Podcast sobre seguridad informática y su aplicación en entornos personales y empresariales. Hablaremos de técnicas y herramientas o sistemas de seguridad tanto desde el punto de vista del atacante como del defensor, sobre cuando son útiles y cuando es conveniente usarlas.
Hoy hablaremos de los SIEM (Security Information and Event Management). Estos sistemas surgen de la combinación de dos tareas, que inicialmente realizaban productos específicos: SIM (Security Information Management) y SEM (Security Event Management). Si bien cada una de estas funciones puede ser independiente de la anterior, la verdad es que para gestionar un evento necesitas […]
En el capítulo de hoy tendremos como invitado a Jezer Ferreira, profesor de la Cyber Hunter Academy, auditor de seguridad y, como el mismo se denomina, OSINT lover. La definición pura de OSINT (Open Source INTelligence) sería el conjunto de técnicas para recopilar datos públicos, correlacionarlos, analizarlos y extraer información útil. Su principal característica viene […]
Veamos cuáles son los cuatro factores de autenticación que permiten comprobar que somos quienes decimos ser.
En este capítulo del podcast tenemos una charla con Joan Massanet sobre Zero Trust Architecture.
Resumen sobre el ataque de denegación de servicio tipo R.U.D.Y
Ataques DHCP Spoofing y su protección DHCP Snooping
En el capítulo de hoy recupero un artículo de 2016 para convertirlo en audio para los seguidores del podcast. Como los oyentes de podcast no suelen acceder al blog, pues aquí les traigo el blog en audio. La definición de whaling sería aquel conjunto de técnicas de phishing que buscan atacar objetivos concretos de gran […]
El capítulo de hoy ha surgido tras atender una charla comercial vía videoconferencia donde el presentador repetía una y otra vez la gran capacidad de Deep Packet Inspection de su solución. Pero, ¿seguro qué sabía lo que es, en realidad, Deep Packet Inspection? Técnicamente hablando la denominación Deep Packet Inspection, que ha ganado bastante fuerza […]
Dejando de lado el dicho de que ‘más vale prevenir que curar’, la verdad es que una contraseña bien hasheada está bien protegida, pero no perfectamente protegida… y los crackers tienen técnicas para realizar ataques a contraseñas hasheadas y averiguarlas. Veamos las tres principales.
Mantener unas medidas de seguridad normales nos ayudará a disfrutar de nuestro viaje con la tranquilidad de que la mayor parte de los problemas que puedan surgir están cubiertos.
Daremos con Bernat Mut un repaso a las diferentes generaciones de sistemas bot rastreadores de tarifas, sus características y cómo las empresas han evolucionado sus sistemas defensivos para detectarlos y bloquearlos.
Hoy hablaremos sobre una técnica de ‘seguridad por oscuridad’: el Port Knocking.
Hoy hablaremos de OWASP: son las siglas de Open Web Application Security Project, que se traduciría como Proyecto abierto de seguridad en aplicaciones web.
Veamos un capítulo explicando las defensas generales que podemos activar ante ataques DDoS
En el capítulo de hoy hablaremos de las diferentes maneras en la que se puede producir un ataque de denegación de servicio a una página o servicio web usando el propio protocolo HTTP/HTTPS.
En el capítulo de hoy analizaremos unos de los sistemas de seguridad más clásicos y aún más usados: el firewall.
En el capítulo de hoy hablaremos sobre los Web Applicaton Firewall (o simplemente WAF).
En diferentes programas hemos visto estrategias lógicas, tanto de ataque como de defensa, pero hoy bajaremos a una defensa más física: cómo podemos proteger nuestras redes locales para que no sean alteradas sin el consentimiento de su administrador.
El pentesting es un tipo de ataques a un sistema en búsqueda de localizar, y explotar, vulnerabilidades de un sistema informático. Así pues los pentester buscan debilidades para 'penetrar en el sistema' (de ahí el nombre).
En este capítulo hablaremos sobre la estrategia de algunos malware para conseguir beneficios económicos al mostrar publicidad a los usuarios: el adware.
Traemos hoy un capítulo especial donde Gerardo, del podcast Tecnologistas, y yo hablamos sobre sobre phishing y ransomware desde el punto de vista de un usuario doméstico.
Hoy hablaremos sobre el uso más conocido de estos certificados: la navegación segura mediante HTTPS
En el capítulo de hoy revisaremos la autoridad de certificación Let's Encrypt y su protocolo de gestión automatizada de certificados digitales.
Los certificados de claves públicas X.509 nacieron como estándar de la Unión Internacional de Telecomunicaciones en 1988, si bien han ido evolucionando y actualmente la versión 3 se definió en 2008. La seguridad se basa en que una autoridad de certificación en la que confiamos (en realidad confia nuestro navegador), indica que la web a la que accedemos es la que dice ser (se evalúa el dominio) y por lo tanto se puede usar esta clave pública para cifrar la información de tal forma que sólo el servidor web pueda leer la información enviada.
En seguridad informática denominados redes DMZ (o zona desmilitarizada) a una red perimetral donde se alojan todos los servicios de una corporación que deben ser accesibles desde Internet (servidores web, correo electrónico, servicios FTP, etc.).
ras el ataque mundial del pasado viernes, que se convirtió en una noticia muy mediática, del ransomware WannaCry hablamos, con Sergio y Raúl de Bitacora de Ciberseguridad y Pedro de Ya Conoces las Noticias, sobre lo que sabemos qué ha pasado y elucubramos sobre aquella información que aún no se ha descubierto.
Crossover con Frank, de Bateria 2x100, donde hablamos sobre WiFi en casa, la necesidad de copias de seguridad (¡que no es lo mismo que la sincronización de archivos!), protección de acceso, etc.
En el capítulo de hoy hablaremos sobre los ataques por inyección SQL a ciegas: aquellas donde la base de datos no devuelve la información solicitada en el ataque.
En el capítulo de hoy intentaré explicar porqué aparecen las vulnerabilidades de Inyección SQL en las aplicaciones web, en base al funcionamiento general de dichas aplicaciones.
En este capítulo del podcast hablo sobre dos concepciones de la seguridad, no sólo informática: la defensa perimetral y la defensa en profundidad.
Hoy vamos ha ver las diferentes categorizaciones de los atacantes externos, en función de su motivación, y cómo estas pueden hacer que las empresas modulen sus medidas de seguridad.
En el capítulo de hoy hablaré sobre el concepto de seguridad por oscuridad y sus implicaciones en la seguridad informática.
En el capítulo de hoy hablaré sobre el protocolo DHCP (Dynamic Host Configuration Protocol) y cómo podríamos realizar un ataque de denegación de servicio (DoS - Denial of Service) gracias a sus debilidades de funcionamiento y cómo podemos proteger el servicio.
Aunque cuando hacemos referencia a un atacante la imagen que se nos viene a la cabeza, gracias a las películas, es la de un hacker malvado sentado en una habitación oscura, la verdad es que el principal peligro es más cercano y, precisamente por ello por más invisible: el atacante interno.
Tras varias noticias sobre robo de contraseñas en diferentes sistemas (Yahoo, Dropbox, LinkedIn, etc.), en el capítulo de hoy veremos cómo se almacenan estas contraseñas en un sistema seguro.
las diferentes estrategias y opciones que tenemos para detectar, y bloquear, el uso de la red Tor en una empresa: qué medidas y políticas de seguridad nos permitirán evitar que nuestra red corporativa forme parte de la red Tor sin nuestro conocimiento.
La seguridad de la información, si bien es un concepto más amplío del meramente informático, es uno de los principales motivos de la aplicación de la seguridad informática en nuestra vida digital.
En el capítulo de hoy hablaré sobre la botnet Mirai y cómo se ha hecho famosa a partir de los ataques DDoS contra Brian Kreb y la empresa especializada en servicios de DNS Dyn.
La esteganografía es la ciencia que busca ocultar información a la vista de terceros. Se trata de una palabra compuesta de dos palabras griegas (stegano = oculto y grafia = escritura).
A petición de Emilio Rubio (@erubio0) amplío el último capítulo del podcast para revisar el protocolo de cifrado de las conversaciones de Signal.
En el capítulo de hoy mostraré las dos estrategias de cifrado utilizadas por los dos servicios de mensajería más utilizados en España: Whatsapp y Telegram.
En el capítulo de hoy, el quinto de la serie, veremos el funcionamiento de los antivirus corporativos, la diferencia entre los entornos corporativos y los que están diseñados para ser utilizados en casa.
En este capítulo haré una introducción al funcionamiento de los IPS/IDS, indicando qué los diferencia de los firewall (aunque hoy en día la mayoría de soluciones firewall incorporan servicios IDS/IPS), y cuál es la ubicación oportuna para montarlo dentro de nuestra red.
Hablamos de los diferentes tipos de proxy web que se utilizan en las empresas para el control del acceso a Internet.
Presentamos el segundo capítulo de nuestro podcast donde explicaremos de forma simplificada el auge y funcionamiento básico del software malicioso ransomware.
Os presento el capítulo presentación de una nueva idea loca: crear un podcast sobre seguridad informática.