seguridad

Rotten 'Phish': Maldoc Analysis Tricks, charla ofrecida por Jaume Martín en SegurXest

¿Cómo se analiza el malware? Rotten ‘Phish’: Maldoc Analysis Tricks

Nadie escapa al correo basura. Eso es algo que ya se mostró en la curiosa historia del spam con la instructiva charla de Alberto Ruiz y sus consejos para evitar caer en un phishing. A la bandeja del correo electrónico llegan un montón de correos y muchos de ellos vienen con regalito, es lo que se denomina …

¿Cómo se analiza el malware? Rotten ‘Phish’: Maldoc Analysis Tricks Leer más »

Congreso TIC y Educación celebrado en Valencia

Crónica del Congreso TIC y Educación en Valencia

Deliberar sobre el estado actual de las Tecnologías de la Información y la Comunicación (TICs) en la educación, debatir sobre los nuevos desafíos en el aula con la tecnología de fondo, evidenciar el gran potencial que tienen los diversos recursos tecnológicos para organizar el proceso de enseñanza y aprendizaje, compartir conocimientos y experiencias en el …

Crónica del Congreso TIC y Educación en Valencia Leer más »

Estaciones de números: radio y servicios de inteligencia, charla de David Marugán en HoneyCON

Estaciones de números. Spy Numbers: radio y servicios de inteligencia

Por mucho que pasen los años las historias de espías siempre despiertan la curiosidad general, resulta casi inevitable querer descubrir los misterios que envuelve este mundillo. La literatura y el cine nos introducen constantemente en ese mundo de misiones secretas, de sistemas de vigilancia, de códigos secretos… pues persiguen así activar nuestros sentidos para que …

Estaciones de números. Spy Numbers: radio y servicios de inteligencia Leer más »

Biometría y seguridad informática, charla ofrecida por Emilio Gallego en SegurXest

Biometría y seguridad informática: las claves como método de identificación

A día de hoy el método de identificación para acceder a un sitio especialmente de manera online aunque también de forma física, suele basarse en una contraseña, un código que el usuario teclea para poder autentificarse y poder entrar, es la autenticación basada en”algo que el usuario sabe”. Es el método más extendido pero no …

Biometría y seguridad informática: las claves como método de identificación Leer más »

Retos de la seguridad informática en la formación y en la empresa, mesa redonda en SegurXest.

Retos de la seguridad informática en la formación y en la empresa

Tanto las empresas como las personas que se están formando se enfrentan a retos de la seguridad informática muy diversos pero sin duda se cruzan en un punto de manera inexcusable: unos necesitan cubrir puestos vacantes en los distintos departamentos en función de las necesidades que se les presentan, los otros necesitan incorporarse al mercado …

Retos de la seguridad informática en la formación y en la empresa Leer más »

Malware moderno por qué resulta tan sencillo crearlo

Malware moderno ¿por qué resulta tan sencillo crearlo?

Malware, dícese de aquel programa, software o código malicioso cuya intención es colarse, infiltrarse o acceder de manera desapercibida en un dispositivo o sistema de información para permanecer latente con una finalidad malintencionada o directamente dañarlo. Pues con esta definición nos plantamos de lleno en el tema que toca abordar en esta ocasión y es …

Malware moderno ¿por qué resulta tan sencillo crearlo? Leer más »

Ciberseguridad talento trabajo y otras cosas del montón, ponencia de Yolanda Corral en SegurXest

Ciberseguridad: talento, trabajo y otras cosas del montón

Plantearse qué requiere un profesional de la seguridad hoy en día para lanzarse al mercado laboral del sector de la ciberseguridad y plantarse delante de decenas de estudiantes de ciclos formativos de Informática para darles una visión de la realidad derribando mitos y aderezarlo con toques de motivación y fuerza para que no decaigan en …

Ciberseguridad: talento, trabajo y otras cosas del montón Leer más »

Taller de esteganografía

Taller de esteganografía: ocultando mensajes y archivos en redes sociales

Estega… ¿qué? ‘Esteganografía… Claro que sí guapi’. Bajo este título tan ‘aclarador’ se presentó cargadito de ejemplos y pruebas prácticas José Aurelio García en el Congreso de Seguridad HoneyCON para dar primero una charla junto a Ruth Sala y luego un taller de esteganografía que ya se encuentra disponible en mi canal Palabra de hacker tanto en …

Taller de esteganografía: ocultando mensajes y archivos en redes sociales Leer más »

Seguridad en el Internet de las cosas charla de Jose Vila en PaellaCON.

Seguridad en el Internet de las cosas: riesgos y posibles soluciones

Internet llegó para quedarse pero ¿de verdad es necesario pensar que conectando cualquier tipo de dispositivo a Internet todo va a ir mejor? Pues lo cierto es que los estudios reflejan la tendencia a que todo, absolutamente todo esté conectado y que los millones de dispositivos con salida a Internet mantienen un crecimiento exponencial en …

Seguridad en el Internet de las cosas: riesgos y posibles soluciones Leer más »

NFC Near Fail Communication de Óscar Navarrete en la comunidad Hack&Beers.

NFC, Near Fail Communication: cómo funciona y vulnerabilidades de MIFARE

Si nos vamos a la definición de manual tendríamos que NFC (Near Field Communication) no es más que una tecnología de comunicación inalámbrica, de corto alcance, es decir, que necesita proximidad y de alta frecuencia que lo que permite es el intercambio de datos entre los dispositivos conectados. ¿Por qué entonces si NFC es Near …

NFC, Near Fail Communication: cómo funciona y vulnerabilidades de MIFARE Leer más »

Tor y la ciberdelincuencia charla de Manuel Guerra y Francisco Rodríguez en PaellaCON.

Tor y la ciberdelincuencia. Desmitificando la red Tor y la Deep Web.

Hay tanto misterio creado alrededor de la Deep Web y las redes de anonimato como puedan ser Tor, Freenet o I2P, que el tema genera en todo el mundo multitud de artículos, crónicas e informaciones que más que aclarar confunden y distorsionan la realidad. Toda esta literatura entorno a la web profunda alimenta esa imagen …

Tor y la ciberdelincuencia. Desmitificando la red Tor y la Deep Web. Leer más »