, sistemas, maquinaria y dispositivos que se emplean, en materia de seguridad informática requiere de consideraciones especiales ya que estamos hablando de entornos industriales y también de infraestructuras estratégicas que ofrecen servicios a todos los ciudadanos considerados básicos y …

Seguridad en infraestructuras críticas y sistemas industriales – Ciberdebate Palabra de hacker Leer más »

Retos regulatorios y oportunidades de la ciberseguridad, charla de Francisco Pérez Bes en HoneyCON

Retos regulatorios y oportunidades de la ciberseguridad

En ciberseguridad tiene tanta o más importancia la prevención como la reacción pues no basta con plantarles cara a los incidentes de seguridad una vez que han ocurrido, eso es necesario, pero también lo es evitar que ocurran o reducir al máximo el impacto que provocan. En un mundo en el que los ataques de …

Retos regulatorios y oportunidades de la ciberseguridad Leer más »

Ciberdebate Qué es Shodan en el canal Palabra de hacker

¿Qué es Shodan? El buscador, al descubierto – Ciberdebate Palabra de hacker

 Peligroso, terrorífico, inquietante… Estos son solo algunos de los calificativos que me he encontrado asociados al buscador Shodan y bueno está claro que Shodan no es un buscador al uso como pueda ser Google, Bing, DuckDuckGo, Yahoo! Yandex o Baidu ya que este motor de búsquedas lo que ofrece es información sobre equipos conectados a Internet …

¿Qué es Shodan? El buscador, al descubierto – Ciberdebate Palabra de hacker Leer más »

Seguridad de las MagicBand, detrás de la magia una charla de Rubén Guitiérrez en la comunidad Hack&Beers.

Seguridad de las MagicBand, detrás de la magia

Comodidad, usabilidad y rapidez eso es lo que ofrecen las MagicBand. Se trata de unas pulseras que desde hace pocos años se pueden adquirir y usar en los parques Disney para tener un acceso más rápido a las diferentes atracciones y servicios del complejo, un dispositivo conectado que de forma muy sencilla te pone en …

Seguridad de las MagicBand, detrás de la magia Leer más »

Aquí hay tomate: cómo proteger la identidad digital, charla de Pablo González en TomatinaCON

La realidad supera la ficción. Cómo proteger la identidad digital

 Construir nuestra identidad digital echando mano de mecanismos de seguridad para proteger nuestra privacidad. Esa es la combinación que tenemos que tener en cuenta al trazar nuestra identidad digital en Internet ya que de lo contrario podemos quedar expuestos a merced de los ciberdelincuentes cuyo único objetivo es el robo de información y datos personales para obtener …

La realidad supera la ficción. Cómo proteger la identidad digital Leer más »

Ciberdebate en directo sobre ciberarmas pros y contras de publicarlas en abierto en Palabra de haker

Ciberarmas ¿un peligro en manos de cualquiera? – Ciberdebate Palabra de hacker

 Equation Group, Flame, Stuxnet, SoakSoak, TorrentLocker, CloudAtlas… todos estos son nombre de poderosas ciberarmas que se han creado con el objetivo de espiar, atacar o infectar equipos informáticos o dispositivos conectados y es que cualquier cosa conectada a Internet puede ser objeto de un ataque y esto nos debe poner en alerta más que nunca por …

Ciberarmas ¿un peligro en manos de cualquiera? – Ciberdebate Palabra de hacker Leer más »