Feliz Navidad 2021 y Próspero 2022

Aunque este blog lleva más de un año en silencio, yo sigo vivo. Simplemente la vida me ha atropellado y las nuevas responsabilidades familiares hacen que el poco tiempo libre que tenía antes ahora tienda a cero.

Navidad Segura
Vigila los accesos y permite la entrada sólo de quién esté autorizado 😉 Fuente: SecurityRI


Para mi el podcast y el blog están en pausa. Seguiré pagando el alojamiento para mantenerlo en la nevera, deseando que en un futuro tenga el tiempo y la energía de retomarlo.

Pasad las fiestas lo mejor posible, disfrutad de vuestros seres queridos y ¡a por el nuevo año!

¡Hasta pronto!

dig txt navidad.securizando.com +short
dig txt nadal.securizando.com +short

Podcast – 45 – OSINT

En el capítulo de hoy tendremos como invitado a Jezer Ferreira, profesor de la Cyber Hunter Academy, auditor de seguridad y, como el mismo se denomina, OSINT lover.

La definición pura de OSINT (Open Source INTelligence) sería el conjunto de técnicas para recopilar datos públicos, correlacionarlos, analizarlos y extraer información útil. Su principal característica viene incluida en su propio nombre: ya que las fuentes de la información son públicas y accesibles por cualquiera.

OSINT
Palabra OSINT

Durante nuestra charla sale a relucir cómo gracias al OSINT se pudo localizar a John McAfee, el creador del famoso sistema antivirus, y cómo la policía se aprovechó de su especial forma de ser. Para aquellos que quieran conocer un poco mejor a esta figura, podéis escuchar el capítulo de la Tortulia Podcast que le dedican.

Espero que nuestra charla te ayude a entender cómo se puede obtener información de una serie de datos públicos.

Si quieres aprender más sobre OSINT, no dejes de seguir a Jezer.

Descarga directa.

Podcast – 44 – Factores de autenticación

En este audio locuto una entrada del blog que redacté en 2016 sobre los diferentes factores autenticación que podíamos tener para confirmar nuestra identidad, tanto en sistemas físicos como digitales.

Control de acceso.
Control de acceso. Fuente imagen: Click2Bank

Así, pues repasaremos los cuatro factores de autenticación:

  • Autenticación por lo que se sabe
  • Autenticación por lo que se tiene
  • Autenticación por lo que se es
  • Autenticación por lo que se es capaz de hacer

Cada uno de estos factores tiene sus ventajas e inconvenientes tanto teóricos como a la hora de su aplicación práctica, por lo que cuando queremos aumentar el nivel de seguridad es muy común utilizar un doble factor de autenticación. En cualquier caso como consejo general deberíamos activar un segundo factor de autenticación en todos los sistemas que lo permitan.

Descarga directa.