Bitácora de Ciberseguridad

By Sergio R.-Solís y Raúl Fernández

El programa en el que tratamos la seguridad de la información desde un punto de vista práctico y asequible para concienciar sobre los peligros de no proteger adecuadamente nuestros recursos informáticos e información. Producido por Proyecto Albedo y presentado por Sergio R.-Solís y Raúl Fernández. Un podcast 100% libre de virus y para todos los públicos.

Listen to Bitácora de Ciberseguridad now.

Listen to Bitácora de Ciberseguridad in full in the Spotify app

\n\n\n\n\n

Según ha explicado Telefónica, se trataba de unas pruebas que estaban haciendo que por error pasaron a producción.

\n\n\n\n

Por un lado, El Confidencial establece el origen del descubrimiento en Forocoches (el usuario Garrussystem comenta lo que descubre y luego continúa con una gran labor ampliando la noticia a medida que se descubre mas información) y por otro, Hipertextual y GenBeta consiguen declaraciones de Telefónica indicando que se trataba de un error tras unas pruebas internas.

\n\n\n\n

Dos usuarios de Twitter, Xharos42, cuya cuenta no enlazamos por estar protegida, y @peevish_boy comparten plugins para nuestros navegadores diseñados para evitar este tipo de scripts de minería de bitcoins: No-coin para Firefox, NoMiner para Chrome y MineBlocker para Chrome.

\n\n\n\n

Más noticias de 2017

\n\n\n\n

Desde el 00:59:44

\n\n\n\n

Wannacry

\n\n\n\n

Episodio especial «Ransomware WannaCry, con Securizando».

\n\n\n\n

Análisis sobre WannaCry por Proyecto Albedo.

\n\n\n\n

NotPettya

\n\n\n\n

Análisis sobre NotPettya por Proyecto Albedo.

\n\n\n\n

KRACK Attack y Bad Rabbit

\n\n\n\n

Episodio 18 titulado «BCS018 – WiFi, phishing, conejos y otras mancias».

\n\n\n\n

Ranking de Forbes

\n\n\n\n

La revista Forbes publica su propio ranking de los 10 hacks más sonados del año 2017. (El enlace original ya no funciona, pero tenemos un extracto en este post en LinkedIn).

\n\n\n\n

El consejo del día

\n\n\n\n

Manuel G. comparte con nosotros thatoneprivacysite.net, una página web en la que podemos encontrar tablas comparativas sobre servicios de email e VPN relativos a la privacidad para que seleccionemos el que más nos interese en función de nuestros criterios y necesidades. Un ejercicio muy interesante que choca con la tendencia común de seleccionar el servicio «que todo el mundo usa».

\n\n\n\n
\n\n\n\n

La entrada «Hacks 2017» se publicó originalmente en AVpodcast.

\n","id":"15lSSdpEFg8xOfqyvpqgM0","images":[{"height":640,"url":"https://i.scdn.co/image/5db84e9bb7411b42243edfc8afac9cd40bd2042c","width":640},{"height":300,"url":"https://i.scdn.co/image/137e3339126295267155060dec738f0a3a819ddc","width":300},{"height":64,"url":"https://i.scdn.co/image/27c19db9d3c62b2228d4c95e8827d0d263248452","width":64}],"is_externally_hosted":false,"is_paywall_content":false,"is_playable":true,"language":"es","languages":["es"],"name":"Hacks 2017","release_date":"2018-01-02","release_date_precision":"day","type":"episode","uri":"spotify:episode:15lSSdpEFg8xOfqyvpqgM0"},{"audio_preview_url":"https://p.scdn.co/mp3-preview/f494f6a98e47614559edd8e2180c0c3a96452bea","content_type":"PODCAST_EPISODE","description":"Para el episodio 19 traemos un tema complejo y habitualmente tabú en nuestra sociedad: el suicidio. Vamos a hablar con Saray Zafra, de Plataforma Life!, sobre el suicidio, el acoso y el aprendizaje máquina y en gran medida, cómo está relacionado con el ciberacoso y con la sociedad digitalizada en la que vivimos.","duration_ms":6016183,"explicit":false,"external_urls":{"spotify":"https://open.spotify.com/episode/0slaHgsQx4N7PHVvQd6tm5"},"href":"https://api.spotify.com/v1/episodes/0slaHgsQx4N7PHVvQd6tm5","html_description":"
\n\n\n\n

Para el episodio 19 traemos un tema complejo y habitualmente tabú en nuestra sociedad: el suicidio. Vamos a hablar con Saray Zafra, de Plataforma Life!, sobre el suicidio, el acoso y el aprendizaje máquina y en gran medida, cómo está relacionado con el ciberacoso y con la sociedad digitalizada en la que vivimos.

\n\n\n\n

Queremos agradecer a José Escolar (@josescolar), que también participa en el episodio, habernos puesto en contacto con Plataforma Life! y haber propiciado la grabación de este episodio. Podéis encontrarle en los podcasts Versos a Voces y Cosas de ModernOS.

\n\n\n\n

Antes de continuar, queremos pedir disculpas a los oyentes por la calidad del audio de este programa. Lo hemos editado lo mejor posible dadas las circunstancias que acompañaron a los varios intentos de grabación, pero creemos que el resultado final es lo suficientemente interesante como para que nos perdonéis la calidad del sonido.

\n\n\n\n
\"Carátula
Plataforma Life! Ciberacoso y suicidio
\n\n\n\n

Plataforma Life!

\n\n\n\n

Saray Zafra (@sarayzc92) es criminóloga licenciada en la Universidad de Alicante y allí participa en un proyecto de investigación y desarrollo en el Grupo de Procesamiento del Lenguaje Natural y Sistemas de Información junto a su compañero José Manuel Gómez, enfocado a la identificación de patrones de conducta relacionados con el acoso y el suicidio en redes sociales mediante aprendizaje maquina. Este estudio recibe el nombre de Life!

\n\n\n\n
\n\n
\n\n\n\n

Podéis localizarles en Twitter como @plataformalife y en otras redes sociales. Donde más información podréis encontrar, obviamente es en la web de Plataforma Life!, así como en su podcast: Radio Life!

\n\n\n\n

Enlaces de interés

\n\n\n\n

Reportar indicios de suicidio o incitación

\n\n\n\n

Para reportar mensajes alarmantes de tendencia o incitación al suicidio podéis acudir a la información pertinente de cada red social o institución que pueda ayudar:

\n\n\n\n\n\n\n\n

Aplicaciones

\n\n\n\n

Apps diseñadas con el objetivo de ayuda en la prevención del suicidio:

\n\n\n\n\n\n\n\n

Teléfonos de interés

\n\n\n\n\n\n\n\n

Otros enlaces

\n\n\n\n

Enlaces a páginas y cuestiones varias que hemos ido mencionando a lo largo del programa.

\n\n\n\n\n\n\n\n
\n\n\n\n

La entrada «Plataforma Life! Ciberacoso y suicidio» se publicó originalmente en AVpodcast.

\n","id":"0slaHgsQx4N7PHVvQd6tm5","images":[{"height":640,"url":"https://i.scdn.co/image/e38fe140f2b149a39f3a2300998f6b307ce53ecf","width":640},{"height":300,"url":"https://i.scdn.co/image/e431ce1af04d04cdfeac169a6d6a79eeaeaf503f","width":300},{"height":64,"url":"https://i.scdn.co/image/6222f26883ad142d836df61f58daccc529210f72","width":64}],"is_externally_hosted":false,"is_paywall_content":false,"is_playable":true,"language":"es","languages":["es"],"name":"Plataforma Life! Ciberacoso y suicidio","release_date":"2017-12-04","release_date_precision":"day","type":"episode","uri":"spotify:episode:0slaHgsQx4N7PHVvQd6tm5"},{"audio_preview_url":"https://p.scdn.co/mp3-preview/8a8037134ed8874dd70491333774bbac240b5014","content_type":"PODCAST_EPISODE","description":"Capítulo con noticias variadas sobre KRACK Attack, la vulnerabilidad de WPA2 en WiFi, una campaña de phishing de Endesa, el ransomware Bad Rabbit y el premio al Mejor Podcast Revelación de 2017 que nos ha concedido la Asociación Podcast.","duration_ms":4519863,"explicit":false,"external_urls":{"spotify":"https://open.spotify.com/episode/4IOFlpWVQhiLKCcnMezZls"},"href":"https://api.spotify.com/v1/episodes/4IOFlpWVQhiLKCcnMezZls","html_description":"
\n\n\n\n

Noviembre ha llegado y toca que Bitácora de Ciberseguridad regrese a vuestros auriculares. Como Octubre ha sido un mes un pelín movidito, hemos decidido hacer un programa con algunas noticias de interés como han sido la vulnerabilidad de WPA2 y la campaña de ransomware más actual. También hablamos de phishing y de podcasting.

\n\n\n\n
\"Carátula
WiFi, phishing, conejos y otras mancias
\n\n\n\n

El episodio de este mes lo presenta Toni Mateu-Arrom, una joven promesa del podcasting que dirige, locuta y edita Ruta97, un podcast para aprender a viajar y a conocer el mundo desde las experiencias de los que están o han estado viajando por el.

\n\n\n\n

Índice

\n\n\n\n\n\n\n\n

Noticias

\n\n\n\n

KRACK attack

\n\n\n\n

La gran noticia de ciberseguridad de Octubre de 2017 ha sido la vulnerabilidad del protocolo de seguridad inalámbrica WPA2. En este episodio te lo explicamos de manera sencilla, pero aquí te dejamos enlaces donde puedes encontrar más detalle:

\n\n\n\n\n\n\n\n

Phishing Endesa

\n\n\n\n

Las campañas de phishing son el pan nuestro de cada día y esta vez hemos querido volver a hablar del tema partiendo de la noticia publicada por la Oficina de Seguridad del Internauta (OSI) de que estaba activa una campaña de phishing suplantando la identidad de Endesa para robo de datos, estafa o cualquier otra maldad que se les pueda ocurrir a los cibercriminales.

\n\n\n\n

Tienes información sobre esa campaña concreta en OSI y en la web oficial de Endesa.

\n\n\n\n

El aspecto del email fraudulento es este:

\n\n\n\n
\"\"/
\n\n\n\n

Recuerda que para verificar que un enlace es auténtico, basta con dejar el puntero del cursor quieto sobre un enlace y ver a qué dirección nos llevaría si lo pulsamos. En la siguiente imagen puedes ver un ejemplo en con el navegador Chrome:

\n\n\n\n
\"Dos
Capturas de pantalla de 2 enlaces que parecen iguales
\n\n\n\n

Bad Rabbit

\n\n\n\n

Bad Rabbit es el nombre con el que se ha bautizado a la última gran campaña de ransomware que ha despertado la curiosidad de tantos investigadores de ciberseguridad por sus peculiaridades.

\n\n\n\n

La noticia a la que se refiere Raúl sobre la advertencia publicada por el Servicio de Seguridad Ucraniano es está disponible en este enlace sobre la alerta de potencial ataque a gran escala.

\n\n\n\n

Podéis encontrar más información sobre Bad Rabbit en:

\n\n\n\n\n\n\n\n

Premio Revelación

\n\n\n\n

Hemos reservado este espacio del episodio al premio que nos ha concedido la Asociación Podcast. En concreto en la categoría de Podcast Revelación.

\n\n\n\n

A continuación podéis ver el momento de la entrega de este premio en concreto (unos 3 o 4 minutos a partir del minuto 50). Además tuvimos el grandísimo honor de que José Luís Hurtado nos lo entregase.

\n\n\n\n
\n\n
\n\n\n\n

Por supuesto, también agradecemos este premio que concede la Asociación Podcast y sus miembros desde nuestro proyecto profesional: Proyecto Albedo. ¡GRACIAS!

\n\n\n\n

Los otros nominados a nuestra categoría y cuya escucha os recomendamos, fueron:

\n\n\n\n\n\n\n\n

Además, la Red AVpodcast, de la que en aquel momento formaba parte Bitácora de Ciberseguridad, fue galardonada con premios en otras 4 categorías más, además de la nuestra:

\n\n\n\n\n\n\n\n

Si queréis saber más sobre la Asociación Podcast, puedes visitar su página web.

\n\n\n\n

La entrega de premios se celebro, como cada año, durante las Jornadas de Podcasting. En esta ocasión, JPOD17, tuvieron lugar en Alicante los días 27, 28 y 29 de Octubre en las Cigarreras.

\n\n\n\n

El Consejo del Día

\n\n\n\n

Esta vez es un consejo muy sencillo: ESCUCHA Y RECOMIENDA PODCASTS.

\n\n\n\n

Nosotros os traemos un par de recomendaciones y una petición. Os recomendamos podcast sobre seguridad informática: Securizando, Crimen Digital y Palabra de Hacker. La petición que os hacemos es que nos contéis de más podasts que tengan la seguridad de la información o la ciberseguridad como temática principal.

\n\n\n\n

También os recomendamos que prestéis vuestro oído a un proyecto especial: Plataforma Life! de la Universidad de Alicante. Se trata de una Plataforma de prevención del suicidio y del acoso en las redes sociales. Podéis ayudar también dando difusión a su cuenta de Twitter: @plataformalife. También tienen podcast disponible en ivoox.

\n\n\n\n
\n\n\n\n

La entrada «WiFi, phishing, conejos y otras mancias» se publicó originalmente en AVpodcast.

\n","id":"4IOFlpWVQhiLKCcnMezZls","images":[{"height":640,"url":"https://i.scdn.co/image/8f09525656665abf4838a4c100521fd349ecc670","width":640},{"height":300,"url":"https://i.scdn.co/image/21d10113b3b181cefecb3c25c34d0c5c93006796","width":300},{"height":64,"url":"https://i.scdn.co/image/6ec024df780a3e6df539f292dd761c56678b5bb0","width":64}],"is_externally_hosted":false,"is_paywall_content":false,"is_playable":true,"language":"es","languages":["es"],"name":"WiFi, phishing, conejos y otras mancias","release_date":"2017-11-06","release_date_precision":"day","type":"episode","uri":"spotify:episode:4IOFlpWVQhiLKCcnMezZls"},{"audio_preview_url":"https://p.scdn.co/mp3-preview/4b22c8a70175a31247f76a693971985d8a796ec3","content_type":"PODCAST_EPISODE","description":"Episodio sobre TIC y Educación. Crossover entre Edukando y Bitácora de Ciberseguridad. Recursos, formación, ciberbulling y más temas. Con la participación de Juan febles, José Luís Hurtado, Raúl Fernández y Sergio R.-Solís.","duration_ms":7895014,"explicit":false,"external_urls":{"spotify":"https://open.spotify.com/episode/4isWPOzky1UGblGlzr7u1f"},"href":"https://api.spotify.com/v1/episodes/4isWPOzky1UGblGlzr7u1f","html_description":"
\n\n\n\n

Un mes más, vuelve Bitácora de Ciberseguridad y esta vez volvemos más fuertes porque somos 4 personas las que participamos en este episodio especial sobre TIC y educación que es un crossover con el podcast Edukando.

\n\n\n\n
\"Carátula
TIC y Educacion
\n\n\n\n

Participantes

\n\n\n\n

Edukando es un podcast sobre educación no específico para profesionales. Trata de abordar el tema implicando a familiares, alumnos, educadores y cualquier otra persona interesada.

\n\n\n\n

Como de costumbre, participan Raúl Fernández y Sergio R.-Solís. Pero en un podcast sobre educación no podían faltar educadores. El primero, por ser el director de Edukando, es  José Luis Hurtado. José Luís es profesor de secundaria y bachillerato en Castilla y León además de un podcaster muy prolífico y cuyos trabajos podéis encontrar en esta red. El otro invitado es el autor de Podcast Linux: Juan Febles (@podcastlinux). Juan, además de tecnófilo, es profesor de educación especial y desempeña su labor con niños desde infantil a secundaria en las Islas Canarias.

\n\n\n\n

La perspectiva de los padres la ha aportado Raúl, padre abnegado de dos adolescentes. Y Sergio R.-Solís ha actuado como moderador y opinólogo (lease cuñado) puesto que no tiene la responsabilidad educativa con menores que caracteriza al resto de participantes.

\n\n\n\n

Temas

\n\n\n\n

Hemos dividido el episodio en cuatro secciones para poder abordar distintos temas siempre relacionados con el uso de las tecnologías de información en la educación:

\n\n\n\n\n\n\n\n

Enlaces de interés

\n\n\n\n

Entre los temas mencionados en el episodio, se habla de aplicaciones de «cuaderno del profesor». Las mencionadas por José Luis son:

\n\n\n\n\n\n\n\n

También hablamos sobre Instagram, como la red social que triunfa entre los adolescentes en 2017. Raúl hace también referencia a ThisCrush, un servicio que se sustenta en Instagram y que genera una capa de exposición y a la vez de anonimato que puede resultar especialmente peligrosa y propicia para el acoso escolar y el ciberbulling. Podéis obtener más información al respecto en el fundado artículo que al respecto de ThisCrush escribe la inspectora de policía Silvia Barrera: Thiscrush, la peligrosa red social donde el usuario está desprotegido.

\n\n\n\n
\n\n\n\n

La entrada «TIC y Educación» se publicó originalmente en AVpodcast.

\n","id":"4isWPOzky1UGblGlzr7u1f","images":[{"height":640,"url":"https://i.scdn.co/image/94096eb0f441f3b5fd87424368888394b8216042","width":640},{"height":300,"url":"https://i.scdn.co/image/bafb58d9d4068e89de54280dc62df9da66387193","width":300},{"height":64,"url":"https://i.scdn.co/image/4debb5a65ac271685dbcd3a219239a208bed8c4a","width":64}],"is_externally_hosted":false,"is_paywall_content":false,"is_playable":true,"language":"es","languages":["es"],"name":"TIC y Educación","release_date":"2017-10-06","release_date_precision":"day","type":"episode","uri":"spotify:episode:4isWPOzky1UGblGlzr7u1f"},{"audio_preview_url":"https://p.scdn.co/mp3-preview/5e8f8ba06c3d4d7f1998646c031101652ec09178","content_type":"PODCAST_EPISODE","description":"En este episodio debatimos y explicamos con la ayuda de Gabriel Viso el concepto de Neutralidad de la Red, su importancia y conceptos clave que debemos conocer sobre el protocolo IP y la calidad de servicio.","duration_ms":3902015,"explicit":false,"external_urls":{"spotify":"https://open.spotify.com/episode/1K4gGeNlBJm6G1SXAxspEk"},"href":"https://api.spotify.com/v1/episodes/1K4gGeNlBJm6G1SXAxspEk","html_description":"
\n\n\n\n

La Neutralidad de la Red es el tema del episodio que teníamos que haber publicado hace un mes, pero los hados se conjuraron para que no pudiésemos grabar. Ahora estamos aquí y no sólo Raúl y Sergio, también el ínclito Grabriel Viso (@gvisoc). Perpetrador en tiempos pretéritos de podcast como Pitando, Bajo la Carcasa o Australiando y actualmente de Sobre la marcha.

\n\n\n\n
\"Carátula
Neutralidad de la Red
\n\n\n\n

El episodio de este mes de septiembre, como habéis visto, trata sobre la Neutralidad de la Red. Dado que estamos de acuerdo en que es algo que se debe preservar, la charla ha estado más enfocada a definir qué es y qué no es. También hemos hablado del origen del conflicto, que deriva de los provedores de acceso a Internet que entran a competir con otro tipo de empresas de servicios.

\n\n\n\n

Si quieres leer sobre la Neutralidad en la Red, en cualquier buscador podrás encontrar mucha información y acceso a distintas plataformas, sobre todo en EEUU que buscan hacer fuerza para defenderla frente a diversos intereses corporativistas y políticos que pretenden ejercer un control más exhaustivo tanto sobre los contenidos que circulan por Internet como sobre la forma en que lo hacen. Unos quieren filtrar contenido y otros quieren que su contenido (o el de sus clientes) tenga preferencia. Ahí reside el problema y por eso surge el concepto de neutralidad como una necesidad que debe ser preservada.

\n\n\n\n\n\n\n\n

El artículo que suscitó nuestra charla en Twitter y que acabó derivando en este episodio, fue «Otra vez la tonuna de la Neutralidad de la Red», de Ignacio del Castillo, publicado en Expansión. Podéis leerlo aquí.

\n\n\n\n

Este episodio lo presenta Julián, @Jeanbedel en las redes sociales. Un fantástico amigo y mejor persona que, junto con Teresa (@HonkyMiss) y Hugo Gómez (@EseHugoGomez), hace el podcast Invita la Casa. Un magazine estupendo donde aprender y debatir con buen humor y en buenísima compañía.

\n\n\n\n

Como siempre, esperamos que disfrutéis del episodio y nos dejéis vuestros comentarios y reseñas, ya sea en este mismo blog, en iTunes o en ivoox.

\n\n\n\n

Gabriel Viso

\n\n\n\n

Gabriel es un buen amigo y una magnífica persona a demás de todo un profesional de las telecomunicaciones. Su profesión y las ganas de aventura le llevaron a cambiar de vida, de país y hasta de hemisferio. Ahora reside en Sydney, Australia, y nos cuenta sus vivencias allí en el podcast Australiando, que ya no existe.

\n\n\n\n

Además de Australiando, Gabriel tiene otros 2 podcasts de corte técnico:

\n\n\n\n\n\n\n\n
\n\n\n\n

Nota

\n\n\n\n

Esta nota de actualización se redacta en abril de 2020. El podcast Australiando y otros podcasts y blogs de Gabriel Viso dejaron de estar online por expreso deseo de su autor. Se pude escuchar su podcast Sobre la marcha en la plataforma Anchor.

\n\n\n\n
\n\n\n\n

La entrada «Neutralidad de la Red» se publicó originalmente en AVpodcast.

\n","id":"1K4gGeNlBJm6G1SXAxspEk","images":[{"height":640,"url":"https://i.scdn.co/image/f04b9c7625079cc97958ad51af247ea453168acf","width":640},{"height":300,"url":"https://i.scdn.co/image/f48c79d19613bfded2479618b7c5d3e45e035b35","width":300},{"height":64,"url":"https://i.scdn.co/image/c90adeef1b702a488848825eb6c59c68d1eb74b6","width":64}],"is_externally_hosted":false,"is_paywall_content":false,"is_playable":true,"language":"es","languages":["es"],"name":"Neutralidad de la Red","release_date":"2017-09-05","release_date_precision":"day","type":"episode","uri":"spotify:episode:1K4gGeNlBJm6G1SXAxspEk"},{"audio_preview_url":"https://p.scdn.co/mp3-preview/2a540a37b085b6e1c1c6ff5ceb16bc1e9a172e19","content_type":"PODCAST_EPISODE","description":"Celebramos el primer aniversario de Bitácora de Ciberseguridad con audios y ciberanécdotas de amigos del programa. También con risas a costa de Raúl y Sergio ;)","duration_ms":2507807,"explicit":false,"external_urls":{"spotify":"https://open.spotify.com/episode/7wf1b3X9KyQUV7W174Vpp4"},"href":"https://api.spotify.com/v1/episodes/7wf1b3X9KyQUV7W174Vpp4","html_description":"
\n\n\n\n

Lo sabemos, y lo sentimos. Te pedimos disculpas, pero en Agosto no hemos podido grabar el episodio regular que solemos publicar a principio de cada mes. Pero no lo lamentes. Aunque no ha sido ni por descanso ni por pereza, no vamos a dejarte sin tu ración de tarta de cumpleaños.

\n\n\n\n
\"Carátula
Primer Aniversario
\n\n\n\n

Hoy es 25 de Agosto de 2017 y hace exactamente un año publicábamos el episodio piloto de este podcast que nacía con la idea de concienciar sobre la seguridad de la información y la ciberseguridad.

\n\n\n\n

Para celebrar este aniversario contamos con varios amigos que nos han enviado algunos audios y con una sorpresita final para que echéis unas risas a nuestra costa. Esperamos que lo disfrutéis.

\n\n\n\n

Como siempre, esperamos que disfrutéis del episodio y nos dejéis vuestros comentarios y reseñas, ya sea en este mismo blog, en iTunes, en ivoox.

\n\n\n\n

Colaboradores de este episodio

\n\n\n\n

Para este episodio pedimos a toda la audiencia y amigos que nos enviasen un audio para celebrar el aniversario y para contarnos una ciberanécdota. Queremos dar mil gracias a todos los participantes y os pedimos que echéis un oído a sus respectivos podcasts. A continuación os dejamos sus cuentas de twitter y uno de sus podcasts (algunos son muy prolíficos como para mencionarlos todos).

\n\n\n\n\n\n\n\n

¡Gracias oyente!

\n\n\n\n

También queremos darte las gracias a ti, oyente, que anónimo o conocida, nos escuchas y colaboras en tu círculo para hacer la vida analógica y digital de todo tu entorno más segura. Te agradecemos los comentarios, las reseñas, los emails, los tweets, los comentarios. Agradecemos tus críticas, propuestas y consejos.

\n\n\n\n

Y agradecemos que estés siempre ahí, porque sin ti, estaríamos predicando en el desierto. Porque sin vuestro efecto multiplicador, nuestro mensaje de seguridad no llegaría a ningún lado. Por eso, os damos las gracias, porque todo es un poco más seguro cada vez que una persona más se conciencia de lo importante que es la seguridad.

\n\n\n\n
\n\n\n\n

La entrada «Primer Aniversario de Bitácora de Ciberseguridad» se publicó originalmente en AVpodcast.

\n","id":"7wf1b3X9KyQUV7W174Vpp4","images":[{"height":640,"url":"https://i.scdn.co/image/dae966afe337ca364f5e09530e1751bea53311f2","width":640},{"height":300,"url":"https://i.scdn.co/image/dd99bb2b815f8eb0cc952b54cc04c893b357c8d5","width":300},{"height":64,"url":"https://i.scdn.co/image/3a0fe3811f673f6df2771f3060aa3ac2adb24f43","width":64}],"is_externally_hosted":false,"is_paywall_content":false,"is_playable":true,"language":"es","languages":["es"],"name":"Primer Aniversario de Bitácora de Ciberseguridad","release_date":"2017-08-25","release_date_precision":"day","type":"episode","uri":"spotify:episode:7wf1b3X9KyQUV7W174Vpp4"},{"audio_preview_url":"https://p.scdn.co/mp3-preview/0e08897c8c5084e16c35d0454ffb851770ddef8d","content_type":"PODCAST_EPISODE","description":"Hablar de Fraude bancario en un podcast de ciberseguridad. ¿Tan importante es el dinero? Pues sí, no os vamos a descubrir nada que no dijese el ilustre Francisco de Quevedo.","duration_ms":4962011,"explicit":false,"external_urls":{"spotify":"https://open.spotify.com/episode/2rInsJf0SZL3X9LcdpuMVw"},"href":"https://api.spotify.com/v1/episodes/2rInsJf0SZL3X9LcdpuMVw","html_description":"
\n\n\n\n

Hablar de Fraude bancario en un podcast de ciberseguridad. ¿Tan importante es el dinero? Pues sí, no os vamos a descubrir nada que no dijese el ilustre Francisco de Quevedo:

\n\n\n\n

Más valen en cualquier tierra
(Mirad si es harto sagaz)
Sus escudos en la paz
Que rodelas en la guerra.
Pues al natural destierra
Y hace propio al forastero,
Poderoso caballero
Es don Dinero.

\n\n\n\n
\"Carátula
Fraude bancario
\n\n\n\n

La presentación de este episodio corre a cargo de Rubén Pascual, autor del podcast Proyecto Ocularis. El primer podcast de temática científica de esta red. Con el nombre del podcast, sobran las definiciones, pero por si acaso os contaremos que Rubén es oftalmólogo y el podcast trata sobre oftalmología, es decir, sobre la salud del sentido de la vista. Un podcast muy recomendable que acompaña al blog de igual nombre.

\n\n\n\n

Hechas las presentaciones, vayamos al meollo del asunto: el fraude bancario. Aunque el título es algo específico, trataremos diversos aspectos relacionados con la ciberseguridad y la seguridad de la información que afectan a nuestros bolsillos, o mejor dicho a las cuentas que tenemos en el banco. También mencionaremos los típicos tipos de fraude a que se enfrentan las entidades bancarias y financieras.

\n\n\n\n

Como siempre, esperamos que disfrutéis del episodio y nos dejéis vuestros comentarios y reseñas, ya sea en este mismo, blog, en iTunes o en ivoox.

\n\n\n\n

Índice

\n\n\n\n\n\n\n\n

Petya o NoPetya

\n\n\n\n

En este episodio nos centramos en una única noticia: el Ransomware Petya, que al final resultó ser NoPetya. Contamos lo que sabemos de él, sus orígenes, su forma de actuar y lo comparamos con Wannacry. No sólo hablamos de las cuestiones técnicas, sino que tratamos también las estratégicas dado que cada vez parece más claro que se trata de una APT (Amenaza Persistente Avanzada) cuyo objetivo era Ukrania. Y decimos esto porque Ukrania ha sufrido el 75% de los casos de infección de NoPetya a nivel mundial.

\n\n\n\n

Las claves de NoPetya, al igual que con Wannacry, son la dualidad Ransomware-Gusano. Pero en el caso de NoPetya parece que se trataba de una herramienta mucho mejor desarrollada y con un vector de ataque inicial bastante distinto.

\n\n\n\n

Os dejamos más información y enlaces de interés en un artículo que escribimos en Proyecto Albedo al respecto de NoPetya.

\n\n\n\n

Error 503: Fraude Bancario

\n\n\n\n

Como comentábamos al principio, el dinero es lo que más nos duele. Trabajamos para ganarlo y lo necesitamos tanto para bienes y servicios de primera necesidad como para lujos y caprichos. Hoy en día, aunque siguen existiendo las monedas y los billetes, el dinero es electrónico. Se gestiona por los sistemas informáticos de banca y entidades financieras, públicas y privadas. Por eso la importancia de la ciberseguridad en un sector como el financiero, que ya en 2015 sufrió un incremento del 183% en los ataques mediante malware. Y hablamos sólo de las empresas financieras y banca, no de sus clientes.

\n\n\n\n

Dividimos la sección en dos partes. La primera relativa al perfil del usuario, ya sea particular o empresa que puede verse engañado o estafado por cibercriminales que le vigilen o le quieran robar, tanto dinero como información.

\n\n\n\n

Recordad que para teléfonos móviles con Android, os recomendamos usar CONAN. La aplicación de análisis de riesgo de vuestro teléfono. Es gratuita y ha sido desarrollada por el Instituto Nacional de Ciberseguridad (INCIBE).

\n\n\n\n

En la segunda parte enumeramos los tipos clásiácos de fraude que se dan contra la industria financiera. Podéis ver la lista de estos tipos de fraude en la web de la Asociación contra el Fraude, a cuya presentación del informe sobre el fraude en 2016 asistió Raúl.

\n\n\n\n

Durante el Error 503, hablamos de como ver los certificados de las web que visitamos. A continuación os dejamos un screener de Chrome sobre cómo verlos.

\n\n\n\n
\n\n
\n\n\n\n

El consejo: Bloquear puertos USB

\n\n\n\n

En el consejo de este episodio planteamos las ventajas de bloquear los puertos USB para evitar el uso de dispositivos de almacenamiento externos como discos duros o memorias USB.

\n\n\n\n

Comentamos que los principales objetivos de este bloqueo sirven para reducir los riesgos a que se expone nuestro parque informático e información. Muy resumidamente: para impedir la ejecución de malware y para evitar el robo de información.

\n\n\n\n

A continuación os dejamos un par de formas de hacerlo en computadoras con sistema operativo Windows.

\n\n\n\n

Equipos individuales

\n\n\n\n

Cuando trabajamos con equipos independientes, es decir, sin gestión centralizada, podemos bloquer los puertos USB desde el registro de Windows. Para ello deberemos trabajar desde una cuenta de usuario con privilegios de administrador y, por razones de seguridad y en cumplimiento de la Ley de Mínimos Privilegios, los usuarios operarán siempre con cuentas normales. De este modo los usuarios no podrán rehabilitar los puertos USB.

\n\n\n\n

Si pulsamos la combinación de teclas Windows+R nos aparecerá un cuadro de diálogo. En el campo de texto escribimos regedit y pulsamos enter para acceder al editor del Registro de Windows.

\n\n\n\n

Una vez ahí tenemos que buscar la siguiente ruta como si de carpetas de archivos se tratase:

\n\n\n\n

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesUsbStor

\n\n\n\n

Una vez localizada, si modificamos la clave Start asignándole el valor 4, deshabilitaremos los USB. Los restauraremos volviendo a asignar el valor 3. Así de fácil.

\n\n\n\n
\"Captura
Bloquear USB desde RegEdit
\n\n\n\n

Infraestructura con Active Directory

\n\n\n\n

El método antes mencionado puede aplicarse también mediante directivas de grupo (GPO) si hacemos un script que modifique el registro de Windows y lo aplicamos desde el controlador de dominio. Pero veamos la otra forma de hacerlo aprovechando las herramientas propias de Active Directory.

\n\n\n\n

Para ello, en el servidor (el controlador de dominio) accedemos al gestor de políticas de grupo, dentro de nuestro dominio buscamos el lanzador de directivas y creamos una con el nombre que deseemos, por ejemplo Gestionar hardware. Le damos click derecho para editar y en la nueva ventana seleccionamos la configuración de equipos, Sistema y Dispositivos externos o Removable Storage Access. A la derecha aparecerán las distintas políticas.

\n\n\n\n

Podemos habilitar las directivas relativas a los dispositivos externos bloqueando permisos de lectura, escritura y ejecución. Así impedimos cualquier uso que se pueda dar a ese tipo de discos o memorias si se conectan a equipos de nuestra red.

\n\n\n\n
\"Captura
Bloquear discos USB con GPO de Active Directory
\n\n\n\n

Otros enlaces de interés

\n\n\n\n\n\n\n\n
\n\n\n\n

La entrada «Fraude bancario» se publicó originalmente en AVpodcast.

\n","id":"2rInsJf0SZL3X9LcdpuMVw","images":[{"height":640,"url":"https://i.scdn.co/image/86037c909be1fd14e6e70e1678456386cddc66ef","width":640},{"height":300,"url":"https://i.scdn.co/image/d0c1b59967e556986dca29e150980416c759e120","width":300},{"height":64,"url":"https://i.scdn.co/image/0dde7808aa2524c2039667f84308d43f580cf5ed","width":64}],"is_externally_hosted":false,"is_paywall_content":false,"is_playable":true,"language":"es","languages":["es"],"name":"Fraude bancario","release_date":"2017-07-04","release_date_precision":"day","type":"episode","uri":"spotify:episode:2rInsJf0SZL3X9LcdpuMVw"},{"audio_preview_url":"https://p.scdn.co/mp3-preview/4d49975319c98e9a8ea6d1e239d227dfb55d37bd","content_type":"PODCAST_EPISODE","description":"Las redes sociales son una ventana al mundo y como toda ventana, permite ver en las dos direcciones. Es por esto que debemos tener mucho cuidado con la Privacidad en Redes Sociales, tema sobre el que debatimos en este episodio.","duration_ms":4624431,"explicit":false,"external_urls":{"spotify":"https://open.spotify.com/episode/4em7BSM2Qf1Z9KxGDtnQlU"},"href":"https://api.spotify.com/v1/episodes/4em7BSM2Qf1Z9KxGDtnQlU","html_description":"
\n\n\n\n

Niños, jóvenes y mayores y todo el rango que queráis por ahí en medio. El caso es que las redes sociales no saben de edad y todos las usamos en mayor o menor medida. Las redes sociales son una ventana al mundo y como toda ventana, permite ver en las dos direcciones. Es por esto que debemos tener mucho cuidado con la Privacidad en Redes Sociales, tema sobre el que debatimos en este episodio.

\n\n\n\n
\"Carátula
Privacidad en Redes Sociales
\n\n\n\n

La presentación de este episodio viene dada por la maestra del diseño y el WordPress Flavia Bernardez, coautora al momento de grabar este episodio, junto con Miguel Ángel Terrón del podcast Potencia Pro. Un programa imprescindible para descubrir todos los trucos y recursos de WordPress de la mano de estos dos profesionales de la materia.

\n\n\n\n

Nos centraremos bastante en la población más joven, pero la privacidad y la seguridad de nuestras cuentas en redes sociales es igual de importante sea cual sea nuestra edad. De hecho, nuestra propia privacidad influye incluso en la gente que nos rodea por lo que hacer pública información relativa a nosotros puede afectar a seres queridos, compañeros, clientes, etcétera. Ni que decir tiene que tanto seguridad como privacidad en redes sociales son 2 pilares para cualquier community manager.

\n\n\n\n

Hemos centrado los detalles en Facebook y Twitter, pero no olvidéis repasar los ajustes de privacidad en LinkedIn, Instagram, Snapchat, Whatsapp, Telegram, Spotify, ivoox, Spreaker y cualquier red social o plataforma con prestaciones de red social.

\n\n\n\n

Como siempre, esperamos que disfrutéis del episodio y nos dejéis vuestros comentarios y reseñas, ya sea en este mismo, blog, en iTunes o en ivoox.

\n\n\n\n

Índice

\n\n\n\n\n\n\n\n

Noticias

\n\n\n\n\n\n\n\n

Enlaces de interés

\n\n\n\n

Internet Segura 4 Kids es un portal web dependiente del Instituto Nacional de Ciberseguridad donde podemos encontrar gran cantidad de información para padres, tutores y educadores para aprender sobre lo que usan los más jóvenes y como mejorar sus configuraciones de seguridad y privacidad en redes sociales.

\n\n\n\n

Para saber qué sabe nuestro navegador sobre nosotros y cómo puede decirle a otro servidor si estamos o no conectados a alguna red social, podéis usar el servicio: What every browser knows about you, que significa: Lo que todo navegador sabe sobre ti.

\n\n\n\n

Políticas de privacidad de:

\n\n\n\n\n\n\n\n

Agradecimientos especiales a los podcasts Retromatica y República Web por recomendarnos a sus oyentes.

\n\n\n\n

Aquí os dejamos también el tema musical My mom’s on Facebook (Mi mamá está en Facebook) para que echéis unas risas.

\n\n\n\n

Curso de verano de la UCM

\n\n\n\n

Pedro López Sanz nos escribió para invitar a los oyentes del podcast interesados, a participar en el curso de verano de la Universidad Complutense de Madrid «La ciberseguridad como eje de la transformación digital«. Se impartirá en San Lorenzo de El Escorial los días 10 y 11 de Julio.

\n\n\n\n

Nada mejor que emplear las palabras del propio Pedro, director del curso, para conocer las circunstancias y perspectivas del mismo:

\n\n\n\n

Este curso se hace eco de la creciente necesidad de contar con profesionales especializados en este campo. Algunas fuentes estiman que este sector demandará más de 800.000 empleos de aquí a 2025  y que estas responsabilidades deben incorporarse a la alta dirección de las organizaciones. Como podéis comprobar en el programa, contamos con un elenco de ponentes del máximo nivel, con reconocimiento internacional, y de ámbitos institucionales, empresariales y académicos.

\n\n\n\n

Si os interesa inscribiros, aquí tenéis la información de matrícula.

\n\n\n\n
\n\n\n\n

La entrada «Privacidad en Redes Sociales» se publicó originalmente en AVpodcast.

\n","id":"4em7BSM2Qf1Z9KxGDtnQlU","images":[{"height":640,"url":"https://i.scdn.co/image/520328fbb2f6999d1b175228ff608a9b77c669bd","width":640},{"height":300,"url":"https://i.scdn.co/image/5815c8ff94885a9cdaef3c850e7a99f447638ea8","width":300},{"height":64,"url":"https://i.scdn.co/image/8e5c8d8c322ef7aed25107cfe021424bf4391b3d","width":64}],"is_externally_hosted":false,"is_paywall_content":false,"is_playable":true,"language":"es","languages":["es"],"name":"Privacidad en Redes Sociales","release_date":"2017-06-09","release_date_precision":"day","type":"episode","uri":"spotify:episode:4em7BSM2Qf1Z9KxGDtnQlU"},{"audio_preview_url":"https://p.scdn.co/mp3-preview/8bdf73955bf160ab4f736e255635df019317604e","content_type":"PODCAST_EPISODE","description":"Este episodio especial sobre WannaCry lo grabamos con Andreu Adrover, del podcast Securizando, y con Pedro Sánchez para hablar de la crisis de ciberseguridad y mediática causada por este ransomware. El episodo se grabó el 14 de Mayo de 2017, unas 48h después de que empezase la crisis.","duration_ms":5173264,"explicit":false,"external_urls":{"spotify":"https://open.spotify.com/episode/2t8sjssgbZNDHNri48k3yf"},"href":"https://api.spotify.com/v1/episodes/2t8sjssgbZNDHNri48k3yf","html_description":"
\n\n\n\n

El mundo está consternado con la masiva cantidad de incidentes relacionados con el ransomware WannaCry a nivel mundial. Hemos grabado este episodio el 14 de Mayo de 2017. A penas 48 horas después del que se desatase la crisis de ciberseguridad y, sobre todo, mediática. Esta vez no estamos solos Raúl y Sergio. Para disponer de buen criterio tenemos con nosotros a Andreu Adrover, del podcast Securizando y para que alguien nos controle y evite que nos vayamos por las ramas, contamos con Pedro, de Ya Conoces las Noticias.

\n\n\n\n
\"Carátula
Ransomware WannaCry
\n\n\n\n

Este no es un episodio habitual, ni por la forma ni por la fecha de publicación. Sólo vamos a hablar de este hecho específico, del que aún quedan decenas de miles de palabras por escribir ya que ni todo está resuelto ni se conoce la autoría del ataque. Así que tomaos esto como lo que es, una charla entre amigos que tratan de poner en común lo que saben sobre el tema y de responder a las dudas más comunes que hay sobre el mismo.

\n\n\n\n

Esperamos que lo disfrutéis.

\n\n\n\n

Enlaces de interés

\n\n\n\n\n\n\n\n

Colaboradores

\n\n\n\n

Andreu Adrover

\n\n\n\n

Como os comentábamos, Andreu Adrover (@aadrover) es uno de los contertulios de este episodio. Es ingeniero de telecomunicaciones y trabaja como responsable de redes en una gran empresa que, gracias al buen hacer suyo y de sus compañeros no se ha visto afectada por el problema del ransomware.

\n\n\n\n

Andreu también tiene una faceta divulgativa para con la seguridad informática y de redes y la desarrolla excepcionalmente en el podcast Securizando, el cual os invitamos a escuchar. Se trata de un podcast más técnico que el nuestro, pero en el que Andreu explica los conceptos de forma muy clara para que cualquiera pueda entender los conceptos de los que habla.

\n\n\n\n

Podéis visitar su blog en securizando.com, podéis seguirle en twitter como @securizando_ y podéis suscribiros a su podcast con el feed de su página de ivoox.

\n\n\n\n

Pedro Sánchez

\n\n\n\n

Pedro, @elojoqueves, que en el momento de grabar este episodio era director de AVpodcast. Conductor del programa Ya Conoces Las Noticias y colaborador en otros como Guiller y yo, Mecánica Pod, Go Talks, Cena para Tres y varios más que podéis encontrar en las redes AVpodcast y en SHplus.

\n\n\n\n

Pedro tiene una gran capacidad como moderador y entrevistador y nos ha ayudado mucho a mantenernos encauzados durante la grabación de esta charla, porque si no hubiéramos acabado hablando de cualquier ramificación del tema durante horas.

\n\n\n\n
\n\n\n\n

La entrada «Ransomware WannaCry, con Securizando» se publicó originalmente en AVpodcast

\n","id":"2t8sjssgbZNDHNri48k3yf","images":[{"height":640,"url":"https://i.scdn.co/image/17defc2fec3c2a91723dc77f9711ba2ff158bb3d","width":640},{"height":300,"url":"https://i.scdn.co/image/74a418c7338e4df24e9bf87cb0a41dfd95f91e86","width":300},{"height":64,"url":"https://i.scdn.co/image/33a68e8e735eb511c7592f792852d6df1b74edb2","width":64}],"is_externally_hosted":false,"is_paywall_content":false,"is_playable":true,"language":"es","languages":["es"],"name":"Ransomware WannaCry, con Securizando","release_date":"2017-05-14","release_date_precision":"day","type":"episode","uri":"spotify:episode:2t8sjssgbZNDHNri48k3yf"},{"audio_preview_url":"https://p.scdn.co/mp3-preview/b6e76eef517b6ce4054c48d02883a211141c3c5f","content_type":"PODCAST_EPISODE","description":"Pánico en el Hospital es un episodio que trata sobre la importancia de la información sanitaria y de la seguridad en sanidad y de toda la tecnología relacionada con dicha información y con los aparatos empleados para diagnóstico y tratamiento.","duration_ms":4375745,"explicit":false,"external_urls":{"spotify":"https://open.spotify.com/episode/1bWOpWuPvvsl0ZOGQjl5hP"},"href":"https://api.spotify.com/v1/episodes/1bWOpWuPvvsl0ZOGQjl5hP","html_description":"
\n\n\n\n

Como no hay 10 sin 11, pues uno más a la cuenta y ya llevamos 11 episodios sin contar el piloto. Y encima seguís escuchándonos. No sabéis cuanto nos alegra saber que la seguridad de la información es tan importante para tanta gente. ¡Mil gracias! Esta vez os hablamos de seguridad en sanidad.

\n\n\n\n
\"Carátula
Pánico en el Hospital
\n\n\n\n

El presentador de ese episodio es Christian García, autor de AppsMac y Appsmac en 8 minutos. Un enamorado de la tecnología y el autor del libro Aprende y domina Workflow para iOS disponible en la iBooks Store.

\n\n\n\n

Seguimos teniendo comentarios en ivoox, y nuevas reseñas en iTunes , que nos hacen muchísima ilusión. ¡Muchísmias gracias!

\n\n\n\n

Índice

\n\n\n\n\n\n\n\n

Noticias

\n\n\n\n\n\n\n\n

Error 503

\n\n\n\n

El Error 503 de este episodio, titulado Pánico en el Hospital trata sobre la importancia de la información sanitaria y de la seguridad de toda la tecnología relacionada con dicha información y con los aparatos empleados para diagnóstico y tratamiento. No somos expertos en esta materia, pero como es un tema muy interesante y critico, hemos querido charlas sobre el para despertar conciencias. Se trata de una charla distendida en la que hablamos desde la consulta del dentista hasta potenciales asesinatos mediante hackeo de dispositivos médicos. Esperamos que lo disfrutéis y que sea de utilidad para concienciar a toda persona relacionada con este mundo, desde los pacientes hasta los profesionales sanitarios, farmacéuticos y de aseguradoras.

\n\n\n\n

Como es un tema muy amplio y hemos consultado varias fuentes, os dejamos algunos enlaces interesantes en los que nos hemos basado:

\n\n\n\n\n\n\n\n

El consejo del día

\n\n\n\n

Esta vez el consejo viene de la mano de Juan Febles, el compañero de Podcast Linux, que además es quien que nos pasó el tema de la seguridad en sanidad. Se trata de un script para simplificar al máximo la instalación de un servidor OpenVPN en una Raspberry Pi para poder conectarnos cuando naveguemos en redes inseguras y así cifrar nuestras comunicaciones entre nuestro equipo y la Raspberry, que instalaremos en casa o en la oficina y será coo si navegásemos desde esas redes.

\n\n\n\n

Podéis ver toda la información en The PiVPN Project. Si lo probáis, contadnos qué tal.

\n\n\n\n
\n\n\n\n

La entrada «Pánico en el Hospital» se publicó originalmente en AVpodcast.

\n","id":"1bWOpWuPvvsl0ZOGQjl5hP","images":[{"height":640,"url":"https://i.scdn.co/image/a88b31b9707911f14fc5778784585818e111fa37","width":640},{"height":300,"url":"https://i.scdn.co/image/4651a9bee1893d14f032c2304d49c8e35d3079fb","width":300},{"height":64,"url":"https://i.scdn.co/image/c9dce71bcf23e3587b8affb53a42b8dcd9e6f397","width":64}],"is_externally_hosted":false,"is_paywall_content":false,"is_playable":true,"language":"es","languages":["es"],"name":"Pánico en el Hospital","release_date":"2017-05-08","release_date_precision":"day","type":"episode","uri":"spotify:episode:1bWOpWuPvvsl0ZOGQjl5hP"},{"audio_preview_url":"https://p.scdn.co/mp3-preview/864530849f75bb7baa9703a06ea9c9a6ebc4f9db","content_type":"PODCAST_EPISODE","description":"En este 10º episodio definimos y repasamos conceptos y términos clave relacioneados con el malware: vulnerabilidad, exploit, backdoor, virus, gusano, troyano, spyware, ransomware y más.","duration_ms":3953293,"explicit":false,"external_urls":{"spotify":"https://open.spotify.com/episode/4x9n5XZ57w2l1WYw0b4MoO"},"href":"https://api.spotify.com/v1/episodes/4x9n5XZ57w2l1WYw0b4MoO","html_description":"
\n\n\n\n

Así como quien no quiere la cosa, hemos llegado al 10º episodio de Bitácora de Ciberseguridad y resulta que nunca nos habíamos puesto a definir conceptos y palabras relacionadas con el malware, y los virus en general, así que esta vez la cosa va de lenguaje. Un poco de lexicología para que hablemos con propiedad o entendamos mejor lo que nos cuentan los profesionales.

\n\n\n\n
\"Carátula
Glosario de malware
\n\n\n\n

Esta vez presenta el episodio el ínclito José Luis Hurtado, podcaster en Esto con Jobs no pasaba y otros proyectos de SHplus.

\n\n\n\n

También dedicamos unas palabras de agradecimiento a todos los oyentes que nos han escrito por ivoox, que nos han dejado reseñas en iTunes o en los comentarios de la web.

\n\n\n\n

Malware

\n\n\n\n

El malware es todo aquel software cuyo objetivo no es beneficiar al usuario y que no instalamos por voluntad propia. Más bien es un atacante quien lo instala o quien convence con ingeniería social al usuario para que lo haga y, sea como fuere, podemos estar seguros de que no esconde ninguna buena intención.

\n\n\n\n

Para entender lo que es el malware, conceptos relacionados y algunos tipos de malware trataremos términos como:

\n\n\n\n\n\n\n\n

Esperamos que os resulte útil e interesante. No pretendemos ponernos técnicos sino dejar un poco más claro de qué va cada cosa.

\n\n\n\n

Índice

\n\n\n\n\n\n\n\n

Noticias

\n\n\n\n\n\n\n\n
\n\n\n\n

La entrada «Glosario de Malware» se publicó originalmente en AVpodcast.

\n","id":"4x9n5XZ57w2l1WYw0b4MoO","images":[{"height":640,"url":"https://i.scdn.co/image/511fbb2873a8af91fbff60cdcc8d8c581bc9522e","width":640},{"height":300,"url":"https://i.scdn.co/image/367d0dbb212e4defd26e523d2493b9e42f740060","width":300},{"height":64,"url":"https://i.scdn.co/image/8d9e6508efdaf981af5e484565a52b7d8447db37","width":64}],"is_externally_hosted":false,"is_paywall_content":false,"is_playable":true,"language":"es","languages":["es"],"name":"Glosario de Malware","release_date":"2017-04-10","release_date_precision":"day","type":"episode","uri":"spotify:episode:4x9n5XZ57w2l1WYw0b4MoO"},{"audio_preview_url":"https://p.scdn.co/mp3-preview/abffa701ded6a49f882bfddde6c51e9587c4c986","content_type":"PODCAST_EPISODE","description":"En este 9º episodio de Bitácora de Ciberseguridad tenemos el orgullo de hacer nuestra primera entrevista y el auténtico honor de que la invitada sea Yolanda Corral, periodista especializada en medios digitales, marca personal, redes sociales y con una gran pasión por la ciberseguridad.","duration_ms":6829845,"explicit":false,"external_urls":{"spotify":"https://open.spotify.com/episode/6SABdkx4VBFCsO74WSiFT1"},"href":"https://api.spotify.com/v1/episodes/6SABdkx4VBFCsO74WSiFT1","html_description":"
\n\n\n\n

Bienvenidas, bienhallados seais al 9º episodio de Bitácora de Ciberseguridad. En esta ocasión tenemos el orgullo de hacer nuestra primera entrevista y el auténtico honor de que la invitada sea Yolanda Corral.

\n\n\n\n
\"Carátula
Entrevista a Yolanda Corral
\n\n\n\n

Yolanda Corral

\n\n\n\n

Yolanda es una periodista especializada en medios digitales, marca personal, redes sociales y con una gran pasión por la ciberseguridad. Conduce el canal de Youtube Palabra de Hacker donde, cada 15 días, debate con profesionales de ese mundo sobre un tema en concreto, ya sea técnico, legal, procedimental, educativo o desde cualquier otra perspectiva que pueda analizarse la seguridad de la información y personal en medios digitales.

\n\n\n\n

Si queréis saber más sobre Yolanda, lo mejor que podéis hacer es visitar yolandacorral.com, donde encontraréis enlaces e información de todos los proyectos en los que participa, ya sea como creadora de los mismos o como colaboradora.

\n\n\n\n\n\n\n\n

También hablamos de INCIBE y del proyecto de Cibercooperantes gestionado desde Internet Segura 4 Kids.

\n\n\n\n

Como con Yolanda podríamos tirarnos hablando 15 horas y seguiríamos queriendo más, hemos decidido limitar el episodio a la entrevista, así que esta vez las secciones de Noticias, Ciberglosario y Consejo del día no están presentes.

\n\n\n\n

La Robore

\n\n\n\n

Hemos tenido un problema de edición en este episodio que nos ha impedido borrar una llamada de la Robore que quedó grabada a fuego en el MP3. Esta entidad cibernética con conciencia propia se dio a conocer en el podcast Invita la Casa y es famosa por ser respondona y tocar mucho la moral a Hugo, Teresa y Julián. Resulta que, aprovechándose de nuestra buena fe, nos ha estado engañando para hacer la puñeta a nuestros amigos de Invita la Casa infiltrándose en las transmisiones de su programa. Esperamos que nos puedan perdonar y desde aquí les prometemos que les ayudaremos en lo que podamos.

\n\n\n\n

Índice

\n\n\n\n\n\n\n\n
\n\n\n\n

La entrada «Entrevista a Yolanda Corral» se publicó originalmente en AVpodcast.

\n","id":"6SABdkx4VBFCsO74WSiFT1","images":[{"height":640,"url":"https://i.scdn.co/image/45535f30d9da073162f407fd3efc653651cd1966","width":640},{"height":300,"url":"https://i.scdn.co/image/11bd546b09c9d4974d1007525a0d64852e75bef8","width":300},{"height":64,"url":"https://i.scdn.co/image/12fbc8396f41566837f197afc3b6d61d5321fa2c","width":64}],"is_externally_hosted":false,"is_paywall_content":false,"is_playable":true,"language":"es","languages":["es"],"name":"Entrevista a Yolanda Corral","release_date":"2017-03-06","release_date_precision":"day","type":"episode","uri":"spotify:episode:6SABdkx4VBFCsO74WSiFT1"},{"audio_preview_url":"https://p.scdn.co/mp3-preview/e3f571bb31cb0b7eead692bc08fe8a773434bdc0","content_type":"PODCAST_EPISODE","description":"Pues ya estamos en Febrero y es hora de volver a las andadas, a los episodios tradicionales de Bitácora de seguridad con Noticias, Ciberglosario, Error 503 y… ah, no, consejo no. O si. En realidad la sección Error 503 de este programa es toda una serie de pequeños consejos sobre cómo asegurar tu router.","duration_ms":4785168,"explicit":false,"external_urls":{"spotify":"https://open.spotify.com/episode/5tXOzfkX2xRE5QBTaXW732"},"href":"https://api.spotify.com/v1/episodes/5tXOzfkX2xRE5QBTaXW732","html_description":"
\n\n\n\n

Pues ya estamos en Febrero y es hora de volver a las andadas, a los episodios tradicionales de Bitácora de seguridad con Noticias, Ciberglosario, Error 503 y… ah, no, consejo no. O si. En realidad la sección Error 503 de este programa es toda una serie de pequeños consejos sobre cómo asegurar tu router.

\n\n\n\n
\"Carátula
Asegurando el router, primeros pasos
\n\n\n\n

Se supone que es algo trivial, pero no está de más recordarlo, así que para todos aquellos que tengáis en la oficina, en vuestra casa o en la de vuestro cuñado, un router con la configuración por defecto del operador, estad atentos a la sección Error 503 de hoy.

\n\n\n\n

Índice

\n\n\n\n\n\n\n\n

Noticias

\n\n\n\n\n\n\n\n

Ciberglosario

\n\n\n\n

Aún no habíamos definido términos como los de hoy, pero son palabras y siglas que debemos conocer si de verdad nos preocupa la seguridad de nuestra infraestructura de comunicaciones telemáticas. Por lo menos deben ser términos familiares, así que, muy por encima, definiremos:

\n\n\n\n\n\n\n\n

Error 503

\n\n\n\n

El router es el elemento de red más común en cualquier oficina y hogar. Es el aparato que separa y a la vez conecta, la red de área local (LAN) con una red más amplia, normalmente Internet (WAN). Este dispositivo nos lo suele instalar un operador de una compañía telefónica y suele quedarse así, como el técnico lo dejó, durante años y eso es un grabe error tanto para la seguridad personal si estamos en casa, como para la de la empresa si se trata de un lugar de trabajo.

\n\n\n\n

Los puntos clave que trataremos son:

\n\n\n\n\n\n\n\n

En futuros episodios volveremos sobre el tema de la seguridad en la red y continuaremos ampliando información sobre los routers y otros dispositivos muy interesantes para la seguridad.

\n\n\n\n

Configuración IP de nuestro equipo

\n\n\n\n

Windows

\n\n\n\n

Podéis acceder al Terminal o, como se le llama en Windows, a la Línea de Comandos o Símbolo del Sistema buscando «Símbolo del Sistema» en las aplicaciones del menú de Inicio de Windows o seleccionando la opción «Ejecutar» de ese menú e indicando cmd en el formulario que nos solicita la aplicación a ejecutar.

\n\n\n\n

Una vez abierta la ventana, basta escibir ipconfig y pulsar Enter en nuestro teclado para que muestre la configuración IP de todas las interfaces de red de nuestro ordenador. En el ejemplo se muestran 3, aunque sólo la tercera está activa y como vemos tiene direcciones IP versión 4 y versión 6. Las tradicionales son las v4 y a las que nos referimos en el audio, pero no dejarán de aparecer cada día más v6.

\n\n\n\n
\"Terminal
Terminal Windows – Comando ipconfig
\n\n\n\n

macOS

\n\n\n\n

Para abrir el terminal en macOS podéis ir a Aplicaciones y, dentro de la carpeta Utilidades, encontraréis la aplicación Terminal. Para abrirla, haced doble click. También podéis buscar Terminal en Spotlight

\n\n\n\n

Si ejecutáis el comando ifconfic, como en windows, mostrará varias interfaces de red, buscad la que esté conectada, la dirección IP aparecerá al lado de la palabra «inet».

\n\n\n\n

Si ejecutáis el comando netstat -rt y esperáis un poquito, aparecerá una lista (si el comando no para por sí mismo, pulsad las teclas Ctrl+C). En la captura de pantalla podéis ver la IP de la pasarela (normalmente equivalente a la del router en nuestra LAN) en la intersección de la columna Gateway y la fila default.

\n\n\n\n
\"Terminal
Terminal macOS – Comando ifconfig
\n\n\n\n
\"Terminal
Terminal macOS – Comando netstat -rt
\n\n\n\n

Linux

\n\n\n\n

Prácticamente igual que en macOS y si tenéis alguna duda, además de preguntarnos, podéis escuchar a Juan Febles en Podcast Linux\"?\"

\n\n\n\n
\"Terminal
Terminal Linux – Comando ifconfig
\n\n\n\n
\"Terminal
Terminal Linux – Comando netstat -rt
\n\n\n\n
\n\n\n\n

La entrada «Asegurando el router, primeros pasos» se publicó originalmente en AVpodcast.

\n","id":"5tXOzfkX2xRE5QBTaXW732","images":[{"height":640,"url":"https://i.scdn.co/image/25c050d3c46155df3954b63843d1b93d17d4b5ab","width":640},{"height":300,"url":"https://i.scdn.co/image/d077e6359d4643ada732a4b5bbe9a3e86ba3926e","width":300},{"height":64,"url":"https://i.scdn.co/image/0a579c88d870dfcb12f4ff4e2fac4d2dfbd7a250","width":64}],"is_externally_hosted":false,"is_paywall_content":false,"is_playable":true,"language":"es","languages":["es"],"name":"Asegurando el router, primeros pasos","release_date":"2017-02-03","release_date_precision":"day","type":"episode","uri":"spotify:episode:5tXOzfkX2xRE5QBTaXW732"},{"audio_preview_url":"https://p.scdn.co/mp3-preview/914b9f0e18911543b03df1daf24898f98be8d9cd","content_type":"PODCAST_EPISODE","description":"Se acabó 2016 y ya estamos con otros 12 meses por delante que nos van a traer alegrías y disgustos. Pero si somos precavidos, al menos nos quitaremos algunas desgracias con la seguridad de la información. ¡Feliz 2017!","duration_ms":4892801,"explicit":false,"external_urls":{"spotify":"https://open.spotify.com/episode/0TSOv1iIosHhV2ZwIY2VVF"},"href":"https://api.spotify.com/v1/episodes/0TSOv1iIosHhV2ZwIY2VVF","html_description":"
\n\n\n\n

Se acabó 2016 y ya estamos con otros 12 meses por delante que nos van a traer alegrías y disgustos. Pero si somos precavidos, al menos nos quitaremos algunas desgracias con la seguridad de la información.

\n\n\n\n

¡Feliz 2017!

\n\n\n\n
\"Carátula
Hacks de 2016
\n\n\n\n

Este episodio, el 7, lo grabamos el 28 de Diciembre de 2016 y, aunque no lo parezca, viene limpio de bromas y falsas noticias. Todas las noticias que en el comentamos han sido publicadas a lo largo del este peculiar 2016. Son sólo algunos Hacks de 2016 más interesantes.

\n\n\n\n

Además de todas las noticias y nuestra charla al respecto, no podías olvidar la sección imprescindible, el consejo. Esta vez hablamos de la aplicación Conan Mobile, que INCIBE y OSI ponen a disposición de todos los usuarios de Android de forma gratuita para evaluar, desde el punto de vista de la seguridad, la calidad de la configuración y estado de nuestro smartphone.

\n\n\n\n

Os cuento una cosa. Le hemos puesto un poco de musiquilla de fondo, para que no sean sólo nuestras aterciopeladas voces las que escuchéis. Ya nos contaréis que tal el experimento.

\n\n\n\n

Índice

\n\n\n\n\n\n\n\n

Enlaces de Interés

\n\n\n\n\n\n\n\n
\n\n\n\n

La entrada «Hacks de 2016» se publicó originalmente en AVpodcast.

\n","id":"0TSOv1iIosHhV2ZwIY2VVF","images":[{"height":617,"url":"https://i.scdn.co/image/e804f8d26c2ead0fe146d11617b0fddbf2c9cf2c","width":640},{"height":289,"url":"https://i.scdn.co/image/12bd7ba347c4022cbee178957001c91e23ee8ee8","width":300},{"height":62,"url":"https://i.scdn.co/image/6bcd23f18dae817e0cf9fdeb5ace90075b72c0c4","width":64}],"is_externally_hosted":false,"is_paywall_content":false,"is_playable":true,"language":"es","languages":["es"],"name":"Hacks de 2016","release_date":"2017-01-04","release_date_precision":"day","type":"episode","uri":"spotify:episode:0TSOv1iIosHhV2ZwIY2VVF"},{"audio_preview_url":"https://p.scdn.co/mp3-preview/902b89638b04222172538ebef4c0302d420968c8","content_type":"PODCAST_EPISODE","description":"La vida no nos deja ni un respiro, pero hacemos el esfuerzo y un mes más estamos aquí, esta vez en compañía, más bien, en la casa de El Cronovisor, de Óscar Blázquez. La entrevista que hicieron a Raúl en Plus Radio la enmarcamos en la scción Error503.","duration_ms":5442133,"explicit":false,"external_urls":{"spotify":"https://open.spotify.com/episode/2QH80VLq5GoQxzjj5k10Zi"},"href":"https://api.spotify.com/v1/episodes/2QH80VLq5GoQxzjj5k10Zi","html_description":"
\n\n\n\n

La vida no nos deja ni un respiro, pero hacemos el esfuerzo y un mes más estamos aquí, esta vez en compañía, más bien, en la casa de El Cronovisor, de Óscar Blázquez.

\n\n\n\n
\"Carátula
Entrevista a Raúl en El Cronovisor de Plus Radio FM
\n\n\n\n

La entrevista que hicieron a Raúl en Plus Radio la enmarcamos en la scción Error503. En ella, Óscar y Raúl charlan distendidamente sobre temas de redes sociales, seguridad básica y sobre todo, sobre la necesidad de actuar con consciencia.

\n\n\n\n

Índice

\n\n\n\n\n\n\n\n

Noticias

\n\n\n\n

Como de costumbre, os dejamos aquí enlaces a las noticias comentadas en el episodio:

\n\n\n\n\n\n\n\n

Tarjetas de contraseñas

\n\n\n\n

Para que no digáis que no os damos opciones para que tengáis contraseñas buenas y de calidad. Gracias a Roberto Ruisánchez por la idea.

\n\n\n\n\n\n\n\n

Enlaces de Interés

\n\n\n\n\n\n\n\n
\n\n\n\n

La entrada «Raúl en El Cronovisor» se publicó originalmente en AVpodcast.

\n","id":"2QH80VLq5GoQxzjj5k10Zi","images":[{"height":617,"url":"https://i.scdn.co/image/8e600dddf649fef2fe7e0688bac4eb5b42b465d5","width":640},{"height":289,"url":"https://i.scdn.co/image/df7141475cc6f32c3760e9a1070fbcf491050966","width":300},{"height":62,"url":"https://i.scdn.co/image/da16504f4781809d1c8d6f7dc971be07178f407a","width":64}],"is_externally_hosted":false,"is_paywall_content":false,"is_playable":true,"language":"es","languages":["es"],"name":"Raúl en El Cronovisor","release_date":"2016-12-07","release_date_precision":"day","type":"episode","uri":"spotify:episode:2QH80VLq5GoQxzjj5k10Zi"},{"audio_preview_url":"https://p.scdn.co/mp3-preview/429bec34eec939642342a6f23b6070824f7a43a0","content_type":"PODCAST_EPISODE","description":"El quinto episodio de Bitácora de Ciberseguridad es un experimento peculiar, en lugar de un capítulo al uso, os traemos una recopilación de audios que pudimos recoger durante nuestra participación en la HoneyCON16, las segundas jornadas de ciberseguridad organizadas por HoneySec.","duration_ms":1953769,"explicit":false,"external_urls":{"spotify":"https://open.spotify.com/episode/2aqixhRg8vvXaCDXxdFXuT"},"href":"https://api.spotify.com/v1/episodes/2aqixhRg8vvXaCDXxdFXuT","html_description":"
\n\n\n\n

El quinto episodio de Bitácora de Ciberseguridad es un experimento peculiar, en lugar de un capítulo al uso, os traemos una recopilación de audios que pudimos recoger durante nuestra participación en la HoneyCON16, las segundas jornadas de ciberseguridad organizadas por HoneySec.

\n\n\n\n
\"Carátula
BCS en HoneyCON16 y Hack&Beers
\n\n\n\n

Si queréis ver más sobre lo que ocurrió en las jornadas, podéis buscar en Twitter el hastahg #HoneyCON16 para ver qué se comentaba durante las conferencias, charlas y talleres.

\n\n\n\n

Tracks de las jornadas

\n\n\n\n\n\n\n\n

Track Derecho y Ciberseguridad

\n\n\n\n

Este fue el track al que asistimos. A continuación os dejamos las cuentas de twitter de los ponentes y los títulos de las ponencias de cada uno.

\n\n\n\n\n\n\n\n

Enlaces de interés

\n\n\n\n\n\n\n\n
\n\n\n\n

La entrada «#HoneyCON16» se publicó originalmente en AVpodcast.

\n","id":"2aqixhRg8vvXaCDXxdFXuT","images":[{"height":617,"url":"https://i.scdn.co/image/dfc5a034ee794a6a6a4632962b16c1a6c0bb22c2","width":640},{"height":289,"url":"https://i.scdn.co/image/612fc0ae4e098ffa14ea783982a7ab995505f643","width":300},{"height":62,"url":"https://i.scdn.co/image/735e1d7b9166300ec79ae978a030768d3fd2529a","width":64}],"is_externally_hosted":false,"is_paywall_content":false,"is_playable":true,"language":"es","languages":["es"],"name":"#HoneyCON16","release_date":"2016-11-14","release_date_precision":"day","type":"episode","uri":"spotify:episode:2aqixhRg8vvXaCDXxdFXuT"},{"audio_preview_url":"https://p.scdn.co/mp3-preview/6583cd3065b7d64444e6afc749d9d3214aa1d6eb","content_type":"PODCAST_EPISODE","description":"En este 4º episodio de Bitácora de Ciberseguridad nos centraremos en el nuevo reglamento intracomunitario de la Unión Europea y en como afecta a todos los estados miembros y a las empresas que realicen tratamiento de datos dentro del territorio comunitario, tengan o no sede en el mismo.","duration_ms":3383191,"explicit":false,"external_urls":{"spotify":"https://open.spotify.com/episode/14kDczWfpaVlOxIFRJemr5"},"href":"https://api.spotify.com/v1/episodes/14kDczWfpaVlOxIFRJemr5","html_description":"
\n\n\n\n

Ha llegado el cuarto episodio de Bitácora de Ciberseguridad con el objeto de ahondar en los aspectos prácticos de la legislación de Protección de Datos de Carácter Personal que tratamos en el episodio 3 y cuya escucha te recomendamos antes de escuchar este episodio.

\n\n\n\n

En concreto, nos centraremos en el nuevo reglamento intracomunitario de la Unión Europea y en como afecta a todos los estados miembros y a las empresas que realicen tratamiento de datos dentro del territorio comunitario, tengan o no sede en el mismo.

\n\n\n\n
\"Carátula
Ley de Protección de Datos (2)
\n\n\n\n

Como decimos, no sólo la legislación española se verá afectada. De hecho es la menos afectada ya que el reglamento europeo está fuertemente basado en el español. Pero sí hay cambios importantes que afectan incluso a empresas de países extracomunitarios.

\n\n\n\n

Además, como viene siendo costumbre, traeremos algunas noticias de ciberseguridad, desarrollaremos nuestro ciberglosario y os propondremos un consejo final que esperamos que os pueda resultar útil.

\n\n\n\n

Índice

\n\n\n\n\n\n\n\n

Noticias

\n\n\n\n\n\n\n\n

Ciberglosario

\n\n\n\n

Como repaso al episodio anterior, y basándonos en las definiciones de la Agencia Española de Protección de datos, recapitularemos los 4 derechos fundamentales de los ciudadanos respecto a la protección de datos de carácter personal. Los conocidos como derechos ARCO:

\n\n\n\n\n\n\n\n

Error 503

\n\n\n\n

El tema central de episodio es el reglamento europeo que se ha aprobado el 27 de abril de 2016 con respecto a la Ley de Protección de Datos de Carácter Personal, o equivalente de todos los países miembros de la Unión Europea. La fecha límite de adopción de un reglamento compatible por cada país y de la implantación en todas las empresas que traten datos de carácter personal es el 27 de abril de 2018.

\n\n\n\n

Este reglamento establece un marco común de actuación que facilitará la adopción de las normas regulatorias nacionales a empresas que presten sus servicios en más de un país europeo, sean o no empresas europeas. Y al mismo tiempo proveerá de los mismos derechos a todos los ciudadanos comunitarios.

\n\n\n\n

Enlaces de interés:

\n\n\n\n\n\n\n\n

El consejo del día

\n\n\n\n

En esta ocasión en lugar de una herramienta tecnológica os recomendamos que descarguéis, leáis y difundáis la Guía de Privacidad y Seguridad en Internet desarrollada por la OSI y la AEPD para concienciar al gran público sobre los riesgos intrínsecos del uso de las redes y los dispositivos conectados así como de las distintas consideraciones y soluciones a tener en cuenta.

\n\n\n\n

La Guía de Privacidad y Seguridad en Internet está disponible en formato PDF para su libre descarga y distribución.

\n\n\n\n
\n\n\n\n

La entrada «Ley de Protección de Datos II» se publicó originalmente en AVpodcast.

\n","id":"14kDczWfpaVlOxIFRJemr5","images":[{"height":617,"url":"https://i.scdn.co/image/882879ff2bba1073b4df6cb9244c97fcda7f95b7","width":640},{"height":289,"url":"https://i.scdn.co/image/c3ced068f54b5f5a15bf1d79d6afd94ca93c7dca","width":300},{"height":62,"url":"https://i.scdn.co/image/fcf6488d05ed84e9abcdda0bbed3a30e7cbaa22e","width":64}],"is_externally_hosted":false,"is_paywall_content":false,"is_playable":true,"language":"es","languages":["es"],"name":"Ley de Protección de Datos II","release_date":"2016-11-05","release_date_precision":"day","type":"episode","uri":"spotify:episode:14kDczWfpaVlOxIFRJemr5"},{"audio_preview_url":"https://p.scdn.co/mp3-preview/2a4aad9c79b4931132883196f8a9dbb57c6e883d","content_type":"PODCAST_EPISODE","description":"Ya hemos llegado al tercer episodio de Bitácora de Ciberseguridad. Como no sólo de ciberseguridad vivimos, en la intro indicamos que no hay que proteger sólo los ordenadores, lo importante es la información y por eso, en este episodio vamos a tratar la Ley Orgánica de Protección de Datos Personales de la legislación española.","duration_ms":3877547,"explicit":false,"external_urls":{"spotify":"https://open.spotify.com/episode/2q6fNTgM7GVN20cYAIFb1J"},"href":"https://api.spotify.com/v1/episodes/2q6fNTgM7GVN20cYAIFb1J","html_description":"
\n\n\n\n

Ya hemos llegado al tercer episodio de Bitácora de Ciberseguridad. Como no sólo de ciberseguridad vivimos, en la intro indicamos que no hay que proteger sólo los ordenadores, lo importante es la información y por eso, en este episodio vamos a tratar la Ley Orgánica de Protección de Datos Personales de la legislación española.

\n\n\n\n
\"Carátula
Ley de Protección de Datos (1)
\n\n\n\n

Tratamos esta ley, no sólo porque es la de nuestro país de residencia y la que mejor conocemos, también porque al ser de las más duras que existen, está siendo empleada como ejemplo en otros países e incluso en organismos supranacionales como la Union Europea.

\n\n\n\n

Índice

\n\n\n\n\n\n\n\n

Noticias

\n\n\n\n\n\n\n\n

Ciberglosario

\n\n\n\n

Los términos definidos en esta ocasión son los empleados en la Ley Orgánica de Protección de Datos, de la que hablamos en la sección Error 503:

\n\n\n\n\n\n\n\n

Error 503

\n\n\n\n

El tema central del episodio 3 es la Ley Orgánica de Protección de Datos de Carácter Personal. Esta ley establece el marco regulador por el que particulares y empresas deben regirse a la hora de tratar información privada de otras personas, principalmente en su ámbito profesional.

\n\n\n\n

Además de los conceptos principales y de las obligaciones de las empresas que recojan datos personales, también explicamos los derechos fundamentales de las personas a la hora de interactuar con dichas empresas. Son los conocidos como derechos ARCO:

\n\n\n\n\n\n\n\n

Enlaces de interés:

\n\n\n\n\n\n\n\n

El consejo del día

\n\n\n\n

La sugerencia del día es utilizar aplicaciones de análisis de red para descubrir qué dispositivos tenemos en casa o en al oficina que estén conectados y así, además de conocer mejor nuestra propia infraestructura, poder identificar dispositivos intrusos, es decir, que hayan conseguido acceder a nuestra red sin nuestro permiso, por ejemplo, descubriendo la contraseña de la red WiFi.

\n\n\n\n

Hablamos principalmente de la aplicación Fing, básicamente porque es sencilla y gratuita y porque está disponible tanto para Android como para iOS. Además de la web oficial, podéis descargarla en las tiendas oficiales:

\n\n\n\n\n\n\n\n
\n\n\n\n

La entrada «Ley de Protección de Datos I» se publicó originalmente en AVpodcast.

\n","id":"2q6fNTgM7GVN20cYAIFb1J","images":[{"height":617,"url":"https://i.scdn.co/image/9f6aff4c31b6047db398b88036523b30bc632d7f","width":640},{"height":289,"url":"https://i.scdn.co/image/a1b6ee93d67b8a05b801db02a01d6656e48eace3","width":300},{"height":62,"url":"https://i.scdn.co/image/1901c7a31cae2822f587bb24ba05cfdcc5c36cd8","width":64}],"is_externally_hosted":false,"is_paywall_content":false,"is_playable":true,"language":"es","languages":["es"],"name":"Ley de Protección de Datos I","release_date":"2016-10-12","release_date_precision":"day","type":"episode","uri":"spotify:episode:2q6fNTgM7GVN20cYAIFb1J"},{"audio_preview_url":"https://p.scdn.co/mp3-preview/5be0a94630f85e845974cbc406d01737a23f922d","content_type":"PODCAST_EPISODE","description":"En el 2º episodio vamos a centrar el espacio principal, el Error 503, en las copias de seguridad. Te contaremos los 4 puntos clave a la hora de planificar un buen sistema de copias de seguridad y te explicaremos algunos métodos y herramientas. Además del espacio sobre copias de seguridad, o backups, escucharás las secciones habituales.","duration_ms":3600001,"explicit":false,"external_urls":{"spotify":"https://open.spotify.com/episode/0HxsQMTUdNhlRpZFkVJA7h"},"href":"https://api.spotify.com/v1/episodes/0HxsQMTUdNhlRpZFkVJA7h","html_description":"
\n\n\n\n

En el 2º episodio vamos a centrar el espacio principal, el Error 503, en las copias de seguridad. Te contaremos los 4 puntos clave a la hora de planificar un buen sistema de copias de seguridad y te explicaremos algunos métodos y herramientas.

\n\n\n\n
\"Carátula
Haz copias de seguridad ¡YA!
\n\n\n\n

Además del espacio sobre copias de seguridad, o backups, escucharás las secciones habituales de noticias, ciberglosario y el consejo del día.

\n\n\n\n

Índice

\n\n\n\n\n\n\n\n

Noticias

\n\n\n\n\n\n\n\n

Ciberglosario

\n\n\n\n

En esta sección, tal y como la definimos, hacemos una breve explicación de algunos términos relacionados con el tema principal del episodio. En este caso trataremos:

\n\n\n\n\n\n\n\n

Error 503

\n\n\n\n

En la sección principal del programa tratamos un tema que nadie nunca ha tratado antes en ningún blog o podcast de tecnología. Captada la ironía, esperemos que entendáis el porqué de la insistencia, que no es otro que la extrema importancia de las copias de seguridad.
Recuerda que las 4 claves para diseñar un plan de copias de seguridad son:

\n\n\n\n\n\n\n\n

A continuación os dejamos una serie de enlaces de interés:

\n\n\n\n\n\n\n\n

En esta sección también os recomendamos Podcast Linux del siempre amable Juan Febles.

\n\n\n\n

El consejo del día

\n\n\n\n

Esta vez el consejo trata sobre aprovechar los servicios de haveibeenpwned.com para saber si el hackeo que pueda haber sufrido alguna red social o empresa de la que seas usuario o cliente ha podido afectarte.

\n\n\n\n
\n\n\n\n

La entrada «Haz copias de seguridad ¡YA!» se publicó originalmente en AVpodcast.

\n","id":"0HxsQMTUdNhlRpZFkVJA7h","images":[{"height":617,"url":"https://i.scdn.co/image/f9454931b4251e1298292b0f82835407a7aaa394","width":640},{"height":289,"url":"https://i.scdn.co/image/93c7db1c03b763aceacfe4181bca7e4fbe53a43a","width":300},{"height":62,"url":"https://i.scdn.co/image/333ba1c191805bbbf2a2258fc83d8d73e7e4d477","width":64}],"is_externally_hosted":false,"is_paywall_content":false,"is_playable":true,"language":"es","languages":["es"],"name":"Haz copias de seguridad ¡YA!","release_date":"2016-09-22","release_date_precision":"day","type":"episode","uri":"spotify:episode:0HxsQMTUdNhlRpZFkVJA7h"},{"audio_preview_url":"https://p.scdn.co/mp3-preview/c943f831d056040cb5882cfa71a0acd6aead0486","content_type":"PODCAST_EPISODE","description":"En este nuevo episodio de Bitácora de Ciberseguridad el plato fuerte, el Error 503, es la entrevista a Goyo, director del podcast Histocast, quien una soleada mañana de veranos se despertó feliz para comprobar que la tormenta le llegaba por email en forma de cierre del servicio de hosting de su web por detección de malware.","duration_ms":3760614,"explicit":false,"external_urls":{"spotify":"https://open.spotify.com/episode/6Oabh0HwVolopJnKBm8Blp"},"href":"https://api.spotify.com/v1/episodes/6Oabh0HwVolopJnKBm8Blp","html_description":"
\n\n\n\n

En este nuevo episodio de Bitácora de Ciberseguridad el plato fuerte, el Error 503, es la entrevista a Goyo, director del podcast Histocast, quien una soleada mañana de veranos se despertó feliz para comprobar que la tormenta le llegaba por email en forma de cierre del servicio de hosting de su web por detección de malware debido al hackeo de histocast.com.

\n\n\n\n
\"Carátula
Hackeo, muerte y resurreccion de Histocast
\n\n\n\n

En la entrevista Goyo nos cuenta esta muerte de la web, el hackeo de histocast.com, y cómo con algo de maña, perseverancia y un poco de suerte, logró recuperar el control de la web donde publica su podcast y, lo más importante, las medidas que adoptó a posteriori para que no vuelva a ocurrirle algo parecido y podamos seguir disfrutando de sus programas.

\n\n\n\n

Ya sabes que si te ha ocurrido algo parecido o quieres compartir una experiencia similar, puedes contactar con nosotros por los medios que indicamos más abajo.

\n\n\n\n

A parte de la sección principal, también tendremos las secciones Noticias.log, la nueva sección Ciberglosario donde definimos algunos términos de interés para usarlos con corrección y el siempre práctico Consejo del Día.

\n\n\n\n

Índice

\n\n\n\n\n\n\n\n

Noticias

\n\n\n\n\n\n\n\n

Error 503

\n\n\n\n

Durante la entrevista a Goyo sobre el hackeo de histocast.com se habla de algunas herramientas de seguridad, principalmente para wordpress, cuyos enlaces os dejamos a continuación:

\n\n\n\n\n\n\n\n

También hablamos del maremagnum de empresas que pujan por poner sus anuncios en los espacios reservados en la web. En este artículo (en inglés) explican todas las partes que intervienen y en este otro un diagrama de los jugadores.

\n\n\n\n
\n\n\n\n

La entrada «Hackeo, muerte y resurrección de Histocast.com» se publicó originalmente en AVpodcast.

\n","id":"6Oabh0HwVolopJnKBm8Blp","images":[{"height":640,"url":"https://i.scdn.co/image/c92b86e75de28823f4292babfefd2e6410e9eaad","width":640},{"height":300,"url":"https://i.scdn.co/image/d5c6f9e2de4ba859a8bb9e8f4fcb68c44c3474e2","width":300},{"height":64,"url":"https://i.scdn.co/image/3e493c6e92aec671d181a638b17a10b5e4514da5","width":64}],"is_externally_hosted":false,"is_paywall_content":false,"is_playable":true,"language":"es","languages":["es"],"name":"Hackeo, muerte y resurrección de Histocast.com","release_date":"2016-09-01","release_date_precision":"day","type":"episode","uri":"spotify:episode:6Oabh0HwVolopJnKBm8Blp"},{"audio_preview_url":"https://p.scdn.co/mp3-preview/b7c9c93c71840814ef24946d8a03e21d900b9390","content_type":"PODCAST_EPISODE","description":"Bienvenidos a este episodio piloto de Bitácora de Ciberseguridad, un podcast 100% libre de virus y para todos los públicos. Nuestra meta principal es cooperar en la labor que tantos profesionales de tantas ramas hacen por concienciar al público particular y profesional acerca de los riesgos intrínsecos de las tecnologías de la información.","duration_ms":1034926,"explicit":false,"external_urls":{"spotify":"https://open.spotify.com/episode/1bglkreOB4SSPLRIdGFSB6"},"href":"https://api.spotify.com/v1/episodes/1bglkreOB4SSPLRIdGFSB6","html_description":"
\n\n\n\n

Bienvenidos a este episodio piloto de Bitácora de Ciberseguridad, un podcast 100% libre de virus y para todos los públicos. Nuestra meta principal es cooperar en la labor que tantos profesionales de tantas ramas hacen por concienciar al público particular y profesional acerca de los riesgos intrínsecos de las tecnologías de la información.

\n\n\n\n

En este episodio Raúl Fernández y Sergio R.-Solís, componentes ambos del podcast, nos presentamos y te contamos qué queremos hacer, qué queremos contarte, las secciones del programa y cuales son los objetivos de este podcast.

\n\n\n\n

Si quieres compartir cualquier historia relacionada con la ciberseguridad, una anécdota, un caso real o cualquier historia que ayude a otros oyentes a estar más seguros, no dudes en escribirnos. Por supuesto, te garantizamos toda la discreción y el anonimato que consideres necesario.

\n\n\n\n

También te invitamos a contactar con nosotros para darnos ideas sobre temas a tratar, noticias interesantes o para contarnos tu opinión. Queremos que el podcast sea ligero y asequible, pero no queremos cometer errores, así que si detectas alguno escríbenos para que apliquemos la correspondiente fe de erratas.

\n\n\n\n

A continuación te dejamos el índice, los enlaces a las noticias de las que hablamos en este episodio y los métodos de contacto.

\n\n\n\n

Índice

\n\n\n\n\n\n\n\n

Noticias

\n\n\n\n\n\n\n\n
\n\n\n\n

La entrada «Piloto de Bitácora de Ciberseguridad» se publicó originalmente en AVpodcast.

\n","id":"1bglkreOB4SSPLRIdGFSB6","images":[{"height":640,"url":"https://i.scdn.co/image/51f59648287bc6bed78c1179d5fc2f6c5c573ce0","width":640},{"height":300,"url":"https://i.scdn.co/image/66f70a1d7351ff10a03267c8e00c90deebd95fdf","width":300},{"height":64,"url":"https://i.scdn.co/image/c03061e2a4822ae3e599634ecaea6c569d19e3cd","width":64}],"is_externally_hosted":false,"is_paywall_content":false,"is_playable":true,"language":"es","languages":["es"],"name":"Piloto de Bitácora de Ciberseguridad","release_date":"2016-08-25","release_date_precision":"day","type":"episode","uri":"spotify:episode:1bglkreOB4SSPLRIdGFSB6"}],"limit":50,"next":null,"offset":0,"previous":null,"total":36},"explicit":false,"external_urls":{"spotify":"https://open.spotify.com/show/5qUtiET1uRe1Ti6OylyFfE"},"href":"https://api.spotify.com/v1/shows/5qUtiET1uRe1Ti6OylyFfE","html_description":"El programa en el que tratamos la seguridad de la información desde un punto de vista práctico y asequible para concienciar sobre los peligros de no proteger adecuadamente nuestros recursos informáticos e información. Producido por Proyecto Albedo y presentado por Sergio R.-Solís y Raúl Fernández. Un podcast 100% libre de virus y para todos los públicos.","id":"5qUtiET1uRe1Ti6OylyFfE","images":[{"height":640,"url":"https://i.scdn.co/image/51f59648287bc6bed78c1179d5fc2f6c5c573ce0","width":640},{"height":300,"url":"https://i.scdn.co/image/66f70a1d7351ff10a03267c8e00c90deebd95fdf","width":300},{"height":64,"url":"https://i.scdn.co/image/c03061e2a4822ae3e599634ecaea6c569d19e3cd","width":64}],"is_externally_hosted":false,"languages":["es"],"media_type":"audio","name":"Bitácora de Ciberseguridad","publisher":"Sergio R.-Solís y Raúl Fernández","total_episodes":36,"type":"show","uri":"spotify:show:5qUtiET1uRe1Ti6OylyFfE"};