seguridad

Securizando nuestros smartphones, charla de Rolo Miján

Securizando nuestros smartphones: algunos aspectos a tener en cuenta

¿En los dispositivos móviles qué sistema operativo es ‘más seguro Android o iOS? ¿qué buenas prácticas de seguridad hay que aplicar para aumentar la seguridad de los smartphones? ¿qué tipo de cifrados existen? ¿qué aplicación de mensajería instantánea ofrece más confianza? Cuando pensamos en la seguridad y privacidad de los dispositivos móviles, en especial de …

Securizando nuestros smartphones: algunos aspectos a tener en cuenta Leer más »

Seguridad informática en las empresas, por qué debería ser una prioridad

Seguridad informática en las empresas ¿por qué debe ser una prioridad?

La seguridad informática en las empresas es tan importante y se le presta tan poca atención en ocasiones que he considerado oportuno recoger en un minivídeo disponible a continuación junto con el podcast y la transcripción del mismo, la opinión que expresó al respecto Jesús Angosto (@jdangosto) a su paso por Palabra de hacker en …

Seguridad informática en las empresas ¿por qué debe ser una prioridad? Leer más »

Análisis de un incidente de seguridad, charla de Javier Payá en H&B

Al buen Tomashing 365. Análisis de un incidente de seguridad

Los ciberdelincuentes buscan y rebuscan la fórmula con la que conseguir sus objetivos y muchas veces el medio usado es el phishing que es la suplantación de identidad para llevar a cabo su engaño. Hasta aquí nada nuevo bajo el sol. En Palabra de hacker ha salido a relucir este tema en numerosas ocasiones siempre …

Al buen Tomashing 365. Análisis de un incidente de seguridad Leer más »

Más allá del machine learning, deep learning por Alberto Ruíz Rodas en TomatinaCON.

Más allá del Machine learning: Deep learning para detectar webs maliciosas

Hablar de inteligencia artificial (IA) parece que se ha convertido en el mantra de moda y que todo el mundo lo aplica a su actividad cual coletilla que suma puntos pero la realidad es que no es tan novedoso como se pueda pensar y hay tantos especialistas que dominen este campo de manera profunda pero …

Más allá del Machine learning: Deep learning para detectar webs maliciosas Leer más »

Botnets, luchando contra Umbrella Corp, una charla de Luis Francisco Monge

Botnets. Cómo se forman y cómo se lucha contra estas redes zombi

Si nos remitimos a la definición consensuada de qué es una botnet, denominada comúnmente red zombi, tenemos como resultado que se trata de «un conjunto o red de robots informáticos o bots, que se ejecutan de manera autómata y automática». El objetivo de quien controla una botnet o red de botnets es poder dirigir todos …

Botnets. Cómo se forman y cómo se lucha contra estas redes zombi Leer más »

Bypass a un terminal cifrado con Android 7 para análisis forense, charla de Buenaventura Salcedo

Bypass paso a paso a un terminal cifrado con Android 7 para análisis forense

Realizar un bypass o recuperación de datos de dispositivos móviles cifrados no es una tarea fácil de realizar. Por eso siempre es una gozada disponer de profesionales que están dispuestos a compartir su experiencia con estos temas que pueden ayudar a otros con la tarea o dar ideas para iniciar nuevas investigaciones y pruebas. En …

Bypass paso a paso a un terminal cifrado con Android 7 para análisis forense Leer más »

Cómo defenderse de los malos con Cyber Threat Intelligence, charla de Alex Casanova en H&B

Cómo defenderse de los malos con Cyber Threat Intelligence o inteligencia de amenazas

Internet está llena de información que puede ayudar a prevenir, mitigar o afrontar las infinitas amenazas de ciberseguridad que existen y que se renuevan, se podría decir, a diario. Pero hay que tener algo muy claro: no por tener mucha información nos vamos a proteger mejor, es decir, tener por tener no es la solución …

Cómo defenderse de los malos con Cyber Threat Intelligence o inteligencia de amenazas Leer más »

Wacrypt, software de análisis de WhatsApp por Matías Moreno en las Jornadas TomatinaCON.

Wacrypt, software para la extracción de conversaciones de WhatsApp

¿En qué situaciones una persona necesita extraer las conversaciones de WhatsApp para recuperarlas? Pues en muchas. En ocasiones de manera personal y en otras muchas de manera profesional porque se esté ejerciendo un análisis forense de un dispositivo porque haya una necesidad de revisar conversaciones, imágenes o mensajes incluso borrados pero que dejan huella. En …

Wacrypt, software para la extracción de conversaciones de WhatsApp Leer más »

Estado de la seguridad en sistemas industriales, charla ofrecida por Josep Albors en SegurXest

Estado de la seguridad en sistemas industriales

Cuando un sistema de producción falla en una empresa se puede producir un efecto cascada indeseado que acabe afectando a toda la cadena y por tanto a toda la producción y este panorama descrito como que no pinta muy bien. De ahí la importancia que tiene que en los sistemas industriales todo marche como un …

Estado de la seguridad en sistemas industriales Leer más »

¿Qué es una infraestructura crítica?

¿Qué es una infraestructura crítica?

Las sociedades cada día son más complejas y cuentan con más servicios. Las infraestructuras de los estados tienen que dar respuesta a un montón de necesidades que sustentan el llamado el estado del bienestar y la tarea cada vez es más complicada. Dentro de todos los servicios existe un conjunto de infraestructuras que se consideran …

¿Qué es una infraestructura crítica? Leer más »

Rotten 'Phish': Maldoc Analysis Tricks, charla ofrecida por Jaume Martín en SegurXest

¿Cómo se analiza el malware? Rotten ‘Phish’: Maldoc Analysis Tricks

Nadie escapa al correo basura. Eso es algo que ya se mostró en la curiosa historia del spam con la instructiva charla de Alberto Ruiz y sus consejos para evitar caer en un phishing. A la bandeja del correo electrónico llegan un montón de correos y muchos de ellos vienen con regalito, es lo que se denomina …

¿Cómo se analiza el malware? Rotten ‘Phish’: Maldoc Analysis Tricks Leer más »

Congreso TIC y Educación celebrado en Valencia

Crónica del Congreso TIC y Educación en Valencia

Deliberar sobre el estado actual de las Tecnologías de la Información y la Comunicación (TICs) en la educación, debatir sobre los nuevos desafíos en el aula con la tecnología de fondo, evidenciar el gran potencial que tienen los diversos recursos tecnológicos para organizar el proceso de enseñanza y aprendizaje, compartir conocimientos y experiencias en el …

Crónica del Congreso TIC y Educación en Valencia Leer más »

Estaciones de números: radio y servicios de inteligencia, charla de David Marugán en HoneyCON

Estaciones de números. Spy Numbers: radio y servicios de inteligencia

Por mucho que pasen los años las historias de espías siempre despiertan la curiosidad general, resulta casi inevitable querer descubrir los misterios que envuelve este mundillo. La literatura y el cine nos introducen constantemente en ese mundo de misiones secretas, de sistemas de vigilancia, de códigos secretos… pues persiguen así activar nuestros sentidos para que …

Estaciones de números. Spy Numbers: radio y servicios de inteligencia Leer más »

Biometría y seguridad informática, charla ofrecida por Emilio Gallego en SegurXest

Biometría y seguridad informática: las claves como método de identificación

A día de hoy el método de identificación para acceder a un sitio especialmente de manera online aunque también de forma física, suele basarse en una contraseña, un código que el usuario teclea para poder autentificarse y poder entrar, es la autenticación basada en»algo que el usuario sabe». Es el método más extendido pero no …

Biometría y seguridad informática: las claves como método de identificación Leer más »