
Bitácora de Ciberseguridad
Sergio R.-Solís y Raúl Fernández
Todos los episodios
Mejores episodios
Los 10 mejores episodios de Bitácora de Ciberseguridad
Goodpods ha curado una lista de los 10 mejores episodios de Bitácora de Ciberseguridad, clasificados por el número de escuchas y me gusta que cada episodio ha obtenido de nuestros oyentes. Si estás escuchando Bitácora de Ciberseguridad por primera vez, no hay mejor lugar para empezar que con uno de estos episodios destacados. Si eres fan del programa, vota por tu episodio favorito de Bitácora de Ciberseguridad añadiendo tus comentarios a la página del episodio.

Piloto de Bitácora de Ciberseguridad
Bitácora de Ciberseguridad
08/25/16 • 17 min
Bienvenidos a este episodio piloto de Bitácora de Ciberseguridad, un podcast 100% libre de virus y para todos los públicos. Nuestra meta principal es cooperar en la labor que tantos profesionales de tantas ramas hacen por concienciar al público particular y profesional acerca de los riesgos intrínsecos de las tecnologías de la información.
En este episodio Raúl Fernández y Sergio R.-Solís, componentes ambos del podcast, nos presentamos y te contamos qué queremos hacer, qué queremos contarte, las secciones del programa y cuales son los objetivos de este podcast.
Si quieres compartir cualquier historia relacionada con la ciberseguridad, una anécdota, un caso real o cualquier historia que ayude a otros oyentes a estar más seguros, no dudes en escribirnos. Por supuesto, te garantizamos toda la discreción y el anonimato que consideres necesario.
También te invitamos a contactar con nosotros para darnos ideas sobre temas a tratar, noticias interesantes o para contarnos tu opinión. Queremos que el podcast sea ligero y asequible, pero no queremos cometer errores, así que si detectas alguno escríbenos para que apliquemos la correspondiente fe de erratas.
A continuación te dejamos el índice, los enlaces a las noticias de las que hablamos en este episodio y los métodos de contacto.
Índice
- 00:00 – Introducción
- 01:10 – Noticias.log
- 01:53 – Noticia 1 – Sorteando sistemas de reconocimiento facial (wired.com)
- 02:21 – Noticia 2 – Campaña de phishing (osi.es)
- 03:09 – Noticia 3 – Código Español de Derecho en Ciberseguridad (certsi.es)
- 03:30 – Noticia 4 – Falsos virus de la batería del smartphone (elandroidelibre.com)
- 05:28 – Error 503 – Presentación del podcast
- 13:08 – El consejo del día – Ya has sido hackeado
- 16:11 – Despedida
Noticias
- Hackers sortean sistema de reconocimiento facial mediante avatares en 3D, por wired.com
- Campaña de phishing empleando imagen de Carrefour, por osi.es
- Código Español de Derecho en Ciberseguridad: Noticia y Descarga.
- El virus de la batería del smartphone, por elandroidelibre.com.
La entrada «Piloto de Bitácora de Ciberseguridad» se publicó originalmente en AVpodcast.

Entrevista a Yolanda Corral
Bitácora de Ciberseguridad
03/06/17 • 113 min
Bienvenidas, bienhallados seais al 9o episodio de Bitácora de Ciberseguridad. En esta ocasión tenemos el orgullo de hacer nuestra primera entrevista y el auténtico honor de que la invitada sea Yolanda Corral.
Entrevista a Yolanda CorralYolanda Corral
Yolanda es una periodista especializada en medios digitales, marca personal, redes sociales y con una gran pasión por la ciberseguridad. Conduce el canal de Youtube Palabra de Hacker donde, cada 15 días, debate con profesionales de ese mundo sobre un tema en concreto, ya sea técnico, legal, procedimental, educativo o desde cualquier otra perspectiva que pueda analizarse la seguridad de la información y personal en medios digitales.
Si queréis saber más sobre Yolanda, lo mejor que podéis hacer es visitar yolandacorral.com, donde encontraréis enlaces e información de todos los proyectos en los que participa, ya sea como creadora de los mismos o como colaboradora.
- Yolanda Corral:
- Web: https://www.yolandacorral.com
- Twitter: @yocomu
- Palabra de Hacker:
- Youtube: https://www.youtube.com/c/Palabradehacker-ciberseguridad
- Twitter: @palabradehacker
- Facebook: https://www.facebook.com/Palabradehacker
- Acceso y enlaces a todos los demás proyectos desde la web de Yolanda
También hablamos de INCIBE y del proyecto de Cibercooperantes gestionado desde Internet Segura 4 Kids.
Como con Yolanda podríamos tirarnos hablando 15 horas y seguiríamos queriendo más, hemos decidido limitar el episodio a la entrevista, así que esta vez las secciones de Noticias, Ciberglosario y Consejo del día no están presentes.
La Robore
Hemos tenido un problema de edición en este episodio que nos ha impedido borrar una llamada de la Robore que quedó grabada a fuego en el MP3. Esta entidad cibernética con conciencia propia se dio a conocer en el podcast Invita la Casa y es famosa por ser respondona y tocar mucho la moral a Hugo, Teresa y Julián. Resulta que, aprovechándose de nuestra buena fe, nos ha estado engañando para hacer la puñeta a nuestros amigos de Invita la Casa infiltrándose en las transmisiones de su programa. Esperamos que nos puedan perdonar y desde aquí les prometemos que les ayudaremos en lo que podamos.
Índice
- 00:00 – Introducción
- 01:07 – Entrevista
- 1:50:20 – Llamada de La Robore
- 1:52:30 – Despedida
La entrada «Entrevista a Yolanda Corral» se publicó originalmente en AVpodcast.

Ataques de cadena de suministro
Bitácora de Ciberseguridad
04/01/19 • 38 min
En este episodio número 35 describimos y comentamos ejemplos de qué son y cómo afectan los ataques de cadena de suministro o supply-chain attack.
Ataques de cadena de suministro copiaLa persona que nos presta su voz para presentar el episodio es Borjo, podcaster en Archivos de mundomente, disponible en ivoox, y también en El Club del Comic.
En el episodio hemos descrito en qué consisten los ataques de cadena de suministro y hemos hecho un repaso por algunos casos reales:
- NotPetya: https://blog.talosintelligence.com/2017/07/the-medoc-connection.html
- Extensiones maliciosas de Google Chrome: https://www.proofpoint.com/us/threat-insight/post/threat-actor-goes-chrome-extension-hijacking-spree
- ShadowPad backdoor: https://arstechnica.com/information-technology/2017/08/powerful-backdoor-found-in-software-used-by-100-banks-and-energy-cos/
- Ataque a usuarios de ASUS: https://www.silicon.es/un-ataque-a-la-cadena-de-suministro-podria-haber-afectado-a-mas-de-1-millon-de-usuarios-de-asus-2393205
- Ataque a usuarios de CCleaner: https://www.kaspersky.com/blog/ccleaner-supply-chain/21785/
Durante el audio mencionamos un episodio sobre DNS de Eduardo Collado que podéis localizar con el título Seguridad en DNS.
La foto de la portada es de Nelson Minar.
La entrada «Ataques de cadena de suministro» se publicó originalmente en AVpodcast.

Contraseñas
Bitácora de Ciberseguridad
05/03/18 • 84 min
Este es el vigesimoquinot episodio y la temática principal serán las contraseñas. Todo porque aunque la gente parece saber cómo deben ser, prefieren ignorarlo por comodidad. Pues esta es la causa de este episodio: explicar las razones por las que las contraseñas deben ser fuertes, únicas y secretas.
ContraseñasLa presentación de este episodio nos la regala Jorge Marín (@eove), fundador y director con batuta de hierro de Porqué Podcast. Porqué Podcast es un programa multitudinario por el número de componentes y de entretenimiento por su temática. Cada mes trae charlas entre amigos sobre los temas más variados que podamos imaginar. Una forma de desengancharnos del mundanal ruido y entregarnos al ocio sencillamente por placer, sin sentar cátedras. Porqué Podcast es un programa integrado en la red Nación Podcast, donde podéis encontrar otros programas de gran interés.
Índice
- 00:00:00 – Introducción
- 00:01:27 – Noticias.log
- 00:01:38 – Robo en MyEtherWallet
- 00:07:07 – Rusia bloquea Telegram
- 00:10:27 – X1RedMásSegura
- 00:12:19 – Telegram caído
- 00:18:19 – Error 503: Contraseñas
- 01:12:52 – El consejo del día: La contraseña del email
- 01:19:47 – Despedida
Noticias.log
Robo en MyEtherWallet – 00:01:38
Aprovechándose de malas configuraciones y faltas de previsión, unos cibercriminales han logrado transferirse gran cantidad de criptodivisas Ether de cuentas cuyas contraseñas han adquirido suplantando la web de MyEtherWallet. Eduardo Collado, en su podcast, nos cuenta los detalles y por qué una correcta gestión de los servicios de DNS es tan importante para la seguridad.
Rusia bloquea Telegram – 00:07:07
No es ninguna sorpresa. Finalmente la fiscalía Rusa ha ordenado bloquear el servicio de esta aplicación de chat en su territorio. Le exigían acceso a las conversaciones de los usuarios por motivos de seguridad, algo a lo que la empresa se ha negado, lo cual ha derivado en el mencionado bloqueo.
Podéis ver más información al respecto en la noticia de ADSLzone.
X1RedMásSegura – 00:10:27
X1RedMásSegura es una asociación dedicada a la concienciación y la cultura de la seguridad. Como cada año, celebran unas jornadas y este año son el 18 y 19 de Mayo. El viernes por la tarde y el sábado todo el día y el lugar de celebración es la Escuela Técnica Superior de Ingenieros de Telecomunicación de Ciudad Universitaria, en Madrid.
Más información disponible en la web oficial de X1RedMásSegura.
Telegram caído – 00:12:19
El caos se desata con la caída de Telegram, o no tanto porque la mayor parte de la gente usa WhatsApp. Bromas a parte, Telegram ha sufrido problemas a la hora de dar sus servicios el día 29 de Abril de 2018. Parece ser que por cortes de suministro eléctrico.
Puedes leer la noticia completa en ADSLzone.
Error 503: Contraseñas
A partir del 00:18:19
Puesto que el tema principal de este episodio son las contraseñas, vamos a empezar por los consejos básicos:
Las contraseñas deben ser
- Largas: más de 8 caracteres.
- Complejas: mayúsculas, minúsculas, números y símbolos.
- Anónimas: no relacionadas con datos personales nuestros.
- Únicas: no usar la misma contraseña en varios servicios.
Y por si eso no fuese suficiente, lo principal: las contraseñas deben ser secretas. No debemos compartirlas.
Podéis encontrar muchos listados de contraseñas más usadas para saber cuales NO usar. Aquí os dejamos el que aparece en Wikipedia como ejemplo.
Otros de los recursos y consejos mencionados son:
- Sal y pimienta
- Cambiar periódicamente la contraseña
- Implementar el doble factor de autenticación (2FA)
- Usar tarjetas de contraseñas
- Usar gestores de contraseñas
En twofactorau

Glosario de Malware
Bitácora de Ciberseguridad
04/10/17 • 65 min
Así como quien no quiere la cosa, hemos llegado al 10o episodio de Bitácora de Ciberseguridad y resulta que nunca nos habíamos puesto a definir conceptos y palabras relacionadas con el malware, y los virus en general, así que esta vez la cosa va de lenguaje. Un poco de lexicología para que hablemos con propiedad o entendamos mejor lo que nos cuentan los profesionales.
Glosario de malwareEsta vez presenta el episodio el ínclito José Luis Hurtado, podcaster en Esto con Jobs no pasaba y otros proyectos de SHplus.
También dedicamos unas palabras de agradecimiento a todos los oyentes que nos han escrito por ivoox, que nos han dejado reseñas en iTunes o en los comentarios de la web.
Malware
El malware es todo aquel software cuyo objetivo no es beneficiar al usuario y que no instalamos por voluntad propia. Más bien es un atacante quien lo instala o quien convence con ingeniería social al usuario para que lo haga y, sea como fuere, podemos estar seguros de que no esconde ninguna buena intención.
Para entender lo que es el malware, conceptos relacionados y algunos tipos de malware trataremos términos como:
- Vulnerabilidad
- Exploit
- Rootkit
- Backdoor
- Malware
- Virus
- Gusano
- Troyano y Spyware
- Ransomware
- Adware
- Scareware
Esperamos que os resulte útil e interesante. No pretendemos ponernos técnicos sino dejar un poco más claro de qué va cada cosa.
Índice
- 00:00 – Introducción y agradecimientos
- 06:41 – Noticias: Double Agent
- 10:19 – Noticias: Privacidad de Internet desaparecida
- 13:17 – Noticias: Hackear SmarTVs por TDT
- 19:54 – Noticias: Soporte para Windows Vista descontinuado
- 20:23 – Error 503: Glosario de Malware
- 1:04:25 – Despedida
Noticias
- Double Agent: Vulnerabilidad en windows y antivirus para infectar el kernel del sistema. En ComputerHoy y Betanews.com.
- Fin de la privacidad online en Estados Unidos. En Hipertextual.
- Ataque smartTV TDT. En ArsTechnica y adslzone.net.
- Fin de soporte para Windows Vista. En CCN-CERT.
La entrada «Glosario de Malware» se publicó originalmente en AVpodcast.

Datacenters
Bitácora de Ciberseguridad
04/03/18 • 115 min
El datacenter, más conocido en el mundo del marketing como «La Nube». Este es el tema a tratar en el episodio de Abril de 2018. Pero para que sea un buen episodio, para contar con información de primera mano, se ha pasado por el programa, Eduardo Collado: socio de Tecnocrática, una empresa que gestiona sus propios datacenters y un profesional de la tecnología de redes.
DatacentersLa presentación de este episodio es cortesía de Juan Antonio, a quien podéis encontrar por twitter como @jacamgo. Juan Antonio es doctor en filosofía y la mitad del podcast Pienso luego ya tu sabeh, de la red Audio Sonoro. Este podcast narra de forma entretenida y muy asequible distintos temas filosóficos con una película como eje central para argumentar las explicaciones. Un podcast para aprender y reír.
Índice
- 00:00:00 – Introducción
- 00:02:43 – Facebook
- 00:21:16 – Datacenters
- 01:12:56 – Dominios
- 01:37:00 – Seguridad de la información
- 01:52:57 – Despedida
Desde el 00:02:43
Aunque es un tema del que podéis encontrar muchísima información, no podíamos dejar pasar la oportunidad de charlar un poco sobre la noticia del mes sobre privacidad: Facebook y Cambridge Analytica. Si buscáis el nombre de ambas compañías en cualquier buscador, encontraréis gran cantidad de información, por ejemplo en Google. También os dejamos este artículo de Hipertextual.
¿Quieres saber qué más saben Google o Facebook sobre nosotros? Mira este artículo de Thread reader.
Datacenters
Desde el 00:21:16
El tema princial del episodio son los datacenters. Esas gigantescas salas de servidores donde está La Nube. Para ello contamos con la inestimable colaboración de Eduardo Collado, cofundador de la empresa Tecnocrática Centro de Datos. Basándonos en su experiencia personal y en el trabajo de su empresa, trataremos la base sobre la que se construye un centro de datos seguro.
También tratamos el concepto de PUE (Power Usage Effectiveness), es decir, el coste energético de mantenimiento de un datacenter respecto del consumo eléctrico de los servidores en el alojados y cómo influye en los costes del servicio.
Si os interesa alojar vuestra web o gestionar vuestros dominios desde la plataforma de Tecnocrática, podéis contactar con Raúl o Sergio en su empresa Proyecto Albedo o llamar directamente a Tecnocrática al 910059090 y decir que habéis escuchado este episodio de Bitácora de Ciberseguridad.
Dominios
Desde el 01:12:56
Nos desviamos ligeramente del tema de los datacenters para hablar sobre los nombres de dominio y su gestión. Además, Eduardo nos da algunos consejos a tener en cuenta respecto de un recurso tan importante como lo es este.
Seguridad de la información en Datacenters
Desde el 01:37:00
Y no seríamos nosotros si no preguntásemos a Eduardo qué hay de la seguridad de la información que se almacena en los datacenters en general y en el de Tecnocrática en particular. Hablamos de contraseñas, de protocolos, de acceso o restricción a la información, etc.
La entrada «Datacenters» se publicó originalmente en AVpodcast.

Privacidad
Bitácora de Ciberseguridad
03/05/18 • 102 min
Cómo puede ser que vayamos por el episodio 23 del podcast y aún no hayamos dedicado un episodio a la privacidad. Bien, pues aquí está. Pero bueno, tened en cuenta que la privacidad es muy amplia, así que habrá muchas cosas que nos dejemos en el tintero, lo cual permitirá que volvamos en el futuro a hacer monográficos de este tema.
PrivacidadEste episodio lo apadrina con su presentación, el magnífico Eduardo Collado. Eduardo es podcaster y aún así, buena persona y un fantástico técnico de redes del que podéis aprender mucho. Para leerle y escucharle, no dudéis en pasaros por eduardocollado.com, donde encontraréis su blog y podcast. Por cierto, también es uno de los socios de Neodigit, la empresa de hosting donde se aloja el MP3 que estás escuchando.
Índice
- 00:00:00 – Introducción
- 00:01:36 – Noticias.log
- 00:01:48 – Filtración iBoot iOS9
- 00:04:33 – El servicio de VPN de Facebook
- 00:06:25 – Denunciado el hacker que publicó la vulnerabilidad de LexNET
- 00:10:31 – Grave error de seguridad en Skype
- 00:14:01 – Error 503: Privacidad
- 01:24:46 – El consejo del día: ¿Qué cuenta tu navegador?
- 01:33:27 – Contacto con oyentes
- 01:40:08 – Despedida
Noticias.log
Filtración iBoot iOS9 – 00:01:48
Un empleado de Apple filtró a la comunidad jailbreak el iBoot para la versión iOS9 y, aunque en 2018 eso ya no parece que vaya a ser un programa de seguridad para los iPhone, si destapa un problema de seguridad interna en la propia Apple (al menos hace 3 años).
Más información en faq-mac.com, mixx.io y seguridadapple.com.
El servicio de VPN de Facebook – 00:04:33
No nos sorprenderá a ninguno que Facebook quiera saberlo todo de sus sus usuarios, ¿no? Pues resulta que el servicio de navegación segura mediante VPN que nos ofrece en la propia app de la red social, es de una empresa propiedad de Facebook y que analiza todo nuestro tráfico para contarle nuestros chismes a la red social.
Podéis ver más información al respecto en la noticia de El Confidencial.
Denunciado el hacker que publicó la vulnerabilidad de LexNET – 00:06:25
La tragicomedia de LexNET continúa. En el nuevo episodio nos enteramos de que, en lugar de premiarle, el Ministerio de Justicia ha denunciado al hacker que denunció el grave fallo de seguridad que ¿afecta/afectaba? a la plataforma.
Más información disponible en el Observatorio CISDE y en La Sexta.
Grave error de seguridad en Skype – 00:10:31
Pues parece ser que Skype se ha convertido en una puerta de acceso con privilegios a equipos Windows. No es que un usuario con el que hablamos se meta en nuestro PC a través de la llamada. Se trata de que un usuario sin privilegios de administración, en un PC con Skype, puede escalar privilegios y hacerse el amo del calabozo. Todo por culpa del instalador de actualizaciones de esta popular aplicación de llamadas IP.
Puedes leer la noticia completa en tecnonucleous.com.
Error 503: Privacidad
A partir del 00:14:01
Este episodio lo hemos centrado en la privacidad como elemento fundamental a respetar tanto por particulares como por empresas.
Personal y legal
Empezamos definiendo la privacidad tal y como lo recoge la RAE. A continuación explicamos cómo debemos enten...

Bundes-Hack
Bitácora de Ciberseguridad
02/05/19 • 93 min
Como no está demás hablar de las cosas importantes de la vida y nosotros hablamos de seguridad de la información: ¿Qué mejor que hablar con alguien que ha tenido cargos políticos para hablar de concienciación y ciberseguridad tras las filtrasciones de datos de políticos en Alemania?. Para hablar del tema hemos invitado a Pedro Sánchez, el podcaster, no el presidente del Gobierno de España.
Bundes-HackLa voz que presenta este episodio es la de Iván Patxi (@ivanpatxi), presentador de los podcasts El Callejero.
Índice
- 00:00:00 – Introducción
- 00:01:27 – Noticias.log
- 00:03:07 – Vulnerabilidad en FaceTime
- 00:07:54 – Apple revoca certificados de Facebook
- 00:11:55 – 773 millones de direcciones de email
- 00:15:13 – Filtración de 100 millones de apuestas online
- 00:21:11 – Error 503: Bundes-Hack
- 01:19:47 – Despedida
Noticias.log
Vulnerabilidad en FaceTime – 00:03:07
Descubierta vulnerabilidad en el servicio de video-llamadas grupales de Apple que permitía escuchar a interlocutores que no hubiesen aceptado la llamada. Puedes ampliar la información comentada en el programa con la noticia comentada en Mixx.io.
Apple revoca certificados de Facebook – 00:07:54
El incumplimiento de los términos y condiciones para el Enterprise Developers Program por parte de Facebook causa que Apple revoque el certificado con que se firman sus aplicaciones corporativas.
Podéis ver más información al respecto en esta conversación de Twitter @alexeheath.
773 millones de direcciones de email – 00:11:55
Se descubre un repositorio con 773 millones de direcciones de emails y más de 20 millones de contraseñas únicas. Todo ha sido volcado a haveIbeenpwned.com.
Más información disponible en el blog de Tory Hunt.
Filtración de 100 millones de apuestas online – 00:15:13
El caos se desata con la caída de Telegram, o no tanto porque la mayor parte de la gente usa WhatsApp. Bromas a parte, Telegram ha sufrido problemas a la hora de dar sus servicios el día 29 de Abril de 2018. Parece ser que por cortes de suministro eléctrico.
Puedes leer la noticia completa en el blog de SOPHOS.
Error 503: Bundes-Hack
A partir del 00:21:11
El pasado 3 de enero de 2019 se hizo público que la cuenta de Twitter @_0rbit, actualmente suspendida, y con el nada grandilocuente nombre de usuario “G0d”, había estado publicando información personal sobre miembros de la clase política alemana al más alto nivel, incluyendo a la propia Angela Merkel.
Parece que la información empezó a filtrarse en Diciembre de 2018 aunque el descubrimiento público y la alerta oficial llegó la tarde del Jueves del 3 de enero de 2019.
El BKA o Bundeskriminalamt ha arrestado, a penas 48 horas tras la filtración, al supuesto autor de la filtración. Un joven de 20 años de Hesse, un estado del oeste de Alemania. El sujeto confesó y colaboró con la justicia. Aseguró, y parece que los investigadores le creen, que actuó en solitario y que su motivación fue el desencanto con la clase pública compuesta por políticos, periodistas y algunas personas públicas.
Parece ser que el único partido representado sin miembros afectados por la filtración es Alternativa por Alemania, un partido de extrema derecha, pero no hay evidencias de que sea la filiación política del acusado.
Lo interesante de la noticia es la relevancia de las personas afectadas en una potencia mundial como es Alemania, no tanto porque los datos fuesen especialmente críticos. El sospechoso parece que no es es un gran especialista en tecnologías de la información, aunque en muchos medios se refieren a él como hacker.
Por lo que parece, el ataque se desarrollo en base a investigación de fuentes abiertas, la obtención de contraseñas de cuentas privadas en algunas redes sociales y, a partir de ahí, investigación.
Aquí me gustaría recalcar que cuando se dice eso de “Me han hackeado la cuenta de Facebook” o de lo que sea, lo que se quiere decir es que han descu...

X1RedMásSegura
Bitácora de Ciberseguridad
06/05/18 • 74 min
Ya tienes aquí el episodio 26. Este se lo dedicamos a la asociación X1RedMásSegura, que los días 18 y 19 de Mayo celebró la 6a edición de sus jornadas en la Escuela Técnica Superior de Ingenieros de Telecomunicación (ETSIT) de la Universidad Politécnica de Madrid.
X1RedMásSeguraLa introducción de este episodio viene de la mano de Gorka Fernández, creador del podcast El Timbre del Desarrollo Personal. Un podcast de psicología práctica y coaching con bastante toque cinéfilo. Podéis descubrir más sobre Gorka, su trabajo y su profesión en su página web: gorkafernandez.net.
Índice
- 00:00:00 – Introducción
- 00:01:36 – La RGPD ya está aquí
- 00:14:01 – Jornadas X1RedMásSegura y entrevistas
- 00:13:02 – Aplicaciones de formación y concienciación para fomentar el buen uso de Internet y de la Tecnología
- 00:23:14 – Israel Córdoba: Máquina Total Social 2018
- 00:37:57 – Virginia Tovar y Jorge: Mamá, quiero ser Hacker
- 00:57:32 – Lorenzo Martínez: Consejos para una vida sana (en Internet)
- 01:03:30 – Pablo Fernández Burqueño: Ciberseguridad para gamers
- 01:12:58 – Despedida
Noticias.log
La RGPD ya está aquí – 00:01:36
El 25 de Mayo de 2018 se acababa el plazo para adecuar los protocolos de tratamiento y protección de datos personales de ciudadanos de la Unión Europea por parte de empresas e instituciones que diesen servicio a estos ciudadanos y Raúl nos cuenta muy brevemente sus sensaciones y experiencia con el tema.
Error 503: Jornadas X1RedMásSegura y entrevistas
A partir del 00:14:01
X1RedMásSegura es una asociación sin ánimo de lucro dedicada a la difusión y concienciación de la cultura de la ciberseguridad en la que participan profesionales de la informática, las telecomunicaciones, el derecho, etc. de forma altruista.
Podéis ver todos los ponentes y ponencias que hubo en el programa de las Jornadas. y podéis ver muchas de las ponencias, creo que todas, en la grabación que hicieron para emisión en directo por Youtube. Teénis un vídeo para las ponencias del viernes por la tarde, otro para el sábado por la mañana y lo mismo para el sábado tarde.
Y como nos pareció interesante que tu, oyente, pudieses conocer a algunos de los participantes del evento, nos llevamos la grabadora y entrevistamos a algunos. Hubo más ponencias y más profesionales, pero no pudimos entrevistarles a todos así que os recomendamos ver los videos de youtube y la web de X1RedMásSegura para obtener toda la información.
Aplicaciones de formación y concienciación para fomentar el buen uso de Internet y de la Tecnología
A partir del 00:13:02
La exposición de este grupo de alumnos y de su tutor se baso que por qué desarrollar un Proyecto Fin de Carrera orientado a la concienciación y al uso seguro de las tecnologías. Explicaron en qué consiste el mismo, las encuestas que han realizado, la aplicación CiberHeroes que están desarrollando, etc.
El proyecto aún no tiene un sitio web propio, pero podéis consultar en la facultad de Telecomunicaciones de la politécnica por el director del proyecto, Gregorio, y conseguir más información. Cuando nosotros tengamos más detalles, actualizaremos estas notas.
Israel Córdoba: Máquina Total Social 2018
A partir del 00:23:14
Esta ponencia, a cargo de Israel Córdoba, versó sobre la recopilación de sus experiencias como divulgador de la ciberseguridad manteniendo un gran enfoque a los más jóvenes. Podéis localizar a Israel en Twitter y en sermicro.com.
Virginia Tovar y Jorge: Mamá, quiero ser Hacker
A partir del 00:37:57
Virginia es trabajadora social y, sobre todo, una cibermadre y Jorge es uno de sus hijos. En esta entrevista hablamos de una historia que protagonizo Jorge sobre acoso en centros escolares y sobre el proyecto BitUp Alicante.
Podéis localizar a virginia en

Madriguera de hackers
Bitácora de Ciberseguridad
07/05/18 • 82 min
Estamos en julio y para sobrevivir mejor al calor veraniego hemos decidido seguir a unos conejos y meternos en su madriguera. Hablamos de Follow the White Rabbit. Una comunidad de hackers que comparte sus conocimientos e investigaciones en fwhibbit.es.
Madriguera de hackersPara la presentacion del episodio contamos nada más y nada menos que con el hombre multiplataforma, el Salmorejo de lo geek, el cantante que intenta cantar Cosas de Modernos, el famoso Yoyo Fernández. Salmorejo Geek es su proyecto principal en el que combina blog, canal de Youtube y podcasting, y en Cosas de Modernos comparte micrófono con otros dos personajes, a cada cual más loco para hacernos pasar un rato divertido.
Enlaces
Durante el episodio hemos hablado de distintas páginas y también artículos dentro del propio blog de FWHIBBIT. Aquí los tienes todos:
Seguridad física – Detección de presencia mediante uso de tiranosaurio: https://www.fwhibbit.es/seguridad-fisica-deteccion-de-presencia-mediante-uso-de-tiranosaurio
Artículos de los invitados
Hartek – Proyecto AIRE
- https://www.fwhibbit.es/aire-i-introduccion-y-recogida-de-datos-mediante-sonda
- https://www.fwhibbit.es/aire-ii-instalacion-y-uso-del-sistema-de-analisis
Nebu – The Path of the Samura – Time to stop 4a Beer! https://www.fwhibbit.es/the-path-of-the-samurai-time-to-stop-4a-beer
Artículos que destacan de compañeros de FWHIBBIT:
Belane – El nodo que todo lo ve: https://www.fwhibbit.es/el-nodo-que-todo-lo-ve
Shargon – 24 horas en la vida de un nodo de salida de Tor: https://www.fwhibbit.es/24-horas-en-la-vida-de-un-nodo-de-salida-de-tor
Fran (@0fjrm0) – 24 Horas en la vida de mi router doméstico: https://www.fwhibbit.es/24-horas-en-la-vida-de-mi-router-domestico
Otros enlaces de FWHIBBIT
- FWHIBBIT en RootedCON: https://www.fwhibbit.es/un-paso-mas-rootedcon2018
- CTF the FWHIBBIT: https://www.fwhibbit.es/i-edicion-ctf-fwhibbit-capture-the-rabbit
- Telegram FWHIBBIT: https://t.me/fwhibbit
Otras fuentes para informarse y aprender
- HackXCrack: https://hackxcrack.net/
- Informática64 ahora es ElevenPaths https://www.elevenpaths.com/
- Una al día, en Hispasec: https://unaaldia.hispasec.com
- Grupos de Telegram. Lista publicada por HackPlayers: http://www.hackplayers.com/2018/02/grupos-de-telegram-sobre-hacking-y.html
Películas de hackers
- BlackHat: https://www.imdb.com/title/tt2717822/
- Algorithm: https://www.imdb.com/title/tt3293462/
La entrada «Madriguera de hackers» se publicó origina...
Mostrar más episodios destacados

Mostrar más episodios destacados
Preguntas frecuentes
¿Cuántos episodios tiene Bitácora de Ciberseguridad?
Bitácora de Ciberseguridad currently has 36 episodes available.
¿Qué temas cubre Bitácora de Ciberseguridad?
The podcast is about Podcasts, Technology, Business and Virus.
¿Cuál es el episodio más popular en Bitácora de Ciberseguridad?
The episode title 'Cultura tecnológica ¿Por qué la necesitamos?' is the most popular.
¿Cuál es la duración promedio de los episodios en Bitácora de Ciberseguridad?
The average episode length on Bitácora de Ciberseguridad is 77 minutes.
¿Con qué frecuencia se lanzan los episodios de Bitácora de Ciberseguridad?
Episodes of Bitácora de Ciberseguridad are typically released every 28 days, 3 hours.
¿Cuándo fue el primer episodio de Bitácora de Ciberseguridad?
The first episode of Bitácora de Ciberseguridad was released on Aug 25, 2016.
Mostrar más preguntas frecuentes

Mostrar más preguntas frecuentes