Securizando
Channel Details
Securizando
Información sobre seguridad informática
Recent Episodes
46 episodesPodcast – 35 – SIEM
Hoy hablaremos de los SIEM (Security Information and Event Management). Estos sistemas surgen de la combinación de dos tareas, que inicialmente realiz...
Podcast – 45 – OSINT
En el capítulo de hoy tendremos como invitado a Jezer Ferreira, profesor de la Cyber Hunter Academy, auditor de seguridad y, como el mismo se denomina...
Podcast – 44 – Factores de autenticación
Veamos cuáles son los cuatro factores de autenticación que permiten comprobar que somos quienes decimos ser.
Podcast – 43 – ZTA con Joan Massanet
En este capítulo del podcast tenemos una charla con Joan Massanet sobre Zero Trust Architecture.
Podcast – 42 – R U Dead Yet?
Resumen sobre el ataque de denegación de servicio tipo R.U.D.Y
Podcast – 40 – Whaling
En el capítulo de hoy recupero un artículo de 2016 para convertirlo en audio para los seguidores del podcast. Como los oyentes de podcast no suelen ac...
Podcast – 39 – Deep Packet Inspection
El capítulo de hoy ha surgido tras atender una charla comercial vía videoconferencia donde el presentador repetía una y otra vez la gran capacidad de...
Podcast – 38 – Ataques a contraseñas hasheadas
Dejando de lado el dicho de que ‘más vale prevenir que curar’, la verdad es que una contraseña bien hasheada está bien protegida, pero no perfectament...
Podcast – 37 – Seguridad en viajes con Sergio R Solis
Mantener unas medidas de seguridad normales nos ayudará a disfrutar de nuestro viaje con la tranquilidad de que la mayor parte de los problemas que pu...
Podcast – 36 – Entrevista con Bernat Mut sobre los antibots
Daremos con Bernat Mut un repaso a las diferentes generaciones de sistemas bot rastreadores de tarifas, sus características y cómo las empresas han ev...
Podcast – 34 – Port Knocking
Hoy hablaremos sobre una técnica de ‘seguridad por oscuridad’: el Port Knocking.
Podcast – 33 – OWASP
Hoy hablaremos de OWASP: son las siglas de Open Web Application Security Project, que se traduciría como Proyecto abierto de seguridad en aplicaciones...
Podcast – 32 – Protección ante ataques DDoS
Veamos un capítulo explicando las defensas generales que podemos activar ante ataques DDoS
Podcast – 31 – Denegación de servicio vía HTTP
En el capítulo de hoy hablaremos de las diferentes maneras en la que se puede producir un ataque de denegación de servicio a una página o servicio web...
Podcast – 30 – Firewall
En el capítulo de hoy analizaremos unos de los sistemas de seguridad más clásicos y aún más usados: el firewall.
Podcast – 29 – WAF
En el capítulo de hoy hablaremos sobre los Web Applicaton Firewall (o simplemente WAF).
Podcast – 28 – Proteger la red local
En diferentes programas hemos visto estrategias lógicas, tanto de ataque como de defensa, pero hoy bajaremos a una defensa más física: cómo podemos pr...
Podcast – 27 – Pentesting
El pentesting es un tipo de ataques a un sistema en búsqueda de localizar, y explotar, vulnerabilidades de un sistema informático. Así pues los pentes...
Podcast – 26 – Adware
En este capítulo hablaremos sobre la estrategia de algunos malware para conseguir beneficios económicos al mostrar publicidad a los usuarios: el adwar...
Podcast – 25 – Crossover con Tecnologistas
Traemos hoy un capítulo especial donde Gerardo, del podcast Tecnologistas, y yo hablamos sobre sobre phishing y ransomware desde el punto de vista de...
Podcast – 24 – HTTPS
Hoy hablaremos sobre el uso más conocido de estos certificados: la navegación segura mediante HTTPS
Podcast – 23 – Let’s Encrypt
En el capítulo de hoy revisaremos la autoridad de certificación Let's Encrypt y su protocolo de gestión automatizada de certificados digitales.
Podcast – 22 – Certificados digitales
Los certificados de claves públicas X.509 nacieron como estándar de la Unión Internacional de Telecomunicaciones en 1988, si bien han ido evolucionand...
Podcast – 21 – Red DMZ
En seguridad informática denominados redes DMZ (o zona desmilitarizada) a una red perimetral donde se alojan todos los servicios de una corporación qu...
Podcast – 20 – Charla sobre el ransomware WannaCry con Bitacora de Ciberseguridad
ras el ataque mundial del pasado viernes, que se convirtió en una noticia muy mediática, del ransomware WannaCry hablamos, con Sergio y Raúl de Bitaco...
Podcast – 19 – Seguridad casera – Crossover con Frank de Bateria 2×100
Crossover con Frank, de Bateria 2x100, donde hablamos sobre WiFi en casa, la necesidad de copias de seguridad (¡que no es lo mismo que la sincronizaci...
Podcast – 18 – Inyección SQL a ciegas
En el capítulo de hoy hablaremos sobre los ataques por inyección SQL a ciegas: aquellas donde la base de datos no devuelve la información solicitada e...
Podcast – 17 – Inyección SQL
En el capítulo de hoy intentaré explicar porqué aparecen las vulnerabilidades de Inyección SQL en las aplicaciones web, en base al funcionamiento gene...
Podcast – 16 – Defensa perimetral y en profundidad
En este capítulo del podcast hablo sobre dos concepciones de la seguridad, no sólo informática: la defensa perimetral y la defensa en profundidad.
Podcast – 15 – Categorización de Hackers
Hoy vamos ha ver las diferentes categorizaciones de los atacantes externos, en función de su motivación, y cómo estas pueden hacer que las empresas m...
Podcast – 14 – Seguridad por oscuridad
En el capítulo de hoy hablaré sobre el concepto de seguridad por oscuridad y sus implicaciones en la seguridad informática.
Podcast – 13 – DoS DHCP
En el capítulo de hoy hablaré sobre el protocolo DHCP (Dynamic Host Configuration Protocol) y cómo podríamos realizar un ataque de denegación de servi...
Podcast – 12 – El atacante interno
Aunque cuando hacemos referencia a un atacante la imagen que se nos viene a la cabeza, gracias a las películas, es la de un hacker malvado sentado en...
Podcast – 11 – Almacenar contraseñas de forma segura
Tras varias noticias sobre robo de contraseñas en diferentes sistemas (Yahoo, Dropbox, LinkedIn, etc.), en el capítulo de hoy veremos cómo se almacena...
Podcast – 10 – Resumen y cómo bloquear la red Tor en nuestra empresa
las diferentes estrategias y opciones que tenemos para detectar, y bloquear, el uso de la red Tor en una empresa: qué medidas y políticas de seguridad...
Podcast – 09 – Seguridad de la información
La seguridad de la información, si bien es un concepto más amplío del meramente informático, es uno de los principales motivos de la aplicación de la...
Podcast – 08 – Botnet Mirai
En el capítulo de hoy hablaré sobre la botnet Mirai y cómo se ha hecho famosa a partir de los ataques DDoS contra Brian Kreb y la empresa especializad...
Podcast – 07 – Esteganografía
La esteganografía es la ciencia que busca ocultar información a la vista de terceros. Se trata de una palabra compuesta de dos palabras griegas (stega...
Podcast – 06A – Cifrado Signal
A petición de Emilio Rubio (@erubio0) amplío el último capítulo del podcast para revisar el protocolo de cifrado de las conversaciones de Signal.