Palabra De Hacker

  • Autor: Vários
  • Narrador: Vários
  • Editor: Podcast
  • Duración: 139:51:23
  • Mas informaciones

Informações:

Sinopsis

Palabra de hacker, tu canal de ciberseguridad de tú a tú. Un canal dedicado al mundo de la seguridad informática donde el verbo hackear y el sustantivo seguridad se dan la mano para aprender con los mejores profesionales y construir entre todos una red más segura. Síguelo en Twitter en @Palabradehacker y descubre toda la información en la web: www.palabradehacker.com

Episodios

  • ¡Spam con tomate! La curiosa historia del spam y cómo protegerse del phishing

    12/10/2016 Duración: 39min

    Un interesante recorrido por la historia del spam de la mano de Alberto Ruiz Rodas en las Jornadas de Seguridad TomatinaCON. Una charla en la que explica cómo actúan las bandas de cibercriminales que se lucran del spam aplicando técnicas de phishing para el robo de credenciales e información, para distribuir malware o para realizar estafas. Una charla cargada de consejos y buenas prácticas para protegerse del phishing. Toda la información disponible en mi web: http://www.yolandacorral.com/la-curiosa-historia-del-spam Alberto Ruiz Rodas (https://twitter.com/Alberto_Sophos). Ingeniero de Telecomunicaciones. En la actualidad trabaja como Ingeniero Preventa de Sophos para España y Portugal (http://sophosiberia.es), donde cubre todo el proceso de venta desde el diseño y dimensionamiento del proyecto, pasando por la implementación de pruebas de concepto y demos, así como la instalación final en la red del cliente. Además trabaja como apoyo adicional al canal, realiza formaciones y cursos de certificación. Especi

  • Equipos de Respuesta a Incidentes de Seguridad Informática: qué son y cómo trabajan - Ciberdebate Palabra de hacker

    07/10/2016 Duración: 01h26min

    Contar con equipos de respuesta a incidentes de seguridad informática en todos los países y organizaciones, empresas e instituciones se ha convertido en una imperiosa necesidad para estar prevenidos, informados y formados ante las miles de amenazas que se presentan a diario. Un ciberdebate en Palabra de hacker para saber qué son, cuáles son las organizaciones en las que resultan vitales, cómo trabajan, qué tipos de protocolo de actuación siguen y un largo etcétera que nos lleven a descubrir todo alrededor de los CERT o CSIRT Más información sobre el evento en: https://www.yolandacorral.com/equipos-de-respuesta-a-incidentes-ciberdebate-palabra-de-hacker Los invitados que participan en el ciberdebate son: - Joaquín Molina (https://twitter.com/kinomakino). Miembro del equipo de seguridad de Eset España donde contribuye en las áreas de Intelligence Threat, SOC, SIEM, gestión y respuesta ante incidentes y cualquier otra área relacionada con la seguridad. Posee varias certificaciones de la industria como FNCSA,

  • Los menores y su cibermundo. Charla #X1RedMasSegura de Angelucho

    02/10/2016 Duración: 01h29min

    En la seguridad digital la educación es la clave. Una charla imprescindible para padres y educadores sobre la seguridad en Internet para los más pequeños pues una navegación segura de los menores parte de un acompañamiento digital por parte de los adultos y tomar conciencia de que hay que tomar medidas de seguridad para mitigar los peligros que acechan en la red. Charla ofrecida por Ángel Pablo Avilés 'Angelucho' en las Jornadas de seguridad informática MorterueloCON. Toda la información en mi web: https://www.yolandacorral.com/menores-y-su-cibermundo - Ángel Pablo Avilés 'Angelucho' (https://twitter.com/_Angelucho_). Miembro del Grupo de Delitos Telemáticos de la Guardia Civil. Creador y editor de El blog de Angelucho (http://elblogdeangelucho.com) y autor del libro “X1Red+Segura Informando y educando Versión 1.0” y coautor del libro "Atención mamás y papás". Impulsor y miembro de la iniciativa X1RedMasSegura (http://www.x1redmassegura.com). Ponente habitual en jornadas de concienciación sobre los #peligro

  • Hackers en hoteles de cinco estrellas

    28/09/2016 Duración: 14min

    La curiosidad hace que los amantes de la seguridad no descansen ni estando de vacaciones. En esta charla ofrecida por Eduardo Sánchez en las Jornadas de #Seguridad Informática PaellaCON realizadas en Valencia usa una mezcla de realidad y ficción para contar cuáles serían las fases que llevaría a cabo un hacker ético a la hora de analizar la seguridad informática en un hotel y cómo reportar los posibles fallos de seguridad con los que se pueda encontrar. Toda la información disponible mi web: https://www.yolandacorral.com/hackers-en-hoteles-de-cinco-estrellas Eduardo Sánchez (https://twitter.com/eduSatoe). Ingeniero Informático y profesor de Formación Profesional, máster en Seguridad TIC (especialidad Sistemas y Redes). Especializado en seguridad Android. Colaborador en el blog https://hacking-etico.com. Co-fundador de ANPHACKET y de la comunidad Hack&Beers. Co-organizador de las jornadas de seguridad informática Qurtuba Security Congress y de Security High School. Sigue #Palabradehacker tu canal de #ci

  • Techie, cásate conmigo. Retos jurídicos, técnicos y forenses ante nuevas tecnologías

    19/09/2016 Duración: 34min

    Cuando parece que se le ha "pillado" el truco a cómo hacer una pericial informática forense con el mayor rigor, surgen de forma fulgurante las tecnologías como Internet de las cosas #IoT los drones, robótica, nanotecnología, fog compunting, etc... que plantean a los juristas de manera vertiginosa una previsión de los potenciales ilícitos que podrían surgir con el uso de las mismas. Como esta carrera jurídico-técnico-forense-judicial no se puede hacer en solitario es necesaria la suma de proyectos comunes y alizanzas uniendo a profesionales diversos con un objetivo común. De ahí la chocante propuesta 'Techie, cásate conmigo' que lanzaron Ruth Sala y José Aurelio García en las I Jornadas de Seguridad Informática PaellaCON. Tienes toda la información disponible en: https://www.yolandacorral.com/retos-juridicos-techie - Ruth Sala (https://twitter.com/Ruth_legal). Abogada Penalista Especialista en Delincuencia Informática y prueba electrónica. Directora de Legalconsultors (http://legalconsultors.es) especialis

  • Internet de las cosas: tipos de ataques a dispositivos conectados

    16/09/2016 Duración: 03min

    La gran amenaza de los millones de dispositivos conectados del Internet de las cosas es lo vulnerables que pueden llegar a ser en materia de seguridad de no tomar las medidas oportunas. En este minivídeo Bruno Cendón explica los tres grandes tipos de ataques que se pueden dar a los dispositivos conectados. Encuentras toda la información en mi web: https://www.yolandacorral.com/ataques-a-dispositivos-conectados Puedes escuchar el podcast completo de la cibermesa en Palabra de hacker sobre Internet de las cosas ¿están los https://www.ivoox.com/internet-cosas-estan-estados-preparados-audios-mp3_rf_11960982_1.html - Bruno Cendón (https://twitter.com/BrunoCendon) es CTO de la empresa TST, especializada en desarrollo de soluciones conectadas. Reconocido experto en el mundo del IoT, ciudades inteligentes e industria conectada del futuro. Cuenta con amplios conocimientos y experiencia en lo relacionado a tecnologías, protocolos, desarrollo de productos y soluciones y estado y evolución del mercado. Sigue Palabra

  • Yo soy cola, tú pegamento. Historia de los videojuegos y su seguridad.

    07/09/2016 Duración: 43min

    Los videojuegos y la seguridad han ido de la mano desde sus inicios. Y es que hay que reconocer que no son pocos los peligros de seguridad a los que se exponen los usuarios ni tampoco son anecdóticos los ataques a la industria de los videojuegos. En esta charla en las Jornadas de Seguridad Informática PaellaCON, Josep Albors realiza un detallado a la par que entretenido recorrido por la la historia de los #videojuegos a través de la #seguridad. Tienes toda la información disponible en: https://www.yolandacorral.com/historia-videojuegos-y-su-seguridad - Josep Albors (https://twitter.com/josepalbors). Director de comunicación y del laboratorio de ESET España. Cuenta con más de 10 años de experiencia en el sector de la seguridad informática, editor del blog de ESET España http://blogs.protegerse.com y miembro de la iniciativa X1RedMasSegura. Sigue Palabra de hacker tu canal de ciberseguridad en: - Suscríbete al canal de YouTube y no te pierdas ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseg

  • OSINT: qué es, fases y fuentes

    05/09/2016 Duración: 04min

    OSINT se define como la inteligencia de fuentes abiertas pero más allá de estas palabras ¿qué es realmente? ¿cuáles son las diferentes fases? ¿qué fuentes se utilizan para extraer información? En este minivideo lo aclara paso a paso Vicente Aguilera y además puedes escuchar el podcast completo sobre OSINT y hacking con buscadores en Palabra de hacker en este enlace: https://www.ivoox.com/osint-hacking-buscadores-ciberdebate-palabra-audios-mp3_rf_11097223_1.html y encuentras toda la información disponible y un completo listado de herramientas en mi web en: https://www.yolandacorral.com/que-es-osint-fases-fuentes-herramientas Vicente Aguilera (https://twitter.com/VAguileraDiaz). Socio co-fundador de Internet Security Auditors es fundador y presidente de OWASP España. Creador de la herramienta Tinfoleak. Miembro del consejo técnico asesor de la revista RedSeguridad y del grupo de investigación Cibersecuritics en UNIR. Sigue Palabra de hacker tu canal de ciberseguridad en: - Suscríbete al canal de YouTube p

  • Seguridad web: que no te pongan tu web como la bandera de Japón

    26/08/2016 Duración: 38min

    Nada como una dosis de seguridad web de la mano de Rafael Otal en las Jornadas de Seguridad Informática PaellaCON, para que no te saquen los colores y te pongan la web como la bandera de Japón. Tienes toda la información disponible en: https://www.yolandacorral.com/seguridad-web-bandera-japon Rafael Otal (https://twitter.com/goldrak). Ingeniero de Telecomunicaciones, administrador de sistemas y desarrollador. Amante de la tecnología, debianita y ubuntero. Co-creador de Securipy. Co-Fundador de Kedara Studios y co-organizador de las jornadas de seguridad MorterueloCON. Sigue Palabra de hacker tu canal de ciberseguridad en: - Suscríbete al canal de YouTube y no te pierdas ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad - Web: https://www.yolandacorral.com/palabra-de-hacker - Twitter: https://twitter.com/palabradehacker - Facebook: https://www.facebook.com/Palabradehacker

  • Auditoría de seguridad ¿por qué es imprecindible para las empresas?

    23/08/2016 Duración: 05min

    Las empresas deben realizar auditorías de seguridad combinando técnicas de seguridad defensiva y seguridad ofensiva para detectar y solucionar sus vulnerabilidades y estar mejor preparadas ante posibles ataques. En este minivídeo el especialista en seguridad Pablo González, explica a su paso por Palabra de hacker, por qué son necesarias estas auditorías de seguridad de manera constante en las empresas y qué cosas se tienen en cuenta a la hora de realizarlas. Tienes toda la información disponible en mi web: https://www.yolandacorral.com/auditoria-de-seguridad-empresas y puedes escuchar el podcast completo sobre "¿Qué es la seguridad ofensiva? Hacking ético en Palabra de hacker" http://www.ivoox.com/que-es-seguridad-ofensiva-ciberdebate-palabra-audios-mp3_rf_11688661_1.html * Pablo González (https://twitter.com/pablogonzalezpe). Ingeniero Informático. Actualmente en Telefónica Digital - 11Paths. Co-fundador de Flu Project (http://www.flu-project.com). Autor de los libros 'Metasploit para Pentesters', 'Ethica

  • Mamá, quiero ser hacker

    18/08/2016 Duración: 18min

    "Mamá, papá, profesor... quiero ser hacker". ¿Cómo deberíamos reaccionar todos si un niño sueña con ser hacker? Pues sobre esto va la charla que ofreció Ángel Pablo Avilés en las Jornadas de Seguridad Informática PaellaCON en Valencia y que contó con la participación de Jesús, 'Monedy' un joven de once años que quiere ser hacker. Esta es la historia de su descubrimiento del mundo del hacking. Encuentras toda la información disponible en: https://www.yolandacorral.com/quiero-ser-hacker Ángel Pablo Avilés 'Angelucho' (https://twitter.com/_Angelucho_). Miembro del Grupo de Delitos Telemáticos de la Guardia Civil. Creador y editor de El blog de Angelucho (http://elblogdeangelucho.com) y autor del libro “X1Red+Segura Informando y educando Versión 1.0” y coautor del libro 'Atención mamás y papás'. Impulsor y miembro de la iniciativa X1RedMasSegura que lucha por difundir y acercar la seguridad en nuevas tecnologías a todos, especialmente a niños, mayores y personas con alguna discapacidad. Sigue Palabra de hacker

  • Ataques DDoS: qué son y los tres tipos de ataques más comunes

    16/08/2016 Duración: 05min

    Los ataques distribuidos de denegación de servicios o DDoS están a la orden del día pero ¿sabes exactamente en qué consiste? ¿conoces cuáles son los tres tipos de ataques más habituales que se producen en todo el mundo? En este minivideo lo explica claramente Carlos Ayala a su paso por el canal Palabra de hacker. Puedes ver el vídeo completo sobre ataques DDoS en este enlace: https://www.youtube.com/watch?v=C44jqMLNYUg o escuchar el podcast íntegro en https://www.ivoox.com/ataques-ddos-ciber-extorsion-al-alza-audios-mp3_rf_11843158_1.html Toda la información disponible en mi web en: https://www.yolandacorral.com/ataques-ddos-mas-comunes - Carlos Ayala (https://twitter.com/caar2000). Consultor de Seguridad Informática y Ciberinteligencia especializado en seguridad en redes, detección de intrusiones, respuesta a incidentes, procesos de monitorización de seguridad en la red, monitoreo continuo de seguridad, OPSEC y técnicas analíticas estructuradas para el análisis de inteligencia. Actualmente es Arquitecto

  • Bitcoin desde el lado del mal: deep web, smart contracts, Ethereum y más

    09/08/2016 Duración: 46min

    Bitcoin es una divisa electrónica cada vez más extendida cuyo uso tiene, como cualquier dinero, su lado bueno y su lado de dudosa ética y/o legalidad. En esta charla ofrecida por Pablo F. Burgueño en las Jornadas de Seguridad Informática PaellaCON realizadas en Valencia, habla de la Deep Web y cómo tener tu propia web .onion en ella, de wallets, mixers, blockchain, Smart Contracts, Ethereum... y un sinfín de cosas para repasar el uso que se le da a bitcoin desde el lado del mal. Toda la información disponible en: https://www.yolandacorral.com/bitcoin-desde-el-lado-del-mal Pablo Fernández Burgueño (https://twitter.com/pablofb) es jurista especializado en ciberseguridad, derecho del entretenimiento y modelos de negocio basados en el uso de block-chains, smart contracts y Bitcoin. Socio fundador de Abanlex un bufete especializado en derecho tecnológico (https://www.abanlex.com) y miembro de NevTrace, un laboratorio de criptografía aplicada. Sigue Palabra de hacker tu canal de #ciberseguridad en: - Suscríbet

  • La fábula del hacker y la nube. Responsabilidad jurídica en servicios cloud - Charla PaellaCON

    02/08/2016 Duración: 20min

    La organización de un servicio complejo de cloud hace que las exigencias de ciberseguridad se multipliquen. En esta charla ofrecida por Jesús López Pelaz en las Jornadas de Seguridad Informática PaellaCON realizadas en Valencia, habla en formato fábula de la relación entre un hacker y la nube o cloud computing para exponer la responsabilidad de los distintos proveedores en el servicio en la nube desde un punto de vista jurídico. Toda la información disponible en: https://www.yolandacorral.com/fabula-hacker-nube Jesús López Pelaz (https://twitter.com/jlpelaz). Abogado especialista en nuevas tecnologías. Director del Bufete Abogado Amigo (http://www.abogadoamigo.com). Sigue Palabra de hacker, tu canal de ciberseguridad en: - Suscríbete a YouTube: https://www.youtube.com/c/Palabradehacker-ciberseguridad - Twitter: https://twitter.com/palabradehacker - Facebook: https://www.facebook.com/Palabradehacker - Web: https://www.yolandacorral.com/palabra-de-hacker

  • Ransomware y el rastreo de los pagos en bitcoin

    29/07/2016 Duración: 06min

    ¿Es posible rastrear los pagos en bitcoin del extendido y peligroso ransomware? Pues como nos cuenta Alberto Gómez Toribio, gracias al uso del big data rastreando el pago en bitcoins y combinando diversas fuentes de información, en determinadas ocasiones sí es posible dar con algunas empresas que blanquean el dinero de los pagos del virus ransomware. Un pequeño hilo por el que tirar para descubrir el entramado creado alrededor de este malwate y que nos contó en el canal de ciberseguridad Palabra de hacker. Tienes el vídeo y toda la información en: https://www.yolandacorral.com/ransomware-rastreo-pagos-en-bitcoin - Alberto Gomez Toribio  (https://twitter.com/gotoalberto). Especialista Blockchain en Grupo Barrabés. Tras crear Coinffeine, la primera startup Blockchain en el mundo con un socio bancario, ahora trabaja diseñando tecnología y estrategias que mejoran la experiencia de usuario, reducen costes y cambian para siempre la forma en la que las medianas y grandes empresas se relacionan. Cofundador de NevTra

  • Inteligencia colectiva, usemos la cabeza (Threat Intelligence)

    26/07/2016 Duración: 30min

    Una charla para saber cómo usar la inteligencia colectiva o las tecnologías de Threat Intelligence como seguridad defensiva y ofensiva. En esta charla ofrecida por Joaquin Molina en las Jornadas de Seguridad Informática PaellaCON realizadas en Valencia, expone cómo usar estas herramientas para proporcionar seguridad a las organizaciones o visto de otro modo, como muchos hacen un uso malicioso de ellas para realizar ataques a las empresas. Toda la información en: https://www.yolandacorral.com/inteligencia-colectiva-threat-intelligence Joaquin Molina (https://twitter.com/kinomakino) Miembro del equipo de seguridad de Eset España, contribuye en las áreas de Intelligence Threat, SOC, SIEM, gestión y respuesta ante incidentes y cualquier otra área relacionada con la seguridad y comparte sus conocimientos e investigaciones en su blog Inseguros: http://kinomakino.blogspot.com.es Sigue Palabra de hacker, tu canal de ciberseguridad en: - Suscríbete a YouTube: https://www.youtube.com/c/Palabradehacker-cibersegurid

  • EVA, Equipo de Vigilancia Artificial - Charla Hack&Beers

    20/07/2016 Duración: 53min

    ¿Qué es EVA? Pues ni más ni menos que la idea desarrollada por Jose Vila y Alex Casanova de crear un Equipo de Vigilancia Artificial para ayudar a detectar y gestionar de forma automatizada y rápida los avisos de incidencias de seguridad. EVA ayudaría así a los equipos de respuesta a incidentes o IR (Incident Response Team) de cualquier empresa, organismo o grupo de trabajo en la toma de decisiones. Se trata de una charla realizada en la comunidad Hack&Beers en Valencia con motivo de la Jornada de seguridad informática PaellaCON. Más información en mi web: https://www.yolandacorral.com/eva-equipo-vigilancia-artificial - Jose Vila (https://twitter.com/jovimon). Ingeniero informático. Analista de seguridad en el S2 Grupo. - Alex Casanova (https://twitter.com/alexaliagasec). Consultor de seguridad especializado en radiocomunicaciones. La presentación está disponible en: http://www.slideshare.net/ssppcc/eva-equipo-de-vigilancia-artificial Sigue Palabra de hacker, tu canal de ciberseguridad en: - Suscríbe

  • Auditar una app iOS desde la perspectiva OWASP

    12/07/2016 Duración: 25min

    OWASP (Open Web Application Security Project o proyecto abierto de seguridad de aplicaciones web) es una iniciativa de código abierto que sirve para revisar la seguridad del software. En esta charla ofrecida por Miguel Ángel Arroyo en las Jornadas de Seguridad Informática PaellaCON realizadas en Valencia, expone las ventajas de realizar las auditorias de aplicaciones siguiendo los protocolos y recomendaciones que ofrece OWASP. Toda la información en: https://www.yolandacorral.com/auditar-app-ios-owasp Miguel Ángel Arroyo (https://twitter.com/Miguel_Arroyo76) es auditor de seguridad, responsable del área de negocio de seguridad en SVT Cloud&Security Services (https://www.svtcloud.com). Autor del blog http://hacking-etico.com donde lleva más de 7 años compartiendo sus experiencias sobre el mundo del hacking. Presidente de la asociación ANPhacket, fundador de la comunidad Hack&Beers y co-organizador del congreso de seguridad Qurtuba. Sigue Palabra de hacker, tu canal de ciberseguridad en: - Suscríbe

  • La (in)seguridad informática en el gaming - Charla Hack&Beers

    05/07/2016 Duración: 34min

    ¿Cuáles son los peligros que acechan a los gamers? Desde extorsiones a ciberacoso sexual, de malware a ataques de denegación de servicio, de robo de credenciales a suplantación de identidad y así suma y sigue. En esta charla que ofreció Cristian García en la comunidad Hack&Beers en Valencia se realiza un repaso a todos estos riesgos con consejos para estar alerta. Toda la información en: https://www.yolandacorral.com/seguridad-informatica-gaming-hackandbeers Cristian García (https://twitter.com/TFujiwara86). Técnico de sistemas Microinfomáticos y Redes. Colaborador de la comunidad Whihax Security (https://whihax.com). Blog: http://elblogdefujiwara.tk Sigue Palabra de hacker, tu canal de ciberseguridad en: - Twitter: https://twitter.com/palabradehacker - Facebook: https://www.facebook.com/Palabradehacker - Web: https://www.yolandacorral.com/palabra-de-hacker - Suscríbete a YouTube: https://www.youtube.com/c/Palabradehacker-ciberseguridad

  • Ingeniería social - Ciberdebate Palabra de hacker

    29/06/2016 Duración: 01h23min

    Si en materia de seguridad siempre se dice que los humanos somos el eslabón más débil de la cadena, toca aprender a ponerlo difícil pues hay todo un arte desarrollado en conseguir que bajemos la guardia y aportemos un montón de información personal que puede volverse en nuestra contra tarde o temprano. La ingeniería social es el conjunto de técnicas que sirve para obtener dicha información personal y realizar así ataques más dirigidos. Más información sobre el evento en: https://www.yolandacorral.com/ingenieria-social-ciberdebate-palabra-hacker Los invitados que participan en el ciberdebate son: - Manuel Camacho (https://twitter.com/ManoloGaritmo). CyberSecurity Analyst en SVT Security Services donde planifica y coordina el equipo de Auditorías, realizando pruebas técnicas de tests de intrusión en infraestructuras (Externas/Internas), Web OWASP, etc...así como pentesting a aplicaciones Android. Ponente habitual en Hack&Beers y miembro del staff del propio evento así como del congreso QurtubaCON. Blogg

página 9 de 11