viernes, 2 de diciembre de 2016

viernes, 25 de noviembre de 2016

Quieres ser un profesional de la seguridad informática ?

Magnífica mesa redonda orientada a cómo llegar a ser un profesinal de la seguridad informática, en el IES Virgen de la Paloma con la asistencia de Mónica Valle, Pablo González y Enrique Serrano.

Ver vídeo

miércoles, 16 de noviembre de 2016

viernes, 11 de noviembre de 2016

martes, 1 de noviembre de 2016

Libro "Seguridad en redes"




En el siguiente enlace puedes descargar el libro gratuito "Seguridad en redes". Autor: Alejandro Corletti Estrada. Doctor en ingeniería y ex-jefe de redes del ejército argentino.

Descargar

jueves, 29 de septiembre de 2016

PCI Security Standard Council


       Con la finalidad de combatir el fraude, resguardando y unificando criterios a nivel mundial, se crea el PCI Security Standard Council, foro mundial abierto creado por American Express,  Discover Financial Services, JCB International, MasterCard and Visa, Inc.; cuyo principal compromiso es la formulación, mejora, almacenamiento, difusión y aplicación constante de las normas de seguridad para la protección de dicha información. Asimismo, sus objetivos se centran en forzar y facilitar a comercios, proveedores de servicios y bancos a reducir el riesgo de fraude con tarjetas de crédito, mediante la protección de las infraestructuras que procesan, transmiten o almacenan datos relativos a tarjetas de crédito.

Ir al artículo

Fuente: DiarioTi.com

domingo, 25 de septiembre de 2016

jueves, 22 de septiembre de 2016

Para saber si tenemos visita....

Me he preguntado cómo podemos saber si tenemos malware instalado a traves del administrador de tareas de Windows 10, y consultando he encontrado dos herramientas más extensas que el propio administrador de tareas, y que son propuestas por los expertos y entendidos en la materia.

Tendríamos:

 Process Explorer 

En Process Explorer, para verificar las firmas:  'File / Show details for all process' te hace una verificación automatica de la firma en todos los procesos sin necesidad de hacerlo manualmente, y en cada una de las DLL's que estos procesos han cargado. Si encima le añades la columna 'verifier signer' puedes ver desde el panel principal si los procesos y sus dlls estan firmados o no.

 Process Hacker

Con estas herramientas podemos realizar un análisis del funcionamiento del sistema en un momento determinado. 

miércoles, 21 de septiembre de 2016

Control Parental en Youtube

Os dejo un enlace a la página de Youtube (políticas, seguridad e informes) en la que además de darnos una serie de consejos y sugerencias a los padres nos indica las pautas para activar el control parental de youtube.

Ir a la página

martes, 20 de septiembre de 2016

Resumen de seguridad

      Aquí os dejo un artículo reciente de la página welivesecurity.com, donde nos hace un resumen de seguridad relativo a IOS, Android, encuesta a gamers y ransomware.

Ir al artículo

viernes, 16 de septiembre de 2016

Charla GRATIS sobre seguridad informática en la huerta de Murcia !.

Mis dispositivos "protegidos de bichitos"



      En una charla distendida y práctica, en la huerta de Murcia, veremos cómo podemos tener protegido nuestro ordenador personal, tablet o smartphone.

       Viernes  30 septiembre de 19:00 a 22:00 h.
      
       Información y reservas en Eventbrite

      

jueves, 15 de septiembre de 2016

Menores OSI



                                                            Menores OSI 

Iniciativa puesta en marcha por la Oficina de Seguridad del Internauta de INCIBE
con el objetivo de promover el uso seguro y responsable de Internet entre los menores.

 https://menores.osi.es/

lunes, 12 de septiembre de 2016

domingo, 11 de septiembre de 2016

Pautas básicas para proteger a nuestros menores

     


Son muchos los amigos y familiares con hijos menores de edad los que día a día preguntan qué pueden hacer con sus dispositivos para dejárselos a sus pequeños sin peligro de que les borren aplicaciones, notas, o realicen llamadas o compras sin que ellos se den cuenta.

       A continuación, voy a indicar unas pautas básicas:
- Para pc, smartphone, tablets...:

     Qustodio , software de control parental. Podemos funcionar como versión gratuita (free) para un único dispositivo y con opciones limitadas o versión premium de pago.

- Por otro lado, Apple tiene en todos sus dispositivos lo que es el llamado Control Parental, en el que los padres más preocupados pueden configurar sus dispositivos de tal forma que los niños sólo puedan hacer uso de las aplicaciones que ellos mismos quieran. 

   Os dejo enlace donde explica cómo hacerlo Control parental

    También os indico un enlace a una página donde ofrecen un curso gratuito para padres/madres/tutores.... sobre control parental

    Acceso al curso  

Premiados 2016 Jornadas X1RedMasSegura


jueves, 8 de septiembre de 2016

Enviar correos encriptados por gmail con la extensión secure gmail en chrome.



Una solución parcial para los que queráis más seguridad en vuestro correo sin complicaros demasiado: Secure Gmail. Es una extensión para Chrome que nos permite enviar correos cifrados con una contraseña.

Enlace a la extension secure gmail

lunes, 15 de agosto de 2016

jueves, 11 de agosto de 2016

Usuarios inactivos de Active Directory

        Active Directory es una de las piedras angulares de cualquier red basada en servidores Windows, pero en ocasiones la importancia de su mantenimiento no está tan presente como debería. Para evitar posibles problemas de seguridad en todos los servicios que dependen de AD hoy vamos a repasar como podemos identificarrápidamente aquellas cuentas inactivas a través de Powershell.

Leer mas

Fuente: Cyberseguridad.net

domingo, 31 de julio de 2016

Próximos Eventos !




* TomatinaCON Buñol (Valencia-España) – 29 y 30 de Agosto de 2016 – II Jornadas de Seguridad Informática – Y como viene siendo habitual nuestros amigos de Hack&Beers tendrán su evento especial en estas fiestas tan especiales – #hbtomatina

RootedCON Valencia 10 de Septiembre 2016. ADEIT - Fundación Universidad - Plaza Virgen de la Paz, 3, 46001 Valencia (España).

* Qurtuba Security Congress: Cordoba (16-17 Septiembre.Facultad de Derecho y Ciencias Económicas y Empresariales).

* Murcia 3.0 Cómo proteger mis dispositivos (pc/portátil, tablet, móvil...). 30 de Septiembre a las 19:00 h. En la Huerta de Murcia (Torreagüera).

* Navaja Negra Congreso de seguridad informática para 600 participantes que se celebra en la ciudad de Albacete los dias 29, 30 de septiembre y 1 de octubre (de jueves a sábado) y que incluye ponencias, talleres, demostraciones y más actividades relacionadas con el mundo de la seguridad y la tecnología.


* Secadmin 25 y 26 de Noviembre en Sevilla, tendrá lugar la II Edic. de SecAdmin. Buscan crear un evento que combine la administración de sistemas y la  seguridad de la información compartiendo conocimiento útil y aplicable a nuestros entornos  de trabajo y desarrollo profesional.

miércoles, 1 de junio de 2016

Los operadores del ransomware TeslaCrypt cierran, piden perdón y dan su clave de desbloqueo

 Los operadores de este peligroso ransomware, que se caracterizaba por cifrar también archivos de videojuegos, anunciaron hace poco en su página en la Deep Web que habían decidido poner fin a sus actividades.

Fuente: GENBETA

 Enlace

Falsa factura electrónica de Endesa intenta infectar tu equipo

Detectada una campaña fraudulenta de tipo phishing que suplanta la identidad de Endesa y cuyo propósito es instalar malware en el equipo de la víctima.

Fuente: OSI (Oficina de Seguridad del Internauta).

Enlace

martes, 10 de mayo de 2016

martes, 5 de abril de 2016

sábado, 26 de marzo de 2016

CTF: Entrenamiento en seguridad informatica.

CTF: Entrenamiento en seguridad informática


Desafíos informáticos enfocados a la seguridad. Con ellos pondremos a prueba nuestros conocimientos, e incluso aprenderemos nuevas técnicas.

Fuente: INCIBE

Jornadas "Espacios de Ciberseguridad"


Acercar el mundo de la ciberseguridad a aquellas personas que están empezando a definir su futuro profesional.

Fuente: INCIBE
Enlace al articulo

Protocolos y seguridad de red en infraestructuras SCI. Modbus.


Protocolo Modbus de comunicaciones industrial:

   - Debilidades.
   - Contramedidas.
   - Caso con ataque y aplicación de contramedidas.

Fuente: INCIBE
Enlace al articulo

viernes, 18 de marzo de 2016

COMO MEJORAR EL ALCANCE DE TU RED WIFI.

En este enlace nos explican el funcionamiento de una app que nos ayuda a mejorar la difusión de nuestra wifi.


Fuente: androidayuda.com

Enlace

DECALOGO DE NAVEGACION SEGURA

       En el siguiente enlace a la página web del Grupo de Delitos Telemáticos de la Guardia Civil encontramos unos consejos muy interesantes para una navegación segura.

       Enlace

lunes, 7 de marzo de 2016

Subgraph OS.

Subgraph OS, para obsesos de la seguridad que no quieren complicaciones

 


Enlace a la Fuente

La biometría de voz, el presente y futuro de las contraseñas seguras.

    ¿Cuántas contraseñas sueles usar para todos los servicios online a los que accedes? ¿Cinco, diez, quince?.

    ¿Y si pudieras usar un rasgo característico y único de tu persona para acceder de manera segura a servicios tan confidenciales e importantes como datos médicos o banca online? Una de las posibles soluciones sin duda reside en la biometría de voz.

Enlace a la Fuente

domingo, 6 de marzo de 2016

Actualización de Wireshark a versión 2.0.2

Whireshark se actualiza a la versión 2.0.2




CARACTERISTICAS
-Los datos pueden ser capturados de una conexión de red activa o desde un archivo de captura.
-Wireshark puede leer archivos de captura de tcpdump (libpcap), NAI Sniffer (comprimido y sin comprimir), Sniffer Pro, fisgón NetXray, Sol y atmsnoop, Shomiti / Finisar Surveyor, iptrace de AIX, de Microsoft Network Monitor, de Novell LANalyzer, / LAN Analizador de WAN de RADCOM, HP-UX Nettl, i4btrace del proyecto ISDN4BSD, Cisco Secure IDS iplog, el registro de pppd (pppdump-formato), / de WildPacket EtherPeek / TokenPeek / AiroPeek del Grupo AG, o Visual UpTime Redes Visuales. También puede leer las huellas hechas de routers Lucent / Ascend WAN y routers Toshiba RDSI, así como la salida de texto de utilidad TCPIPtrace de VMS y la utilidad de DBS Etherwatch para VMS. Cualquiera de estos archivos se pueden comprimir con gzip y etérea los descomprimirá sobre la marcha.
-Datos en tiempo real se pueden leer de Ethernet, FDDI, PPP, Token-Ring, IEEE 802.11, Clásico IP sobre ATM, e interfaces de bucle invertido (al menos en algunas plataformas; no todos esos tipos son compatibles con todas las plataformas).
-Datos de red capturados se pueden consultar a través de una interfaz gráfica de usuario, o mediante el programa TTY-mode "tethereal".
-Archivos de captura pueden ser editados o convertidos mediante programación a través de línea de comandos para el programa "editcap".
-602 protocolos actualmente pueden ser diseccionados.

-La salida se puede guardar o imprimir como texto plano o PostScript.
-Visualización de datos puede ser refinado utilizando un filtro de presentación. filtros de visualización también se pueden utilizar para poner de relieve de forma selectiva y la información de resumen de paquetes color.
-Todo o parte de cada traza de red capturados se pueden guardar en el disco.

sábado, 5 de marzo de 2016

¿A qué acceden los más pequeños en internet ?

Enlace a un vídeo donde podemos ayudar a proteger a los niños de las redes sociales.

Fuente: ENREDAD@S (Enredados con las TIC).

Enlace al vídeo

viernes, 4 de marzo de 2016

Un caso de Ciberataque reciente.

      En el siguiente enlace podeis leer como se llevó a cabo un ciberataque utilizando ingeniería social, .XLS malicioso habilitado para macros, malware ...

       Enlace a la Fuente

Troyanos clicker en Google Play y Linux Mint comprometido.


    Troyanos clicker en Google Play que simulan ser juegos populares y Linux Mint comprometido, los usuarios descargan un sistema operativo alterado.


Enlace a Fuente

Congreso de Seguridad Informática RootedCON 2016.

       


         Congreso de Seguridad Informática más importante del país, cerca de 1200 hackers se congregarán para presentar nuevas vulnerabilidades, virus, agujeros de seguridad y contramedidas para una sociedad como la nuestra, informatizada en, prácticamente, todos sus ámbitos.