Artwork

Contenido proporcionado por Jesús Cea. Todo el contenido del podcast, incluidos episodios, gráficos y descripciones de podcast, lo carga y proporciona directamente Jesús Cea o su socio de plataforma de podcast. Si cree que alguien está utilizando su trabajo protegido por derechos de autor sin su permiso, puede seguir el proceso descrito aquí https://es.player.fm/legal.
Player FM : aplicación de podcast
¡Desconecta con la aplicación Player FM !

Podcast 1984 #3: Reglamento de seguridad privada

1:11:59
 
Compartir
 

Series guardadas ("Feed inactivo" status)

When? This feed was archived on May 08, 2022 09:32 (2y ago). Last successful fetch was on March 25, 2021 06:09 (3y ago)

Why? Feed inactivo status. Nuestros servidores no pudieron recuperar un podcast válido durante un período sostenido.

What now? You might be able to find a more up-to-date version using the search function. This series will no longer be checked for updates. If you believe this to be in error, please check if the publisher's feed link below is valid and contact support to request the feed be restored or if you have any other concerns about this.

Manage episode 207892040 series 2332284
Contenido proporcionado por Jesús Cea. Todo el contenido del podcast, incluidos episodios, gráficos y descripciones de podcast, lo carga y proporciona directamente Jesús Cea o su socio de plataforma de podcast. Si cree que alguien está utilizando su trabajo protegido por derechos de autor sin su permiso, puede seguir el proceso descrito aquí https://es.player.fm/legal.
¿Ya tienes tu carné de "hacker"? https://podcast.jcea.es/podcast1984/3

Notas:

  • 00:00: Presentación.

  • 01:41: El debate: Reglamento de la ley de seguridad privada.

    • 01:41: Javier introduce el tema.

    • 05:20: Pedro concreta detalles del borrador actual.

    • 07:47: Jesús no lo tiene claro en absoluto. Debate con Pedro.

    • 11:25: A Javier le preocupa quién es el responsable de emitir esas certificaciones.

    • 12:20: Antonio opina que hay mala fe, una intención de tener a los "hackers" fichados.

    • 14:21: Pedro centra el debate.

    • 17:13: Antonio insiste en su opinión de que esto es para controlar. Jesús opina que ya estamos controlados de sobra a través de listas de correo, congresos, etc.

    • 18:25: Jesús reflexiona sobre las barreras de entradas y el intrusismo.

    • 21:20: Se habla de intereses y objetivos ocultos.

    • 23:35: Jesús hace de abogado del diablo.

    • 24:50: Antonio apunta el detalle importante de que el borrador actual mete en el mismo saco a las empresas de seguridad física y a las de seguridad lógica.

    • 29:00: Resumen final. Queda mucho por ver y discutir.

  • 31:13: Pedro entrevista a Kioardetroya (Jaime Álvarez):

    • 31:30 Jaime está actualmente en paro. Esto sirve de punto de entrada para reflexionar sobre el mercado laboral en seguridad.

    • 34:00: ¿El carné de "hacker" servirá para algo en el mercado laboral?

    • 37:00: Bugtraq-Team y USB Rubber Ducky.

    • 40:40: Hack&Beers el 10 de julio de 2015.

    • 41:30: La responsabilidad de seguridad se impone al usuario en vez de a la empresa.

    • 42:30: Microterrorismo.

  • 45:40: Autonomía digital: Javier nos habla de hardening en sistemas Linux.

    • 46:20: No instalar paquetes innecesarios.

    • 47:20: Mantener al día los paquetes que sí sean necesarios.

    • 48:00: Cómo mantener los paquetes actualizados.

    • 49:30: Acceso remoto, control de puertos abiertos: Port Knocking, VPNs y a través de una máquina de entrada al resto de la red.

    • 51:10 si vas a dejar el SSH abierto a internet, no lo pongas en el puerto 22.

    • 52:10: No permitir el acceso root remoto por SSH.

    • 53:30: Port Knocking.

    • 54:50: Bloqueo de IPs: Fail2ban.

    • 58:40: Securizar la aplicación:

    • 01:03:50: Control de acceso de usuarios legítimos: Snoopy, LDAP.

    • 01:06:30: Base de datos: activar los logs de auditoría de acceso.

    • 01:08:10: Políticas de claves.

    • 01:09:13: Copias de seguridad y logs.

  • 01:11:15: Despedida.
  continue reading

5 episodios

Artwork
iconCompartir
 

Series guardadas ("Feed inactivo" status)

When? This feed was archived on May 08, 2022 09:32 (2y ago). Last successful fetch was on March 25, 2021 06:09 (3y ago)

Why? Feed inactivo status. Nuestros servidores no pudieron recuperar un podcast válido durante un período sostenido.

What now? You might be able to find a more up-to-date version using the search function. This series will no longer be checked for updates. If you believe this to be in error, please check if the publisher's feed link below is valid and contact support to request the feed be restored or if you have any other concerns about this.

Manage episode 207892040 series 2332284
Contenido proporcionado por Jesús Cea. Todo el contenido del podcast, incluidos episodios, gráficos y descripciones de podcast, lo carga y proporciona directamente Jesús Cea o su socio de plataforma de podcast. Si cree que alguien está utilizando su trabajo protegido por derechos de autor sin su permiso, puede seguir el proceso descrito aquí https://es.player.fm/legal.
¿Ya tienes tu carné de "hacker"? https://podcast.jcea.es/podcast1984/3

Notas:

  • 00:00: Presentación.

  • 01:41: El debate: Reglamento de la ley de seguridad privada.

    • 01:41: Javier introduce el tema.

    • 05:20: Pedro concreta detalles del borrador actual.

    • 07:47: Jesús no lo tiene claro en absoluto. Debate con Pedro.

    • 11:25: A Javier le preocupa quién es el responsable de emitir esas certificaciones.

    • 12:20: Antonio opina que hay mala fe, una intención de tener a los "hackers" fichados.

    • 14:21: Pedro centra el debate.

    • 17:13: Antonio insiste en su opinión de que esto es para controlar. Jesús opina que ya estamos controlados de sobra a través de listas de correo, congresos, etc.

    • 18:25: Jesús reflexiona sobre las barreras de entradas y el intrusismo.

    • 21:20: Se habla de intereses y objetivos ocultos.

    • 23:35: Jesús hace de abogado del diablo.

    • 24:50: Antonio apunta el detalle importante de que el borrador actual mete en el mismo saco a las empresas de seguridad física y a las de seguridad lógica.

    • 29:00: Resumen final. Queda mucho por ver y discutir.

  • 31:13: Pedro entrevista a Kioardetroya (Jaime Álvarez):

    • 31:30 Jaime está actualmente en paro. Esto sirve de punto de entrada para reflexionar sobre el mercado laboral en seguridad.

    • 34:00: ¿El carné de "hacker" servirá para algo en el mercado laboral?

    • 37:00: Bugtraq-Team y USB Rubber Ducky.

    • 40:40: Hack&Beers el 10 de julio de 2015.

    • 41:30: La responsabilidad de seguridad se impone al usuario en vez de a la empresa.

    • 42:30: Microterrorismo.

  • 45:40: Autonomía digital: Javier nos habla de hardening en sistemas Linux.

    • 46:20: No instalar paquetes innecesarios.

    • 47:20: Mantener al día los paquetes que sí sean necesarios.

    • 48:00: Cómo mantener los paquetes actualizados.

    • 49:30: Acceso remoto, control de puertos abiertos: Port Knocking, VPNs y a través de una máquina de entrada al resto de la red.

    • 51:10 si vas a dejar el SSH abierto a internet, no lo pongas en el puerto 22.

    • 52:10: No permitir el acceso root remoto por SSH.

    • 53:30: Port Knocking.

    • 54:50: Bloqueo de IPs: Fail2ban.

    • 58:40: Securizar la aplicación:

    • 01:03:50: Control de acceso de usuarios legítimos: Snoopy, LDAP.

    • 01:06:30: Base de datos: activar los logs de auditoría de acceso.

    • 01:08:10: Políticas de claves.

    • 01:09:13: Copias de seguridad y logs.

  • 01:11:15: Despedida.
  continue reading

5 episodios

Todos los episodios

×
 
Loading …

Bienvenido a Player FM!

Player FM está escaneando la web en busca de podcasts de alta calidad para que los disfrutes en este momento. Es la mejor aplicación de podcast y funciona en Android, iPhone y la web. Regístrate para sincronizar suscripciones a través de dispositivos.

 

Guia de referencia rapida