Protegemos Tu Privacidad público
[search 0]
Download the App!
show episodes
 
Palabra de hacker, tu canal de ciberseguridad de tú a tú creado por la periodista y formadora Yolanda Corral. Dedicado al mundo de la seguridad informática donde el verbo hackear y el sustantivo seguridad se dan la mano para aprender con los mejores profesionales y construir entre todos una red más segura. Síguelo en Twitter en @Palabradehacker, accede a los vídeos en YouTube https://www.youtube.com/c/Palabradehacker-ciberseguridad y descubre toda la información en la web: https://www.yoland ...
  continue reading
 
Loading …
show series
 
Entrevista con motivo de la publicación de mi primer libro "Ciberseguridad de tú a tú" de la editorial 0xWord en el programa CV en directe en LevanteTV. Tras explicar cómo surgió la idea de escribir el #libro, hacemos un repaso a buenas medidas de higiene digital, las principales amenazas y los riesgos de internet. Si quieres adquirir un ejemplar d…
  continue reading
 
En Internet cada cosa que se publica, se queda en la red y afecta al presente y futuro personal y profesional. Una charla con recomendaciones de seguridad y privacidad a tener en cuenta para proteger la #IdentidadDigital y consejos para aportar un punto de valor que ayude a destacarse en los procesos de selección. Conferencia ofrecida en la II Jorn…
  continue reading
 
Una reveladora charla para conocer tipos de acoso / stalking que se producen tanto en el plano físico como en el entorno digital, saber cómo se investigan estos casos y averiguar qué pasos se deben tomar ante un caso de acoso de la mano de Selva Orejón en las Jornadas de Seguridad Informática BitUp. Más información: https://www.yolandacorral.com/ac…
  continue reading
 
Conoce todos los pasos que se necesitan para preparar el dispositivo y las herramientas necesarias para realizar la adquisición de la memoria de un #Android en busca de datos, malware, conversaciones almacenadas... en esta charla magistral de Buenaventura Salcedo en las Jornadas de Seguridad Informática BitUp. Más información: https://www.yolandaco…
  continue reading
 
Recorrido por la seguridad en las redes sociales para los menores dentro del webinar organizado por Vestigere para contemplar una visión 360º sobre los derechos del menor en materia de abusos. Charla impartida por Yolanda Corral (https://twitter.com/yocomu / https://www.yolandacorral.com) con la mira puesta en la concienciación y la prevención para…
  continue reading
 
Nada como una clase llena de estudiantes de sistemas microinformáticos y redes para experimentar y demostrar como con técnicas de ingeniería social cualquiera puede ser víctima de un ciberataque. Una charla de carácter educativo de David Ojeda (https://twitter.com/daviddojedaa) que se estrenó como rookie en las Jornadas MorterueloCON con esta charl…
  continue reading
 
La labor de un perito informático es probar los hechos y hacerlo de forma que cualquier persona que siga los pasos expuestos llegue a la misma conclusión sin margen de error. En las Jornadas BitUp Francisco J. Folgado, director tecnológico de BeCloud y perito informático, expuso de manera breve qué tipo de herramientas informáticas forenses se util…
  continue reading
 
Por el router de casa pasa un tráfico insospechado, al que conviene prestarle atención por seguridad y privacidad. Ese es el propósito de esta charla de José Luis Navarro que compartió en BitUp. En ella explica qué le motivó a aplicar un firewall usando una #RaspberryPi para analizar el tráfico de la red de su casa y detectar cualquier cosa que req…
  continue reading
 
Las amenazas dirigidas #APTs alcanzan a todos los países y situaciones y ningún gobierno, empresa u organización a priori está libre de estos #ciberataques que estudian hasta el mínimo detalle para alcanzar su objetivo. El especialista en ciberseguridad Josep Albors analiza en esta charla ofrecida en el Congreso HoneyCON, dos de los Grupos APT más …
  continue reading
 
Seguro que has escuchado en más de una ocasión que #iPhone es un sistema muy seguro, que no tiene fallos ni vulnerabilidades. Pero ¿esto es así? Descubre con esta charla ofrecida en la comunidad #HackandBeers de Álvaro Nuñez la historia de las #vulnerabilidades más conocidas de iPhone desde su aparición en 2007 hasta 2019. Álvaro Nuñez (https://twi…
  continue reading
 
Los sistemas de comunicación encubierta tienen siglos de antigüedad y se fijan no tanto en que las comunicaciones sean seguras sino en el hecho de ocultar la existencia de la propia comunicación algo muy necesario para los agentes encubiertos. David Marugán compartió su basto conocimiento sobre el mundo de las radiocomunicaciones y la inteligencia …
  continue reading
 
Si te has preguntado alguna vez cómo es el trabajo de un analista de seguridad en un SOC estás en el lugar correcto. Marta López compartió su experiencia profesional con los asistentes a la National Cyber League GC a través de esta interesante charla en la que explica qué es un SIEM (Sistema de Gestión de Eventos e Información de Seguridad), cómo e…
  continue reading
 
Cuando la búsqueda de vulnerabilidades en páginas web se convierte en un reto autoimpuesto. Ernesto Martínez (https://twitter.com/ecomaikgolf), estudiante de Ingeniería Informática e inquieto por naturaleza, compartió en las Jornadas BitUp esta charla en la que explica paso a paso cómo dio con una vulnerabilidad Cross-site scripting (XSS) en la web…
  continue reading
 
En España las comunidades de #SeguridadInformática están en auge. Cada vez hay más iniciativas y congresos para acercar la #ciberseguridad a más rincones y a mayor diversidad de público. Un ciberdebate especial en Palabra de hacker moderado por Yolanda Corral con motivo del Congreso HoneyCON en el que se dieron cita representantes de diversas comun…
  continue reading
 
Charla ofrecida por Yolanda Corral en C1b3rWall Academy (https://twitter.com/C1b3rWall). Recomendaciones de seguridad digital y un amplio repaso a los peligros en Internet tales como el phishing, contenidos inapropiados, comunidades peligrosas, ciberacoso, cibercontrol, oversharing, sexting, sextorsión y grooming. Yolanda Corral (https://twitter.co…
  continue reading
 
PCI DSS es una normativa cuyo objetivo es reducir el fraude relacionado con las tarjetas de crédito. Un taller ofrecido por Antonio Rodríguez en el Congreso de ciberseguridad HoneyCON para saber cómo aumentar la #seguridad de los datos que intervienen en las transacciones online aplicando este estándar #PCIDSS Más información disponible en: https:/…
  continue reading
 
Un taller centrado en la post-explotación, el análisis que se realiza una vez una máquina se ha visto comprometida, realizado a dos manos entre Pablo González (https://twitter.com/pablogonzalezpe) y Álvaro Núñez-Romero (https://twitter.com/toolsprods) con Powershell Empire y iBombshell ofrecido en el Congreso de ciberseguridad HoneyCON 2020. Más in…
  continue reading
 
Taller sobre la plataforma Ciberanansi una herramienta y servicios de ciberinvestigación y #OSINT ofrecido por Antonio Juanilla (https://twitter.com/spectertj) en el congreso de ciberseguridad HoneyCON 2020. Web: https://ciberanansi.com Más información disponible en: https://www.yolandacorral.com/coctel-talleres-honeycon ____________ Sigue Palabra …
  continue reading
 
Descubre cómo montar un cluster de GLAMP de la implementación de la seguridad a la monitorización con este taller práctico cargado de herramientas y recomendaciones sobre seguridad para clusters críticos de Rafael Otal (https://twitter.com/goldrak) y José Luis Navarro (https://twitter.com/JLNavarroAdam). Un taller ofrecido en el congreso de ciberse…
  continue reading
 
Taller seguridad desde el desarrollo centrado en entornos #SecDevOps dockerizados ofrecido por Antonio Juanilla (https://twitter.com/spectertj) en el congreso de ciberseguridad HoneyCON 2020. Más información disponible en: https://www.yolandacorral.com/coctel-talleres-honeycon ____________ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a…
  continue reading
 
Cada vez se utilizan más los entornos cloud computing y eso exige estar al día en cuanto a seguridad en la nube, conocer los diversos tipos de #ciberataques que se producen, cómo protegerse e incluso tener claro quien tiene la responsabilidad en caso de ataque a los datos almacenados en la nube. Un ciberdebate en Palabra de hacker para tratar todos…
  continue reading
 
Una mala configuración en la seguridad de los servidores de correo puede allanar el terreno a los ciberdelincuentes que quieres llevar a cabo una estafa del CEO. A su paso por Palabra de hacker, Eduardo Sánchez compartió la información de una investigación llevada a cabo que evidencia que el 62% de dominios .es son vulnerables demostrando lo sencil…
  continue reading
 
Si alguna vez te has preguntado cómo es el día a día de trabajo en un SOC, un Centro de Operaciones de Seguridad, esta es tu oportunidad de conocerlo. Un ciberdebate con profesionales de que desarrollan su trabajo en un SOC en el que explican cómo es la dinámica tanto desde el punto de vista de la gestión y organización como desde el punto de vista…
  continue reading
 
El reto continúa. La II edición de la National Cyberleague organizada por la Guardia Civil ya está en marcha y miembros de la organización, ex participantes de la primera edición y mentores/embajadores de la Liga Nacional de Retos en el Ciberespacio, se reúnen en directo para explicar todos los detalles, contar experiencias y resolver dudas sobre l…
  continue reading
 
démico y privado en México, España y Colombia, en donde ha dirigido equipos de consultoría en ciberseguridad y de respuesta a incidentes cibernéticos, como UNAM-CERT y MNEMO-CERT. Ha colaborado con diversos grupos y asociaciones de interés en ciberseguridad como Honeynet Project, Proyecto Amparo (LACNIC) y la Asociación Mexicana de Internet. Direct…
  continue reading
 
Existen muchas herramientas Open Source que pueden ayudar a desplegar un #SOC (Centro de Operaciones de Seguridad) teniendo cubiertas las partes de Detección, Gestión, Monitorización y Análisis. En esta charla ofrecida por Mauro Lorenzo en la comunidad Hack&Beers, explica una a una qué herramientas se podrían utilizar en un SOC para completar este …
  continue reading
 
En la web hay que distinguir las diferentes zonas que la componen, saber cómo se accede a ellas y qué contenidos se pueden encontrar en cada una. En la Jornadas de Ciberseguridad BitUp Luis Enrique Benítez hizo un barrido por la web para evidenciar lo sencillo que puede resultar hoy en día dar con determinados contenidos, servicios y los riesgos qu…
  continue reading
 
Qué es la Ciberinteligencia para qué sirve, cómo se relaciona con OSINT y un listado completo de herramientas para la recopilación de información plasmado en un caso práctico de una empresa ficticia que se ve comprometida. Estos son los ingredientes de esta charla-taller práctica que ofrecieron Iván Portillo y Gonzalo González en el Congreso de Seg…
  continue reading
 
Los ataques de falsa bandera se mueven no solo en el terreno físico sino que cada día están más presentes en el ciberespacio. Gobiernos, organizaciones, grupos de cibercriminales, juegan con el engaño y se envuelven bajo una bandera falsa al lanzar sus #ciberataques para intentar atribuir la autoría a otros y camuflar así sus verdaderas intenciones…
  continue reading
 
Zerologon es una vulnerabilidad crítica que afecta a los Windows Server y que posibilita la escala de privilegios por un fallo en el servicio de autenticación Netlogon. Su explotación permitiría a un atacante hacerse con el permiso de administrador de dominio con todo lo que eso puede desencadenar. Un ciberdebate para destripar #Zerologon, explicar…
  continue reading
 
La estafa del CEO mantiene en jaque a empresas de todo el mundo. Se trata de una suplantación de identidad de un alto cargo de la empresa muy bien elaborada que consiste en engañar a los empleados con acceso a los recursos económicos de la empresa para conseguir que realicen una transferencia económica o el pago de una factura falsa a nombre de los…
  continue reading
 
Descubre cómo se realizan las adquisiciones de datos de los dispositivos Android en casos extremos, es decir, cuando los smartphones están golpeados, aplastados o sumamente deteriorados y llegan al taller para realizar una recuperación de la información. Una interesante charla que ofreció Buenaventura Salcedo en el Congreso de Seguridad Informática…
  continue reading
 
Caer en un phishing puede resultar muy sencillo por eso es necesario estar concienciados en la importancia de la seguridad. En las Jornadas de Seguridad informática TomatinaCON, Raúl fuentes mostró el funcionamiento de SocialFish, una herramienta de carácter educativo para demostrar lo sencillo que es clonar una página, obtener una url fraudulenta …
  continue reading
 
Radar COVID es la aplicación de rastreo de contactos puesta en marcha por el gobierno de España en su campaña para frenar la expansión del Covid-19. Esta app de rastreo plantea muchas dudas sobre su seguridad y privacidad que conviene despejar realizando un análisis a fondo sobre su funcionamiento y características. Más información en https://www.y…
  continue reading
 
La red de comunicación Tor ofrece anonimato a nivel de red durante la navegación por Internet pero su funcionamiento sigue resultando confuso para mucha gente y hay muchos mitos a su alrededor. En esta didáctica charla ofrecida por Miguel Macías en las Jornadas VLCTechFest, explica de una manera sencilla en qué consiste la red Tor cómo funciona su …
  continue reading
 
En un intento de ver cómo hacer un bypass de WAF (Web Application Firewall), surge XORpass un codificador para omitir filtros WAF mediante operaciones XOR. Descubre XORpass de la mano de su desarrollador Daniel Púa en esta charla ofrecida en la comunidad Hack&Beers. Más información disponible en: https://www.yolandacorral.com/herramienta-xorpass Da…
  continue reading
 
Para proteger nuestra Identidad Digital, la privacidad y la seguridad digital deben ir de la mano, aplicando una serie de recomendaciones básicas se evitarían muchos problemas. Aquí va un decálogo de buenas prácticas en Redes Sociales basado en las recomendaciones publicadas en un informe de CCN CERT, una charla de Yolanda Corral en las Jornadas de…
  continue reading
 
Una introducción al concepto de #ComputaciónUbicua y cómo se puede aplicar seguridad de la mano de Paula de la Hoz en las Jornadas de #ciberseguridad BitUp celebradas en Alicante. Más información disponible en: https://www.yolandacorral.com/computacion-ubicua-seguridad Paula de la Hoz (https://twitter.com/Terceranexus6) es Ingeniera Informática, tr…
  continue reading
 
Un breve y didáctico repaso de la mano de Javier Caballero a la historia de algunos españoles que pusieron en práctica algunas técnicas de ingeniería social en la década de los 80 y 90 y algunas de las prácticas que más se emplean, realizado en las Jornadas de Ciberseguridad BitUp celebradas en Alicante. Más información disponible en: https://www.y…
  continue reading
 
No hay mejor manera de descubrir cómo funciona un laboratorio de innovación enfocado en ciberseguridad que a través de algunas de las herramientas diseñadas en él. Álvaro Nuñez (https://twitter.com/toolsprods), ingeniero de Imagen y Sonido que trabaja en el laboratorio de innovación de Telefónica Digital, Eleven Paths explicó en este taller en las …
  continue reading
 
Se habla tanto de falta de talento en el mundo de la ciberseguridad que se ha convertido en un mantra machacón que es necesario ponerlo en cuarentena para reflexionar si la realidad es esa o hay intereses ocultos. Una interesante charla ofrecida por David Meléndez en la comunidad Hack&Beers en la que cuestiona la realidad de 'la falta de talento'. …
  continue reading
 
Con el avance de la tecnología surgen cada día nuevas formas basadas en los principios de la ingeniería social para hacer picar a los usuarios. El phishing ha evolucionado mucho desde el típico correo que busca que el usuario ejecute una acción concreta hasta los métodos actuales, tal y como repasa Pablo González en esta charla ofrecida en las Jorn…
  continue reading
 
Una charla divulgativa que se adentra en la seguridad de los navegadores web convencionales con especial atención en las extensiones web y que ofrece diversas pruebas de concepto tomadas como punto de partida para desarrollar Hi!Bro. Una ponencia realizada en las Jornadas de ciberseguridad BitUp por Josep Moreno (https://twitter.com/J0moz4) freelan…
  continue reading
 
El #crytojacking o minado de criptomonedas de manera maliciosa se ha extendido rápidamente sin que muchos usuarios sepan en qué consiste este 'secuestro temporal' de los recursos de sus dispositivos y qué se puede hacer al respecto. En las Jornadas de Ciberseguridad BitUp, José Carlos García Gamero (https://twitter.com/jcgarciagamero), creador del …
  continue reading
 
Cada día se organizan más Capture The Flag #CTF en todo el mundo pero ¿qué hay detrás de estos entrenamientos en seguridad informática? Una interesante charla ofrecida por Eduardo Sánchez en la comunidad Hack&Beers en la que explica qué tipo de CTFs que existen, así como las plataformas de entrenamiento o para crear uno propio y una serie de retos …
  continue reading
 
Un recorrido por las principales amenazas relacionadas con las criptomonedas desde el robo de carteras a los ataques a las ICOs pasando por las estafas por correo en base a información engañosa, la inyección de código malicioso en páginas web, las aplicaciones maliciosas o la tan conocida minería de criptomonedas tanto en ordenadores como en servid…
  continue reading
 
¿Cómo es la seguridad de los dispositivos iOS y Android? ¿qué buenas prácticas se pueden aplicar en un smartphone para mejorar su seguridad? ¿Qué aplicación de mensajería instantánea es más segura WhatsApp, Telegram o Signal? Una charla divulgativa ofrecida por Rolo Miján en las Jornadas de Ciberseguridad BitUp con consejos sobre seguridad en dispo…
  continue reading
 
La seguridad informática es la gran tarea pendiente en muchas empresas, especialmente en las PYMEs pequeñas y medianas empresas que no ven los riesgos reales de verse comprometidas en un incidente de seguridad. A su paso por Palabra de hacker, el especialista en seguridad Jesús Angosto insistió en la necesidad de concienciar en seguridad a todos lo…
  continue reading
 
Los #IDS son sistemas de detección de intrusiones para poder localizar accesos no autorizados a una red o dispositivos. En las Jornadas de Ciberseguridad BitUp, Ismael Manzanera (https://twitter.com/Manza_Root) estudiante de Sistemas microinformáticos y redes de la modalidad dual y entusiasta de la #ciberseguridad explicó cómo funciona #Snort para …
  continue reading
 
Si estás buscando una recopilación de herramientas en #Python para temas de seguridad o herramientas para realizar labores de #OSINT que es la búsqueda de información en fuentes abiertas presta atención a esta interesante charla que ofreció José Manuel Ortega en las Jornadas de ciberseguridad BitUp celebradas en Alicante. José Manuel Ortega (https:…
  continue reading
 
Loading …

Guia de referencia rapida