Palabra de hacker

http://static-2.ivooxcdn.com/canales/1/2/2/6/5601453046221_XXL.jpg

0 Likes     0 Followers     1 Subscribers

Sign up / Log in to like, follow, recommend and subscribe!

Website
http://www.ivoox.com/podcast-palabra-hacker_sq_f1266057_1.html
Description
Palabra de hacker, tu canal de ciberseguridad de tú a tú. Un canal dedicado al mundo de la seguridad informática donde el verbo hackear y el sustantivo seguridad se dan la mano para aprender con los mejores profesionales y construir entre todos una red más segura. Síguelo en Twitter en @Palabradehacker y descubre toda la información en la web: www.palabradehacker.com
Language
🇪🇸 Spanish
last modified
2019-09-08 17:42
last episode published
2019-08-23 13:29
publication frequency
12.66 days
Contributors
Yolanda Corral author  
palabradehacker@yolandacorral.com owner  
Explicit
false
Number of Episodes
68
Rss-Feeds
Detail page
Categories
Technology

Recommendations


Episodes

Date Thumb Title & Description Contributors
23.08.2019

ArDucky y DirtyTooth. Herramientas con Arduino y Raspberry Pi

No hay mejor manera de descubrir cómo funciona un laboratorio de innovación enfocado en ciberseguridad que a través de algunas de las herramientas diseñadas en él. Álvaro Nuñez (https://twitter.com/toolsprods), ingeniero de Imagen y Sonido que trabaja ...
20.08.2019

¿Falta talento en ciberseguridad? #Hackandbeers

Se habla tanto de falta de talento en el mundo de la ciberseguridad que se ha convertido en un mantra machacón que es necesario ponerlo en cuarentena para reflexionar si la realidad es esa o hay intereses ocultos. Una interesante charla ofrecida por Da...
12.08.2019

Ingeniería social: repaso a la evolución del phishing avanzado

Con el avance de la tecnología surgen cada día nuevas formas basadas en los principios de la ingeniería social para hacer picar a los usuarios. El phishing ha evolucionado mucho desde el típico correo que busca que el usuario ejecute una acción concret...
20.07.2019

Seguridad en navegadores web

Una charla divulgativa que se adentra en la seguridad de los navegadores web convencionales con especial atención en las extensiones web y que ofrece diversas pruebas de concepto tomadas como punto de partida para desarrollar Hi!Bro. Una ponencia reali...
1.07.2019

Cryptojacking. Detección, prevención y casos reales

El #crytojacking o minado de criptomonedas de manera maliciosa se ha extendido rápidamente sin que muchos usuarios sepan en qué consiste este 'secuestro temporal' de los recursos de sus dispositivos y qué se puede hacer al respecto. En las Jornadas de ...
23.06.2019

Retos CTF - El Back-end de los Capture The Flag #HackandBeers

Cada día se organizan más Capture The Flag #CTF en todo el mundo pero ¿qué hay detrás de estos entrenamientos en seguridad informática? Una interesante charla ofrecida por Eduardo Sánchez en la comunidad Hack&Beers en la que explica qué tipo de CTF...
16.06.2019

Amenazas dirigidas a criptomonedas

Un recorrido por las principales amenazas relacionadas con las criptomonedas desde el robo de carteras a los ataques a las ICOs pasando por las estafas por correo en base a información engañosa, la inyección de código malicioso en páginas web, las apli...
10.06.2019

Securizando nuestros smartphones

¿Cómo es la seguridad de los dispositivos iOS y Android? ¿qué buenas prácticas se pueden aplicar en un smartphone para mejorar su seguridad? ¿Qué aplicación de mensajería instantánea es más segura WhatsApp, Telegram o Signal? Una charla divulgativa ofr...
8.06.2019

Seguridad informática ¿por qué debe ser una prioridad en las empresas?

La seguridad informática es la gran tarea pendiente en muchas empresas, especialmente en las PYMEs pequeñas y medianas empresas que no ven los riesgos reales de verse comprometidas en un incidente de seguridad. A su paso por Palabra de hacker, el espec...
1.06.2019

Detección de intrusos mediante patrones con Snort y Jueves

Los #IDS son sistemas de detección de intrusiones para poder localizar accesos no autorizados a una red o dispositivos. En las Jornadas de Ciberseguridad BitUp, Ismael Manzanera (https://twitter.com/Manza_Root) estudiante de Sistemas microinformáticos ...
20.05.2019

Herramientas Python & OSINT para proyectos de seguridad

Si estás buscando una recopilación de herramientas en #Python para temas de seguridad o herramientas para realizar labores de #OSINT que es la búsqueda de información en fuentes abiertas presta atención a esta interesante charla que ofreció José Manuel...
19.05.2019

Ciberseguridad de tú a tú

Invitada por la comunidad LATAM Cybersecurity by Women ofrecí un webinar en el que compartí mi experiencia personal en el mundo de la ciberseguridad desde la comunicación y la formación. En esta charla comparto cómo surgió todo, qué es Palabra de hacke...
27.04.2019

Desarrollo de código seguro

A la hora de desarrollar código hay que tener en cuenta las SD3+C: la seguridad por defecto, la seguridad en el diseño, la seguridad en el despliegue y la comunidad existente en la que cuanto más fluya la comunicación mucho mejor. En las Jornadas de ...
23.04.2019

Análisis de un incidente de seguridad, caso práctico

Si te has preguntado alguna vez cómo se analiza un incidente de seguridad en una empresa para averiguar qué ha pasado y cómo contener el mismo presta atención a este caso. Javier Payá compartió en la comunidad Hack&Beers un caso de phishing que tuv...
20.04.2019

Más allá del Machine learning: Deep learning para detectar webs maliciosas

La inteligencia artificial está cada día más presente, mucha tecnología la incorpora sin que prestemos mucha atención a cómo funciona y cómo se consiguen entrenar los modelos para la automatización de procesos. En esta charla divulgativa ofrecida por A...
31.03.2019

Botnets: cómo se forman y cómo se trabaja contra estas redes zombi

Una botnet es un conjunto o red de robots informáticos que se ejecutan de manera autónoma y automática y que se crea con el objetivo de controlar todos los dispositivos infectados de forma remota para ejecutar diversas actividades ilícitas. Para conoce...
25.03.2019

Bypass a un terminal cifrado con Android 7 para análisis forense

Un interesante caso práctico que plantea cómo realizar una recuperación de datos de un smartphone cifrado con Android 7 con la intención de hacer un análisis forense o auditoría y que expuso paso por paso Buenaventura Salcedo en las Jornadas de Ciberse...
13.03.2019

Cómo defenderse de los malos con Cyber Threat Intelligence

En Internet hay disponible mucha información que puede ayudar a tratar las amenazas de ciberseguridad pero es necesario transformar esos datos disponibles, esa gran cantidad de información en algo útil. En eso consiste la inteligencia de amenazas o Cyb...
10.03.2019

Wacrypt, software para extraer y tratar conversaciones de WhatsApp

En ocasiones se hace necesario poder extraer conversaciones de WhatsApp para analizarlas y eso es lo que realiza Wacrypt un software desarrollado por Matías Moreno que expuso su funcionamiento en las Jornadas de Seguridad Informática TomatinaCON. Más i...
13.02.2019

Estado de la seguridad en sistemas industriales

La seguridad en las infraestructuras críticas puede poner en jaque el normal funcionamiento de un país o de una ciudad como se ha visto en numerosas ocasiones con ataques dirigidos a este tipo de instalaciones. En las Jornadas de Seguridad Informática ...
27.12.2018

Palabra de hacker con Pablo Fernández Burgueño

Un hacker es... Pablo F. Burgueño se somete al cuestionario de Palabra de hacker: https://www.yolandacorral.com/palabra-de-hacker-pablo-fernandez-burgueno Pablo Fernández Burgueño (https://twitter.com/pablofb) es jurista especializado en cibersegurida...
6.11.2018

"Os voy a tocar un poco las webs". ¿Que debe cumplir una web en seguridad y privacidad?

Ignorar la normativa web no excusa de su incumplimiento por eso es tan importante que a la hora de tener una web propia o al desarrollar una aplicación web, se tengan en cuenta desde el minuto 0 qué exige la ley, qué textos legales deben incorporarse y...
31.10.2018

Soy abogado ¿necesito un hacker?

En los tiempos que corren cada vez está más claro que el mundo jurídico tiene que ir a la par de los avances tecnológicos y por eso se plantea la conveniencia de que los abogados estrechen alianzas con los hackers, con los expertos en seguridad informá...
21.10.2018

Si juegas online, juega seguro

Tiempo de juego. Hablar de videojuegos también implica hablar de seguridad y de las medidas básicas que tanto jugadores como las familias de los menores que juegan en línea, deben tomar en cuenta. Solo de esta manera podrán proteger sus cuentas, sus da...
19.10.2018

¿Qué es una infraestructura crítica?

Mucho se habla de la importancia que tienen las infraestructuras críticas para el correcto funcionamiento de la sociedad y por ello su seguridad resulta vital pero ¿a qué nos referimos exactamente por infraestructura crítica? Miguel García-Menéndez dej...
12.10.2018

Rotten 'Phish': Maldoc Analysis Tricks. ¿Cómo se analiza el malware?

Si alguna vez te has preguntado cómo se analizan los Maldoc o documentos con archivos adjuntos maliciosos para detectarlos o para encontrar patrones que puedan dar pistas sobre su autoría o funcionamiento esta ponencia divulgativa despejará tus dudas. ...
3.10.2018

Estaciones de números. Spy Numbers: radio y servicios de inteligencia

Las estaciones de números son emisoras de radio de onda corta que lanzan enigmáticos mensajes de origen desconocido aunque siempre se han vinculado con los servicios de inteligencia. Descubre qué son, cómo funcionan estas estaciones y un montón de curi...
23.09.2018

Biometría y seguridad informática

La seguridad de la identificación tiene un efecto fundamental en la seguridad informática y aquí la biometría tiene mucho que aportar tal y como comentó Emilio Gallego en las Jornadas de Seguridad Informática SegurXest. Más información disponible en: ...
16.09.2018

Palabra de hacker con Selva Orejón

Un hacker es... Selva Orejón se somete al cuestionario de Palabra de hacker. Más información en: https://www.yolandacorral.com/palabra-de-hacker-selva-orejon - Selva Orejón (https://twitter.com/selvaorejon). Licenciada en Ciencias de la Comunicación y...
9.09.2018

Memorias de un perito informático forense Vol. IV: "David contra Goliat"

Si a estas alturas te sigues preguntando qué hace un perito informático forense, aquí tienes esta entretenida charla de Lorenzo Martínez en las Jornadas de Seguridad HoneyCON. En ella expone uno de los casos reales en los que ha trabajado y que le lle...
2.09.2018

Como montar un SOC (Centro de Operaciones de Seguridad) en casa

La mejor manera de aprender, es probar las cosas por eso montarse un SOC en casa se presenta como una buena idea para practicar en un entorno controlado cómo funcionan las cosas y mejorar la seguridad de los dispositivos conectados. En las Jornadas de ...
19.08.2018

¿Qué es Web Scraping?

Web scraping es una técnica que permite extraer información de sitios web mediante el uso de programas de software. En esta charla ofrecida en el Congreso de Seguridad HoneyCON, Rafa Sojo explica en qué consiste mediante un ejemplo práctico usando Pyth...
28.06.2018

Retos de la seguridad informática en la formación y en la empresa

Una mesa redonda en la que se abordan los principales retos a los que se enfrentan las empresas de seguridad informática a la hora de seleccionar personal. Consejos y recomendaciones a los estudiantes de ciclos formativos que se están formando en estos...
6.06.2018

Malware moderno y modular

El malware actual nada tiene que ver con los primeros malware que aparecieron en la historia. Hoy todo está disponible en Internet lo que hace que resulte más sencillo de lo que parece poder crear uno. Una charla de carácter educativo y divulgativo rea...
6.06.2018

Anatomía de un malware moderno

El diseño modular ha posibilitado que hoy en día construir un malware sea más sencillo, lo que eleva el riesgo al posibilitar que más personas se lancen a hacer pruebas. En esta charla divulgativa ofrecida por Fran Ramírez en las Jornadas de Seguridad ...
22.04.2018

Aprendizaje automático en la detección de actividad criminal

Actualmente la tecnología puede ayudar a la detección automatizada de ciberdelitos mediante el aprendizaje automático o machine learning, un área dentro de la inteligencia artificial en la que ya se está avanzando tal como relataron Francisco Rodríguez...
15.04.2018

Ciberseguridad: talento, trabajo y otras cosas del montón

En ciberseguridad se habla de falta de talento, de muchas ofertas de trabajo y múltiples oportunidades. Aquellos que están estudiando para formarse en el ámbito de la informática y la seguridad necesitan conocer el panorama con dosis de realidad y un e...
1.04.2018

Taller de esteganografía

Un taller práctico sobre esteganografía, la aplicación de técnicas que permiten ocultar mensajes u objetos dentro de otros sin que se note de la mano de José Aurelio García en el Congreso de Seguridad HoneyCON. Más información disponible en: https://ww...
4.03.2018

Seguridad en el Internet de las cosas: riesgos y p

De la seguridad, o más bien, de la falta de seguridad en los millones de dispositivos conectados a Internet se habla mucho. En esta charla ofrecida en las Jornadas de Seguridad Informática PaellaCON, Jose Vila ofrece un repaso a la seguridad en el Inte...
15.02.2018

CSIRT-CV, una década reforzando la ciberseguridad

Si te preguntas cómo funciona un centro de respuesta a incidentes esta es tu oportunidad. Descubre CSIRT-CV el centro de seguridad TIC de la Comunidad Valenciana de la mano de Carmen Serrano en esta charla ofrecida en las II Jornadas de Seguridad Infor...
24.01.2018

Palabra de hacker con Félix Brezo

Un hacker es... Félix Brezo se somete al cuestionario de Palabra de hacker: https://www.yolandacorral.com/palabra-de-hacker-felix-brezo Felix Brezo (https://twitter.com/febrezo). Ingeniero técnico en Informática de Gestión, Ingeniero en Informática e ...
11.01.2018

Si tu hijo es un cibercriminal, pagarás tú por ello.

Una charla con el foco puesto en el menor autor y la responsabilidad que tienen los padres cuando sus hijos cometen algún delito en Internet ofrecida por el abogado Jacob Peregrina en las Jornadas de Seguridad Informática PaellaCON. Más información dis...
7.01.2018

Tor y la ciberdelincuencia. Desmitificando la red Tor y la Deep Web.

Una instructiva charla en la que se desmitifica la criminalización de la red TOR pues ni todo lo malo en Internet se mueve en esta ni otras redes de anonimato ni estas redes son siempre tan sumamente seguras ni proporcionan el total anonimato como se c...
2.01.2018

Seguridad en smart cities: escuchando tu ciudad

Una instructiva charla ofrecida por Alex Casanova en las II Jornadas de Seguridad Informática PaellaCON en Valencia, sobre la seguridad en las smart cities o ciudades inteligentes. Un buen análisis desde el punto de vista de la seguridad de las comunic...
26.12.2017

Ataques a usuarios de banca e instituciones financieras

Una charla divulgativa para conocer cuál es la situación de la seguridad bancaria hoy en día y cuáles son las principales amenazas a los que se exponen tanto usuarios como entidades de la mano de Josep Albors en las II Jornadas de Seguridad Informática...
20.12.2017

Historia de los CERT - CSIRT. Origen y evolución.

Cada día impera la necesidad de contar con CERT para tener un mayor control de los incidentes de ciberseguridad pero ¿conoces su historia? ¿cómo surgieron? ¿por qué son tan importantes? Rubén Aquino (https://twitter.com/rubenaquino) director de Mnemo ...
17.12.2017

Oversharing: los peligros de la sobreexposición en redes sociales

Publicar información personal en Internet nos sitúa en el centro de la diana. Muchas veces compartimos comentarios, fotos, vídeos de nuestra vida cotidiana en exceso en las redes sociales sin ser conscientes del riesgo que ello conlleva. Una charla que...
14.12.2017

Pentesting, auditoría web, herramientas, vulnerabilidades... En la web que no te den hack por paella

Un extensa y detallada charla sobre las fases del pentesting, la importancia de realizar auditorías web, las herramientas y recursos utilizados y mucho más, realizada por Tamara Hueso y Diego Jurado en las II Jornadas de Seguridad Informática PaellaCON...
9.12.2017

Voy a cruzar la línea… haciendo uso del hacking y la ingeniería social

Una aleccionadora y entretenida charla ofrecida por Eloy Villa en las II Jornadas de Seguridad Informática PaellaCON realizadas en Valencia, en la que muestra diferentes casos en los que se estaría rozando o cruzando la línea para conseguir información...
6.12.2017

Un hacker es... Óscar Navarrete - Entrevista Palabra de hacker

Un hacker es... Óscar Navarrete se somete al cuestionario de Palabra de hacker: https://www.yolandacorral.com/palabra-de-hacker-oscar-navarrete Óscar Navarrete (https://twitter.com/Navaguay). Ingeniero técnico de sistemas. Actualmente trabaja como adm...