Iniciación al mundo del Pivoting de redes, aprender cómo se puede saltar de una red a otra Como saltar a través de un equipo a otras redes utilizando técnicas de redirección y enrutamiento, el pivoting es una fase dentro de un test de intrusión en el que a través de un equipo controlado se trata… Leer más »Taller ciberseguridad – Iniciación al mundo del Pivoting de redes
Las nuevas reglas en seguridad El mundo está cambiando y también lo está haciendo la forma en que lo mantiene seguro. A medida que su empresa innova, su seguridad debe ser más integrada, colaborativa y unificada. No se trata solo de comprar más herramientas. Como los líderes de seguridad se enfrentan a una complejidad extrema,… Leer más »Conferencia ciberseguridad – IBM Security Summit
Descripción del taller: Los ataques informáticos a los que como empresa estamos sometidos son cada vez más numerosos y más agresivos, y por eso queremos enseñarte las medidas de seguridad y buenas prácticas que puedes tomar para protegerte de paradas de producción, fuga de información, suplantación de identidades y riesgos financieros Esta jornada pretende transmitir… Leer más »Taller ciberseguridad – Buenas prácticas en Ciberseguridad
Descripción de la ponencia: Internet no se diseñó para ser una red de comunicación segura, su principal objetivo era garantizar la conectividad. Estudiaremos algunas de las vulnerabilidades del funcionamiento de los protocolos del modelo TCP/IP. Veremos cómo explotar estas debilidades y cuáles son las formas de mitigarlas. Estos son algunos de los protocolos que estudiaremos:… Leer más »Conferencia ciberseguridad – Vulnerabilidades de las redes TCP/IP
Descripción de la ponencia: Pese a que han pasado años desde que la implantación de la informática en España ha alcanzado su madurez, es bastante habitual que se descubran problemas de seguridad en sus sistemas. Aunque hasta cierto punto las vulnerabilidades son inevitables hay grandes diferencias en el marco legal y administrativo comparado con otros… Leer más »Conferencia tecnología – Requisitos ausentes
Descripción del taller: Se trata de un taller en el que analizaremos correos de contenido malicioso tanto en Suplantación de páginas reales con fines poco legales como de documentos adjuntos con “bicho” incorporado. Analizaremos varios correos para sacar toda la “inteligencia” que se pueda aplicando métodos de OSINT y herramientas propias. Y después aplicaremos análisis… Leer más »Taller ciberseguridad – Fishing Phishers
Descripción del taller: WordPress es sin duda uno de los grandes protagonistas de internet en los últimos años. Las cifras hablan por sí solas: a día de hoy, más del 30% del total de la web está creada utilizando WordPress. Pero también es un hecho que no siempre lo utilizamos de la mejor manera posible.… Leer más »Taller ciberseguridad – Buenas prácticas a la hora de trabajar con WordPress
Descripción de la ponencia: Cuando tienes una pérdida de información en dispositivos digitales tales como discos duros, memoria flash, RAIDs, etc., bien sea por fallos físicos (dispositivo estropeado por daños mecánicos y/o electrónicos) o bien sea por daños lógicos (borrados y/o formateos, problemas derivados de virus, problemas derivados de ransomware, etc.) se suelen cometer una… Leer más »Conferencia tecnología – Qué no hacer cuando hemos perdido nuestros datos
Descripción de la ponencia: Cuando tienes una pérdida de información en dispositivos digitales tales como discos duros, memoria flash, RAIDs, etc., bien sea por fallos físicos (dispositivo estropeado por daños mecánicos y/o electrónicos) o bien sea por daños lógicos (borrados y/o formateos, problemas derivados de virus, problemas derivados de ransomware, etc.) se suelen cometer una… Leer más »Conferencia tecnología – Qué no hacer cuando hemos perdido nuestros datos