Podcast 1984 #3: Reglamento de seguridad privada
MP3
OPUS
Síguenos en Twitter
Suscríbete por Apple Podcast
Suscríbete por ivoox
Donación BitCoin:
1FuLVqha2BiYJc2dnKyZWokvU4zgB81ksi
¿Ya tienes tu carné de "hacker"?
Autor: Qemm, S4ur0n, Belky y Jcea - Contacto: podcast1984@vampirebbs.org
Fecha de grabación: 2015/06/25 - Duración: 01:11:59
Fecha de publicación: 2015/07/08
Palabras clave:
Descarga el audio: MP3 (23850465 bytes) - OPUS (8428981 bytes)
Notas:
- 00:00: Presentación.
- 01:41: El debate: Reglamento de la ley de seguridad privada.
- 01:41: Javier introduce el tema.
- 05:20: Pedro concreta detalles del borrador actual.
- 07:47: Jesús no lo tiene claro en absoluto. Debate con Pedro.
- 11:25: A Javier le preocupa quién es el responsable de emitir esas certificaciones.
- 12:20: Antonio opina que hay mala fe, una intención de tener a los "hackers" fichados.
- 14:21: Pedro centra el debate.
- 17:13: Antonio insiste en su opinión de que esto es para controlar. Jesús opina
que ya estamos controlados de sobra a través de listas de correo, congresos, etc.
- 18:25: Jesús reflexiona sobre las barreras de entradas y el intrusismo.
- 21:20: Se habla de intereses y objetivos ocultos.
- 23:35: Jesús hace de abogado del diablo.
- 24:50: Antonio apunta el detalle importante de que el borrador actual mete
en el mismo saco a las empresas de seguridad física y a las de seguridad lógica.
- 29:00: Resumen final. Queda mucho por ver y discutir.
- 31:13: Pedro entrevista a Kioardetroya
(Jaime Álvarez):
- 31:30 Jaime está actualmente en paro. Esto sirve de punto de entrada
para reflexionar sobre el mercado laboral en seguridad.
- 34:00: ¿El carné de "hacker" servirá para algo en el mercado laboral?
- 37:00: Bugtraq-Team y
USB Rubber Ducky.
- 40:40: Hack&Beers el 10 de julio de 2015.
- 41:30: La responsabilidad de seguridad se impone al usuario en vez de
a la empresa.
- 42:30: Microterrorismo.
- 45:40: Autonomía digital: Javier nos habla de hardening en sistemas Linux.
- 46:20: No instalar paquetes innecesarios.
- 47:20: Mantener al día los paquetes que sí sean necesarios.
- 48:00: Cómo mantener los paquetes actualizados.
- 49:30: Acceso remoto, control de puertos abiertos:
Port Knocking,
VPNs
y a través de una máquina de entrada al resto de la red.
- 51:10 si vas a dejar el SSH
abierto a internet, no lo pongas en el puerto 22.
- 52:10: No permitir el acceso root remoto por
SSH.
- 53:30: Port Knocking.
- 54:50: Bloqueo de IPs: Fail2ban.
- 58:40: Securizar la aplicación:
- 01:03:50: Control de acceso de usuarios legítimos:
Snoopy,
LDAP.
- 01:06:30: Base de datos: activar los logs de auditoría de acceso.
- 01:08:10: Políticas de claves.
- 01:09:13: Copias de seguridad y logs.
- 01:11:15: Despedida.