« Entradas por tag: formaciónMostrando 1 a 10, de 12 entrada/s en total:
30 de Julio, 2015
□
General |
|
Aman Hardikar
recopila en su web un interesante recopilatorio de aplicaciones y
sistemas vulnerables para practicar. No os perdáis tampoco su mindmap. Bon Appétit!
Publicado por
Vicente Motos
Aplicaciones web vulnerables
OWASP BWA
http://code.google.com/p/owaspbwa/
OWASP Hackademic
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:13 · 2 Comentarios
· Recomendar |
|
13 de Julio, 2015
□
General |
|
Publicada la píldora formativa Thoth 27 con una comparativa entre la criptografía simétrica y la criptografía asimétrica
Se
ha publicado en el canal YouTube de la UPM la píldora formativa 27 del proyecto
Thoth, con título "¿Qué es mejor, la criptografía simétrica o
la asimétrica?", segunda de un
bloque dedicado a la criptografía moderna.
La píldora Thoth 27 lleva por
título " ¿Qué es mejor, la
criptografía simétrica o la asimétrica?" y en ella se hace una
comparativa entre la criptografía simétrica o de clave secreta y la
criptografía asimétrica o de clave pública, viendo y analizando sus pros y sus
contras.... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:46 · Sin comentarios
· Recomendar |
|
20 de Junio, 2015
□
General |
|
Con
cada vez mayor competencia en el mercado de trabajo, las
certificaciones se han vuelto más y mas importantes. Está claro que las
certificaciones tienen un gran valor para cualquier empresa y un título
específico aumenta las posibilidades de conseguir un mejor puesto de
trabajo en empresas de TI. El grupo de Azure de EFY ha compilado una la
lista de las 10 certificaciones de TI que promete mejores opciones de trabajo para este año:
1. Project Management Professional (PMP)
Esta es la certificación más importante y reconocida para los directores
de proyectos. PMP es conocida por la experiencia, la educación y las
competencias para liderar y dirigir proyectos. La demanda de esta certificación se ha incrementado en el mercado y asegura un sueldo elevado a los gerentes de proyectos.
2. Certified Information Systems Security Professional... Continuar leyendo |
|
publicado por
alonsoclaudio a las 12:38 · Sin comentarios
· Recomendar |
|
09 de Junio, 2015
□
General |
|

Se
ha publicado la píldora formativa 26 del proyecto Thoth de Criptored, con
título "¿Cómo se clasifican los
sistemas de cifra moderna?", comenzando de esta manera un bloque
dedicado a la criptografía moderna.
El proyecto Thoth publica de
manera periódica píldoras formativas en seguridad de la información. Pueden ser
tratados como complementos formativos basados en el concepto de vídeos cortos
(con una duración en torno a los cinco minutos), muy didácticos y sobre temas
muy específicos.
La píldora de 26 lleva por título
"¿Cómo se clasifican los sistemas de
cifra moderna?" y en ella se presenta la clasificación de los
algoritmos que actualmente utilizamos en plataformas seguras de red y
aplicaciones de cifra y firma digital.
|
|
publicado por
alonsoclaudio a las 18:25 · Sin comentarios
· Recomendar |
|
01 de Junio, 2015
□
General |
|
¿Cómo
priorizar los riesgos humanos? La mayoría las organizaciones /
responsables de seguridad tienen tiempo y recursos limitados para la
sensibilización del personal. Sólo se puede enseñar a la gente y cambiar
ciertas conductas como resultado. Eso significa tener un programa de
concienciación verdaderamente eficaz, priorizar los riesgos humanos y
centrarse en ellos. Más fácil decirlo que hacerlo.
Gracias a
Roderick Currie de SANS, ahora hay una herramienta para ayudar a hacer
precisamente eso. Se trata de una simple hoja de cálculo. La idea es
listar todos los diferentes riesgos humanos por los que estamos
preocupados. A continuación, evaluar el número de incidentes que han
tenido relación con ese riesgo, qué tan probable crees que otro
incidente vaya a suceder y el impacto si lo hace.
Esta hoja de
cálculo utiliza un enfoque cualitativo para medir el riesgo humano, es
decir, se utiliza la escala de bajo, medio y alto. Si bien este enfoque ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:37 · Sin comentarios
· Recomendar |
|
08 de Abril, 2015
□
General |
|
Hace relativamente poco tiempo, tuve la oportunidad de impartir junto a
Lorenzo el curso 'Attack & Hardening de GNU Linux' en el que
combinábamos dos modalidades: Ataque y defensa.
Por un lado, un módulo de 8 horas en el que se veía de forma extensiva
como plantear una auditoría a todos los niveles para un entorno Linux.
Hablamos de cómo obtener información de un sistema, cómo evaluar su
nivel de riesgo, lanzamos ataques de red, atacamos el sistema por fuerza
bruta, vimos en profundidad cómo explotar un entorno web y finalmente
tratamos el tema del exploiting de binarios 'setuid'.
Después de eso, otro imponente módulo en el que se valoraba como evitar
lo anteriormente expuesto aplicando las técnicas más modernas y
completas de 'hardening'
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:28 · Sin comentarios
· Recomendar |
|
24 de Diciembre, 2014
□
General |
|

Seguro que muchos de vosotros tenéis una lista de nuevos lenguajes, tecnologías, herramientas con las que os gustaría trastear y aprender más en profundidad. Algunas por necesidades de trabajo u otras por formar parte de vuestros proyectos personales.
En las vacaciones navideñas, si las fiestas y demás asuntos lo
permiten, es buen momento para coger el ordenador y ponerse a probar
cosas nuevas, terminar esos tutoriales pendientes, acabar el MOOC que
empezaste online en Coursera, etc..
La pregunta de la semana va encaminada a que nos contéis qué vas a hacer estos días y que recursos vaís a usar para comenzar a aprender o perfeccionar un lenguaje, tecnologías, herramientas, etc,...
¿Qué nuevo lenguaje, herramienta o tecnología te gustaría dominar y qué harás para conseguirlo?
Google+
@durbon
Editor en Genbetadev
|
|
publicado por
alonsoclaudio a las 12:58 · Sin comentarios
· Recomendar |
|
09 de Diciembre, 2014
□
General |
|
Se
han publicado las píldoras formativas 11 y 12 del proyecto Thoth de Criptored
con títulos "¿Cifrando dentro de un
cuerpo?" y "¿Qué son los
inversos multiplicativos en un cuerpo?".
El proyecto Thoth publica de
manera periódica píldoras formativas en seguridad de la información. Pueden ser
tratados como complementos formativos basados en el concepto de vídeos cortos
(con una duración en torno a los tres minutos), muy didácticos y sobre temas
muy específicos.
La píldora 11 lleva por título ¿Cifrando dentro de un cuerpo? y en
ella se hace una introducción al concepto de cuerpo de cifra o módulo, que
tendrá distinto significado cuando hablamos de criptografía clásica o de
criptografía moderna.
|
|
publicado por
alonsoclaudio a las 21:50 · Sin comentarios
· Recomendar |
|
16 de Noviembre, 2014
□
General |
|

Se
han publicado las píldoras formativas 9 y 10 del proyecto Thoth de Criptored
con títulos "¿Por qué busca la criptografía la confusión y la
difusión?" y "¿Cómo se
clasifican los sistemas de cifra clásica?".
El proyecto Thoth publica de
manera periódica píldoras formativas en seguridad de la información. Pueden ser
tratados como complementos formativos basados en el concepto de vídeos cortos
(con una duración en torno a los tres minutos), muy didácticos y sobre temas
muy específicos.
La píldora 9 lleva por título ¿Por qué busca la criptografía la
confusión y la difusión?, y en ella se analizan las dos técnicas que usan
los algoritmos de cifra, tanto clásica como moderna, para enmascarar el texto
en claro y proteger el secreto de la información.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:41 · Sin comentarios
· Recomendar |
|
09 de Noviembre, 2014
□
General |
|
Con
el título "Introducción a Bitcoin" se ha publicado la tercera y última
lección del curso de Sistemas de Pago Electrónico en el MOOC Crypt4you,
siendo sus autores los profesores de la Universitat de les Illes Balears María
Magdalena Payeras, Andreu Pere Isern y Macià Mut, miembros del grupo de Seguridad
y Comercio Electrónico http://secom.uib.es/ SeCOM.
El objetivo de esta lección es el
de ofrecer una introducción a los
conceptos básicos de Bitcoin así como a algunos puntos importantes que
afectan a su funcionamiento. Como en todo medio de pago, la seguridad y la
privacidad son dos requisitos indispensables, por lo que se analizarán los
mecanismos que propone Bitcoin para mantener la seguridad, la privacidad y
otros requisitos de todo medio de pago. No obstante, Bitcoin también plantea
una serie de inconvenientes o... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:57 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Marzo 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|