seguridad

Retos de la seguridad informática en la formación y en la empresa, mesa redonda en SegurXest.

Retos de la seguridad informática en la formación y en la empresa

Tanto las empresas como las personas que se están formando se enfrentan a retos de la seguridad informática muy diversos pero sin duda se cruzan en un punto de manera inexcusable: unos necesitan cubrir puestos vacantes en los distintos departamentos en función de las necesidades que se les presentan, los otros necesitan incorporarse al mercado …

Retos de la seguridad informática en la formación y en la empresaLeer más »

Malware moderno por qué resulta tan sencillo crearlo

Malware moderno ¿por qué resulta tan sencillo crearlo?

Malware, dícese de aquel programa, software o código malicioso cuya intención es colarse, infiltrarse o acceder de manera desapercibida en un dispositivo o sistema de información para permanecer latente con una finalidad malintencionada o directamente dañarlo. Pues con esta definición nos plantamos de lleno en el tema que toca abordar en esta ocasión y es …

Malware moderno ¿por qué resulta tan sencillo crearlo?Leer más »

Ciberseguridad talento trabajo y otras cosas del montón, ponencia de Yolanda Corral en SegurXest

Ciberseguridad: talento, trabajo y otras cosas del montón

Plantearse qué requiere un profesional de la seguridad hoy en día para lanzarse al mercado laboral del sector de la ciberseguridad y plantarse delante de decenas de estudiantes de ciclos formativos de Informática para darles una visión de la realidad derribando mitos y aderezarlo con toques de motivación y fuerza para que no decaigan en …

Ciberseguridad: talento, trabajo y otras cosas del montónLeer más »

Taller de esteganografía

Taller de esteganografía: ocultando mensajes y archivos en redes sociales

Estega… ¿qué? ‘Esteganografía… Claro que sí guapi’. Bajo este título tan ‘aclarador’ se presentó cargadito de ejemplos y pruebas prácticas José Aurelio García en el Congreso de Seguridad HoneyCON para dar primero una charla junto a Ruth Sala y luego un taller de esteganografía que ya se encuentra disponible en mi canal Palabra de hacker tanto en …

Taller de esteganografía: ocultando mensajes y archivos en redes socialesLeer más »

Seguridad en el Internet de las cosas charla de Jose Vila en PaellaCON.

Seguridad en el Internet de las cosas: riesgos y posibles soluciones

Internet llegó para quedarse pero ¿de verdad es necesario pensar que conectando cualquier tipo de dispositivo a Internet todo va a ir mejor? Pues lo cierto es que los estudios reflejan la tendencia a que todo, absolutamente todo esté conectado y que los millones de dispositivos con salida a Internet mantienen un crecimiento exponencial en …

Seguridad en el Internet de las cosas: riesgos y posibles solucionesLeer más »

NFC Near Fail Communication de Óscar Navarrete en la comunidad Hack&Beers.

NFC, Near Fail Communication: cómo funciona y vulnerabilidades de MIFARE

Si nos vamos a la definición de manual tendríamos que NFC (Near Field Communication) no es más que una tecnología de comunicación inalámbrica, de corto alcance, es decir, que necesita proximidad y de alta frecuencia que lo que permite es el intercambio de datos entre los dispositivos conectados. ¿Por qué entonces si NFC es Near …

NFC, Near Fail Communication: cómo funciona y vulnerabilidades de MIFARELeer más »

Tor y la ciberdelincuencia charla de Manuel Guerra y Francisco Rodríguez en PaellaCON.

Tor y la ciberdelincuencia. Desmitificando la red Tor y la Deep Web.

Hay tanto misterio creado alrededor de la Deep Web y las redes de anonimato como puedan ser Tor, Freenet o I2P, que el tema genera en todo el mundo multitud de artículos, crónicas e informaciones que más que aclarar confunden y distorsionan la realidad. Toda esta literatura entorno a la web profunda alimenta esa imagen …

Tor y la ciberdelincuencia. Desmitificando la red Tor y la Deep Web.Leer más »

Seguridad en Smart cities charla de Alex Casanova en PaellaCON

Seguridad en smart cities: escuchando tu ciudad

Cuando infraestructuras, transportes, servicios, comunicaciones y todo aquello que envuelve a una ciudad se conecta a través de dispositivos y plataformas inteligentes cual puzzle para mejorar, optimizar recursos y conseguir una mejor gestión de todo, surgen las llamadas smart cities o ciudades inteligentes. En ellas la clave fundamental para que todo encaje y marche a …

Seguridad en smart cities: escuchando tu ciudadLeer más »

Voy a cruzar la línea... haciendo uso del hacking y la ingeniería social, charla de Eloy Villa en PaellaCON.

Voy a cruzar la línea… haciendo uso del hacking y la ingeniería social

La tentadora línea del lado del mal es la quimera que aparece en el mundo del hacking día sí, día también. Por eso una otra vez conviene recordar para que quede muy, pero muy presente que pisar la línea y usar los conocimientos informáticos para hacer el mal además de reprobable está perseguido por la …

Voy a cruzar la línea… haciendo uso del hacking y la ingeniería socialLeer más »