Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
enero
(Total:
51
)
- Google da más de 1 millón y medio de dólares en el...
- Vulnerabilidad en Wi-Fi Direct de Android permite ...
- Mozilla hace una donación a la red Tor
- Disponible LibreOffice 4.4 con nueva interfaz
- Manual análisis tráfico de red con Wireshark
- El mayor ataque DDoS alcanzó los 400Gbps en 2014
- YouTube utilizará por defecto HTML5 en lugar de F...
- Características técnicas del Bq Aquaris E4.5 Ubuntu
- GHOST: glibc: buffer overflow en gethostbyname CVE...
- FairPhone: el teléfono móvil justo
- Lizard Squad tumba Facebook, Instagram y MySpace
- Vodafone confirma el bloqueo a The Pirate Bay por ...
- Lizard Squad hackea la web de Malaysia Airlines
- Disponible Wifislax-4.10.1 (Versión de mantenimiento)
- Nvidia amplía la familia Maxwell con la GeForce GT...
- La policía incautó 50 servidores en la redada cont...
- Solucionada vulnerabilidad XSS en el panel de cont...
- LibreOffice Viewer Beta disponible para Android
- Nueva variante del Ransomware CryptoLocker descubi...
- Nueva vulnerabilidad 0day en Flash Player
- Estudio del mejor disco duro mecánico del 2014 por...
- Las peores contraseñas del 2014
- El registrador de dominios GoDaddy soluciona una g...
- WhatsApp empieza a banear por 24 horas a los usuar...
- Jornadas X1RedMasSegura 2015
- Llega Adamo móvil para clientes de la compañía
- Detienen a un joven de 18 años acusado de pertenec...
- Disponible Tails 1.2.3 la distribución Linux para ...
- KeySweeper cargador USB registra todas las pulsaci...
- Jornadas INCIBE de ciberseguridad para estudiantes...
- Exploit Pack el framework Metasploit open source
- Dark Mail, el e-mail seguro del fundador de Lavabit
- Se cumplen dos años del suicidio de Aaron Swartz
- Ataques XSS avanzados y ejemplos de explotación
- Guía básica de privacidad, anonimato y autodefensa...
- SPARTA Python Gui para hydra y nmap
- "Volveré" El mensaje cifrado oculto de The Pirate Bay
- Manual - Tutorial WPS Pin Generator para Wifislax
- Manual GOYscript (WEP, WPA & WPS)
- Kali Linux NetHunter - ROM de Kali para Android co...
- Script automatizado GeminisAuditor v1.0 [WEP, WPA,...
- Disponible para descargar la preview de Microsoft ...
- Softavir - el antivirus español basado en listas b...
- Pentoo: una distribución dirigida a la seguridad i...
- LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta - Crack...
- 4Chan primera víctima del ataque DDoS utilizando L...
- Twitter permite eliminar la localización de tus me...
- Colección de 2386 juegos de MS-DOS para jugar desd...
- Lizard Squad ofrece su servicio de pago por realiz...
- Continúan las detenciones de supuestos miembros de...
- II Jornadas de Seguridad y Ciberdefensa de la Univ...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
340
)
vulnerabilidad
(
303
)
Malware
(
264
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
204
)
hardware
(
193
)
linux
(
125
)
twitter
(
116
)
ddos
(
95
)
WhatsApp
(
91
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Jornadas INCIBE de ciberseguridad para estudiantes de secundaria
martes, 13 de enero de 2015
|
Publicado por
el-brujo
|
Editar entrada
INCIBE imparte charlas gratuitas sobre
ciberseguridad a estudiantes que están empezando a definir su carrera
profesional. Si eres profesor en un centro de secundaria y te gustaría que
fueran a impartir una jornada a tus alumnos, envía una petición a
espaciosciberseguridad@incibe.es
Completadas las plazas para la segunda fase de las jornadas de ciberseguridad. Apúntate ya para la próxima convocatoria que comenzará, previsiblemente, en mayo de 2015.
El reto de proteger a empresas, ciudadanos y Gobiernos de las amenazas que campan por internet es cada vez más complejo. El volumen y sofisticación de los ataques hacen imprescindible un fortalecimiento de los sistemas. La mejora de la seguridad de las tecnologías que empleamos es posible, pero para lograrlo es necesario que haya profesionales con conocimientos en el ámbito de la ciberseguridad.
Según cálculos de CISCO, en 2014 hacen falta más de un millón de profesionales en ciberseguridad a nivel mundial . La necesidad de profesionales cualificados también afecta a España. Por ello, INCIBE está lanzando iniciativas para potenciar la aparición, identificación y atracción del talento en ciberseguridad.
En este contexto, INCIBE imparte charlas gratuitas sobre ciberseguridad a estudiantes que están empezando a definir su carrera profesional.
Si eres profesor en un centro de secundaria y te gustaría que fuésemos a impartir una jornada a tus alumnos, envíanos tu petición a espaciosciberseguridad@incibe.es y nos pondremos en contacto contigo.
El centro deberá proporcionar las instalaciones para llevar a cabo el taller, que deberán contar con los siguientes medios:
Fuente:
https://www.incibe.es/jornadas_incibe_ciberseguridad
Completadas las plazas para la segunda fase de las jornadas de ciberseguridad. Apúntate ya para la próxima convocatoria que comenzará, previsiblemente, en mayo de 2015.
El reto de proteger a empresas, ciudadanos y Gobiernos de las amenazas que campan por internet es cada vez más complejo. El volumen y sofisticación de los ataques hacen imprescindible un fortalecimiento de los sistemas. La mejora de la seguridad de las tecnologías que empleamos es posible, pero para lograrlo es necesario que haya profesionales con conocimientos en el ámbito de la ciberseguridad.
Según cálculos de CISCO, en 2014 hacen falta más de un millón de profesionales en ciberseguridad a nivel mundial . La necesidad de profesionales cualificados también afecta a España. Por ello, INCIBE está lanzando iniciativas para potenciar la aparición, identificación y atracción del talento en ciberseguridad.
En este contexto, INCIBE imparte charlas gratuitas sobre ciberseguridad a estudiantes que están empezando a definir su carrera profesional.
¿A quién están dirigidas?
Las charlas están dirigidas a alumnos de los últimos cursos de enseñanzas secundarias (Bachillerato y Formación Profesional) que tengan interés en las nuevas tecnologías y con edades comprendidas entre 16 y 18 años de edad.Si eres profesor en un centro de secundaria y te gustaría que fuésemos a impartir una jornada a tus alumnos, envíanos tu petición a espaciosciberseguridad@incibe.es y nos pondremos en contacto contigo.
¿En qué consisten?
- Jornadas de Ciberseguridad de 2h - 2h30’ de duración con un enfoque 100% práctico.
- Grupos reducidos de estudiantes, de entre 20 y 30 alumnos.
- Completamente gratuitas, tanto para el centro como para los alumnos.
- Los asistentes que superen el taller recibirán diploma de asistencia.
¿Qué temáticas se tratan en las jornadas?
Se tratará de manera monográfica una de las ocho temáticas siguientes (a decidir por parte del centro):- Mi ordenador es un zombie
- Funcionamiento de las redes botnet.
- Proceso de creación e infección.
- Diferentes estructuras lógicas.
- Evasión del antivirus y anonimato por parte del botmaster.
- Programación segura de sitios Web
- Identificación de los principales elementos a tener en cuenta para desarrollar aplicaciones web seguras.
- Problemas y vectores de ataque que poseen los usuarios maliciosos.
- Buenas prácticas que han de llevar a cabo los desarrolladores.
- Fundamentos del análisis de sitios Web
- Principales vulnerabilidades web.
- Detección, identificación, análisis y forma de explotar las vulnerabilidades web.
- Referencia: top 10 de vulnerabilidades OWASP.
- Fundamentos del análisis de sistemas
- Principales técnicas de análisis de seguridad de las infraestructuras que soportan las aplicaciones web.
- Los alumnos aprenderán a identificar, analizar y explotar las principales vulnerabilidades de los servicios soportados por un servidor, así como, aprender los protocolos principales que suelen utilizar.
- Análisis de malware en Android
- Prácticas más habituales de análisis de malware en dispositivos Android.
- Principales técnicas de análisis estático y dinámico de aplicaciones y herramientas.
- Seguridad WiFi
- Fundamentos de las conexiones inalámbricas.
- Privacidad y cifrado en las conexiones WiFi (WEP, WPA y WPA2).
- Seguridad en los puntos de acceso a los que se conectan los dispositivos.
- Seguridad de los dispositivos WiFi.
- Funcionamiento de un punto de acceso falso.
- Debilidades de algunos tipos de conexiones.
- Recomendaciones.
- Espionaje y cibervigilancia
- Uso de fuentes abiertas en Internet
- Cómo utilizar dichas fuentes para, por ejemplo, llegar a infiltrarse en las redes sociales.
- Análisis de las diferentes técnicas utilizadas, el uso de los motores de búsqueda generalistas o específicos y otras herramientas que pueden ser utilizadas para tal fin.
- Forense en Windows
- En qué consiste el análisis forense, una de las fases del ciclo de respuesta ante incidentes de seguridad.
- Principales técnicas de análisis forense en sistemas Windows.
- Técnicas de análisis de datos volátiles y no volátiles.
Trabajo en un centro de secundaria y me gustaría que vinieseis a impartir una charla, ¿qué tengo que hacer?
Si eres profesor en un centro de secundaria y te gustaría que fuésemos a impartir una jornada a tus alumnos, envíanos tu petición a espaciosciberseguridad@incibe.es y nos coordinaremos contigo.El centro deberá proporcionar las instalaciones para llevar a cabo el taller, que deberán contar con los siguientes medios:
- Varias tomas cercanas de red eléctricas (para el portátil del profesor, routers propios para las prácticas, etc.).
- Proyectores con conexión VGA.
- Conexión a Internet.
- 1 ordenador para cada alumno o para cada dos alumnos con posibilidad de arrancar desde USB o en su defecto que sea posible instalarle software.
Fuente:
https://www.incibe.es/jornadas_incibe_ciberseguridad
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.