Podcast 1984 #3: Reglamento de seguridad privada Podcast 1984
-
- Technologie
¿Ya tienes tu carné de "hacker"? https://podcast.jcea.es/podcast1984/3
Notas:
00:00: Presentación.
01:41: El debate: Reglamento de la ley de seguridad privada.
01:41: Javier introduce el tema.
05:20: Pedro concreta detalles del borrador actual.
07:47: Jesús no lo tiene claro en absoluto. Debate con Pedro.
11:25: A Javier le preocupa quién es el responsable de emitir esas certificaciones.
12:20: Antonio opina que hay mala fe, una intención de tener a los "hackers" fichados.
14:21: Pedro centra el debate.
17:13: Antonio insiste en su opinión de que esto es para controlar. Jesús opina
que ya estamos controlados de sobra a través de listas de correo, congresos, etc.
18:25: Jesús reflexiona sobre las barreras de entradas y el intrusismo.
21:20: Se habla de intereses y objetivos ocultos.
23:35: Jesús hace de abogado del diablo.
24:50: Antonio apunta el detalle importante de que el borrador actual mete
en el mismo saco a las empresas de seguridad física y a las de seguridad lógica.
29:00: Resumen final. Queda mucho por ver y discutir.
31:13: Pedro entrevista a Kioardetroya
(Jaime Álvarez):
31:30 Jaime está actualmente en paro. Esto sirve de punto de entrada
para reflexionar sobre el mercado laboral en seguridad.
34:00: ¿El carné de "hacker" servirá para algo en el mercado laboral?
37:00: Bugtraq-Team y
USB Rubber Ducky.
40:40: Hack&Beers el 10 de julio de 2015.
41:30: La responsabilidad de seguridad se impone al usuario en vez de
a la empresa.
42:30: Microterrorismo.
45:40: Autonomía digital: Javier nos habla de hardening en sistemas Linux.
46:20: No instalar paquetes innecesarios.
47:20: Mantener al día los paquetes que sí sean necesarios.
48:00: Cómo mantener los paquetes actualizados.
49:30: Acceso remoto, control de puertos abiertos:
Port Knocking,
VPNs
y a través de una máquina de entrada al resto de la red.
51:10 si vas a dejar el SSH
abierto a internet, no lo pongas en el puerto 22.
52:10: No permitir el acceso root remoto por
SSH.
53:30: Port Knocking.
54:50: Bloqueo de IPs: Fail2ban.
58:40: Securizar la aplicación:
01:00:25: Web Application Firewall.
01:01:00: Mod Security.
01:02:00: Mod Evasive.
01:03:05: Protección webs a través de cabeceras HTTP. Por ejemplo,
X-XSS-Protection.
01:03:50: Control de acceso de usuarios legítimos:
Snoopy,
LDAP.
01:06:30: Base de datos: activar los logs de auditoría de acceso.
01:08:10: Políticas de claves.
01:09:13: Copias de seguridad y logs.
01:11:15: Despedida.
¿Ya tienes tu carné de "hacker"? https://podcast.jcea.es/podcast1984/3
Notas:
00:00: Presentación.
01:41: El debate: Reglamento de la ley de seguridad privada.
01:41: Javier introduce el tema.
05:20: Pedro concreta detalles del borrador actual.
07:47: Jesús no lo tiene claro en absoluto. Debate con Pedro.
11:25: A Javier le preocupa quién es el responsable de emitir esas certificaciones.
12:20: Antonio opina que hay mala fe, una intención de tener a los "hackers" fichados.
14:21: Pedro centra el debate.
17:13: Antonio insiste en su opinión de que esto es para controlar. Jesús opina
que ya estamos controlados de sobra a través de listas de correo, congresos, etc.
18:25: Jesús reflexiona sobre las barreras de entradas y el intrusismo.
21:20: Se habla de intereses y objetivos ocultos.
23:35: Jesús hace de abogado del diablo.
24:50: Antonio apunta el detalle importante de que el borrador actual mete
en el mismo saco a las empresas de seguridad física y a las de seguridad lógica.
29:00: Resumen final. Queda mucho por ver y discutir.
31:13: Pedro entrevista a Kioardetroya
(Jaime Álvarez):
31:30 Jaime está actualmente en paro. Esto sirve de punto de entrada
para reflexionar sobre el mercado laboral en seguridad.
34:00: ¿El carné de "hacker" servirá para algo en el mercado laboral?
37:00: Bugtraq-Team y
USB Rubber Ducky.
40:40: Hack&Beers el 10 de julio de 2015.
41:30: La responsabilidad de seguridad se impone al usuario en vez de
a la empresa.
42:30: Microterrorismo.
45:40: Autonomía digital: Javier nos habla de hardening en sistemas Linux.
46:20: No instalar paquetes innecesarios.
47:20: Mantener al día los paquetes que sí sean necesarios.
48:00: Cómo mantener los paquetes actualizados.
49:30: Acceso remoto, control de puertos abiertos:
Port Knocking,
VPNs
y a través de una máquina de entrada al resto de la red.
51:10 si vas a dejar el SSH
abierto a internet, no lo pongas en el puerto 22.
52:10: No permitir el acceso root remoto por
SSH.
53:30: Port Knocking.
54:50: Bloqueo de IPs: Fail2ban.
58:40: Securizar la aplicación:
01:00:25: Web Application Firewall.
01:01:00: Mod Security.
01:02:00: Mod Evasive.
01:03:05: Protección webs a través de cabeceras HTTP. Por ejemplo,
X-XSS-Protection.
01:03:50: Control de acceso de usuarios legítimos:
Snoopy,
LDAP.
01:06:30: Base de datos: activar los logs de auditoría de acceso.
01:08:10: Políticas de claves.
01:09:13: Copias de seguridad y logs.
01:11:15: Despedida.
1 u. 11 min.