Archivo de la categoría: Podcast

Podcast – 13 – DoS DHCP

En el capítulo de hoy hablaré sobre el protocolo DHCP (Dynamic Host Configuration Protocol)

Micro con feed

Fuente imagen:PerfectYourPodcast

y cómo podríamos realizar un ataque de denegación de servicio (DoS – Denial of Service) gracias a sus debilidades de funcionamiento y cómo podemos proteger el servicio.

Así el capítulo de hoy se reparte en tres secciones: cómo funciona el protocolo DHCP; cuáles son sus debilidades básicas; y cómo podemos protegerlo mediante otros elementos de red.

Por si la explicación hablada sobre cómo funciona DHCP no quedase clara podéis consultar el artículo sobre DHCP Snooping para aclarar algo más la información. En caso de duda sólo tenéis que pedírmelo por aquí, correo, Twitter o Telegram 😉

Aprovecho para preguntar… ¿qué echáis en falta en nuestro diccionario de términos?

Descarga directa.

Podcast – 12 – El atacante interno

Aunque cuando hacemos referencia a un atacante la imagen que se nos viene a la cabeza, gracias a las películas, es la de un hacker malvado sentado en una habitación oscura, la verdad es que el principal peligro es más cercano y, precisamente por ello por más invisible: el atacante interno.

Micro con feed

Fuente imagen:PerfectYourPodcast

La mayoría de empresas entienden, o al menos perciben, los riesgos inherentes a Internet y suelen aceptar la necesidad de implantar medidas de seguridad para proteger a su empresa. En cambio, el concepto del atacante interno es más difícil de ser asimilado ya que siempre hay una relación de confianza con los trabajadores.

Antes este escenario es normal que se apliquen sistemas de seguridad perimetrales, que protegen de los ataques desde el exterior, pero no tanto que se apliquen políticas y medidas de seguridad internas a la propia empresa.

Descarga directa.

Podcast – 11 – Almacenar contraseñas de forma segura

Tras varias noticias sobre robo de contraseñas en diferentes sistemas (Yahoo, Dropbox, LinkedIn, etc.), en el capítulo de hoy veremos cómo se almacenan estas contraseñas en un sistema seguro.

Salt and Pepper

Fuente: PotteryBarn

La idea es almacenar una forma de identificarnos de tal manera que aunque alguien consiga obtener esa información no sea capaz de obtener la contraseña inicial. Para esto se recurre a las funciones matemáticas de resumen (hash en inglés). Estas funciones tienen una serie de características que nos aseguran que es computacionalmente inviable obtener la contraseña inicial aunque se tenga el resultado final.

De igual forma explico las funcionalidades ‘Salt’ y ‘Peeper’ y cómo estas técnicas ayudan a mejorar la seguridad de nuestras contraseñas frente a ataques mediante tablas de resultados precalculadas.

Descarga directa.

Podcast – 10 – Resumen y cómo bloquear la red Tor en nuestra empresa

estadísticas escuchas iVoox

Estadísticas de iVoox a fecha 29 de diciembre de 2016

En el décimo capítulo del podcast hago un pequeño resumen de la situación del podcast y del futuro más próximo. Como podéis ver en la captura de la derecha cada capítulo se escucha una media de ~328 veces.

Espero poder realizar un pequeño cambio estético, con un logo profesional, en breve y jubilar los actuales que saqué de aquella manera para salir del paso 😉

En la parte interesante del capítulo hablo de las diferentes estrategias y opciones que tenemos para detectar, y bloquear, el uso de la red Tor en una empresa: qué medidas y políticas de seguridad nos permitirán evitar que nuestra red corporativa forme parte de la red Tor sin nuestro conocimiento.

Sin más aquí tenéis el audio:

Descarga directa.