Archives

Category Archive for: ‘Uncategorized’

Seguridad en Redes: Introducción a la Criptografía

En esta segunda entrega de la serie de Seguridad en Redes vamos a hablar sobre Criptografía. Imaginaros esta situación: m: Es el mensaje legible. Ka(m): Mensaje cifrado con la clave Ka. Las claves de cifrado simétrico son aquellas que sirven tanto para descifrar como para cifrar. Es decir que, m = Ka(Kb(m)). El cifrado por substitución consiste en sustituir una cosa …

Read More →

DragonJAR Security Conference 2014

Hoy os voy hablar de la primera edición de DragonJAR Security Conference, que se realizará en las instalaciones de la Universidad de Manizales (Colombia). Una primera parte de talleres prácticos, del 5 al 7 de Mayo, y una segunda parte de charlas, del 8 al 10 de Mayo. Está organizado por la comunidad DragonJAR. DragonJAR es una comunidad nacida en …

Read More →

Resumen XVII

Jueves 17 de Abril: Seguridad en Redes ¿Qué es la seguridad en la red? Roberto  comienza una serie de seguridad en red y en éste post da una pequeña introducción 😉 Miércoles 16 de Abril: Usando meterpreter para acceder a la webcam David  nos explica como tener acceso a una máquina con Windows 7 con metasploit y acceder a la …

Read More →

Seguridad en Redes: ¿Que es la seguridad en la red?

Hoy voy a empezar una serie de seguridad en red y empezaremos con una pequeña introducción para ponernos en situación. Las principales funciones de la seguridad en red son: Confidencialidad: Solo el receptor puede entender el contenido del mensaje. El emisor cifra el mensaje y el receptor lo descifra. Autenticación: El receptor quiere confirmar la identidad del servidor. Integridad de …

Read More →

Usando meterpreter para acceder a la webcam

Hola! Ya estoy empezando a hacer prácticas más avanzadas, así que en este post voy vamos a utilizar metasploit para tener acceso a una máquina con Windows 7.  Generaremos un archivo que se tendrá que ejecutar en la máquina víctima. Esta manera es la que yo he encontrado más fácil, después de ver algunos videos que hay por la red …

Read More →

Como instalar una ROM y no morir en el intento

Hola! Hoy voy a hablar sobre la importancia de hacer backups (“copias de seguridad”), sobretodo en el ámbito de la telefonía móvil. De hace un tiempo hasta ahora, el teléfono móvil se ha convertido en el amigo inseparable. Podemos consultar internet, nuestro correo, hacemos fotos y un largo etc… A lo que voy es que nuestra información está expuesta a …

Read More →

ConectaCON 2014

Hoy os voy hablar de ConectaCon,  está organizado por @roman_soft , @isabelamalo, @pepeluxx, @ralcaz, @acruzgomez,la Asociación Técnológica EnRed 2.0, (yo ayudo un poquito), sin ánimo de lucro. Las dos ediciones anteriores se realizaron con la colaboración de la Universidad de Jaén y el patrocinio de las empresas e instituciones que quisieron colaborar para que el evento se celebrara (Caja rural …

Read More →

Mañana HighSecCON

Pues ha llegado el día, y si, mañana vuelve la tercera edición de HighSecCON. Me gustaría hacer un poco de historia para que conozcáis un poco más la esencia de este evento. HighSecCON es una jornada de conferencias de seguridad informática totalmente gratuitas y sin ánimo de lucro y nace como iniciativa de HighSec que es la pagina web del proyecto desde …

Read More →

Qué es eso de Logging? Log ?

Cuando estamos administrando un sistema, da igual el tipo que sea, necesitamos saber la actividad del mismo. logging son los procedimientos para grabar y guardar los eventos del sistema, aplicación o red. log es un registro de evento  que ocurren dentro del sistema,  generalmente se guarda en un fichero de texto, al que se le van añadiento líneas a medida …

Read More →

Resumen XVI

Lunes 17 de Marzo: Fuerza Bruta contra aplicaciones Web usando Hydra Eduardo nos muestra cómo es posible realizar ataques de fuerza bruta contra aplicaciones web, utilizando Hydra. Martes 18 de Marzo: CAPEC – Una lista de patrones de Ataque Conocidos Umberto nos habla de CAPEC.  Jueves 20 de Marzo: CuriositySec: Centralizar y Organizar los mejores artículos de seguridad informática Hablamos …

Read More →
Page 5 of 19« First...«34567»10...Last »

    No Twitter Messages