Formación - INCIBE
Curso de seguridad en sistemas de control y automatización industrial - INCIBE.
Fecha de inicio: 12 de diciembre.
Información e inscripción
viernes, 2 de diciembre de 2016
viernes, 25 de noviembre de 2016
Quieres ser un profesional de la seguridad informática ?
Magnífica mesa redonda orientada a cómo llegar a ser un profesinal de la seguridad informática, en el IES Virgen de la Paloma con la asistencia de Mónica Valle, Pablo González y Enrique Serrano.
Ver vídeo
Ver vídeo
miércoles, 16 de noviembre de 2016
viernes, 11 de noviembre de 2016
Verificación en dos pasos en WhatsApp
En este artículo podemos ver cómo activar la verificación en dos pasos de WhatsApp.
Fuente: www.xataka.com
Enlace a la noticia
Fuente: www.xataka.com
Enlace a la noticia
martes, 1 de noviembre de 2016
Libro "Seguridad en redes"
En el siguiente enlace puedes descargar el libro gratuito "Seguridad en redes". Autor: Alejandro Corletti Estrada. Doctor en ingeniería y ex-jefe de redes del ejército argentino.
Descargar
jueves, 29 de septiembre de 2016
PCI Security Standard Council
Con la finalidad de combatir el fraude, resguardando y unificando criterios a nivel mundial, se crea el PCI Security Standard Council, foro mundial abierto creado por American Express, Discover Financial Services, JCB International, MasterCard and Visa, Inc.; cuyo principal compromiso es la formulación, mejora, almacenamiento, difusión y aplicación constante de las normas de seguridad para la protección de dicha información. Asimismo, sus objetivos se centran en forzar y facilitar a comercios, proveedores de servicios y bancos a reducir el riesgo de fraude con tarjetas de crédito, mediante la protección de las infraestructuras que procesan, transmiten o almacenan datos relativos a tarjetas de crédito.
Ir al artículo
Fuente: DiarioTi.com
domingo, 25 de septiembre de 2016
Huella dactilar o reconocimiento ocular ?
En este artículo de Computerhoy nos hablan sobre las contraseñas biométricas.
Ir al artículo
Fuente: Computerhoy
Ir al artículo
Fuente: Computerhoy
jueves, 22 de septiembre de 2016
Para saber si tenemos visita....
Me he preguntado cómo podemos saber si tenemos malware instalado a traves del administrador de tareas de Windows 10, y consultando he encontrado dos herramientas más extensas que el propio administrador de tareas, y que son propuestas por los expertos y entendidos en la materia.
Tendríamos:
Process Explorer
En Process Explorer, para verificar las firmas: 'File / Show details for all process' te hace una verificación automatica de la firma en todos los procesos sin necesidad de hacerlo manualmente, y en cada una de las DLL's que estos procesos han cargado. Si encima le añades la columna 'verifier signer' puedes ver desde el panel principal si los procesos y sus dlls estan firmados o no.
Process Hacker
Con estas herramientas podemos realizar un análisis del funcionamiento del sistema en un momento determinado.
Tendríamos:
Process Explorer
En Process Explorer, para verificar las firmas: 'File / Show details for all process' te hace una verificación automatica de la firma en todos los procesos sin necesidad de hacerlo manualmente, y en cada una de las DLL's que estos procesos han cargado. Si encima le añades la columna 'verifier signer' puedes ver desde el panel principal si los procesos y sus dlls estan firmados o no.
Process Hacker
Con estas herramientas podemos realizar un análisis del funcionamiento del sistema en un momento determinado.
miércoles, 21 de septiembre de 2016
Control Parental en Youtube
Os dejo un enlace a la página de Youtube (políticas, seguridad e informes) en la que además de darnos una serie de consejos y sugerencias a los padres nos indica las pautas para activar el control parental de youtube.
Ir a la página
Ir a la página
martes, 20 de septiembre de 2016
Resumen de seguridad
Aquí os dejo un artículo reciente de la página welivesecurity.com, donde nos hace un resumen de seguridad relativo a IOS, Android, encuesta a gamers y ransomware.
Ir al artículo
Ir al artículo
viernes, 16 de septiembre de 2016
Charla GRATIS sobre seguridad informática en la huerta de Murcia !.
Mis dispositivos "protegidos de bichitos"
En una charla distendida y práctica, en la huerta de Murcia, veremos cómo podemos tener protegido nuestro ordenador personal, tablet o smartphone.
Viernes 30 septiembre de 19:00 a 22:00 h.
Información y reservas en Eventbrite
jueves, 15 de septiembre de 2016
Menores OSI
Menores OSI
Iniciativa puesta en marcha por la Oficina de Seguridad del Internauta de INCIBE
con el objetivo de promover el uso seguro y responsable de Internet entre los menores.
https://menores.osi.es/
lunes, 12 de septiembre de 2016
Malware en Chrome
Creo que en este enlace os pueden ayudar si teneis algún tipo de malware en el navegador Chrome.
Quitar malware
Quitar malware
domingo, 11 de septiembre de 2016
Pautas básicas para proteger a nuestros menores
Son muchos los amigos y familiares con hijos menores de edad los que día a día preguntan qué pueden hacer con sus dispositivos para dejárselos a sus pequeños sin peligro de que les borren aplicaciones, notas, o realicen llamadas o compras sin que ellos se den cuenta.
A continuación, voy a indicar unas pautas básicas:
- Para pc, smartphone, tablets...:
Qustodio , software de control parental. Podemos funcionar como versión gratuita (free) para un único dispositivo y con opciones limitadas o versión premium de pago.
- Por otro lado, Apple tiene en todos sus dispositivos lo que es el llamado Control Parental, en el que los padres más preocupados pueden configurar sus dispositivos de tal forma que los niños sólo puedan hacer uso de las aplicaciones que ellos mismos quieran.
Os dejo enlace donde explica cómo hacerlo Control parental
También os indico un enlace a una página donde ofrecen un curso gratuito para padres/madres/tutores.... sobre control parental
Acceso al curso
- Para pc, smartphone, tablets...:
Qustodio , software de control parental. Podemos funcionar como versión gratuita (free) para un único dispositivo y con opciones limitadas o versión premium de pago.
- Por otro lado, Apple tiene en todos sus dispositivos lo que es el llamado Control Parental, en el que los padres más preocupados pueden configurar sus dispositivos de tal forma que los niños sólo puedan hacer uso de las aplicaciones que ellos mismos quieran.
Os dejo enlace donde explica cómo hacerlo Control parental
También os indico un enlace a una página donde ofrecen un curso gratuito para padres/madres/tutores.... sobre control parental
Acceso al curso
jueves, 8 de septiembre de 2016
Enviar correos encriptados por gmail con la extensión secure gmail en chrome.
Una solución parcial para los que queráis más seguridad en vuestro correo sin complicaros demasiado: Secure Gmail. Es una extensión para Chrome que nos permite enviar correos cifrados con una contraseña.
Enlace a la extension secure gmail
lunes, 15 de agosto de 2016
Gurú de la informática: Seguridad en protocolos de routing: BGP.
Gurú de la informática: Seguridad en protocolos de routing: BGP.: BGP (Border Gateway Protocol) es un protocolo de routing, mediante el cual se intercambia información de encaminamiento entre sistemas aut...
jueves, 11 de agosto de 2016
Usuarios inactivos de Active Directory
Active Directory es una de las piedras angulares de cualquier red basada en servidores Windows, pero en ocasiones la importancia de su mantenimiento no está tan presente como debería. Para evitar posibles problemas de seguridad en todos los servicios que dependen de AD hoy vamos a repasar como podemos identificarrápidamente aquellas cuentas inactivas a través de Powershell.
Leer mas
Fuente: Cyberseguridad.net
domingo, 31 de julio de 2016
Próximos Eventos !
* TomatinaCON Buñol (Valencia-España) – 29 y 30 de Agosto de 2016 – II Jornadas de Seguridad Informática – Y como viene siendo habitual nuestros amigos de Hack&Beers tendrán su evento especial en estas fiestas tan especiales – #hbtomatina
* RootedCON Valencia 10 de Septiembre 2016. ADEIT - Fundación Universidad - Plaza Virgen de la Paz, 3, 46001 Valencia (España).
* Qurtuba Security Congress: Cordoba (16-17 Septiembre.Facultad de Derecho y Ciencias Económicas y Empresariales).
* Murcia 3.0 Cómo proteger mis dispositivos (pc/portátil, tablet, móvil...). 30 de Septiembre a las 19:00 h. En la Huerta de Murcia (Torreagüera).
* Murcia 3.0 Cómo proteger mis dispositivos (pc/portátil, tablet, móvil...). 30 de Septiembre a las 19:00 h. En la Huerta de Murcia (Torreagüera).
* Navaja Negra Congreso de seguridad informática para 600 participantes que se celebra en la ciudad de Albacete los dias 29, 30 de septiembre y 1 de octubre (de jueves a sábado) y que incluye ponencias, talleres, demostraciones y más actividades relacionadas con el mundo de la seguridad y la tecnología.
* Secadmin 25 y 26 de Noviembre en Sevilla, tendrá lugar la II Edic. de SecAdmin. Buscan crear un evento que combine la administración de sistemas y la seguridad de la información compartiendo conocimiento útil y aplicable a nuestros entornos de trabajo y desarrollo profesional.
miércoles, 1 de junio de 2016
Los operadores del ransomware TeslaCrypt cierran, piden perdón y dan su clave de desbloqueo
Los operadores de este peligroso ransomware, que se caracterizaba por
cifrar también archivos de videojuegos, anunciaron hace poco en su
página en la Deep Web que habían decidido poner fin a sus actividades.
Fuente: GENBETA
Enlace
Fuente: GENBETA
Enlace
Falsa factura electrónica de Endesa intenta infectar tu equipo
Detectada una campaña fraudulenta de tipo phishing que suplanta la
identidad de Endesa y cuyo propósito es instalar malware en el equipo de
la víctima.
Fuente: OSI (Oficina de Seguridad del Internauta).
Enlace
Fuente: OSI (Oficina de Seguridad del Internauta).
Enlace
martes, 10 de mayo de 2016
Webcasts sobre el sector de la seguridad.
Webcasts sobre las temáticas de más interés y actualidad en el sector de la seguridad.
Enlace
miércoles, 27 de abril de 2016
PROXIMOS EVENTOS
Os indico a continuación los próximo eventos sobre seguridad informática:
HACK&BEERS Vol-1 Murcia
Eastmadhack 30 de Abril y 7 de Mayo - Arganda del Rey (Madrid).
x1redmassegura 20 y 21 de mayo (Madrid).
II Conferencia de Seguridad Informática los días 11 y 12 de noviembre (Guadalajara)
HACK&BEERS Vol-1 Murcia
Eastmadhack 30 de Abril y 7 de Mayo - Arganda del Rey (Madrid).
x1redmassegura 20 y 21 de mayo (Madrid).
II Conferencia de Seguridad Informática los días 11 y 12 de noviembre (Guadalajara)
martes, 5 de abril de 2016
Lo que tu navegador sabe sobre ti...
Webkay, una web que te indica donde estas, desde que dispositivo navegas, etc...
Fuente: El Confidencial.
Enlace al artículo
Fuente: El Confidencial.
Enlace al artículo
sábado, 26 de marzo de 2016
CTF: Entrenamiento en seguridad informatica.
CTF: Entrenamiento en seguridad informática
Desafíos informáticos enfocados a la seguridad. Con ellos pondremos a prueba nuestros conocimientos, e incluso aprenderemos nuevas técnicas.
Fuente: INCIBE
Jornadas "Espacios de Ciberseguridad"
Acercar el mundo de la ciberseguridad a aquellas personas que están empezando a definir su futuro profesional.
Fuente: INCIBE
Enlace al articulo
Protocolos y seguridad de red en infraestructuras SCI. Modbus.
Protocolo Modbus de comunicaciones industrial:
- Debilidades.
- Contramedidas.
- Caso con ataque y aplicación de contramedidas.
Fuente: INCIBE
Enlace al articulo
viernes, 18 de marzo de 2016
COMO MEJORAR EL ALCANCE DE TU RED WIFI.
En este enlace nos explican el funcionamiento de una app que nos ayuda a mejorar la difusión de nuestra wifi.
Fuente: androidayuda.com
Enlace
Fuente: androidayuda.com
Enlace
DECALOGO DE NAVEGACION SEGURA
En el siguiente enlace a la página web del Grupo de Delitos Telemáticos de la Guardia Civil encontramos unos consejos muy interesantes para una navegación segura.
Enlace
Enlace
jueves, 10 de marzo de 2016
miércoles, 9 de marzo de 2016
OSI menores.
Web dedicada a promover el uso seguro y responsable de Internet entre los menores.
Fuente: OSI
Enlace a la web
Fuente: OSI
Enlace a la web
Consejos de seguridad en tu smartphone.
Se indican una serie de consejos para que tu smartphone sea más seguro.
Fuente: OSI
Enlace al artículo
Fuente: OSI
Enlace al artículo
Análisis forenses a dispositivos móviles.
Artículo en el que se describen herramientas gratuitas genéricas, específicas y de pago.
Fuente: INCIBE
Enlace al artículo
Fuente: INCIBE
Enlace al artículo
lunes, 7 de marzo de 2016
La biometría de voz, el presente y futuro de las contraseñas seguras.
¿Cuántas contraseñas sueles usar para todos los servicios online a los que accedes? ¿Cinco, diez, quince?.
¿Y si pudieras usar un rasgo característico y único de tu persona para acceder de manera segura a servicios tan confidenciales e importantes como datos médicos o banca online? Una de las posibles soluciones sin duda reside en la biometría de voz.
Enlace a la Fuente
¿Y si pudieras usar un rasgo característico y único de tu persona para acceder de manera segura a servicios tan confidenciales e importantes como datos médicos o banca online? Una de las posibles soluciones sin duda reside en la biometría de voz.
Enlace a la Fuente
domingo, 6 de marzo de 2016
Actualización de Wireshark a versión 2.0.2
Whireshark se actualiza a la versión 2.0.2
CARACTERISTICAS
-Los datos pueden ser capturados de una conexión de red activa o desde un archivo de captura.
-Wireshark puede leer archivos de captura de tcpdump (libpcap), NAI Sniffer (comprimido y sin comprimir), Sniffer Pro, fisgón NetXray, Sol y atmsnoop, Shomiti / Finisar Surveyor, iptrace de AIX, de Microsoft Network Monitor, de Novell LANalyzer, / LAN Analizador de WAN de RADCOM, HP-UX Nettl, i4btrace del proyecto ISDN4BSD, Cisco Secure IDS iplog, el registro de pppd (pppdump-formato), / de WildPacket EtherPeek / TokenPeek / AiroPeek del Grupo AG, o Visual UpTime Redes Visuales. También puede leer las huellas hechas de routers Lucent / Ascend WAN y routers Toshiba RDSI, así como la salida de texto de utilidad TCPIPtrace de VMS y la utilidad de DBS Etherwatch para VMS. Cualquiera de estos archivos se pueden comprimir con gzip y etérea los descomprimirá sobre la marcha.
-Datos en tiempo real se pueden leer de Ethernet, FDDI, PPP, Token-Ring, IEEE 802.11, Clásico IP sobre ATM, e interfaces de bucle invertido (al menos en algunas plataformas; no todos esos tipos son compatibles con todas las plataformas).
-Datos de red capturados se pueden consultar a través de una interfaz gráfica de usuario, o mediante el programa TTY-mode "tethereal".
-Archivos de captura pueden ser editados o convertidos mediante programación a través de línea de comandos para el programa "editcap".
-602 protocolos actualmente pueden ser diseccionados.
-La salida se puede guardar o imprimir como texto plano o PostScript.
-Visualización de datos puede ser refinado utilizando un filtro de presentación.
filtros de visualización también se pueden utilizar para poner de relieve de forma selectiva y la información de resumen de paquetes color.
-Todo o parte de cada traza de red capturados se pueden guardar en el disco.
sábado, 5 de marzo de 2016
¿A qué acceden los más pequeños en internet ?
Enlace a un vídeo donde podemos ayudar a proteger a los niños de las redes sociales.
Fuente: ENREDAD@S (Enredados con las TIC).
Enlace al vídeo
Fuente: ENREDAD@S (Enredados con las TIC).
Enlace al vídeo
viernes, 4 de marzo de 2016
Un caso de Ciberataque reciente.
En el siguiente enlace podeis leer como se llevó a cabo un ciberataque utilizando ingeniería social, .XLS malicioso habilitado para macros, malware ...
Enlace a la Fuente
Enlace a la Fuente
Troyanos clicker en Google Play y Linux Mint comprometido.
Troyanos clicker en Google Play que simulan ser juegos populares y Linux Mint comprometido, los usuarios descargan un sistema operativo alterado.
Enlace a Fuente
Congreso de Seguridad Informática RootedCON 2016.
Congreso de Seguridad Informática más importante del país, cerca de 1200 hackers se congregarán para presentar nuevas vulnerabilidades, virus, agujeros de seguridad y contramedidas para una sociedad como la nuestra, informatizada en, prácticamente, todos sus ámbitos.
Suscribirse a:
Entradas (Atom)