Securizando

http://static-2.ivooxcdn.com/canales/1/4/1/3/7011474403141_XXL.jpg

0 Likes     0 Followers     1 Subscribers

Sign up / Log in to like, follow, recommend and subscribe!

Website
http://www.ivoox.com/podcast-securizando_sq_f1311347_1.html
Description
Podcast sobre seguridad informática por un ingeniero de redes ;) Aquí encontrarás explicaciones, lo más claras posibles, sobre qué es qué y cómo funciona el mundo de la seguridad informática Me puedes encontrar en: Twitter: @securizando_ Grupo Telegram: https://telegram.me/joinchat/Df1auAolHKTypx5bsynNQQ Blog: https://securizando.com
Language
🇪🇸 Spanish
last modified
2018-11-27 18:49
last episode published
2018-09-17 03:00
publication frequency
18.73 days
Contributors
Andreu author  
andreu@securizando.com owner  
Explicit
false
Number of Episodes
33
Rss-Feeds
Detail page
Categories
Technology

Recommendations


Episodes

Date Thumb Title & Description Contributors
17.09.2018

Podcast – 35 – SIEM

SIEM Fuente imagen: Gigaom Hoy hablaremos de los SIEM (Security Information and Event Management). Estos sistemas surgen de la combinación de dos tareas, que inicialmente realizaban productos específicos: SIM (Security Information Management) y SEM (S...
10.05.2018

34 - Port Knocking

Hoy hablaremos sobre una técnica de ‘seguridad por oscuridad’: el Port Knocking. Esta técnica apareció por primera vez en 2003 en un artículo de la revista “SysAdmin Magazine” como un mecanismo de autenticación ante un cortafuegos. La idea es permitir ...
10.05.2018

Podcast – 34 – Port Knocking

Hoy hablaremos sobre una técnica de ‘seguridad por oscuridad’: el Port Knocking. Podéis encontrar una entrada en la Wikipedia española con el nombre de “Golpeo de puertos”. Ciertamente es una traducción literal de la expresión inglesa y es el único sit...
14.03.2018

33 - owasp

El tema del capítulo de hoy fue sugerido por nuestro compañero del grupo de Telegram Fran Andrades (@andradesfran en Twiter). Así que, a petición de los oyentes (al menos de uno), hoy hablaremos de OWASP.
14.03.2018

Podcast – 33 – OWASP

El tema del capítulo de hoy fue sugerido por nuestro compañero del grupo de Telegram Fran Andrades (@andradesfran en Twiter). Así que, a petición de los oyentes (al menos de uno), hoy hablaremos de OWASP. Logo OWASP. Fuente iamgen: OWASP.org Empecemo...
19.01.2018

32 - Protección frente ataques DDoS

En este capítulo hablaremos sobre diferentes técnicas y opciones para proteger nuestros sistemas frente ataques de denegación de servicio. Se trata de técnicas genéricas ya que hablaremos de protecciones específicas por protocolo más adelante.
19.01.2018

Podcast – 32 – Protección ante ataques DDoS

Bienvenidos al trigésimo-segundo capítulo del podcast de seguridad informática “Securizando.com” Soy Andreu Adrover y hoy es viernes 19 de enero de 2018. Fuente imagen: Wikimedia Aunque la idea inicial de este capítulo era ser la continuación del p...
12.12.2017

31 - Denegación de servicio via HTTP

En el capítulo de hoy hablaremos de las diferentes maneras en la que se puede producir un ataque de denegación de servicio a una página o servicio web usando el propio protocolo HTTP/HTTPS. Aunque es muy probable que en un ataque real se utilicen difer...
12.12.2017

Podcast – 31 – Denegación de servicio vía HTTP

En el capítulo de hoy hablaremos de las diferentes maneras en la que se puede producir un ataque de denegación de servicio a una página o servicio web usando el propio protocolo HTTP/HTTPS. Aunque es muy probable que en un ataque real se utilicen difer...
19.11.2017

30 - Firewall

En este capítulo hablaremos sobre los firewall, su funcionamiento y evolución de las diferentes generaciones de cortafuegos.
19.11.2017

Podcast – 30 – Firewall

En el trigésimo capítulo de un podcast de seguridad informática aún no he dedicado un capítulo específico a unos de los sistemas de seguridad más clásicos y aún más usados: el firewall. Fuente imagen:PerfectYourPodcast En general, ya digo que hay otr...
23.10.2017

29 - waf

En este capítulo hablaremos sobre los Web Application Firewall (WAF) Info en el blog: https://securizando.com/defensas/waf-web-application-firewall/
23.10.2017

Podcast – 29 – WAF

En el capítulo de hoy hablaremos sobre los Web Applicaton Firewall (o simplemente WAF). La traducción al castellano podría ser “Cortafuegos para aplicaciones web”, si bien este nombre no lo he visto nunca… y como en la gran mayoría de conceptos tecnoló...
20.09.2017

Primer aniversario

Pequeño audio para recordar el primer aniversario de este podcast y daros las gracias por estar al otro lado. ¡Muchas gracias!
30.08.2017

28 - Proteger la red local

En diferentes programas hemos visto estrategias lógicas, tanto de ataque como de defensa, pero hoy bajaremos a una defensa más física: cómo podemos defender nuestras redes locales para que no sean alteradas sin el consentimiento de su administrador. Ho...
30.08.2017

Podcast – 28 – Proteger la red local

En diferentes programas hemos visto estrategias lógicas, tanto de ataque como de defensa, pero hoy bajaremos a una defensa más física: cómo podemos proteger nuestras redes locales para que no sean alteradas sin el consentimiento de su administrador. F...
17.08.2017

27 - Pentesting

En el capítulo de hoy hablaremos sobre el pentesting: ataques coordinados para comprobar la seguridad de un sistema
17.08.2017

Podcast – 27 – Pentesting

El pentesting es un tipo de ataques a un sistema en búsqueda de localizar, y explotar, vulnerabilidades de un sistema informático. Así pues los pentester buscan debilidades para ‘penetrar en el sistema’ (de ahí el nombre). PENTESTING. Fuente imagen:Cu...
31.07.2017

26 - Adware

En este capítulo hablaremos sobre la estrategia de algunos malware para conseguir beneficios económicos al mostrar publicidad a los usuarios: el adware.
19.07.2017

25 - Crossover Tecnologistas - Phishing y ransomware

Crossover con mi amigo Gerardo, autor de varios podcasts y entre ellos Tecnologistas. Lo encontraréis en cualquier podcatcher ;) La conversación va avanzando sobre phishing y ransomware.
29.06.2017

24 - https

Tras explicar en los últimos capítulos la composición de los certificados digitales y analizar el caso específico de la autoridad de certificación Let's Encrypt, hoy hablaremos sobre el uso más conocido de estos certificados: la navegación segura media...
21.06.2017

23 - Let's Encrypt

Capítulo especial a petición de @AndradesFran Let's Encrypt es una nueva entidad de certificación que ofrece la generación de certificados de dominio validado, los utilizados por los protocolos SSL y TLS, de forma automatizada y gratuita. Se trata de ...
12.06.2017

22 - Certificados digitales

En el capítulo de hoy hablaré sobre qué son los certificados digitales usados para cifras las conexiones a web y que información mínima dan. Estaréis cansados de oír recomendaciones diciendo que antes de realizar una compra o meter un usuario y contra...
19.05.2017

21 - Red DMZ

En seguridad informática denominados redes DMZ (o zona desmilitarizada) a una red perimetral donde se alojan todos los servicios de una corporación que deben ser accesibles desde Internet (servidores web, correo electrónico, servicios FTP, etc.). Esta ...
14.05.2017

20 - Ransomware WannaCry - Charla con Bitacora de Ciberseguridad

Tras la infección a gran escala del ransomware Wannacry del viernes 12 de mayo de 2017 afectando a miles de empresas en cerca de 100 países, hemos organizado una charla con Sergio y Raúl de "Bitacora de Ciberseguridad" y Pedro de "Ya conoces las notici...
10.05.2017

19 - Seguridad casera - Crossover con Frank de Bateria 2x100

El capítulo de hoy es especial: 1 hora hablando sobre seguridad informática en entornos caseros con Frank del Podcast Bateria 2x100. Es el primer #crossover que realizo :)
10.04.2017

18 - Inyecciones SQL a ciegas

En este capítulo veremos en qué consisten los ataques de inyecciones SQL a ciegas o Blind SQL Injection y cómo podemos defendernos frente a ellos.
21.03.2017

17 - Inyección SQL

En el capítulo de hoy explicaré porqué aparecen las vulnerabilidades de SQL Injection. Intentaré explicar cómo aparecen, en qué consisten y su peligrosidad, así como algunas medidas de fortificación permiten minimizar esos ataques.
8.03.2017

16 - Defensa perimetral y en profundidad

En este capítulo veremos los conceptos de defensa perimetral y defensa en profundidad y cómo se aplican en el mundo empresarial. Indicaremos algunos ejemplos ilustrativos de estos conceptos tanto del mundo empresarial real como de hechos históricos.
25.02.2017

15 - Tipos de hackers

En el capítulo de hoy veremos como se categorizan y clasifican los atacantes externos en función de sus conocimientos o de sus motivaciones.
14.02.2017

14 - Seguridad por oscuridad

En el capítulo de hoy hablaré sobre el concepto de "seguridad por oscuridad" y sus implicaciones en la seguridad informática.
6.02.2017

13 - DoS DHCP

En el capítulo de hoy hablaré sobre el protocolo DHCP (Dynamic Host Configuration Protocol) y cómo podríamos realizar un ataque de denegación de servicio (DoS - Denial of Service) gracias a sus debilidades de funcionamiento y cómo podemos proteger el s...
25.01.2017

12 - Atacante interno

Aunque cuando hacemos referencia a un atacante la imagen que se nos viene a la cabeza, gracias a las películas, es la de un hacker malvado sentado en una remota habitación oscura, el verdadero peligro puede ser más prosaico y venir precisamente desde d...