Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
▼
mayo
(Total:
9
)
- Instalar y configurar Fail2ban
- Floodmon: alerta, detecta y mitiga ataques SYN Flood
- Actualizaciones de seguridad para Windows XP hasta...
- eBay recomienda obligatoriamente cambiar la contra...
- Internet Machine: Documental sobre el DataCenter d...
- Jornadas X1RedMasSegura Madrid 2014
- Conan Mobile: aplicación gratuita para mirar la se...
- Novedades administrativas en el servidor Team Speak 3
- Tutorial Cheat Engine: Nivel Avanzado
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Jornadas X1RedMasSegura Madrid 2014
martes, 20 de mayo de 2014
|
Publicado por
el-brujo
|
Editar entrada
El pasado sábado finalizaron las Jornadas X1RedMasSegura 2014 que organizaron una serie de talleres y jornadas de concienciación para
navegar de forma más precavida, uniéndose así a la celebración del Día
de Internet. Este año se celebraba su segunda edición, con 7 talleres para
ciberabuelos, padres, niños, profesores, discapacitados muy capaces,
empresarios y 2 días de jornadas con más de 400 asistentes y con numerosos ponentes de excepción.
Los días 16 y 17 de Mayo se celebrararon el evento principal en el auditorio de la Escuela Técnica Superior de Ingenieros de Telecomunicación (ETSIT) de la Universidad Politécnica de Madrid, localizada en la “Ciudad Universitaria”
Las jornadas se iniciaron con una representación de cuerpos policiales, contar con charlas de numerosos expertos durante las jornadas y talleres, y concluir las jornadas con una mesa redonda de CONs, como representación de los hackers.
El Director General de la Guardia Civil ha inaugurado las II Jornadas “X1REDMASSEGURA” y se ha referido a la Conferencia de “Hackers” que están representadas en las jornadas, ya que la figura del hacker muchas veces va equiparada a la del delincuente informático, por desconocimiento, representa a la persona preocupada por mejorar la seguridad informática buscando vulnerabilidades en los sistemas y aplicaciones para que sean solucionadas lo antes posible, antes de que causen un perjuicio grave para la sociedad.
Han sido impartidos por profesionales del GDT (Grupo de Delitos Telemáticos) de la Guardia Civil, Seguridad informática y el Hacking Ético mostrando lo que puede pasar en ciertas circunstancias y dando consejos útiles. Para más información sitio web X1Red+Segura.
Al final del evento teníamos preparada una Mesa de CONs (Congresos), moderada por la gran Pilar Movilla, y en la que estuvo acompañada por ConectaCon, HackRon, Navajas Negras, No cON Name y RootedCon. (@navajanegra_ab @noconname @Hackr0n @rootedcon @ConectaCon)
Las Jornadas cuentan con un cartel de profesionales de la seguridad informática y el hacking ético que mostrarán a los asistentes, consejos de gran utilidad que todo navegante debería conocer.
1er premio de CONCURSO INFOGRAFÍAS JUVENILES
2o premio de CONCURSO INFOGRAFÍAS JUVENILES
3er premio de CONCURSO INFOGRAFÍAS JUVENILES
Una serie de videos muy interesantes para que podáis utilizarlos libre y gratuitamente en cursos y charlas, con el objetivo de facilitar la llegada del conocimiento sobre los peligros de la red a todos los públicos.
Conferencia ConectaCon (Jaén). Representa Raimundo Alcázar (@ralcaz @ConectaCon)
Igor es un emprendedor nato, siempre motivado a superarse en la búsqueda de ideas a llevar a cabo. Desde su infancia ha mostrado un interés apasionado hacia informática, su formación trilingue y su insaciable sed de conocimiento le han permitido beneficiarse de múltiples entrenamientos y múltiples certificaciones que avalan su experiencia, destacando entre ellos; Microsoft / Fortinet (FCNSA), Comptia, Ec-Council entre otros.
Es CEO de varias empresas TIC, entre ellas Zendal como proveedor de servicios de sistemas/redes, Zendal Backup como proveedor de servicios cloud Backup, Enigmasec como proveedor de servicios de seguridad, destacando algunos como; Analisis Forense, Pentesting, y soluciones profesionales de forensics en moviles como partner oficial de Oxygen Forensics para España / Latino America.
Por ultimo es fundador de Hackron que lidera junto a los Co-Fundadores; Cecilio Sanz ; Deepak Daswani haciendo equipo con su equipo de administracion ; Ramon Guillermo Garcia, Carlos Rosa, Juan Felipe Diaz siendo su principal objetivo en convertir Hackron en un referente de CONNS ubicados en Canarias, celebrándolo cada año en plena época de Carnavales proporcionando un ambiente inmejorable.
José Nicolas Castellano: Actualmente Nicolás es consultor de seguridad informática en su propia empresa. Cuenta con diez años de experiencia en el sector asesorando a las organizaciones más importantes del país.
Dedica parte de su tiempo libre organizando el congreso de seguridad informática y hacking más veterano en España, (http://www.noconname.org) que aporta al igual que otros, intercambio de conocimiento entre hackers y profesionales del sector. Es también un gran aficionado a bailes como la salsa, rumba y otros bailes latinos.
Es profesor del Master de Seguridad y Auditoría de UPM, da charlas en
colegios sobre protección de menores en Internet y es uno de los
cofundadores de RootedCON, uno de los congresos de Seguridad más
importantes de Europa.
Director de comunicación y responsable del laboratorio de ESET España.
Profesional con más de 9 años de experiencia en el mundo de la seguridad
informática, es también editor en el blog de ESET España y colaborador
en múltiples publicaciones relacionadas con la seguridad de la
información. Cuenta además con diversas certificaciones relacionadas con
el ámbito de la seguridad informática y ha participado en múltiples
congresos, siendo ponente tanto en eventos relacionados con el uso
seguro de Internet y las nuevas tecnologías como con la protección de
menores en la red. Es también miembro de la Asociación Nacional de
Tasadores y Peritos Judiciales Informáticos (ANTPJI). Forma parte de la
organización de la iniciativa X1RedMasSegura
Escritor de libros y colaborador habitual en medios de comunicación. Licenciado en Derecho y en Ciencias Políticas y de la Administración, Titulado en Relaciones Internacionales y Diplomado en Derecho Público por ICADE, Primera Mención de Honor en el Máster en Derecho de las Telecomunicaciones por el IEB.
Trabaja como docente de formación para el empleo en el ámbito de las nuevas tecnologías, en materia de redes de comunicación, sistemas y seguridad informática. Técnico en informática y certificado en distintas tecnologías de Cisco y Microsoft como MCITP o MCSA Enterprise en Server y Cliente.
Editor en el blog Seguridad Informática a lo Jabalí y firme defensor de hacer partícipes a los usuarios en procesos de seguridad de la información, ha participado como ponente en diversos eventos: Mesa de Seguridad Informática en el Foro Internet Meeting Point (FIMP), Talleres de Seguridad Web y Hacking Web en las Jornadas XII Congreso del CiberCiudadano (Ayto. Oviedo) y diversas jornadas de Seguridad Informática en el Instituto de formación para el Empleo (IFES Asturias).
Licenciado en informatica especializado en seguridad informática, con un carrera profesional de más de 20 años TIC y seguridad . Cuenta con multitud de certificaciones en tecnología ( Premium Member Imperva,Vormetric Certificate, etc.), estándares (PMP, OSTMM, ISO 27000 Team leader auditor, etc.) e ingeniería social (SECTF).
Especialista en el descubrimiento /creación y posterior desarrollo /evolución y adaptación al mercado de tecnología /productos y servicios de seguridad telepática.
Fue fundador de ISC Consultores y desde 2013 es socio fundador y BDM de Aiuken Solutions.
Banca Online, por Daniel González (@Dani_wh0s)
Analista de seguridad en i4s, Ingeniero Técnico en Informática de Gestión por la UPM y actualmente estudiando el Máster de Seguridad de la Información en la UOC.
Interesado en aprender todo lo que rodea al mundo de la seguridad enfocado en la vigilancia proactiva y la gestión de identidades.
Banca Online, por Marta Barrio Marcos (@martrudix)
Actualmente trabajando como analista en i4s, realizando revisiones de código y de vulnerabilidades en distintas aplicaciones. Ingeniera Técnica Informática de Gestión en la UPM, actualmente estudiando el Grado en Ingeniería del Software y el Máster de Seguridad de la Información en la UOC.
Ciberguerra y ciberespionaje, por Juan Antonio Calles (@jantonioCalles)
Es socio fundador de la compañía Zink Security S.L. y Co-Autor del blog de seguridad Flu Project.
Ingeniero en Informática de Sistemas, Postgrado en Tecnologías de la Información y Sistemas Informáticos y Postgrado en Ingeniería de Sistemas de Decisión, actualmente realizando un Doctorado en Informática sobre Seguridad de la Información. Certified Hacking Forensic Investigator (CHFI v8) por Ec-Council, CISA por la Isaca, ITIL v3 por EXIN, Dlink Certified y FTSAI.
Es miembro de la Asociación Nacional de Ciberseguridad y Pericia Tecnológica (ANCITE) y ponente habitual en diversos foros y congresos de seguridad, entre los que se encuentran No cON Name, RootedCon, HomeSec y SID. Complementa su bagaje con la organización desde la iniciativa X1RedMasSegura de las Jornadas X1RedMasSegura .
Ciberguerra y ciberespionaje, por Pablo González (@pablogonzalezpe)
Es Project Manager en 11Paths y Co-Autor del blog de seguridad Flu Project. Ingeniero Técnico en Informática de Sistemas e Ingeniero en Informática por la Universidad Rey Juan Carlos. Certificado en MCTS Windows 7, Configuring, MCITP Enterprise Desktop Administrator Windows 7, MCTS Windows 7 y Office 2010 deployment, MCP Designing Security for a Windows Server 2003 Network, MCTS Windows Server 2008 R2 Server Virtualization. Certificado en LPIC-1 y Small Bussiness CISCO. FTSAI. Anteriormente ha trabajado como Responsable de Seguridad en Informática 64. Premio Extraordinario Fin de Carrera por la Universidad Rey Juan Carlos en Ingeniería Técnica en Informática de Sistemas en 2009. Premio al mejor expediente de su promoción por la Escuela Técnica Superior de Ingeniería Informática de la Universidad Rey Juan Carlos en 2009.
Es ponente habitual en diversos foros y congresos de seguridad a nivel nacional, entre los que se encuentran No cON Name y RootedCon. Colaborador en Hackers & Developers, colaborando con artículos relacionados con la seguridad informática. Es autor de los libros Metasploit para pentesters, Pentesting con Kali, Hacking dispositivos iOS: iPhone & iPad, PowerShell: La navaja suiza de los administradores de sistemas, Windows Server 2012 para IT Pros y Hardening de servidores GNU/Linux . Forma parte de la organización de la iniciativa X1RedMasSegura
Un pestillo a nuestra privacidad, por Chema Alonso (@chemaalonso)
Actualmente CEO de Eleven Paths, empresa filial de Telefónica Digital centrada en la innovación en productos de seguridad. Previamente trabajó y dirigió Informática 64 durante 14 años, empresa centrada en Seguridad Informática y formación. Es Dr. en Seguridad Informática por la Universidad Rey Juan Carlos de Madrid, Ingeniero Informático por la URJC e Ingeniero Informático de Sistemas por la Universidad Politécnica de Madrid, que además le nombró Embajador Honorífico de la Escuela Universitaria de Informática en el año 2012.
Pablo San Emeterio (@psaneme)
Es un entusiasta de los ordenadores en general y de la seguridad informática en particular. Ha focalizado durante los últimos años sus investigaciones en protocolos y aplicaciones de mensajeria instantánea, en las que ha detectado y reportado múltiples fallos y vulnerabilidades. También ha trabajado en el desarrollo de soluciones que permitan protegerse de algunos de estos fallos. Ha sido ponente en congresos como RootedCON, NcN, ShmooCon, BlackHat Sao Paolo y CiberSeg, además de colaborar escribiendo artículos en SecuryByDefault.
Es Ingeniero Informático y Master en Auditoria y Seguridad Informática por la UPM. También esta certificado como CISA, CISM y administrador de bases de datos Oracle.
Jaime Sanchez (@segofensiva)
Es un apasionado de la seguridad informatica, que durante mas de 13 años ha trabajado como especialista y asesor de grandes empresas, centrando su atención en distintos aspectos de la seguridad como puedan ser consultoría, auditorías, formación y técnicas de hacking Ético. Habitual ponente en conferencias, tanto a nivel nacional e internacional, como RootedCON, NocOnName, Defcon, Blackhat, Shmoocon y otras muchas, mostrando nuevos fallos, técnicas de explotación y mitigación.
Ingeniero Informático y Executive MBA (Master in Business Administration), cuenta con múltiples cursos y certificaciones, como CISA, CISM, CISSP, y escribe un blog llamado SeguridadOfensiva (www.seguridadofensiva.com ) tratando temas actuales en el campo del hacking y de la seguridad.
Abel González García
Profesor de Criminología de la Universidad a Distancia de Madrid (UDIMA), doctorando en la Universidad de Barcelona, a punto de leer la tesis "Análisis de la problemática de niños y jóvenes en Internet en base al modelo TRD" y Vicepresidente de la Federación de Asociaciones de Criminólogos de España (FACE)
- Desde el año 2001 estoy investigando en diferentes proyecto el maltrato y acoso entre escolares, así como la problemática de las TICs en este sentido. He dado formación a profesores y cuerpos policiales en este sentido en Alicante, Castilla La Mancha, Castilla y León, Cataluña, Galicia y Madrid. También he sido durante cuatro años responsable del desarrollo del Plan Director para mejora de la Convivencia y Seguridad Escolar en la zona Noroeste de Madrid a través de la Comandancia de la Guardia Civil de esta Comunidad.
- Algunas de las publicaciones:
González García, A. y Velasco Riego, J.L. (2005), "Diferencias sexuales en las conductas de violencia escolar", en Velasco Riego, L. Sociedad, violencia y Mujer II, Salamanca: Amarú.
González García, A. (2006), "Problemática en centros escolares de la ciudad de Béjar", Ed. Federación de Padres y Madres Miguel de Unamuno de Béjar.
González García, A. y Velasco Riego, J.L. (2012), "Intervención policial con menores. Estudio a la policía local de Salamanca", en Gandarillas Solinis, M.A. Memoria del Congreso Internacional sobre Seguridad Ciudadana en la Sociedad Diversa, Madrid: Cultiva Libros.
González García, A. y García Guilabert, N. (2012), "Violencia en Centros Escolares", E d. Diputación de Alicante.
Blanca Tulleuda (@HackingMom)
Economista por la Universidad de Barcelona, e Informática por la Universitat Internacional de Catalunya, con PDD en IESE.
Consultora con 20 años de experiencia en pequeña y gran empresa para la gestión de proyectos nacionales e internacionales vinculados a la tecnología y las organizaciones de personas (RH). Apasionada de la educación y disruptiva y del diseño aplicado a la resolución de problemas (design & visual thinking).
Aprendiz incansable. Comprometida con la concienciación y formación del uso seguro y responsable de Internet. Y por encima de todo, esposa y @hackingmom de 5 pequeñas personas
David Avilés (@insonusvita)
Estudiante de informática.
MC y Productor de InflamaEstudios, es el responsable de los tema musical de X1RedMasSegura y de los lazados desde “El Blog de Angelucho” para concienciar en el buen uso de las nuevas tecnologías a adultos y menores, así como de la sintonía presentada recientemente por Flu Project.
David tiene varias maquetas, dos discos autoeditados y varias colaboraciones musicales a nivel nacional.
Fernando de la Cuadra
Según el propio Fernando de la Cuadra…"Intentó estudiar informática, pero no le dejaron. Intentó estudiar Ciencias de la Educación, pero lo dejó. Así que ahora se dedica a temas de educación en informática, y muchos quieren que lo deje. Algunos le dejan hablar de seguridad informática, así que trabaja en una empresa que se dedica a la seguridad informática, mientras le dejen."
Según la Organización de X1RedMasSegura… Fernando es Director de educación de Ontinet.com y probablemente uno de los expertos españoles sobre seguridad informática que más destaca por su labor divulgativa ayudando a los usuarios a protegerse ante amenazas como suplantación de identidad, robo de datos, phishing, troyanos, virus o malware en general.
José Luis Narbona Moreno
Presidente
de ANCITE (Asociación Nacional de Ciberseguridad y Pericia
Tecnológica). Profesor Asociado del Área de Ingeniería Telemática de la
Universidad de Alcalá donde imparte asignaturas del ámbito de la
Seguridad Informática y telemática forense. Máster en Sistemas
Informáticos y Redes.
Ha trabajado en distintas empresas y consultoras del ámbito de las TIC como Telefónica, MyAlert, Coverlink y 100World tanto en España como en Alemania, Suecia y Finlandia.
Fundó en 2004 su empresa OpenTIC dedicada a los servicios de seguridad para empresas así como la gestión integral de los incidentes de seguridad, incluyendo el análisis forense tanto informático como telemático.
Longinos Recuero Ortega (@LonginosRecuero)
Funcionario de correos jubilado, con 40 años de servicio y, como buen jubilado, con mucho tiempo libre y muchas ganas de aprender todo aquello que no pude en mi juventud, debido fundamentalmente a que empecé a trabajar a muy temprana edad.
Actualmente dedica casi todo su tiempo a enredarse en la red.
Rompedor de brechas digitales y adicto a las bondades de Internet.
Fuentes:
http://www.flu-project.com/2014/05/resumen-de-las-jornadas-x1redmassegura.html?spref=tw
http://periodistas-es.com/x1redsegura-34907
http://elblogdeangelucho.com/elblogdeangelucho/blog/2014/04/26/videos-x1redmassegura-la-seguridad-en-la-red-es-cosa-de-tods/#more-6675
Los días 16 y 17 de Mayo se celebrararon el evento principal en el auditorio de la Escuela Técnica Superior de Ingenieros de Telecomunicación (ETSIT) de la Universidad Politécnica de Madrid, localizada en la “Ciudad Universitaria”
Las jornadas se iniciaron con una representación de cuerpos policiales, contar con charlas de numerosos expertos durante las jornadas y talleres, y concluir las jornadas con una mesa redonda de CONs, como representación de los hackers.
El Director General de la Guardia Civil ha inaugurado las II Jornadas “X1REDMASSEGURA” y se ha referido a la Conferencia de “Hackers” que están representadas en las jornadas, ya que la figura del hacker muchas veces va equiparada a la del delincuente informático, por desconocimiento, representa a la persona preocupada por mejorar la seguridad informática buscando vulnerabilidades en los sistemas y aplicaciones para que sean solucionadas lo antes posible, antes de que causen un perjuicio grave para la sociedad.
Han sido impartidos por profesionales del GDT (Grupo de Delitos Telemáticos) de la Guardia Civil, Seguridad informática y el Hacking Ético mostrando lo que puede pasar en ciertas circunstancias y dando consejos útiles. Para más información sitio web X1Red+Segura.
Al final del evento teníamos preparada una Mesa de CONs (Congresos), moderada por la gran Pilar Movilla, y en la que estuvo acompañada por ConectaCon, HackRon, Navajas Negras, No cON Name y RootedCon. (
II Jornadas X1REDMASSEGURA
Estas jornadas surgieron a raíz de la publicación el año pasado del libro “X1RedMasSegura: informando y educando v.1.0″, escrito por el Guardia Civil Ángel Pablo García Avilés, destinado en el Grupo de Delitos Telemáticos de la Unidad Central Operativa. Tras su publicación se realizaron unas jornadas sobre seguridad en Internet, denominadas “X1REDMASSEGURA”, con el propósito de promover, a través de un foro, el uso de Internet de una manera confiable y segura.Las Jornadas cuentan con un cartel de profesionales de la seguridad informática y el hacking ético que mostrarán a los asistentes, consejos de gran utilidad que todo navegante debería conocer.
Nuestro único objetivo es promover el uso de Internet de una manera confiable y segura. Queremos llegar a todos los públicos, independientemente de sus conocimientos técnicos en informática, transmitiéndoles el uso adecuado y responsable de los recursos disponibles en la red, con el fin de evitar que sean víctimas de abusos fraudulentos, estafas, acoso, grooming, y tantos otros problemas que cualquier navegante puede sufrir en Internet si no cuenta con unos conocimientos adecuados. Para esta labor, las Jornadas X1RedMasSegura 2014 vuelven a contar con un cartel de expertos, que mostrarán a todos los asistentes a lo largo de las distintas ponencias, las verdades de la red y brindarán consejos de gran utilidad que todo navegante debería conocer. Las Jornadas X1REDMASSEGURA son gratuitas y tienen un fin social, todos los participantes, desde el comité organizador hasta los colaboradores, ponentes y patrocinadores, participan sin ánimo de lucro.
En estas Jornadas hemos querido reunir a profesionales del mundo de la seguridad y el hacking ético, a representantes de las principales conferencias de seguridad del panorama español, a madres y padres, a ciberabuelos, a niños, a cuerpos policiales, y en definitiva, a toda persona y colectivo que ha querido poner su granito de arena en levantar este castillo, que tanto sudor y esfuerzo nos está llevando construir, para mostrar al mundo entero, que todos, tanto nosotros como vosotros, tiramos del mismo carro.
Si no tirásemos todos juntos de este carro, nos pasaría como al pobre burrito de la foto, el solo no puede tirar de tan pesada carga. Pero si todos hacemos el esfuerzo de navegar en la misma dirección, de remar juntos, de limar asperezas y arrimar el hombro, estamos seguros que ese carro se hará cada vez más ligero, y transportar esa carga se convertirá en un juego que todos podremos disfrutar.
Concurso de Infografias 2014
El concurso estaba dirigido a todos los alumnos de Tercer Ciclo de Educación Primaria, Educación Secundaria Obligatoria y Bachillerato a nivel individual. Jovenes de 10 y 11 años.1er premio de CONCURSO INFOGRAFÍAS JUVENILES
2o premio de CONCURSO INFOGRAFÍAS JUVENILES
3er premio de CONCURSO INFOGRAFÍAS JUVENILES
Una serie de videos muy interesantes para que podáis utilizarlos libre y gratuitamente en cursos y charlas, con el objetivo de facilitar la llegada del conocimiento sobre los peligros de la red a todos los públicos.
Ponentes
Licenciada en informática, con amplia experiencia en el sector de las
tecnologías, ha desarrollado funciones en distintas empresas y países
siempre dentro del mundo de la informática. Actualmente es responsable
de departamento de una multinacional española.
Directora del programa Ventanas a la red en Radio3W desde donde abre una ventana a la red y acerca a sus micrófonos a muchos de los protagonistas de Internet presentándoles no solo a nivel profesional sino que nos muestra la parte humana de cada uno de ellos.
Directora del programa Ventanas a la red en Radio3W desde donde abre una ventana a la red y acerca a sus micrófonos a muchos de los protagonistas de Internet presentándoles no solo a nivel profesional sino que nos muestra la parte humana de cada uno de ellos.
Ingeniero Técnico de Telecomunicación y Máster en Profesorado por la
Universidad de Jaén. Apasionado de la Innovación, Tecnología y
Docencia.
En la actualidad, trabaja en el sector educativo y lleva a cabo
actividades como Mentor de Talentum Startups, Vicepresidente de la
Asociación tecnológica EnRed2.0 y Organizador del evento de Seguridad
Informática "ConectaCon Jaén".
Conferencia Hackr0n. Representa Igor Lukic (@igorlukic @Hackr0n)
Igor es un emprendedor nato, siempre motivado a superarse en la búsqueda de ideas a llevar a cabo. Desde su infancia ha mostrado un interés apasionado hacia informática, su formación trilingue y su insaciable sed de conocimiento le han permitido beneficiarse de múltiples entrenamientos y múltiples certificaciones que avalan su experiencia, destacando entre ellos; Microsoft / Fortinet (FCNSA), Comptia, Ec-Council entre otros.
Es CEO de varias empresas TIC, entre ellas Zendal como proveedor de servicios de sistemas/redes, Zendal Backup como proveedor de servicios cloud Backup, Enigmasec como proveedor de servicios de seguridad, destacando algunos como; Analisis Forense, Pentesting, y soluciones profesionales de forensics en moviles como partner oficial de Oxygen Forensics para España / Latino America.
Por ultimo es fundador de Hackron que lidera junto a los Co-Fundadores; Cecilio Sanz ; Deepak Daswani haciendo equipo con su equipo de administracion ; Ramon Guillermo Garcia, Carlos Rosa, Juan Felipe Diaz siendo su principal objetivo en convertir Hackron en un referente de CONNS ubicados en Canarias, celebrándolo cada año en plena época de Carnavales proporcionando un ambiente inmejorable.
Conferencia Navaja Negra (Albacete). Representa Alejandro J. Saiz Carretero (@ocixela@navajanegra_ab)
Desde 2005 su carrera ha estado estrechamente vinculada al mundo de la
Seguridad, inicialmente como miembro del grupo de Telefónica I + D de
hacking, uniéndose posteriormente al grupo de pruebas de PenTest en
Telefónica de España como el líder del equipo. Entre los clientes con
los que ha tenido la oportunidad de trabajar se encuentran diferentes
multinacionales del sector de las Telecomunicaciones, así como del
energético entre otros.
Siempre relacionado con este mundo ocupa el puesto de "Secretario de la
Asociación NAVAJA NEGRA", viendo nacer la conferencia que lleva su mismo
nombre como miembro del STAFF.
Conferencia No cON Name (Barcelona). Representa Nicolás Castellanos (@jncastellano@noconname)
José Nicolas Castellano: Actualmente Nicolás es consultor de seguridad informática en su propia empresa. Cuenta con diez años de experiencia en el sector asesorando a las organizaciones más importantes del país.
Dedica parte de su tiempo libre organizando el congreso de seguridad informática y hacking más veterano en España, (http://www.noconname.org) que aporta al igual que otros, intercambio de conocimiento entre hackers y profesionales del sector. Es también un gran aficionado a bailes como la salsa, rumba y otros bailes latinos.
Conferencia RootedCon (Madrid). Representa Román Ramírez (@patowc @rootedcon)
Con más de veinte años de experiencia en el sector de las Tecnología de
la Información, ha desarrollado funciones en diversas empresas, como
director de seguridad y sistemas en Intercomputer/encomIX, Responsable
Técnico del Sur de Europa en eEye Digital Security, su propia empresa
Chase The Sun, Gerente en PricewaterhouseCoopers o su actual posición
como Responsable de Seguridad en Ferrovial.
Un paseo por las nubes, por Juan Garrido (@tr1ana)
Juan Garrido es un apasionado de la
seguridad. Consultor especializado en análisis forense y test de
intrusión, lleva trabajando en proyectos de seguridad desde hace más de 8
años. Autor de varios libros técnicos,destacando entre ellos el libro
"Análisis forense digital en entornos Windows" el cual se encuentra en
su tercera edición. A través de otros medios, Juan publica de manera
regular artículos técnicos en prensa y blogs especializados. Juan es
ponente común en muchas de las conferencias más importantes a nivel
nacional y del panorama internacional, como bien pueden ser NoConName,
RootedCon, Defcon, Troopers, BlackHat, etc…
Podrás encontrarlo a través del blog http://www.securitybydefault.com o en su blog personal http://windowstips.wordpress.com
Navega Seguro con Francesco Schettino, por Daniel Martínez (@dan1t0)
Es un auditor de seguridad que forma parte de un Tiger Team en una
empresa española. Con varios años de experiencia en el campo de SecIT.
Entusiasta de la seguridad informática, la tecnología y el software
libre. Ha participado en otras conferencias como Navaja Negra, NcN o
8dot8.
Es Director de Seguridad IT en Sidertia Solutions. Profesional con más
de 13 de años de experiencia en el mundo de la seguridad informática, es
autor de múltiples publicaciones relacionadas con la seguridad de la
información. Ha sido galardonado por Microsoft con el premio MVP durante
8 años consecutivos y colabora habitualmente con múltiples organismos
públicos, organizaciones y empresas privadas. Ha participado en
múltiples congresos y es ponente de eventos relacionados con la
protección de menores y los usos seguros de Internet. Complementa su
contrastado perfil técnico con un sólido conocimiento de aspectos
legales, lo que le permite disponer de una visión inmejorable de los
riesgos y la realidad actual de Internet.
Seguridad en Wifis, por Marc Rivero (@Seifreed)
Trabajó como investigador de seguridad y formó parte de un reconocido
equipo de lucha contra el fraude, ha implementado la protección y la
prevención del fraude en un gran cliente dentro del sector bancario. Su
trabajo es la generación de inteligencia orientada a código malicioso,
la I + D en tecnologías ofensivas / defensivas y fraude electrónico. Es
ponente habitual en conferencias como No cON Name, OWASP, RECSI y
colaborador habitual de publicaciones como DragonJAR, Security by
Default, Flu-Project.
Protegiéndonos de las amenazas en Internet, por Josep Albors (@JosepAlbors)
Cómo desaparacer de Internet en menos de 10 minutos (Trucos legales), por Pablo Fernández Burgueño (@pablofb)
Abogado en ejercicio especializado en
Derecho Tecnológico y de Internet. Socio cofundador del bufete Abanlex.
Profesor de Derechoen másteres de varias universidades (ICEMD, IED,
EOI, ie, UA...).
Escritor de libros y colaborador habitual en medios de comunicación. Licenciado en Derecho y en Ciencias Políticas y de la Administración, Titulado en Relaciones Internacionales y Diplomado en Derecho Público por ICADE, Primera Mención de Honor en el Máster en Derecho de las Telecomunicaciones por el IEB.
SCAM: Cuando los ladrones no van a la oficina, por Lorenzo Martínez (@lawwait )
Ingeniero Superior en Informática e Ingeniero Técnico en Informática por
la Universidad de Deusto. Reconocido ponente en Congresos de Seguridad
Informática, tanto nacionales como internacionales, con vocación
académica y co-fundador del blog de seguridad informática de habla
hispana Security By Default (www.securitybydefault.com), y con numerosas
certificaciones en soluciones punteras de seguridad. Asimismo, Lorenzo
Martínez pertenece a ANCITE (Asociación Nacional de Ciberseguridad y
Pericia Tecnológica www.ancite.es), además de disponer de reconocidas
certificaciones como CISA y CISSP.
Después de trabajar para múltiples integradores, en los que siempre observó cómo se cometen los mismos errores, generalmente por una falta de coordinación entre los departamentos técnico y comercial, plantea hoy en día una visión diferente en la seguridad aplicada en base a una relación de confianza, sinceridad y transparencia entre proveedor y cliente.
Actualmente dirige su propia compañía, Securízame (www.securizame.com), especializada en seguridad de sistemas, redes de comunicaciones, auditoría, formación y peritaje informático forense.
Después de trabajar para múltiples integradores, en los que siempre observó cómo se cometen los mismos errores, generalmente por una falta de coordinación entre los departamentos técnico y comercial, plantea hoy en día una visión diferente en la seguridad aplicada en base a una relación de confianza, sinceridad y transparencia entre proveedor y cliente.
Actualmente dirige su propia compañía, Securízame (www.securizame.com), especializada en seguridad de sistemas, redes de comunicaciones, auditoría, formación y peritaje informático forense.
Ejecutando que es gerundio, por Longinos Recuero (@L0ngin0s)
Desde hace 8 años trabaja como ingeniero informático para una
multinacional dedicada a la diagnosis del vehículo industrial, siendo el
responsable del departamento de seguridad en TI.
Es Redactor del blog "Los mundos de L0ngin0x", donde publica artículos relacionados con la seguridad de la información, especialmente papers con soluciones a retos de ingeniería nversa, esteganografía, expoliting, etc.
Miembro activo de la lista CrackSLatinos. Ha sido ponente en alguna de las conferencias de seguridad con más proyección a nivel nacional como NavajaNegraCON.
Geek empedernido y apasionado de todo lo que involucre bits. Forma parte de la organización de la iniciativa X1RedMasSegura
Es Redactor del blog "Los mundos de L0ngin0x", donde publica artículos relacionados con la seguridad de la información, especialmente papers con soluciones a retos de ingeniería nversa, esteganografía, expoliting, etc.
Miembro activo de la lista CrackSLatinos. Ha sido ponente en alguna de las conferencias de seguridad con más proyección a nivel nacional como NavajaNegraCON.
Geek empedernido y apasionado de todo lo que involucre bits. Forma parte de la organización de la iniciativa X1RedMasSegura
La lógica en la Red, por Angel A. Núñez (@Seguridadjabali)
Trabaja como docente de formación para el empleo en el ámbito de las nuevas tecnologías, en materia de redes de comunicación, sistemas y seguridad informática. Técnico en informática y certificado en distintas tecnologías de Cisco y Microsoft como MCITP o MCSA Enterprise en Server y Cliente.
Editor en el blog Seguridad Informática a lo Jabalí y firme defensor de hacer partícipes a los usuarios en procesos de seguridad de la información, ha participado como ponente en diversos eventos: Mesa de Seguridad Informática en el Foro Internet Meeting Point (FIMP), Talleres de Seguridad Web y Hacking Web en las Jornadas XII Congreso del CiberCiudadano (Ayto. Oviedo) y diversas jornadas de Seguridad Informática en el Instituto de formación para el Empleo (IFES Asturias).
La cara “B” de Internet, por Ángel-Pablo Avilés (@_angelucho)
Perteneciente al Grupo de Delitos Telemáticos de la Guardia Civil donde presta su servicio como investigador de los delitos cometidos a través de las nuevas tecnologías. Ha participado, como ponente, en diversos cursos de especialistas y jornadas informativas de Investigación Tecnológica, así como en cursos de Peritos Judiciales Informático impartido por la UDIMA y la ANTPJI. Participa como ponente en diversas jornadas de concienciación sobre los peligros de Internet dirigidas a padres, educadores y familias. Es el editor de “El Blog de Angelucho” con el que ha recibido varios reconocimientos y menciones por su contribución a la información, educación y concienciación sobre seguridad básica en la red siendo el objetivo principal de sus artículos los internautas menos experimentados y por lo tanto con más posibilidades de convertirse en víctimas de los ciberdelincuentes. Autor del libro “X1Red+Segura Informando y educando V1.0”. Forma parte de la organización de la iniciativa X1RedMasSegura
Lo que pasa en Las Vegas… y en Internet también, por Israel Córdoba (@SaludosI )
Perteneciente al Grupo de Delitos Telemáticos de la Guardia Civil donde presta su servicio como investigador de los delitos cometidos a través de las nuevas tecnologías. Ha participado, como ponente, en diversos cursos de especialistas y jornadas informativas de Investigación Tecnológica, así como en cursos de Peritos Judiciales Informático impartido por la UDIMA y la ANTPJI. Participa como ponente en diversas jornadas de concienciación sobre los peligros de Internet dirigidas a padres, educadores y familias. Es el editor de “El Blog de Angelucho” con el que ha recibido varios reconocimientos y menciones por su contribución a la información, educación y concienciación sobre seguridad básica en la red siendo el objetivo principal de sus artículos los internautas menos experimentados y por lo tanto con más posibilidades de convertirse en víctimas de los ciberdelincuentes. Autor del libro “X1Red+Segura Informando y educando V1.0”. Forma parte de la organización de la iniciativa X1RedMasSegura
Lo que pasa en Las Vegas… y en Internet también, por Israel Córdoba (@SaludosI )
Licenciado en informatica especializado en seguridad informática, con un carrera profesional de más de 20 años TIC y seguridad . Cuenta con multitud de certificaciones en tecnología ( Premium Member Imperva,Vormetric Certificate, etc.), estándares (PMP, OSTMM, ISO 27000 Team leader auditor, etc.) e ingeniería social (SECTF).
Especialista en el descubrimiento /creación y posterior desarrollo /evolución y adaptación al mercado de tecnología /productos y servicios de seguridad telepática.
Fue fundador de ISC Consultores y desde 2013 es socio fundador y BDM de Aiuken Solutions.
Banca Online, por Daniel González (@Dani_wh0s)
Analista de seguridad en i4s, Ingeniero Técnico en Informática de Gestión por la UPM y actualmente estudiando el Máster de Seguridad de la Información en la UOC.
Interesado en aprender todo lo que rodea al mundo de la seguridad enfocado en la vigilancia proactiva y la gestión de identidades.
Banca Online, por Marta Barrio Marcos (@martrudix)
Actualmente trabajando como analista en i4s, realizando revisiones de código y de vulnerabilidades en distintas aplicaciones. Ingeniera Técnica Informática de Gestión en la UPM, actualmente estudiando el Grado en Ingeniería del Software y el Máster de Seguridad de la Información en la UOC.
Ciberguerra y ciberespionaje, por Juan Antonio Calles (@jantonioCalles)
Es socio fundador de la compañía Zink Security S.L. y Co-Autor del blog de seguridad Flu Project.
Ingeniero en Informática de Sistemas, Postgrado en Tecnologías de la Información y Sistemas Informáticos y Postgrado en Ingeniería de Sistemas de Decisión, actualmente realizando un Doctorado en Informática sobre Seguridad de la Información. Certified Hacking Forensic Investigator (CHFI v8) por Ec-Council, CISA por la Isaca, ITIL v3 por EXIN, Dlink Certified y FTSAI.
Es miembro de la Asociación Nacional de Ciberseguridad y Pericia Tecnológica (ANCITE) y ponente habitual en diversos foros y congresos de seguridad, entre los que se encuentran No cON Name, RootedCon, HomeSec y SID. Complementa su bagaje con la organización desde la iniciativa X1RedMasSegura de las Jornadas X1RedMasSegura .
Ciberguerra y ciberespionaje, por Pablo González (@pablogonzalezpe)
Es Project Manager en 11Paths y Co-Autor del blog de seguridad Flu Project. Ingeniero Técnico en Informática de Sistemas e Ingeniero en Informática por la Universidad Rey Juan Carlos. Certificado en MCTS Windows 7, Configuring, MCITP Enterprise Desktop Administrator Windows 7, MCTS Windows 7 y Office 2010 deployment, MCP Designing Security for a Windows Server 2003 Network, MCTS Windows Server 2008 R2 Server Virtualization. Certificado en LPIC-1 y Small Bussiness CISCO. FTSAI. Anteriormente ha trabajado como Responsable de Seguridad en Informática 64. Premio Extraordinario Fin de Carrera por la Universidad Rey Juan Carlos en Ingeniería Técnica en Informática de Sistemas en 2009. Premio al mejor expediente de su promoción por la Escuela Técnica Superior de Ingeniería Informática de la Universidad Rey Juan Carlos en 2009.
Es ponente habitual en diversos foros y congresos de seguridad a nivel nacional, entre los que se encuentran No cON Name y RootedCon. Colaborador en Hackers & Developers, colaborando con artículos relacionados con la seguridad informática. Es autor de los libros Metasploit para pentesters, Pentesting con Kali, Hacking dispositivos iOS: iPhone & iPad, PowerShell: La navaja suiza de los administradores de sistemas, Windows Server 2012 para IT Pros y Hardening de servidores GNU/Linux . Forma parte de la organización de la iniciativa X1RedMasSegura
Un pestillo a nuestra privacidad, por Chema Alonso (@chemaalonso)
Actualmente CEO de Eleven Paths, empresa filial de Telefónica Digital centrada en la innovación en productos de seguridad. Previamente trabajó y dirigió Informática 64 durante 14 años, empresa centrada en Seguridad Informática y formación. Es Dr. en Seguridad Informática por la Universidad Rey Juan Carlos de Madrid, Ingeniero Informático por la URJC e Ingeniero Informático de Sistemas por la Universidad Politécnica de Madrid, que además le nombró Embajador Honorífico de la Escuela Universitaria de Informática en el año 2012.
Pablo San Emeterio (@psaneme)
Es un entusiasta de los ordenadores en general y de la seguridad informática en particular. Ha focalizado durante los últimos años sus investigaciones en protocolos y aplicaciones de mensajeria instantánea, en las que ha detectado y reportado múltiples fallos y vulnerabilidades. También ha trabajado en el desarrollo de soluciones que permitan protegerse de algunos de estos fallos. Ha sido ponente en congresos como RootedCON, NcN, ShmooCon, BlackHat Sao Paolo y CiberSeg, además de colaborar escribiendo artículos en SecuryByDefault.
Es Ingeniero Informático y Master en Auditoria y Seguridad Informática por la UPM. También esta certificado como CISA, CISM y administrador de bases de datos Oracle.
Jaime Sanchez (@segofensiva)
Es un apasionado de la seguridad informatica, que durante mas de 13 años ha trabajado como especialista y asesor de grandes empresas, centrando su atención en distintos aspectos de la seguridad como puedan ser consultoría, auditorías, formación y técnicas de hacking Ético. Habitual ponente en conferencias, tanto a nivel nacional e internacional, como RootedCON, NocOnName, Defcon, Blackhat, Shmoocon y otras muchas, mostrando nuevos fallos, técnicas de explotación y mitigación.
Ingeniero Informático y Executive MBA (Master in Business Administration), cuenta con múltiples cursos y certificaciones, como CISA, CISM, CISSP, y escribe un blog llamado SeguridadOfensiva (www.seguridadofensiva.com ) tratando temas actuales en el campo del hacking y de la seguridad.
Abel González García
Profesor de Criminología de la Universidad a Distancia de Madrid (UDIMA), doctorando en la Universidad de Barcelona, a punto de leer la tesis "Análisis de la problemática de niños y jóvenes en Internet en base al modelo TRD" y Vicepresidente de la Federación de Asociaciones de Criminólogos de España (FACE)
- Desde el año 2001 estoy investigando en diferentes proyecto el maltrato y acoso entre escolares, así como la problemática de las TICs en este sentido. He dado formación a profesores y cuerpos policiales en este sentido en Alicante, Castilla La Mancha, Castilla y León, Cataluña, Galicia y Madrid. También he sido durante cuatro años responsable del desarrollo del Plan Director para mejora de la Convivencia y Seguridad Escolar en la zona Noroeste de Madrid a través de la Comandancia de la Guardia Civil de esta Comunidad.
- Algunas de las publicaciones:
González García, A. y Velasco Riego, J.L. (2005), "Diferencias sexuales en las conductas de violencia escolar", en Velasco Riego, L. Sociedad, violencia y Mujer II, Salamanca: Amarú.
González García, A. (2006), "Problemática en centros escolares de la ciudad de Béjar", Ed. Federación de Padres y Madres Miguel de Unamuno de Béjar.
González García, A. y Velasco Riego, J.L. (2012), "Intervención policial con menores. Estudio a la policía local de Salamanca", en Gandarillas Solinis, M.A. Memoria del Congreso Internacional sobre Seguridad Ciudadana en la Sociedad Diversa, Madrid: Cultiva Libros.
González García, A. y García Guilabert, N. (2012), "Violencia en Centros Escolares", E d. Diputación de Alicante.
Blanca Tulleuda (@HackingMom)
Economista por la Universidad de Barcelona, e Informática por la Universitat Internacional de Catalunya, con PDD en IESE.
Consultora con 20 años de experiencia en pequeña y gran empresa para la gestión de proyectos nacionales e internacionales vinculados a la tecnología y las organizaciones de personas (RH). Apasionada de la educación y disruptiva y del diseño aplicado a la resolución de problemas (design & visual thinking).
Aprendiz incansable. Comprometida con la concienciación y formación del uso seguro y responsable de Internet. Y por encima de todo, esposa y @hackingmom de 5 pequeñas personas
David Avilés (@insonusvita)
Estudiante de informática.
MC y Productor de InflamaEstudios, es el responsable de los tema musical de X1RedMasSegura y de los lazados desde “El Blog de Angelucho” para concienciar en el buen uso de las nuevas tecnologías a adultos y menores, así como de la sintonía presentada recientemente por Flu Project.
David tiene varias maquetas, dos discos autoeditados y varias colaboraciones musicales a nivel nacional.
Fernando de la Cuadra
Según el propio Fernando de la Cuadra…"Intentó estudiar informática, pero no le dejaron. Intentó estudiar Ciencias de la Educación, pero lo dejó. Así que ahora se dedica a temas de educación en informática, y muchos quieren que lo deje. Algunos le dejan hablar de seguridad informática, así que trabaja en una empresa que se dedica a la seguridad informática, mientras le dejen."
Según la Organización de X1RedMasSegura… Fernando es Director de educación de Ontinet.com y probablemente uno de los expertos españoles sobre seguridad informática que más destaca por su labor divulgativa ayudando a los usuarios a protegerse ante amenazas como suplantación de identidad, robo de datos, phishing, troyanos, virus o malware en general.
José Luis Narbona Moreno
Ha trabajado en distintas empresas y consultoras del ámbito de las TIC como Telefónica, MyAlert, Coverlink y 100World tanto en España como en Alemania, Suecia y Finlandia.
Fundó en 2004 su empresa OpenTIC dedicada a los servicios de seguridad para empresas así como la gestión integral de los incidentes de seguridad, incluyendo el análisis forense tanto informático como telemático.
Longinos Recuero Ortega (@LonginosRecuero)
Funcionario de correos jubilado, con 40 años de servicio y, como buen jubilado, con mucho tiempo libre y muchas ganas de aprender todo aquello que no pude en mi juventud, debido fundamentalmente a que empecé a trabajar a muy temprana edad.
Actualmente dedica casi todo su tiempo a enredarse en la red.
Rompedor de brechas digitales y adicto a las bondades de Internet.
Patrocinadores
Fuentes:
http://www.flu-project.com/2014/05/resumen-de-las-jornadas-x1redmassegura.html?spref=tw
http://periodistas-es.com/x1redsegura-34907
http://elblogdeangelucho.com/elblogdeangelucho/blog/2014/04/26/videos-x1redmassegura-la-seguridad-en-la-red-es-cosa-de-tods/#more-6675
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.