Palabra De Hacker

  • Autor: Vários
  • Narrador: Vários
  • Editor: Podcast
  • Duración: 96:03:15
  • Mas informaciones

Informações:

Sinopsis

Palabra de hacker, tu canal de ciberseguridad de tú a tú. Un canal dedicado al mundo de la seguridad informática donde el verbo hackear y el sustantivo seguridad se dan la mano para aprender con los mejores profesionales y construir entre todos una red más segura. Síguelo en Twitter en @Palabradehacker y descubre toda la información en la web: www.palabradehacker.com

Episodios

  • Ataques a usuarios de banca e instituciones financieras

    26/12/2017 Duración: 37min

    Una charla divulgativa para conocer cuál es la situación de la seguridad bancaria hoy en día y cuáles son las principales amenazas a los que se exponen tanto usuarios como entidades de la mano de Josep Albors en las II Jornadas de Seguridad Informática PaellaCON. Más información disponible en: https://www.yolandacorral.com/ataques-usuarios-e-instituciones-financieras - Josep Albors (https://twitter.com/JosepAlbors). Responsable de Investigación y Concienciación de ESET España (https://www.eset.es) y encargado del laboratorio de análisis de malware en nuestro país. Editor del blog de ESET España Protegerse (https://blogs.protegerse.com/laboratorio) y miembro de la iniciativa X1RedMasSegura. Sigue Palabra de hacker tu canal de ciberseguridad en: - Suscríbete a Ivoox y escucha todos los podcasts: http://www.ivoox.com/podcast-palabra-hacker_sq_f1266057_1.html o a iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064 - Suscríbete al canal de YouTube para no perderte ningún vídeo: https://

  • Historia de los CERT - CSIRT. Origen y evolución.

    20/12/2017 Duración: 02min

    Cada día impera la necesidad de contar con CERT para tener un mayor control de los incidentes de ciberseguridad pero ¿conoces su historia? ¿cómo surgieron? ¿por qué son tan importantes? Rubén Aquino (https://twitter.com/rubenaquino) director de Mnemo en Colombia que dirigió durante varios años UNAM-CERT en México, contó brevemente la historia a su paso por Palabra de hacker. Más información disponible en: https://www.yolandacorral.com/historia-de-los-cert - Suscríbete a Ivoox y escucha todos los podcasts: http://www.ivoox.com/podcast-palabra-hacker_sq_f1266057_1.html o a iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064 - Suscríbete al canal de YouTube para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad - Web https://www.yolandacorral.com/palabra-de-hacker - Twitter: https://twitter.com/palabradehacker - Facebook: https://www.facebook.com/Palabradehacker

  • Oversharing: los peligros de la sobreexposición en redes sociales

    17/12/2017 Duración: 27min

    Publicar información personal en Internet nos sitúa en el centro de la diana. Muchas veces compartimos comentarios, fotos, vídeos de nuestra vida cotidiana en exceso en las redes sociales sin ser conscientes del riesgo que ello conlleva. Una charla que di en las II Jornadas de Seguridad Informática PaellaCON sobre los peligros de la sobreexposición en redes sociales y los riesgos de la práctica del sharenting, compartir la crianza de los menores en Internet que sin duda invita a la reflexión. Más información disponible en la web: https://www.yolandacorral.com/oversharing-sobreexposicion-en-redes-sociales - Yolanda Corral (https://twitter.com/yocomu). Periodista. Formadora especializada en TV, YouTube, redes sociales, TICs y seguridad digital. Cibercooperante de INCIBE - Internet Segura for Kids. Fundadora y organizadora de las jornadas de Seguridad Informática PaellaCON y dinamizadora de Hack&Beers en Valencia. Creadora del canal de ciberseguridad Palabra de hacker (https://www.yolandacorral.com). - Sus

  • Pentesting, auditoría web, herramientas, vulnerabilidades... En la web que no te den hack por paella

    14/12/2017 Duración: 59min

    Un extensa y detallada charla sobre las fases del pentesting, la importancia de realizar auditorías web, las herramientas y recursos utilizados y mucho más, realizada por Tamara Hueso y Diego Jurado en las II Jornadas de Seguridad Informática PaellaCON realizadas en Valencia. Más información y listado de herramientas disponible en la web: https://www.yolandacorral.com/pentesting-auditoria-web - Diego Jurado (https://twitter.com/djurado9). Ingeniero Informático. En la actualidad trabaja como analista de seguridad en Wise Security Global. Co-creador del blog "Follow The White Rabbit". Ganador del III Concurso Jóvenes Profesionales (Reto ISACA 2016) y ponente en la High Level Conference on Assurance 2016 organizada por ISACA. - Tamara Hueso (https://twitter.com/tamarahueso). Ingeniera Informátic trabajando en la actualidad como analista de seguridad en Deloitte. Miembro del blog "Follow The White Rabbit". Sigue Palabra de hacker tu canal de ciberseguridad en: - Suscríbete a Ivoox y escucha todos los podcasts

  • Voy a cruzar la línea… haciendo uso del hacking y la ingeniería social

    09/12/2017 Duración: 26min

    Una aleccionadora y entretenida charla ofrecida por Eloy Villa en las II Jornadas de Seguridad Informática PaellaCON realizadas en Valencia, en la que muestra diferentes casos en los que se estaría rozando o cruzando la línea para conseguir información personal de alguien, algo que puede tener consecuencias legales. Más información disponible en la web: https://www.yolandacorral.com/voy-a-cruzar-la-linea-hacking Eloy Villa (https://twitter.com/informaticaeloy), Técnico superior en administración de sistemas informáticos. Propietario de Informática Eloy (http://www.informaticaeloy.com). Formador en programas de ciberseguridad en colegios, institutos y empresas. Co-organizador de CONPilar y organizador de Jornadas de Cibeseguridad para Empresarios en Ejea de los Caballeros. Sigue Palabra de hacker tu canal de ciberseguridad en: - Suscríbete a Ivoox y escucha todos los podcasts: http://www.ivoox.com/podcast-palabra-hacker_sq_f1266057_1.html o a iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1

  • Un hacker es... Óscar Navarrete - Entrevista Palabra de hacker

    06/12/2017 Duración: 03min

    Un hacker es... Óscar Navarrete se somete al cuestionario de Palabra de hacker: https://www.yolandacorral.com/palabra-de-hacker-oscar-navarrete Óscar Navarrete (https://twitter.com/Navaguay). Ingeniero técnico de sistemas. Actualmente trabaja como administrador de sistemas y redes y es profesor titular en SEAS Estudios Superiores Abiertos del grupo San Valero. Co-organizador de CONPilar. Sigue Palabra de hacker tu canal de ciberseguridad en: - Suscríbete a Ivoox y escucha todos los podcasts: http://www.ivoox.com/podcast-palabra-hacker_sq_f1266057_1.html o a iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064 - Suscríbete al canal de YouTube para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad - Web https://www.yolandacorral.com/palabra-de-hacker - Twitter: https://twitter.com/palabradehacker - Facebook: https://www.facebook.com/Palabradehacker

  • Fases del proceso informático forense

    04/12/2017 Duración: 02min

    Si alguna vez te has preguntado cuáles son las principales fases en las que se divide un proceso informático forense, Juan Luis García Rambla lo expuso a su paso por el canal Palabra de hacker. Más información disponible en: https://www.yolandacorral.com/fases-del-proceso-informatico-forense Juan Luis García Rambla. Director del Departamento de Seguridad TIC de Sidertia Solutions y responsable de la seguridad corporativa de la compañía (http://www.sidertia.com). Especializado en auditorías de seguridad, evaluación de riesgos tecnológicos y análisis forenses digitales y peritajes informáticos. Autor de varios del libro “Un forense llevado a juicio” que se puede descargar gratuitamente en http://www.sidertia.com/media/c492eb35-f4d9-4051-aaaf-706f4e46c820/Documentos/Un%20forense%20llevado%20a%20juicio.pdf. - Suscríbete a Ivoox y escucha todos los podcasts: http://www.ivoox.com/podcast-palabra-hacker_sq_f1266057_1.html o a iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064 - Suscríbete

  • Prevención de ataques de ingeniería social

    21/11/2017 Duración: 47min

    Para evitar que en Internet te la den con tomate toca saber cómo actúan los ingenieros sociales así que atento a este repaso ofrecido por Alberto Ruiz Rodas en las Jornadas de Seguridad Informática TomatinaCON. En ella comenta los principios en los que se basa la ingeniería social y una serie de ejemplos de situaciones que se pueden producir para estar prevenidos. Más información en: https://www.yolandacorral.com/prevencion-de-ataques-de-ingenieria-social Alberto Ruiz Rodas (https://twitter.com/AlbertoRRodas). Ingeniero de Telecomunicaciones. Ingeniero Preventa de Sophos para España y Portugal (http://sophosiberia.es). Especializado en diseño y administración de redes y sistemas, en soluciones de seguridad perimetral y en soporte técnico. - Suscríbete a Ivoox y escucha todos los podcasts: http://www.ivoox.com/podcast-palabra-hacker_sq_f1266057_1.html o a iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064 - Suscríbete al canal de YouTube para no perderte ningún vídeo: https://www.y

  • ¿Qué es una ciberarma?

    15/11/2017 Duración: 02min

    En el mundo ciber cualquier cosa que alguien pueda usar para atacar y también para defenderse se puede considerar como una ciberarma tal y como relató Manuel Guerra a su paso por Palabra de hacker. Más información en: https://www.yolandacorral.com/que-es-una-ciberarma Manuel Guerra (https://twitter.com/CiberPoliES) es analista Forense en la Sección Técnica de la Unidad Central de Investigación Tecnológica (UIT) de la Policía Nacional. Investigador especializado en delitos cometidos a través de las nuevas tecnologías o con la ayuda de estas, especialmente aquellos delitos que requieren de conocimientos técnicos avanzados para su persecución. Editor del blog https://glider.es. - Suscríbete a Ivoox y escucha todos los podcasts: http://www.ivoox.com/podcast-palabra-hacker_sq_f1266057_1.html o a iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064 - Suscríbete al canal de YouTube para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad - Web https://www.yol

  • ArDucky. Microcontroladores y Rubber Ducky

    09/11/2017 Duración: 39min

    Descubre como con arduino puedes fabricar un ArDucky. Una charla ofrecida por Álvaro Nuñez en las Jornadas de Seguridad Informática TomatinaCON para descubrir que bajo la apariencia de un pendrive puede haber algo más lo que implica actuar con cautela. Más información: https://www.yolandacorral.com/microcontroladores-rubber-ducky-arducky Álvaro Nuñez (https://twitter.com/toolsprods). Ingeniero de Imagen y Sonido. Máster en Seguridad de la Información. Instructor en HackersClub.Trabaja en el laboratorio de la Unidad de Ciberseguridad de Telefónica, Eleven Paths. - Suscríbete a Ivoox y escucha todos los podcasts: http://www.ivoox.com/podcast-palabra-hacker_sq_f1266057_1.html o a iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064 - Suscríbete al canal de YouTube para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad - Web https://www.yolandacorral.com/palabra-de-hacker - Twitter: https://twitter.com/palabradehacker - Facebook: https://www.facebook.co

  • Caso práctico de seguridad en Internet: peligros de los QR y URL acortadas

    02/11/2017 Duración: 17min

    En Internet los ciberdelincuentes nos la pueden colar de muchas formas así que aquí va un caso práctico para ver lo sencillo que puede ser poner en riesgo nuestra seguridad en Internet con un simple sorteo. En las Jornadas de Seguridad TomatinaCON, Raúl Fuentes explicó los peligros de los QR y los enlaces acortados que pueden llevarnos sin darnos cuenta a una web clonada o a una aplicación maliciosa con la finalidad de robar nuestros datos personales, información o instalar un troyano en los dispositivos móviles. Más información disponible en: https://www.yolandacorral.com/caso-practico-de-seguridad-en-internet Raúl Fuentes (https://twitter.com/raulfuentes77) es ingeniero en Informática. Analista Informático Superior de Aplicaciones C++. Microsoft Office Specialist (MOS). Adobe Certified Associate (ACA). Profesor en cursos de postgrado y en ciclos formativos. Responsable área de negocio en EKATEC Valencia y responsable del área nuevas tecnologías y coordinador académico de formación modalidad e-learning y se

  • Cadena de bloques ¿cómo funciona blockchain?

    22/10/2017 Duración: 02min

    La cadena de bloques es la base de blockchain y su funcionamiento está basado en un algoritmo matemático muy complicado de romper ya que cualquier modificación puntual en la cadena de bloques exigiría cambiar todas las anotaciones anteriores y eso resulta imposible de ahí que se hable de #blockchain como una tecnología disruptiva por su modo de cambiar las cosas. A su paso por Palabra de hacker, Alberto Gómez Toribio explicón de una menera sencilla en qué consiste y cómo funciona este símil de libro contable tecnológico llamado #cadenadebloques Más información disponible en: https://www.yolandacorral.com/blockchain-y-cadena-de-bloques - Alberto Gomez Toribio  (https://twitter.com/gotoalberto).  Especialista #Blockchain en Grupo Barrabés. Tras crear Coinffeine, la primera startup Blockchain en el mundo con un socio bancario, ahora trabaja diseñando tecnología y estrategias que mejoran la experiencia de usuario, reducen costes y cambian para siempre la forma en la que las medianas y grandes empresas se relacio

  • ¿Para qué sirve Blockchain?

    22/10/2017 Duración: 03min

    Si en algún momento te has preguntado qué es blockchain y para qué sirve explicado de una manera clara, sencilla y rápida pues Alberto Gómez tiene la clave y la dio a su paso por Palabra de hacker. Más información disponible en: https://www.yolandacorral.com/blockchain-y-cadena-de-bloques - Alberto Gomez Toribio  (https://twitter.com/gotoalberto).  Especialista #Blockchain en Grupo Barrabés. Tras crear Coinffeine, la primera startup Blockchain en el mundo con un socio bancario, ahora trabaja diseñando tecnología y estrategias que mejoran la experiencia de usuario, reducen costes y cambian para siempre la forma en la que las medianas y grandes empresas se relacionan. Co-fundador de NevTrance (http://nevtrace.com). Enlace al podcast completo del ciberdebate "¿Qué es Blockchain. Seguridad y usos de una tecnología disruptiva": http://www.ivoox.com/que-es-blockchain-seguridad-usos-una-audios-mp3_rf_18005841_1.html Sigue Palabra de hacker, tu canal de ciberseguridad en: - Suscríbete a Ivoox y escucha todos los

  • Seguridad en las comunicaciones marítimas y la electrónica embarcada

    14/10/2017 Duración: 40min

    Pescando tomates es una ponencia divulgativa dedicada a la seguridad en las comunicaciones marítimas y la electrónica embarcada por Alex Casanova ofrecida en el Hack&Beers especial TomatinaCON. Muchas veces por descuido o falta de información se descuida la seguridad en los sistemas de comunicación radio y hoy en día tanto los barcos como los aviones usan un mayor número de sistemas electrónicos que pueden poner en jaque su seguridad. En la charla se ofrece un repaso a las comunicaciones embarcadas, a la seguridad en los sistemas AIS y vSAT así como a las comunicaciones GPS con una pizca de las cosas que se pueden realizar con la información obtenida aplicando inteligencia OSINT. Más información disponible en mi web: https://www.yolandacorral.com/seguridad-en-comunicaciones-maritimas Alex Casanova (https://twitter.com/alexaliagasec). Ingeniero de seguridad. Trabaja como Director de operaciones del SOC del Grupo Sothis. Su especialidad es la seguridad en los sistemas de comunicaciones radio y siempre s

  • Deep Learning aplicado a robótica e introducción a las redes neuronales

    17/09/2017 Duración: 01h04min

    Una más que interesante introducción a las redes neuronales convolucionales y la inteligencia artificial para entender cómo se puede usar el Deep Learning aplicado a la robótica de la mano de Rubén Martínez en las Jornadas de Seguridad Informática TomatinaCON. Además si estás pensando en construir tu propio Bender, toma nota de cómo ha hecho él su propio robot. - Rubén Martínez (https://twitter.com/EldarSilver). Ingeniero Informático, Máster en Data Science y Big Data, ha desarrollado gran parte de su carrera realizando auditorías de seguridad informática y forénsica. Ha desarrollado los entrenamientos de "Cloudera Developer Training for Apache Hadoop" y " Cloudera Developer Training for Apache Spark" y actualmente ha orientado su perfil al mundo del Deep Learning y la Robótica trabajando en Datahack donde desarrolla proyectos relacionados con esos campos e imparte formación de Haddop, Spark y Deep Learning. Más información en: https://www.yolandacorral.com/redes-neuronales-deep-learning-robotica - Suscríb

  • Delitos informáticos, consejos a la hora de denunciar

    07/09/2017 Duración: 06min

    A la hora de denunciar delitos cometidos en la red no basta con una simple captura de pantalla. A su paso por Palabra de hacker Silvia Barrera ofreció una serie de recomendaciones que conviene tener muy presentes para saber cómo se deben recoger las pruebas para que tengan garantías suficientes en un proceso judicial, explicó a qué tipo de profesionales se puede recurrir y qué tipo de herramientas nos pueden ayudar. Más información disponible en mi web: https://www.yolandacorral.com/delitos-informaticos-consejos-denunciar Puedes escuchar el podcast completo del ciberdebate "Prueba digital y su validez procesal" aquí: http://www.ivoox.com/prueba-electronica-su-validez-procesal-ciberdebate-audios-mp3_rf_17483226_1.html - Silvia Barrera (https://twitter.com/sbarrera0). Inspectora de la Policía Nacional, Jefa de la Sección de Tratamiento de Evidencias Digitales de la Unidad de Investigación Tecnológica. Representante por España en EUROPOL en materia de ciberataques. Miembro del Grupo Mundial de Expertos en Cib

  • Inteligencia de amenazas ¿qué es y qué no es?

    14/08/2017 Duración: 02min

    Hoy en día se habla mucho de la inteligencia de amenazas o Threat Intelligence pero realmente ¿en qué consiste? Ismael Valenzuela, a su paso por el canal Palabra de hacker explicó que no es tan común como parece, que solo las grandes organizaciones y empresas lo están haciendo y que el proceso tiene en cuenta muchas más variables de las que a simple vista puedan parecer para la detección de amenazas de seguridad informática. Más información disponible en: https://www.yolandacorral.com/inteligencia-de-amenazas-que-es-y-que-no-es - Ismael Valenzuela (https://twitter.com/aboutsecurity). Director Global y Principal Engineer en McAfee e instructor certificado de SANS para los currículos de Ciber Defensa y Forense Digital. Sigue Palabra de hacker tu canal de ciberseguridad en: - Suscríbete a Ivoox y escucha todos los podcasts: http://www.ivoox.com/podcast-palabra-hacker_sq_f1266057_1.html - Suscríbete al canal de YouTube para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad -

  • 3 guías de seguridad publicadas en OWASP que deberías conocer

    08/08/2017 Duración: 04min

    OWASP ofrece un montón de guías, herramientas y documentación que sirven para evaluar la seguridad y aprender un montón de procedimientos. Rafael Sánchez recomienda a su paso por el canal Palabra de hacker, no perder de vista tres guías de seguridad y una serie de proyectos publicados en OWASP y que pueden servir tanto para aquellos que están comenzando en el terreno de la seguridad como para profesionales experimentados. Proyectos mencionados: Testing Guide o guía de pruebas, la guía de seguridad en aplicaciones web para CISOs, el Top 10 de riesgos de privacidad y el proyecto Mutillidae 2. Más información disponible en: https://www.yolandacorral.com/guias-de-seguridad-publicadas-en-owasp Rafael Sánchez (https://twitter.com/R_a_ff_a_e_ll_o). Ingeniero de sistemas de la información, certificado CISM y CISA. Analista de Seguridad Informática implicado en proyectos técnicos de seguridad. Miembro de la lista CEI de expertos de ENISA y del capítulo OWASP Madrid. Actualmente participa activamente en proyectos de

  • Hacking en servidores web - Charla Hack&Beers

    27/07/2017 Duración: 10min

    Una ponencia divulgativa sobre el hacking web de servidores Apache a través de Symlink realizada por Álvaro Díaz en el Hack&Beers especial MorterueloCON. Más información disponible en mi web: https://www.yolandacorral.com/hackandbeers-hacking-de-servidores Álvaro Díaz (https://twitter.com/alvarodh5) Security Analyst en Deloitte. Estudiante del Grado de Ingeniería informática con un máster en Ciberseguridad y Ciberdefensa internacional. Integrante del blog Follow the White Rabbit (http://www.fwhibbit.es). Administrador de la comunidad de seguridad informática Underc0de y cibercooperante. Sigue #Palabradehacker tu canal de #ciberseguridad en: - Suscríbete a Ivoox y escucha todos los podcasts: http://www.ivoox.com/podcast-palabra-hacker_sq_f1266057_1.html - Suscríbete al canal de YouTube para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad - Web https://www.yolandacorral.com/palabra-de-hacker - Twitter: https://twitter.com/palabradehacker - Facebook: https://www.fa

  • La prueba tecnológica en el proceso penal

    18/07/2017 Duración: 15min

    Internet es un escenario propicio para la comisión de delitos y ahí entra en juego la importancia de la prueba tecnológica para poder aportarlas a un proceso penal. En esta charla ofrecida por Juan Carlos Fernández en las Jornadas MorterueloCON, se explican los diferentes tipos de delitos tecnológicos tipificados en la normativa española, la importancia que tiene la prueba tecnológica para su resolución y además se ofrece un repaso de diferentes sentencias de delitos cometidos a través de la tecnología. Más información en https://www.yolandacorral.com/prueba-tecnologica-en-el-proceso-penal Juan Carlos Fernández (https://twitter.com/fernandez_jcar) profesional con perfil técnico y jurídico autor del blog http://www.tecnogados.com. Sigue Palabra de hacker tu canal de ciberseguridad en: - Suscríbete a Ivoox y escucha todos los podcasts: http://www.ivoox.com/podcast-palabra-hacker_sq_f1266057_1.html - Suscríbete al canal de YouTube para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-cibe

página 6 de 8