Esta presentación la preparamos con un buen amigo y colega Martín Rubio de Colombia para el 2do Encuentro de Seguridad (o fue el 3ro) en Manizales Colombia, una tierra que no deberían dejar de visitar ;) la presentación trata de como es posible aprovechar una técnica de ataque como man in the middle en evaluaciones de seguridad.
Diapositivas creadas para la impartición del módulo Seguridad y Alta Disponibilidad del Ciclo Formativo de grado superior Administración de Sistemas Informáticos y Redes.
Se describe qué son las vulnerabilidades, su clasificación, tipos, su ciclo de vida su catalogación y documentación en los expedientes de seguridad y cómo detectarlas en los sistemas.
Curso redes y comunicaciones I 09 Seguridad de redes.
Fue dictado en la Universidad Tecnológica del Perú -UTP, Lima - Perú, en los ciclos 2011-2 (junio/2011), 2011-3 (octubre/2011) y 2012-1 (abril/2012).
Diapositivas creadas para la impartición del módulo Seguridad y Alta Disponibilidad del Ciclo Formativo de grado superior Administración de Sistemas Informáticos y Redes.
Se describe qué son las vulnerabilidades, su clasificación, tipos, su ciclo de vida su catalogación y documentación en los expedientes de seguridad y cómo detectarlas en los sistemas.
Curso redes y comunicaciones I 09 Seguridad de redes.
Fue dictado en la Universidad Tecnológica del Perú -UTP, Lima - Perú, en los ciclos 2011-2 (junio/2011), 2011-3 (octubre/2011) y 2012-1 (abril/2012).
El valor del filtrado por DNS en el sistema de seguridad de la información en...SafeDNS
El filtrado por DNS es una solución que cumple con los nuevos y antiguos desafíos de ciberseguridad de México. La solución se alinea con la Estrategia Nacional de Ciberseguridad de México, para prevenir y combatir los C&C botnet (servidores de Command & Control por sus siglas en Inglés), los recursos maliciosos y de phishing y restringir el acceso a contenido peligroso o simplemente no deseado.
La tecnología cumple con los requisitos de la estrategia nacional estableciendo mecanismos para detectar amenazas y resistir la propagación del contenido considerado extremista.
Con la solución del filtrado por DNS, los usuarios tendrán la oportunidad de monitorear el contenido de Internet, proporcionar herramientas para el control del contenido web y reducir el nivel de riesgos de ataques de malware, infecciones e infracciones en su red.
Intentar comunicar un secreto a voces en un entorno con mil testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa.
Nuestros administrador de sistemas y experto en seguridad nos habla de las buenas prácticas en la gestión de servidores, los ataques más comunes en Internet y las posibles soluciones a estas amenazas. Abordamos soluciones prácticas de diferente nivel (empezando por las más sencillas) para la protección de servidores evitando que usuarios malintencionados tengan acceso a este. ¡Aprende a proteger tu servidor!
Más info: http://www.nominalia.com/server/serverded.html
Seguridad de información para criptoactivosEudy Zerpa
Documento que soporta la charla Seguridad de Información para Criptoactivos orientada a Empresas emergentes y Startups Fintech responsables por el almacenamiento, custodia y gestión de Criptomonedas y Criptoactivos en general.
Nos centraremos en explicar algunas medidas de seguridad que Joomla incorpora por defecto y que hacen nuestra web más segura sin necesidad de extensiones de terceros. Además, mostraremos ejemplos de ataques para que sepáis cómo protegeros y explicaremos medidas complementarias para alcanzar un nivel de seguridad adecuado en vuestra web.
Esta presentacion la prepare para el OWASP Latam, que se realizo en Peru en agosto 2011, esta vez prepraré un reciclado con su poco de update para el tema de MitM aplicado al Web Security. Espero sea de vuestro agrado.
Introducción a la Ciberseguridad y Seguridad Informática
Amenazas Comunes en Ciberseguridad
Vulnerabilidades Comunes en los Sistemas
Buenas Prácticas en Ciberseguridad
Herramientas de Seguridad Informática
El valor del filtrado por DNS en el sistema de seguridad de la información en...SafeDNS
El filtrado por DNS es una solución que cumple con los nuevos y antiguos desafíos de ciberseguridad de México. La solución se alinea con la Estrategia Nacional de Ciberseguridad de México, para prevenir y combatir los C&C botnet (servidores de Command & Control por sus siglas en Inglés), los recursos maliciosos y de phishing y restringir el acceso a contenido peligroso o simplemente no deseado.
La tecnología cumple con los requisitos de la estrategia nacional estableciendo mecanismos para detectar amenazas y resistir la propagación del contenido considerado extremista.
Con la solución del filtrado por DNS, los usuarios tendrán la oportunidad de monitorear el contenido de Internet, proporcionar herramientas para el control del contenido web y reducir el nivel de riesgos de ataques de malware, infecciones e infracciones en su red.
Intentar comunicar un secreto a voces en un entorno con mil testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa.
Nuestros administrador de sistemas y experto en seguridad nos habla de las buenas prácticas en la gestión de servidores, los ataques más comunes en Internet y las posibles soluciones a estas amenazas. Abordamos soluciones prácticas de diferente nivel (empezando por las más sencillas) para la protección de servidores evitando que usuarios malintencionados tengan acceso a este. ¡Aprende a proteger tu servidor!
Más info: http://www.nominalia.com/server/serverded.html
Seguridad de información para criptoactivosEudy Zerpa
Documento que soporta la charla Seguridad de Información para Criptoactivos orientada a Empresas emergentes y Startups Fintech responsables por el almacenamiento, custodia y gestión de Criptomonedas y Criptoactivos en general.
Nos centraremos en explicar algunas medidas de seguridad que Joomla incorpora por defecto y que hacen nuestra web más segura sin necesidad de extensiones de terceros. Además, mostraremos ejemplos de ataques para que sepáis cómo protegeros y explicaremos medidas complementarias para alcanzar un nivel de seguridad adecuado en vuestra web.
Esta presentacion la prepare para el OWASP Latam, que se realizo en Peru en agosto 2011, esta vez prepraré un reciclado con su poco de update para el tema de MitM aplicado al Web Security. Espero sea de vuestro agrado.
Introducción a la Ciberseguridad y Seguridad Informática
Amenazas Comunes en Ciberseguridad
Vulnerabilidades Comunes en los Sistemas
Buenas Prácticas en Ciberseguridad
Herramientas de Seguridad Informática
Ciberseguridad y Seguridad Informática
Amenazas Comunes en Ciberseguridad
Vulnerabilidades Comunes en los Sistemas
Buenas Prácticas en Ciberseguridad
Herramientas de Seguridad Informática
Como parte de la Maestría en Educación Universitaria y Gestión educativa procedemos a publicar el trabajo grupal que realizamos sobre la evaluación en la educación y atendemos a la pregunta: ¿para qué evaluamos?
Evento realizado en la Universidad Católica del Perú para el ISACA Student Group Mayo 2016, trata sobre la línea de carrera del Profesional en el Rubro de la CiberSeguridad.
Charla para el CyberSecurity Bank - Lima 2016
Sobre Leaks de Seguridad - About Security Leaks, some cases, and how to be prepared in a Security Perspective
Charla presentada en el CyberSecurity Goverment Day que se realizó en Lima Perú en el año 2014. Habla sobre el planteamiento del NIST sobre la necesidad de proteger nuestras infraestructuras críticas nacionales.
Que esperar de un informe de Ethical Hacking, esta charla habla sobre que es lo que sucede con muchos trabajos de ethical hacking y como puede pasar que no se atienden a las expectativas de quien recibe el informe.
Esta charla la preparé para el Segurinfo 2011 que se realizó en Perú, esta charla trata de identificar aquellos temas que deben estar dentro de las prioridades de un oficial de seguridad de la información, de tal manera que la organización trabaje de manera segura, pero sin perder la capacidad de hacer negocios, y dentro de ese día a día, surgen una serie de consideraciones, que hacen que esta labor, no sea nada facil...
Al fin me pude sentar a publicar esta charla prometida, preparada originalmente para el flisol de Puno, lastimosamente por problemas de coordinación no se pudo dar, pero luego de unas mejoras, pudimos tenerla lista para el "Chiclayo IT Security Day 2011", en el cual estuvimos este fin de semana.
Toca muchos temas, desde las metodologìas para hacer pentesting, las herramientas, las metodologías, y bueno, la charla presencial tuvo una pequeña demo.
Encontrarán varios links que espero les sean de utilidad. Espero la disfruten.
Esta presentación la hice en Marzo del 2009 (aprox) para algunas universidades del Capítulo IEEE de Colombia. Inicialmente la llamé "Cuando los aparatos ATACAN", pero le cambié el nombre por algo mas formal. Trata sobre aquellos dispositivos móviles como en el tiempo se han vuelto una amenaza latente...
Esta presentación la hice en el 2005, para el 5to COREIS de la UNAS que se realizó en Tingo María en el 2005, habla sobre las diferencias entre un análisis de vulnerabilidades, las técnicas y herramientas comunmente usadas en cada etapa. Espero les sea de utilidad...
Esta presentación la hice en el Congreso Internacional de Hackers en Santa Cruz - Bolivia en el 2005 (también conocido como el CIH2K5) en esas épocas trabajaba para Ernst & Young... (ese correo no existe mas)... muchos de las ideas se mantienen hasta la fecha... Espero que les agrade...
Esta presentación la preparé para el LimaHack 2010, trata sobre lockpicks, sus tipos y algunas de las técnicas conocidas para abrir locks... Toca agradecer a deviant ollam de TOOOLS por el apoyo con sus diapositivas para armar esta versión.
Más de Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP (16)
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.