Home
Categories
EXPLORE
True Crime
Comedy
Society & Culture
Business
Sports
History
Fiction
About Us
Contact Us
Copyright
© 2024 PodJoint
00:00 / 00:00
Sign in

or

Don't have an account?
Sign up
Forgot password
https://is1-ssl.mzstatic.com/image/thumb/Podcasts125/v4/06/d1/4e/06d14e0a-27db-fc3e-6c8d-5f26ddfde32e/mza_749867121615478408.png/600x600bb.jpg
Podcast 1984
Qemm, S4ur0n, Belky y Jcea
5 episodes
2 months ago
Podcast1984.
Show more...
Technology
Tech News
RSS
All content for Podcast 1984 is the property of Qemm, S4ur0n, Belky y Jcea and is served directly from their servers with no modification, redirects, or rehosting. The podcast is not affiliated with or endorsed by Podjoint in any way.
Podcast1984.
Show more...
Technology
Tech News
https://is1-ssl.mzstatic.com/image/thumb/Podcasts125/v4/06/d1/4e/06d14e0a-27db-fc3e-6c8d-5f26ddfde32e/mza_749867121615478408.png/600x600bb.jpg
Podcast 1984 #3: Reglamento de seguridad privada
Podcast 1984
1 hour 11 minutes 59 seconds
10 years ago
Podcast 1984 #3: Reglamento de seguridad privada
¿Ya tienes tu carné de "hacker"? https://podcast.jcea.es/podcast1984/3

Notas:

  • 00:00: Presentación.

  • 01:41: El debate: Reglamento de la ley de seguridad privada.

    • 01:41: Javier introduce el tema.

    • 05:20: Pedro concreta detalles del borrador actual.

    • 07:47: Jesús no lo tiene claro en absoluto. Debate con Pedro.

    • 11:25: A Javier le preocupa quién es el responsable de emitir esas certificaciones.

    • 12:20: Antonio opina que hay mala fe, una intención de tener a los "hackers" fichados.

    • 14:21: Pedro centra el debate.

    • 17:13: Antonio insiste en su opinión de que esto es para controlar. Jesús opina que ya estamos controlados de sobra a través de listas de correo, congresos, etc.

    • 18:25: Jesús reflexiona sobre las barreras de entradas y el intrusismo.

    • 21:20: Se habla de intereses y objetivos ocultos.

    • 23:35: Jesús hace de abogado del diablo.

    • 24:50: Antonio apunta el detalle importante de que el borrador actual mete en el mismo saco a las empresas de seguridad física y a las de seguridad lógica.

    • 29:00: Resumen final. Queda mucho por ver y discutir.

  • 31:13: Pedro entrevista a Kioardetroya (Jaime Álvarez):

    • 31:30 Jaime está actualmente en paro. Esto sirve de punto de entrada para reflexionar sobre el mercado laboral en seguridad.

    • 34:00: ¿El carné de "hacker" servirá para algo en el mercado laboral?

    • 37:00: Bugtraq-Team y USB Rubber Ducky.

    • 40:40: Hack&Beers el 10 de julio de 2015.

    • 41:30: La responsabilidad de seguridad se impone al usuario en vez de a la empresa.

    • 42:30: Microterrorismo.

  • 45:40: Autonomía digital: Javier nos habla de hardening en sistemas Linux.

    • 46:20: No instalar paquetes innecesarios.

    • 47:20: Mantener al día los paquetes que sí sean necesarios.

    • 48:00: Cómo mantener los paquetes actualizados.

    • 49:30: Acceso remoto, control de puertos abiertos: Port Knocking, VPNs y a través de una máquina de entrada al resto de la red.

    • 51:10 si vas a dejar el SSH abierto a internet, no lo pongas en el puerto 22.

    • 52:10: No permitir el acceso root remoto por SSH.

    • 53:30: Port Knocking.

    • 54:50: Bloqueo de IPs: Fail2ban.

    • 58:40: Securizar la aplicación:

      • 01:00:25: Web Application Firewall.

      • 01:01:00: Mod Security.

      • 01:02:00: Mod Evasive.

      • 01:03:05: Protección webs a través de cabeceras HTTP. Por ejemplo, X-XSS-Protection.

    • 01:03:50: Control de acceso de usuarios legítimos: Snoopy, LDAP.

    • 01:06:30: Base de datos: activar los logs de auditoría de acceso.

    • 01:08:10: Políticas de claves.

    • 01:09:13: Copias de seguridad y logs.

  • 01:11:15: Despedida.
Podcast 1984
Podcast1984.