Iniciarse en seguridad informática no suele ser sencillo para la mayoría de gente que se asoma por primera vez a este mundo. Comenzar a practicar para mejorar nuestras habilidades suele ser un primer escalón a superar. En este post, hacemos un sumario de webs que pueden ayudarnos a comenzar en el mundo de los CTF y los retos de ciberseguridad, con una curva de aprendizaje suave.
seguridad
Desde hace tiempo Python es el rey de la seguridad informática. Es utilizado por cualquier profesional para realizar cualquier tipo de auditoria. Por otra parte, permite realizar ataques de todo tipo gracias a su sencilla sintaxis, y la gran cantidad de información en la red. ¿Quieres conocer más?
Uno de los detalles que hemos podido observar durante la pandemia han sido los ataques informáticos. Se han atacado hospitales, grandes empresas, páginas web, etcétera. Así mismo, la seguridad informática ha sido un tema bastante hablado y discutido. El teletrabajo necesita una buena gestión de la seguridad informática y las informaciones falsas generan falsos problemas. ¿Qué ataques nos afectan?.
Podemos estar seguros de que un servicio del que disponemos está seguro al cien por cien. Podemos confirmar que un dispositivo es tan seguro que nada ni nadie podrá acceder a el. Y, ¿tú qué crees?.
- Hoy vamos a hablar de las competiciones en ciberseguridad. Las más conocidas son del estilo Captura la Bandera o Capture the Flag (a partir de ahora CTF). Son un estilo de competición, generalmente en equipo, que se basa en diversas pruebas. Cada una de ellas nos da una serie de puntos en función de la dificultad (o de otros criterios). El objetivo de estos retos es vulnerar el sistema. ¿Qué tipo de pruebas se hacen?
- Hoy en día todos vivimos pegados al móvil, o casi todos. Los usos principales son las redes sociales y las aplicaciones de mensajería. A todos nos gusta estar conectados, pero ¿qué tenemos en nuestro móviles? Vamos a analizar. ¿Qué tenemos en nuestros móviles? Tenemos nuestra vida, y los dos lo sabemos. Guardamos todo, desde fotos sin sentido a cuentas bancarias. Guardamos toda la información y eso nos hace vulnerables. Siempre se habla de correos electrónicos que nos hacen vulnerables, ¿pero te fijas en las aplicaciones que instalas?
En el post de hoy os hablamos sobre un protocolo que a los lectores más experimentados tal vez les resulte conocido, pero que no todo el mundo conoce: HSTS. Intentaremos explicar de forma sencilla en qué consiste este protocolo, para qué sirve y cómo ayuda a proteger nuestra seguridad en internet. Si quieres saber un poco más acerca de este protocolo y su funcionamiento, continúa leyendo.
- Tenemos que hablar de Seguridad, pero la gente no le da importancia. La mayoría de personas usan la misma frase: “Si yo no soy importante, ¿por qué me van a atacar?” Pero eso no es así, hay métodos como el phising que se envía globalmente con el objetivo de que alguno, por probabilidad, se equivoque y acabe ayudando al malo. El problema viene ahora, cuando todo el mundo intenta hacer su casa inteligente, los electrodomésticos se comunican con sus dueños (un ejemplo es LG HomeChat), configuramos cámaras que funcionan por internet para poder ver que pasa en nuestra casa.
El jueves pasado tuvimos la suerte de poder asistir a Security Innovation Day 2016 donde se presentó Path6, la innovación respecto a las aplicaciones empresariales de seguridad. Analiza las aplicaciones en busca de vulnerabilidades. Además, busca las Shadow Apps. ¿No sabes qué son? Sigue leyendo y te lo contamos todo.
Hoy en día utilizamos las redes sociales diariamente, muchas veces sin saber cuánta de la información que publicamos pasa a ser propiedad de la empresa propietaria de las mismas, puesto que la mayoría de usuarios no leemos los términos y condiciones que aceptamos. Hoy, les desvelamos algunos de los secretos que probablemente no conozcan y que les harán abrir los ojos ante una realidad de la que apenas somos conscientes.