<?xml version='1.0' encoding='UTF-8'?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/" xmlns:blogger="http://schemas.google.com/blogger/2008" xmlns:georss="http://www.georss.org/georss" xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr="http://purl.org/syndication/thread/1.0" version="2.0"><channel><atom:id>tag:blogger.com,1999:blog-5150895435116305529</atom:id><lastBuildDate>Sun, 06 Dec 2015 16:06:55 +0000</lastBuildDate><category>eventos</category><category>cursos</category><category>noticias</category><category>seguridad</category><category>eset</category><category>rootedcon</category><category>masterclass</category><category>forense</category><category>ncn</category><category>unir</category><category>windows</category><title>Zink Security</title><description></description><link>http://blog.zinksecurity.com/</link><managingEditor>noreply@blogger.com (Juan Antonio Calles)</managingEditor><generator>Blogger</generator><openSearch:totalResults>68</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><item><guid isPermaLink="false">tag:blogger.com,1999:blog-5150895435116305529.post-1920284595650591626</guid><pubDate>Fri, 10 Apr 2015 11:08:00 +0000</pubDate><atom:updated>2015-04-10T13:08:50.705+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">eventos</category><title>Mañana estaremos en Qurtuba Security Congress 2015</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;En unas horas viajaremos a Córdoba para impartir un interesante taller en el congreso nacional sobre Ciberseguridad, QurtubaCON.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Mañana sábado, a las 9:00h comenzaremos el taller, en conjunto con Flu Project, en el que nuestro colaborador Pablo González Pérez impartirá una completa formación sobre Metasploit Framework, y nuestro director, Juan Antonio Calles, impartirá un taller titulado &quot;La Caja&quot;, a las 11:00h.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Para más información sobre el evento y registro, os remitimos al sitio web oficial de QurtubaCON:&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;http://www.qurtuba.es/&quot;&gt;http://www.qurtuba.es&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;b&gt;¡Os esperamos en Qurtuba!&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://pbs.twimg.com/media/B-1qzJiWwAAjwWX.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;640&quot; src=&quot;https://pbs.twimg.com/media/B-1qzJiWwAAjwWX.jpg&quot; width=&quot;472&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;</description><link>http://blog.zinksecurity.com/2015/04/manana-estaremos-en-qurtuba-security.html</link><author>noreply@blogger.com (Juan Antonio Calles)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-5150895435116305529.post-4916077848701148369</guid><pubDate>Mon, 06 Apr 2015 22:00:00 +0000</pubDate><atom:updated>2015-04-08T09:38:06.839+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">cursos</category><title>Security Lab sobre Análisis de Malware con Marc Rivero en Abril</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://pbs.twimg.com/media/B4L086uIQAEmftX.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;112&quot; src=&quot;https://pbs.twimg.com/media/B4L086uIQAEmftX.jpg&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;&lt;/div&gt;Buenas a todos, pronto tendremos una nueva campaña de &lt;b&gt;&lt;u&gt;talleres online&lt;/u&gt;&lt;/b&gt; de corta duración para seguir satisfaciendo las necesidades formativas que nos estáis haciendo llegar. De nuevo tendremos con nosotros a grandes profesionales impartiendo las formaciones, con una dilatada y contrastada experiencia en materia de seguridad informática.&lt;br /&gt;&lt;br /&gt;En el siguiente taller tendremos como ponente invitado a Marc Rivero, experto en seguridad reconocido a nivel internacional.&lt;/div&gt;&lt;ul&gt;&lt;li style=&quot;border: 0px; margin: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #38761d;&quot;&gt;&lt;b style=&quot;border: 0px; font-size: 16px; line-height: 1.5; margin: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;u style=&quot;border: 0px; margin: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Formación: &quot;Analizando malware en modo ZEN&quot; (Taller de iniciación al mundo del análisis de malware)&lt;/u&gt;&lt;/b&gt;&lt;span style=&quot;line-height: 1.5;&quot;&gt;. Profesor: Marc Rivero (&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: red;&quot;&gt;Viernes 24 de Abril, de 16:00h a 20:00h y Sábado 25 de Abril de 16:00h a 20:00h&lt;/span&gt;&lt;span style=&quot;color: #38761d;&quot;&gt;&lt;span style=&quot;line-height: 1.5;&quot;&gt;). 115euros+IVA.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;/ul&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Para apuntaros al curso o solicitar más información debéis enviarnos un email a&amp;nbsp;info@zinksecurity.com. También podéis solicitar más información en nuestro teléfono 91 493 84 33.&lt;br /&gt;&lt;br /&gt;Toda la información en el siguiente enlace:&lt;br /&gt;&lt;br /&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;http://zinksecurity.com/formacion-securitylab.php&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;http://zinksecurity.com/formacion-securitylab.php&lt;/b&gt;&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;b&gt;Los talleres serán impartidos de forma online a través de la plataforma &lt;a href=&quot;https://signup.webex.com/webexmeetings/ES/sem_acquisition.html?TrackID=1032022&amp;amp;CPM=KNC-sem&amp;amp;psearchID=cisco%20webex&amp;amp;country=ES&amp;amp;channel=sem&quot;&gt;Cisco WebEx&lt;/a&gt;.&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;div class=&quot;MsoTitle&quot; style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;u&gt;&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;b&gt;&lt;u&gt;Temario:&amp;nbsp;&lt;/u&gt;&lt;/b&gt;&lt;b style=&quot;border: 0px; font-size: 16px; line-height: 24px; margin: 0px; padding: 0px; text-align: left; vertical-align: baseline;&quot;&gt;&lt;u style=&quot;border: 0px; margin: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Analizando malware en modo ZEN&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div class=&quot;MsoTitle&quot; style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;ul&gt;&lt;li&gt;eCrime&lt;/li&gt;&lt;li&gt;Cómo desinfectar un sistema infectado&lt;/li&gt;&lt;li&gt;Análisis de malware usando Sysinternals y Nirsoft&lt;/li&gt;&lt;li&gt;Análisis de malware usando sandboxing&lt;/li&gt;&lt;li&gt;Como montar tu propio laboratorio de malware&lt;/li&gt;&lt;li&gt;Análisis de malware en Android&lt;/li&gt;&lt;li&gt;Análisis usando Cuckoo&lt;/li&gt;&lt;li&gt;Jugando con PCAPs&lt;/li&gt;&lt;li&gt;Viper&lt;/li&gt;&lt;li&gt;Análisis documentos ofimáticos&lt;/li&gt;&lt;li&gt;Análisis ficheros flash&lt;/li&gt;&lt;li&gt;Análisis automatizado de binarios&lt;/li&gt;&lt;li&gt;INTEL&lt;/li&gt;&lt;/ul&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div style=&quot;border: 0px; color: #3c3c3c; line-height: 1.5; margin-bottom: 0.75em; padding: 0px; text-align: justify; vertical-align: baseline;&quot;&gt;&lt;b style=&quot;border: 0px; margin: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;Sobre Marc Rivero&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;border: 0px; color: #3c3c3c; line-height: 1.5; margin-bottom: 0.75em; padding: 0px; text-align: justify; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;clear: right; float: right; height: auto; margin-bottom: 1em; margin-left: 1em; max-width: 100%; padding: 6px; width: 100px;&quot;&gt;&lt;img src=&quot;http://zinksecurity.com/img/marc.png&quot; style=&quot;border: 0px none; float: right; height: auto; margin: 0px; max-width: 100%; padding: 6px; vertical-align: baseline; width: 100px;&quot; /&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;Formado en un equipo de lucha contra el fraude. He trabajado implementando la protección y prevención del fraude en varios clientes dentro del sector bancario nacional e internacional. Mi trabajo consiste en encontrar soluciones a los problemas actuales y futuros de las entidades financieras respecto al código malicioso y el fraude. Especialidades como el análisis de malware, análisis forense, ingeniería inversa o tareas de hacking ético, forman parte de mis tareas diarias&lt;/span&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;ul&gt;&lt;/ul&gt;&lt;i&gt;&lt;!--EndFragment--&gt;&lt;/i&gt;&lt;/div&gt;&lt;!--EndFragment--&gt;&lt;/div&gt;</description><link>http://blog.zinksecurity.com/2015/02/security-lab-sobre-analisis-de-malware.html</link><author>noreply@blogger.com (Juan Antonio Calles)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-5150895435116305529.post-6594336377567670038</guid><pubDate>Fri, 13 Mar 2015 08:44:00 +0000</pubDate><atom:updated>2015-03-13T09:44:25.995+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">noticias</category><title>¡Hoy cumplimos nuestro primer año con vosotros!</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://1.bp.blogspot.com/-6ldnJs0oTe0/VQKgjaAkNqI/AAAAAAAAGRE/pti2lco4Y0A/s1600/1ano.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;http://1.bp.blogspot.com/-6ldnJs0oTe0/VQKgjaAkNqI/AAAAAAAAGRE/pti2lco4Y0A/s1600/1ano.jpg&quot; height=&quot;200&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;Muy buenas a todos, hoy cumplimos nuestro primer año con vosotros. Un año cargado de trabajo, de proyectos, de reuniones, de viajes, de eventos, de noticias, y sobretodo... de muchos éxitos.&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;Aprovechamos para felicitar a todo el equipo que conforma Zink Security, Gonzalo, Jesús, José, Patricia, Javier, a un servidor, Juan Antonio Calles, y a toda nuestra red de comerciales, por todo vuestro gran trabajo.&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;Y finalmente daros las gracias a todos los que habéis confiado en nosotros como vuestro proveedor de servicios de ciberseguridad. Prometemos seguir estando ahí, para vosotros, durante mucho tiempo más.&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;Un fuerte abrazo,&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;span style=&quot;color: #3d85c6; text-align: justify;&quot;&gt;&lt;b&gt;ZINK SECURITY TEAM&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;</description><link>http://blog.zinksecurity.com/2015/03/hoy-cumplimos-nuestro-primer-ano-con.html</link><author>noreply@blogger.com (Juan Antonio Calles)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://1.bp.blogspot.com/-6ldnJs0oTe0/VQKgjaAkNqI/AAAAAAAAGRE/pti2lco4Y0A/s72-c/1ano.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-5150895435116305529.post-2604815946262927241</guid><pubDate>Thu, 12 Mar 2015 08:33:00 +0000</pubDate><atom:updated>2015-03-12T09:40:49.903+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">noticias</category><title>Participamos en el programa Gente despierta de Radio Nacional de España</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://4.bp.blogspot.com/-0hAczQ5ccCw/VQFOCViFQZI/AAAAAAAAGQc/0Y6kS48drrY/s1600/rne.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;http://4.bp.blogspot.com/-0hAczQ5ccCw/VQFOCViFQZI/AAAAAAAAGQc/0Y6kS48drrY/s1600/rne.jpg&quot; height=&quot;200&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Ayer por la noche tuvimos el placer de asistir al programa &quot;Gente despierta&quot;, de Radio Nacional de España (RNE), para hablar sobre las actividades y proyectos que realizamos desde Zink Security, en un programa dedicado a la ciberseguridad y a los peligros de Internet.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El programa lo llevan Carlas Mesa y Paula Aller, y podéis escucharles todos los días de 00:00 a 03:00 a.m.&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Por si no pudisteis escucharlo en directo, ya ha sido publicado el podcast del programa, que podéis encontrar en el sitio web de Radio Nacional:&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;audio controls=&quot;&quot;&gt;&lt;source src=&quot;http://mvod.lvlt.rtve.es/resources/TE_SGENDES/mp3/2/1/1426036932612.mp3&quot; type=&quot;audio/mpeg&quot;&gt;&lt;/source&gt;&lt;a href=&quot;http://mvod.lvlt.rtve.es/resources/TE_SGENDES/mp3/2/1/1426036932612.mp3&quot;&gt;Reproducir&lt;/a&gt;&lt;/audio&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://4.bp.blogspot.com/-NWhIN_3-Ur0/VQFNQsGVcYI/AAAAAAAAGQQ/qbb6n6AOY0k/s1600/foto.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;http://4.bp.blogspot.com/-NWhIN_3-Ur0/VQFNQsGVcYI/AAAAAAAAGQQ/qbb6n6AOY0k/s1600/foto.jpg&quot; height=&quot;223&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;Aprovechamos para dar las gracias a Carles y a Paula, que nos hicieron sentir como en casa en su estudio.&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;</description><link>http://blog.zinksecurity.com/2015/03/participamos-en-el-programa-gente.html</link><author>noreply@blogger.com (Juan Antonio Calles)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://4.bp.blogspot.com/-0hAczQ5ccCw/VQFOCViFQZI/AAAAAAAAGQc/0Y6kS48drrY/s72-c/rne.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-5150895435116305529.post-7768176133344920557</guid><pubDate>Thu, 05 Mar 2015 13:54:00 +0000</pubDate><atom:updated>2015-03-05T14:55:03.103+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">cursos</category><title>Nuevos cursos de seguridad de la información en Valencia</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://2.bp.blogspot.com/-GgcI2niqm4M/VPhd_oOstYI/AAAAAAAAGPM/UBj5hm238bY/s1600/150128_seguridadInternet_TAES_Banner.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;http://2.bp.blogspot.com/-GgcI2niqm4M/VPhd_oOstYI/AAAAAAAAGPM/UBj5hm238bY/s1600/150128_seguridadInternet_TAES_Banner.jpg&quot; height=&quot;164&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;br /&gt;Buenas a todos, los próximos días &lt;b&gt;28 de Marzo y 18 de Abril&lt;/b&gt; impartiremos nuevos talleres de ciberseguridad en Valencia, con el apoyo del &lt;a href=&quot;http://www.taesformacion.es/formacion/cursos-especializados/seguridad-informatica-ciberseguridad/ethical-hacking-y-auditoria-informatica/&quot;&gt;Centro de formación TAES&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Estas dos nuevas formaciones serán realizadas como en anteriores ocasiones, en sábado, con el fin de que puedan ser compatibilizadas con el trabajo:&lt;br /&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;u&gt;Auditoría de Seguridad Externa (28 de Marzo)&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Nuestra formación en Auditoría de Seguridad Externa le permitirá aprender los aspectos clave de los procesos de hacking ético seguidos para evaluar la seguridad de las aplicaciones y los servicios web publicados  en Internet.  Estos aplicativos  son susceptibles  de recibir ataques  por parte de usuarios con intenciones maliciosas. Este tipo de ataques pueden suponer pérdidas económicas para un organismo, así como afectar a la imagen corporativa hacia sus clientes.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Las vulnerabilidades de los aplicativos web pueden ser originadas por defectos en el diseño y/o en la implementación de las aplicaciones, y de las medidas de control de acceso, validación y saneamiento de los datos de entrada.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;u&gt;Ethical Hacking (18 de Abril)&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El hacking ético es cada día más solicitado por las empresas. En este training, orientado a la práctica del hacking, podrás introducirte y sentar bases en los tipos de auditorías, en la forma de trabajo, en cómo llevar a cabo auditorías y como se debe presentar los resultados de éstas. El alumno obtendrá una visión global del hacking ético, profundizando en ciertas partes prácticas de auditorías. El training es eminentemente práctico.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;Para registraros o recibir más información sobre las formaciones podéis acceder al siguiente enlace:&lt;br /&gt;&lt;a href=&quot;http://www.taesformacion.es/formacion/cursos-especializados/seguridad-informatica-ciberseguridad/&quot;&gt;http://www.taesformacion.es/formacion/cursos-especializados/seguridad-informatica-ciberseguridad/&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;HORARIOS&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;&lt;ul&gt;&lt;li&gt;Sábado 28 de marzo y 18 de Abril de 2015&lt;/li&gt;&lt;li&gt;De 10:30h  a 14:00 h&lt;/li&gt;&lt;li&gt;15:30h a 20:00 h&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;u&gt;PRECIO&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;&lt;ul&gt;&lt;li&gt;Precio: 160€&lt;/li&gt;&lt;li&gt;Precio socios de ANCITE (Asociación Nacional de Ciberseguridad y Peritajes Tecnológicos): 100€. Además, descuento de 60€ en la cuota de alta de la asociación por inscribirse al curso.&lt;/li&gt;&lt;li&gt;50% de descuento para estudiantes (adjuntar justificante)&lt;/li&gt;&lt;li&gt;Curso Bonificable a través de la Fundación Tripartita&lt;/li&gt;&lt;li&gt;Comida incluida&lt;/li&gt;&lt;/ul&gt;&lt;b&gt;&lt;u&gt;LUGAR&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;&lt;ul&gt;&lt;li&gt;TÉCNICAS AVANZADAS DE ESTUDIO S.L.     Pasaje Ventura Feliu 10-12&lt;/li&gt;&lt;li&gt;Para inscripciones dirigirse por email a taes@taesformacion.es o al teléfono 963413537&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Os esperamos en Valencia,&lt;/div&gt;</description><link>http://blog.zinksecurity.com/2015/03/nuevos-cursos-de-seguridad-de-la.html</link><author>noreply@blogger.com (Juan Antonio Calles)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://2.bp.blogspot.com/-GgcI2niqm4M/VPhd_oOstYI/AAAAAAAAGPM/UBj5hm238bY/s72-c/150128_seguridadInternet_TAES_Banner.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-5150895435116305529.post-6229440023531036160</guid><pubDate>Mon, 16 Feb 2015 23:01:00 +0000</pubDate><atom:updated>2015-02-17T00:01:00.681+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">noticias</category><title>Entrevista sobre Zink-IT en el telediario de TVE</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://4.bp.blogspot.com/-zyfWpgsCcSc/VOCd01et_jI/AAAAAAAAGJo/5lZ1vGm663E/s1600/zinkit15.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em; text-align: justify;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;http://4.bp.blogspot.com/-zyfWpgsCcSc/VOCd01et_jI/AAAAAAAAGJo/5lZ1vGm663E/s1600/zinkit15.png&quot; height=&quot;79&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El pasado martes 10 de Febrero fuimos entrevistados para el telediario de TVE, dónde se hicieron eco de algunas de nuestras soluciones software para investigaciones cibernéticas, cómo nuestro popular sistema de monitorización &lt;a href=&quot;http://www.zinksecurity.com/zinkit.php&quot;&gt;Zink-IT&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;A continuación compartimos con todos vosotros el recorte del telediario donde podréis visualizar la entrevista completa:&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;iframe allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;315&quot; src=&quot;https://www.youtube.com/embed/1qWGKq3rs2k&quot; width=&quot;560&quot;&gt;&lt;/iframe&gt;&lt;/div&gt;</description><link>http://blog.zinksecurity.com/2015/02/entrevista-sobre-zink-it-en-el.html</link><author>noreply@blogger.com (Juan Antonio Calles)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://4.bp.blogspot.com/-zyfWpgsCcSc/VOCd01et_jI/AAAAAAAAGJo/5lZ1vGm663E/s72-c/zinkit15.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-5150895435116305529.post-8760726306518238276</guid><pubDate>Sun, 15 Feb 2015 23:00:00 +0000</pubDate><atom:updated>2015-02-16T00:00:01.891+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">cursos</category><title>Últimas plazas para el curso online de #EthicalHacking de Febrero</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://4.bp.blogspot.com/-go_nqESE12o/U777mYhkf9I/AAAAAAAAAlQ/KSqqeVmFpsA/s1600/ethical-hacking-teoria-y-practica-para-la-realizacion-de-un-pentesting.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;http://4.bp.blogspot.com/-go_nqESE12o/U777mYhkf9I/AAAAAAAAAlQ/KSqqeVmFpsA/s1600/ethical-hacking-teoria-y-practica-para-la-realizacion-de-un-pentesting.jpg&quot; height=&quot;200&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;&lt;/div&gt;Este viernes y sábado impartiremos desde Zink Security en colaboración con Flu Project, la formación online &lt;b&gt;&lt;u&gt;&quot;Ethical Hacking&quot;&lt;/u&gt;&lt;/b&gt;. El curso será impartido por mi compañero de FLU PROJECT, &lt;a href=&quot;https://twitter.com/pablogonzalezpe&quot;&gt;Pablo González&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;span style=&quot;color: #0b5394;&quot;&gt;&lt;b&gt;Formación &quot;Ethical Hacking&quot;. &lt;/b&gt;Profesor: Pablo González (20 de Febrero, de 16:30h a 19:30h y 21 de Febrero, de 11:00h a 14:00h). 115euros+IVA&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;color: red;&quot;&gt;**Este curso incluye de forma &lt;b&gt;GRATUITA&lt;/b&gt; el libro Ethical Hacking escrito también por Pablo González, de la editorial 0xW0RD, y el &lt;b&gt;ENVÍO GRATUITO &lt;/b&gt;a peninsula y baleares.**&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Para apuntaros al curso o solicitar más información debéis enviarnos un email a info@zinksecurity.com. También podéis solicitar más información en nuestro teléfono 91 493 84 33.&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;http://zinksecurity.com/formacion-securitylab.php&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;http://zinksecurity.com/formacion-securitylab.php&lt;/span&gt;&lt;/b&gt;&lt;/a&gt;&lt;/div&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;b&gt;Los talleres serán impartidos de forma online a través de la plataforma &lt;a href=&quot;https://signup.webex.com/webexmeetings/ES/sem_acquisition.html?TrackID=1032022&amp;amp;CPM=KNC-sem&amp;amp;psearchID=cisco%20webex&amp;amp;country=ES&amp;amp;channel=sem&quot;&gt;Cisco WebEx&lt;/a&gt;.&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;div class=&quot;MsoTitle&quot; style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;MsoTitle&quot; style=&quot;text-align: start;&quot;&gt;&lt;b&gt;&lt;u&gt;&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;b&gt;&lt;u&gt;Temario: Ethical Hacking&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div class=&quot;MsoTitle&quot; style=&quot;text-align: start;&quot;&gt;&lt;i&gt;&lt;b&gt;&lt;u&gt;&lt;/u&gt;&lt;/b&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: start;&quot;&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;i&gt;1.- Introducción&amp;nbsp;&lt;/i&gt;&lt;/div&gt;&lt;ul style=&quot;text-align: start;&quot;&gt;&lt;li&gt;&lt;i&gt;a. Tipos de auditorías&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;b. Hacking ético: la ética (i. Ley de Hacking)&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;c. Estándares y modelos (i. Metodologías, ii. Vulnerabilidades, iii. Evaluación)&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;div style=&quot;text-align: start;&quot;&gt;&lt;i&gt;2. Metodología de trabajo&lt;/i&gt;&lt;/div&gt;&lt;ul style=&quot;text-align: start;&quot;&gt;&lt;li&gt;&lt;i&gt;a. RFP&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;b. Equipo&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;c. Proyecto&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;d. Fases&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;e. Comunicación&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;f. Documentación&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;div style=&quot;text-align: start;&quot;&gt;&lt;i&gt;3. ¿Cómo publicar una vulnerabilidad?&amp;nbsp;&lt;/i&gt;&lt;/div&gt;&lt;ul style=&quot;text-align: start;&quot;&gt;&lt;li&gt;&lt;i&gt;a. CVE&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;b. Detalles&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;c. Ejemplo&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;div style=&quot;text-align: start;&quot;&gt;&lt;i&gt;4. Auditorías&amp;nbsp;&lt;/i&gt;&lt;/div&gt;&lt;ul style=&quot;text-align: start;&quot;&gt;&lt;li&gt;&lt;i&gt;a. Auditoría interna (i. Pruebas, ii. Rol, iii. Escenario inicial, iv. Identificación de servicio, entorno y límites, v. Obtención de los primeros datos de interés, vi. Explotación de sistemas,&amp;nbsp;&lt;/i&gt;&lt;i&gt;vii. Técnicas de movimiento entre máquinas (PtH &amp;amp; Pivoting))&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;b. Auditoría externa (i. Pruebas, ii. Rol, iii. Escenario inicial, iv. Identificación de servicios, v. Análisis de información, vi. Detección y explotación, vii. OWASP Top)&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;div style=&quot;text-align: start;&quot;&gt;&lt;i&gt;5. Informe y medidas correctoras&amp;nbsp;&lt;/i&gt;&lt;/div&gt;&lt;ul style=&quot;text-align: start;&quot;&gt;&lt;li&gt;&lt;i&gt;a. Tipos de informe&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;b. Generación y partes de un informe&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;c. Plantillas&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;d. Recomendaciones genéricas y específicas del auditor&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div&gt;&lt;ul&gt;&lt;/ul&gt;&lt;i&gt;&lt;!--EndFragment--&gt;&lt;/i&gt;&lt;/div&gt;&lt;!--EndFragment--&gt;&lt;/div&gt;</description><link>http://blog.zinksecurity.com/2015/02/ultimas-plazas-para-el-curso-online-de_16.html</link><author>noreply@blogger.com (Juan Antonio Calles)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://4.bp.blogspot.com/-go_nqESE12o/U777mYhkf9I/AAAAAAAAAlQ/KSqqeVmFpsA/s72-c/ethical-hacking-teoria-y-practica-para-la-realizacion-de-un-pentesting.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-5150895435116305529.post-3380907615874754753</guid><pubDate>Tue, 10 Feb 2015 08:45:00 +0000</pubDate><atom:updated>2015-02-10T09:45:42.825+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">cursos</category><category domain="http://www.blogger.com/atom/ns#">seguridad</category><title>Últimas plazas para el curso online de #APTs del sábado 14 de Febrero</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://4.bp.blogspot.com/-9IvUe38BUnY/VNerFwYHZvI/AAAAAAAAGFo/blBOkGEzU60/s1600/advanced-persistent-threats.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;http://4.bp.blogspot.com/-9IvUe38BUnY/VNerFwYHZvI/AAAAAAAAGFo/blBOkGEzU60/s1600/advanced-persistent-threats.jpg&quot; height=&quot;197&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;Cómo muchos ya sabéis, este sábado impartiremos desde Zink Security la formación online &lt;b&gt;&lt;u&gt;&quot;Advance Persistent Threats (APTs)&quot;&lt;/u&gt;&lt;/b&gt;. El curso será impartido por nuestro colaborador&amp;nbsp;&lt;a href=&quot;https://www.linkedin.com/in/rafasanchezgomez&quot;&gt;&lt;b&gt;Rafael Sánchez&lt;/b&gt;&lt;/a&gt;, analista en 11Paths y&amp;nbsp;Coordinador del Comité Jóvenes Profesionales de ISACA.&lt;/div&gt;&lt;ul&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;color: #38761d;&quot;&gt;&lt;b&gt;&lt;u&gt;Formación &quot;APTs&quot;&lt;/u&gt;&lt;/b&gt;. Profesor: Rafael Sánchez (14 de Febrero, de 11:00h a 14:00h y de 16:30h a 19:30h). 115€+IVA.&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Para apuntaros al curso o solicitar más información debéis enviarnos un email a info@zinksecurity.com. También podéis solicitar más información en nuestro teléfono 91 493 84 33.&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;http://zinksecurity.com/formacion-securitylab.php&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;http://zinksecurity.com/formacion-securitylab.php&lt;/span&gt;&lt;/b&gt;&lt;/a&gt;&lt;/div&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;b&gt;Los talleres serán impartidos de forma online a través de la plataforma &lt;a href=&quot;https://signup.webex.com/webexmeetings/ES/sem_acquisition.html?TrackID=1032022&amp;amp;CPM=KNC-sem&amp;amp;psearchID=cisco%20webex&amp;amp;country=ES&amp;amp;channel=sem&quot;&gt;Cisco WebEx&lt;/a&gt;.&lt;/b&gt;&lt;br /&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;div class=&quot;MsoTitle&quot; style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;u&gt;Temario: APTs&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div class=&quot;MsoTitle&quot; style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div class=&quot;MsoTitle&quot; style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;1.- Introducción y definiciones&amp;nbsp;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 72pt;&quot;&gt;&lt;/div&gt;&lt;ul&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;a.     APTs, características y particularidades.&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;b.     Motivaciones y objetivos&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;c.     Tendencias&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;d.     Espionaje político/industrial&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;e.     Hacktivismo&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;f. etc.&lt;span style=&quot;font-family: inherit;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;text-align: justify;&quot;&gt;&lt;!--[if !supportLists]--&gt;&lt;i&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span lang=&quot;ES&quot;&gt;2.-&amp;nbsp;&lt;/span&gt;&lt;/span&gt;Recopilación de información del Objetivo &lt;/i&gt;&lt;/div&gt;&lt;ul&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;a.     Ataques pasivos - Recopilación de información de un objetivo mediante diversas técnicas OSINT (Redes sociales, pastes, etc…)&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;b.     Ataques activos - Recopilación de información sobre el objetivo mediante técnicas activas a objetivos concretos. Obtención de información sobre direcciones de email, información corporativa útil sobre el objetivo, información de geolocalización, información personal (aficiones, gustos, tendencias…)&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;i&gt;3.     Explotando a la víctima&amp;nbsp;&lt;/i&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;i&gt;(Para la parte práctica de este apartado se usarán entornos prácticos virtualizados que simulan entornos corporativos habituales)&amp;nbsp;&lt;/i&gt;&lt;/i&gt;&lt;/div&gt;&lt;ul&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;a.     Tendencias en técnicas conocidas de explotación&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;b.     Tipos de ataques dirigidos&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;c.     Tendencias en el malware utilizado para la explotación&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;d.     Implementación práctica de ataques de ingeniería social en ataques dirigidos (Spear-phishing, SMShing, etc.)&lt;/i&gt;&lt;/li&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;e.     Creación de dominios maliciosos&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;f.      Explotación práctica de vulnerabilidades conocidas para la intrusión&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;g.     Uso práctico RATs para la explotación&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;h.     Extrayendo información del objetivo&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;i&gt;4.     Métodos de protección (Mostrando Ventajas, inconvenientes y tendencias de cada uno)&amp;nbsp;&lt;/i&gt;&lt;/i&gt;&lt;/div&gt;&lt;ul&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;a.     Anti-virus, Anti-malware&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;b.     Network Technologies (firewalls, routers, switches, etc.)&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;c.     Network Segregation (zoning off)&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;d.     IPS (signature/abnormal event detection and prevention-based controls)&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;e.     Log Monitoring/Event Correlation&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;f.      User Security Training &amp;amp; Controls  (IDM, password, awareness training, etc.)&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;g.     Mobile Security Gateways&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;h.     Sandboxes (environment with limited functionality used to test untrusted code)&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;i.      Mobile Anti-malware Control&lt;span style=&quot;font-family: inherit;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;i&gt;5.     Conclusiones y recomendaciones finales&lt;/i&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div&gt;&lt;ul&gt;&lt;/ul&gt;&lt;i&gt;&lt;!--EndFragment--&gt;&lt;/i&gt;&lt;/div&gt;&lt;!--EndFragment--&gt;&lt;/div&gt;</description><link>http://blog.zinksecurity.com/2015/02/ultimas-plazas-para-el-curso-online-de.html</link><author>noreply@blogger.com (Juan Antonio Calles)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://4.bp.blogspot.com/-9IvUe38BUnY/VNerFwYHZvI/AAAAAAAAGFo/blBOkGEzU60/s72-c/advanced-persistent-threats.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-5150895435116305529.post-1062992292873878611</guid><pubDate>Tue, 27 Jan 2015 08:00:00 +0000</pubDate><atom:updated>2015-02-01T20:49:45.423+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">cursos</category><title>Nuevos Security Labs Online para el mes de Febrero</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://pbs.twimg.com/media/B4L086uIQAEmftX.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;112&quot; src=&quot;https://pbs.twimg.com/media/B4L086uIQAEmftX.jpg&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;&lt;/div&gt;Buenas a todos, tras el éxito de los &lt;a href=&quot;http://www.zinksecurity.com/formacion-securitylab.php&quot; style=&quot;font-weight: bold; text-decoration: underline;&quot;&gt;Zink Security Labs&lt;/a&gt;&amp;nbsp;que lanzamos el pasado año, con más de 30 alumnos, hemos querido realizar una segunda campaña de &lt;b&gt;&lt;u&gt;talleres online&lt;/u&gt;&lt;/b&gt; de corta duración para seguir satisfaciendo las necesidades formativas que nos estáis haciendo llegar. En este sentido, hemos lanzado nuevos talleres al mercado, como el de &lt;b&gt;&lt;u&gt;APTs y el de Ethical Hacking&lt;/u&gt;&lt;/b&gt;, con los que inauguramos la campaña de formaciones de 2015.  De nuevo tendremos con nosotros a grandes profesionales impartiendo las formaciones, con una dilatada y contrastada experiencia en materia de seguridad informática.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;Los primeros Security Labs serán impartidos por Pablo González y por Rafael Sánchez:&lt;/div&gt;&lt;ul&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;color: #38761d;&quot;&gt;&lt;b&gt;&lt;u&gt;Formación &quot;APTs&quot;&lt;/u&gt;&lt;/b&gt;. Profesor: Rafael Sánchez (14 de Febrero, de 11:00h a 14:00h y de 16:30h a 19:30h). 115€+IVA.&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;color: #0b5394;&quot;&gt;&lt;b&gt;&lt;u&gt;Formación &quot;Ethical Hacking&quot;&lt;/u&gt;&lt;/b&gt;. Profesor: Pablo González (20 de Febrero, de 16:30h a 19:30h y 21 de Febrero, de 11:00h a 14:00h). 115€+IVA (&lt;a href=&quot;http://0xword.com/es/libros/65-ethical-hacking-teoria-y-practica-para-la-realizacion-de-un-pentesting.html&quot;&gt;Incluye libro Ethical Hacking&lt;/a&gt; con envío gratuito a España, dentro de la península).&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Para apuntaros al curso o solicitar más información debéis enviarnos un email a&amp;nbsp;info@zinksecurity.com. También podéis solicitar más información en nuestro teléfono 91 493 84 33.&lt;br /&gt;&lt;br /&gt;Toda la información en el siguiente enlace:&lt;br /&gt;&lt;br /&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;http://zinksecurity.com/formacion-securitylab.php&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;http://zinksecurity.com/formacion-securitylab.php&lt;/b&gt;&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;b&gt;Los talleres serán impartidos de forma online a través de la plataforma &lt;a href=&quot;https://signup.webex.com/webexmeetings/ES/sem_acquisition.html?TrackID=1032022&amp;amp;CPM=KNC-sem&amp;amp;psearchID=cisco%20webex&amp;amp;country=ES&amp;amp;channel=sem&quot;&gt;Cisco WebEx&lt;/a&gt;.&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;div class=&quot;MsoTitle&quot; style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;u&gt;&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;b&gt;&lt;u&gt;Temario: APTs&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div class=&quot;MsoTitle&quot; style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div class=&quot;MsoTitle&quot; style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;1.- Introducción y definiciones&amp;nbsp;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 72pt;&quot;&gt;&lt;/div&gt;&lt;ul&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;a.     APTs, características y particularidades.&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;b.     Motivaciones y objetivos&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;c.     Tendencias&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;d.     Espionaje político/industrial&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;e.     Hacktivismo&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;f. etc.&lt;span style=&quot;font-family: inherit;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;text-align: justify;&quot;&gt;&lt;!--[if !supportLists]--&gt;&lt;i&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span lang=&quot;ES&quot;&gt;2.-&amp;nbsp;&lt;/span&gt;&lt;/span&gt;Recopilación de información del Objetivo &lt;/i&gt;&lt;/div&gt;&lt;ul&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;a.     Ataques pasivos - Recopilación de información de un objetivo mediante diversas técnicas OSINT (Redes sociales, pastes, etc…)&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;b.     Ataques activos - Recopilación de información sobre el objetivo mediante técnicas activas a objetivos concretos. Obtención de información sobre direcciones de email, información corporativa útil sobre el objetivo, información de geolocalización, información personal (aficiones, gustos, tendencias…)&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;i&gt;3.     Explotando a la víctima&amp;nbsp;&lt;/i&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;i&gt;(Para la parte práctica de este apartado se usarán entornos prácticos virtualizados que simulan entornos corporativos habituales)&amp;nbsp;&lt;/i&gt;&lt;/i&gt;&lt;/div&gt;&lt;ul&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;a.     Tendencias en técnicas conocidas de explotación&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;b.     Tipos de ataques dirigidos&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;c.     Tendencias en el malware utilizado para la explotación&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;d.     Implementación práctica de ataques de ingeniería social en ataques dirigidos (Spear-phishing, SMShing, etc.)&lt;/i&gt;&lt;/li&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;e.     Creación de dominios maliciosos&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;f.      Explotación práctica de vulnerabilidades conocidas para la intrusión&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;g.     Uso práctico RATs para la explotación&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;h.     Extrayendo información del objetivo&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;i&gt;4.     Métodos de protección (Mostrando Ventajas, inconvenientes y tendencias de cada uno)&amp;nbsp;&lt;/i&gt;&lt;/i&gt;&lt;/div&gt;&lt;ul&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;a.     Anti-virus, Anti-malware&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;b.     Network Technologies (firewalls, routers, switches, etc.)&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;c.     Network Segregation (zoning off)&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;d.     IPS (signature/abnormal event detection and prevention-based controls)&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;e.     Log Monitoring/Event Correlation&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;f.      User Security Training &amp;amp; Controls  (IDM, password, awareness training, etc.)&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;g.     Mobile Security Gateways&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;h.     Sandboxes (environment with limited functionality used to test untrusted code)&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;i.      Mobile Anti-malware Control&lt;span style=&quot;font-family: inherit;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;i&gt;5.     Conclusiones y recomendaciones finales&lt;/i&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;i&gt;&lt;/i&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;i&gt;       &lt;!--[if gte mso 9]&gt;&lt;xml&gt;  &lt;o:OfficeDocumentSettings&gt;   &lt;o:AllowPNG/&gt;  &lt;/o:OfficeDocumentSettings&gt; &lt;/xml&gt;&lt;![endif]--&gt;  &lt;!--[if gte mso 9]&gt;&lt;xml&gt;  &lt;w:WordDocument&gt;   &lt;w:View&gt;Normal&lt;/w:View&gt;   &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;   &lt;w:TrackMoves/&gt;   &lt;w:TrackFormatting/&gt;   &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;   &lt;w:PunctuationKerning/&gt;   &lt;w:ValidateAgainstSchemas/&gt;   &lt;w:SaveIfXMLInvalid&gt;false&lt;/w:SaveIfXMLInvalid&gt;   &lt;w:IgnoreMixedContent&gt;false&lt;/w:IgnoreMixedContent&gt;   &lt;w:AlwaysShowPlaceholderText&gt;false&lt;/w:AlwaysShowPlaceholderText&gt;   &lt;w:DoNotPromoteQF/&gt;   &lt;w:LidThemeOther&gt;ES&lt;/w:LidThemeOther&gt;   &lt;w:LidThemeAsian&gt;JA&lt;/w:LidThemeAsian&gt;   &lt;w:LidThemeComplexScript&gt;X-NONE&lt;/w:LidThemeComplexScript&gt;   &lt;w:Compatibility&gt;    &lt;w:BreakWrappedTables/&gt;    &lt;w:SnapToGridInCell/&gt;    &lt;w:WrapTextWithPunct/&gt;    &lt;w:UseAsianBreakRules/&gt;    &lt;w:DontGrowAutofit/&gt;    &lt;w:SplitPgBreakAndParaMark/&gt;    &lt;w:EnableOpenTypeKerning/&gt;    &lt;w:DontFlipMirrorIndents/&gt;    &lt;w:OverrideTableStyleHps/&gt;   &lt;/w:Compatibility&gt;   &lt;m:mathPr&gt;    &lt;m:mathFont m:val=&quot;Cambria Math&quot;/&gt;    &lt;m:brkBin m:val=&quot;before&quot;/&gt;    &lt;m:brkBinSub m:val=&quot;&amp;#45;-&quot;/&gt;    &lt;m:smallFrac m:val=&quot;off&quot;/&gt;    &lt;m:dispDef/&gt;    &lt;m:lMargin m:val=&quot;0&quot;/&gt;    &lt;m:rMargin m:val=&quot;0&quot;/&gt;    &lt;m:defJc m:val=&quot;centerGroup&quot;/&gt;    &lt;m:wrapIndent m:val=&quot;1440&quot;/&gt;    &lt;m:intLim m:val=&quot;subSup&quot;/&gt;    &lt;m:naryLim m:val=&quot;undOvr&quot;/&gt;   &lt;/m:mathPr&gt;&lt;/w:WordDocument&gt; &lt;/xml&gt;&lt;![endif]--&gt;&lt;!--[if gte mso 9]&gt;&lt;xml&gt;  &lt;w:LatentStyles DefLockedState=&quot;false&quot; DefUnhideWhenUsed=&quot;true&quot;   DefSemiHidden=&quot;true&quot; DefQFormat=&quot;false&quot; DefPriority=&quot;99&quot;   LatentStyleCount=&quot;276&quot;&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;0&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Normal&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;heading 1&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; QFormat=&quot;true&quot; Name=&quot;heading 2&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; QFormat=&quot;true&quot; Name=&quot;heading 3&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; QFormat=&quot;true&quot; Name=&quot;heading 4&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; QFormat=&quot;true&quot; Name=&quot;heading 5&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; QFormat=&quot;true&quot; Name=&quot;heading 6&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; QFormat=&quot;true&quot; Name=&quot;heading 7&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; QFormat=&quot;true&quot; Name=&quot;heading 8&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; QFormat=&quot;true&quot; Name=&quot;heading 9&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; Name=&quot;toc 1&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; Name=&quot;toc 2&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; Name=&quot;toc 3&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; Name=&quot;toc 4&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; Name=&quot;toc 5&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; Name=&quot;toc 6&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; Name=&quot;toc 7&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; Name=&quot;toc 8&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; Name=&quot;toc 9&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;35&quot; QFormat=&quot;true&quot; Name=&quot;caption&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;10&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Title&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;1&quot; Name=&quot;Default Paragraph Font&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;11&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Subtitle&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;22&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Strong&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;20&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Emphasis&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;59&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Table Grid&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; UnhideWhenUsed=&quot;false&quot; Name=&quot;Placeholder Text&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;1&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;No Spacing&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;60&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Shading&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;61&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Light List&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;62&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Grid&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;63&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 1&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;64&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 2&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;65&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 1&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;66&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 2&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;67&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 1&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;68&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 2&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;69&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 3&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;70&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Dark List&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;71&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Shading&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;72&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful List&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;73&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Grid&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;60&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Shading Accent 1&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;61&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Light List Accent 1&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;62&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Grid Accent 1&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;63&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 1 Accent 1&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;64&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 2 Accent 1&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;65&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 1 Accent 1&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; UnhideWhenUsed=&quot;false&quot; Name=&quot;Revision&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;34&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;List Paragraph&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;29&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Quote&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;30&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Intense Quote&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;66&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 2 Accent 1&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;67&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 1 Accent 1&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;68&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 2 Accent 1&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;69&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 3 Accent 1&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;70&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Dark List Accent 1&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;71&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Shading Accent 1&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;72&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful List Accent 1&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;73&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Grid Accent 1&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;60&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Shading Accent 2&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;61&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Light List Accent 2&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;62&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Grid Accent 2&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;63&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 1 Accent 2&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;64&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 2 Accent 2&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;65&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 1 Accent 2&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;66&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 2 Accent 2&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;67&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 1 Accent 2&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;68&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 2 Accent 2&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;69&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 3 Accent 2&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;70&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Dark List Accent 2&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;71&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Shading Accent 2&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;72&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful List Accent 2&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;73&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Grid Accent 2&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;60&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Shading Accent 3&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;61&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Light List Accent 3&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;62&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Grid Accent 3&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;63&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 1 Accent 3&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;64&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 2 Accent 3&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;65&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 1 Accent 3&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;66&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 2 Accent 3&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;67&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 1 Accent 3&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;68&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 2 Accent 3&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;69&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 3 Accent 3&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;70&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Dark List Accent 3&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;71&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Shading Accent 3&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;72&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful List Accent 3&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;73&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Grid Accent 3&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;60&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Shading Accent 4&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;61&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Light List Accent 4&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;62&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Grid Accent 4&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;63&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 1 Accent 4&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;64&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 2 Accent 4&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;65&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 1 Accent 4&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;66&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 2 Accent 4&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;67&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 1 Accent 4&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;68&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 2 Accent 4&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;69&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 3 Accent 4&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;70&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Dark List Accent 4&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;71&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Shading Accent 4&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;72&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful List Accent 4&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;73&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Grid Accent 4&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;60&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Shading Accent 5&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;61&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Light List Accent 5&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;62&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Grid Accent 5&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;63&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 1 Accent 5&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;64&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 2 Accent 5&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;65&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 1 Accent 5&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;66&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 2 Accent 5&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;67&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 1 Accent 5&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;68&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 2 Accent 5&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;69&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 3 Accent 5&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;70&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Dark List Accent 5&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;71&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Shading Accent 5&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;72&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful List Accent 5&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;73&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Grid Accent 5&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;60&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Shading Accent 6&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;61&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Light List Accent 6&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;62&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Grid Accent 6&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;63&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 1 Accent 6&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;64&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 2 Accent 6&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;65&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 1 Accent 6&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;66&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 2 Accent 6&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;67&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 1 Accent 6&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;68&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 2 Accent 6&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;69&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 3 Accent 6&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;70&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Dark List Accent 6&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;71&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Shading Accent 6&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;72&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful List Accent 6&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;73&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Grid Accent 6&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;19&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Subtle Emphasis&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;21&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Intense Emphasis&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;31&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Subtle Reference&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;32&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Intense Reference&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;33&quot; SemiHidden=&quot;false&quot;    UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Book Title&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;37&quot; Name=&quot;Bibliography&quot;/&gt;   &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; QFormat=&quot;true&quot; Name=&quot;TOC Heading&quot;/&gt;  &lt;/w:LatentStyles&gt; &lt;/xml&gt;&lt;![endif]--&gt;  &lt;!--[if gte mso 10]&gt; &lt;style&gt; /* Style Definitions */ table.MsoNormalTable  {mso-style-name:&quot;Tabla normal&quot;;  mso-tstyle-rowband-size:0;  mso-tstyle-colband-size:0;  mso-style-noshow:yes;  mso-style-priority:99;  mso-style-parent:&quot;&quot;;  mso-padding-alt:0cm 5.4pt 0cm 5.4pt;  mso-para-margin-top:0cm;  mso-para-margin-right:0cm;  mso-para-margin-bottom:8.0pt;  mso-para-margin-left:0cm;  line-height:107%;  mso-pagination:widow-orphan;  font-size:11.0pt;  font-family:Calibri;  mso-ascii-font-family:Calibri;  mso-ascii-theme-font:minor-latin;  mso-hansi-font-family:Calibri;  mso-hansi-theme-font:minor-latin;  mso-ansi-language:ES;  mso-fareast-language:EN-US;} &lt;/style&gt; &lt;![endif]--&gt;    &lt;!--StartFragment--&gt;  &lt;/i&gt;&lt;br /&gt;&lt;div class=&quot;MsoTitle&quot; style=&quot;font-style: normal;&quot;&gt;&lt;i&gt;&lt;b&gt;&lt;u&gt;&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;/i&gt;&lt;i&gt;&lt;b&gt;&lt;u&gt;Temario: Ethical Hacking&lt;/u&gt;&lt;/b&gt;&lt;/i&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;&lt;u&gt;&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;MsoTitle&quot; style=&quot;font-style: normal;&quot;&gt;&lt;i&gt;&lt;b&gt;&lt;u&gt;&lt;/u&gt;&lt;/b&gt;&lt;/i&gt;&lt;/div&gt;&lt;i&gt;1.- Introducción &lt;/i&gt;&lt;br /&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;a. Tipos de auditorías&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;b. Hacking ético: la ética (i. Ley de Hacking)&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;c. Estándares y modelos (i. Metodologías, ii. Vulnerabilidades, iii. Evaluación)&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;i&gt;2. Metodología de trabajo&lt;/i&gt;&lt;br /&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;a.     RFP&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;b.     Equipo&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;c.     Proyecto&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;d.     Fases&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;e.     Comunicación&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;f.      Documentación&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;i&gt;3.     ¿Cómo publicar una vulnerabilidad? &lt;/i&gt;&lt;br /&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;a.     CVE&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;b.     Detalles&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;c.     Ejemplo&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;i&gt;4.     Auditorías &lt;/i&gt;&lt;br /&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;a.     Auditoría interna (i.     Pruebas, ii.     Rol, iii.     Escenario inicial, iv.     Identificación de servicio, entorno y límites, v.     Obtención de los primeros datos de interés, vi.     Explotación de sistemas,&amp;nbsp;&lt;/i&gt;&lt;i&gt;vii.     Técnicas de movimiento entre máquinas (PtH &amp;amp; Pivoting))&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;b.     Auditoría externa (i.     Pruebas, ii.     Rol, iii.     Escenario inicial, iv.     Identificación de servicios, v.     Análisis de información, vi.     Detección y explotación, vii.     OWASP Top)&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;i&gt;5.     Informe y medidas correctoras &lt;/i&gt;&lt;br /&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;a.     Tipos de informe&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;b.     Generación y partes de un informe&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;c.     Plantillas&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;d.     Recomendaciones genéricas y específicas del auditor&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;i&gt;&lt;!--EndFragment--&gt;&lt;/i&gt;&lt;/div&gt;&lt;!--EndFragment--&gt;&lt;/div&gt;</description><link>http://blog.zinksecurity.com/2015/01/nuevos-security-labs-online-para-el-mes.html</link><author>noreply@blogger.com (Juan Antonio Calles)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-5150895435116305529.post-7323462788264869982</guid><pubDate>Mon, 26 Jan 2015 23:01:00 +0000</pubDate><atom:updated>2015-01-27T00:01:00.080+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">noticias</category><title>La guerra contra los robots ya ha comenzado</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Ayer fue publicado en Voz Populi un completo reportaje sobre bots en el que tuvimos el placer de participar como entrevistados por el conocido periodista &lt;a href=&quot;http://plus.google.com/109029483766726781106&quot;&gt;Antonio Martínez Ron&lt;/a&gt;, conocido por sus interesantes reportajes en programas como Orbita Laika o diarios y medios de comunicación como Voz Populi-Next, entre otros muchos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Sin más dilación, os dejamos con el reportaje completo, que podéis ver en su fuente original aquí: &lt;a href=&quot;http://vozpopuli.com/next/56282-la-guerra-contra-los-robots-ya-ha-comenzado&quot;&gt;http://vozpopuli.com/next/56282-la-guerra-contra-los-robots-ya-ha-comenzado&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;color: #333333; line-height: 25px; margin-bottom: 10px; max-height: 999999px; padding: 0px; text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;color: #333333; line-height: 25px; margin-bottom: 10px; max-height: 999999px; padding: 0px; text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;i&gt;Están ahí cuando usted se levanta y enciende el teléfono móvil, y estaban ahí mientras dormía, trabajando silenciosamente en la oscuridad. Son decenas de programas con instrucciones para rastrear datos, almacenar información y tomar decisiones por los humanos, con buenas o malas intenciones. Su actividad es tan frenética que un&amp;nbsp;&lt;a href=&quot;http://www.incapsula.com/blog/bot-traffic-report-2013.html&quot; style=&quot;color: #3a5259; margin: 0px; max-height: 999999px; padding: 0px;&quot; title=&quot;Este enlace se abrirá en una ventana nueva: undefined&quot;&gt;estudio reciente&lt;/a&gt;&amp;nbsp;estimaba que hasta&amp;nbsp;&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;el 61% del tráfico en internet corresponde a estos agentes no humanos&lt;/strong&gt;. &quot;Las personas somos una parte muy pequeña de lo que ocurre cada día, la mayor parte del tráfico hoy en día son tareas automatizadas&quot;, asegura&amp;nbsp;&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;David Barroso&lt;/strong&gt;, experto en seguridad informática.&quot;En el momento en que enciendes el ordenador&quot; añade, &quot;muchos de los servicios que usas en internet tienen esos programas que hacen el trabajo para ti&quot;.&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;margin-bottom: 10px; max-height: 999999px; padding: 0px; text-align: justify;&quot;&gt;&lt;i&gt;&lt;span style=&quot;color: #333333; font-family: inherit; line-height: 25px;&quot;&gt;Se les llama &quot;&lt;/span&gt;&lt;strong style=&quot;color: #333333; font-family: inherit; line-height: 25px; margin: 0px; padding: 0px;&quot;&gt;bots&quot;, por acortamiento de “robots”&lt;/strong&gt;&lt;span style=&quot;color: #333333; font-family: inherit; line-height: 25px;&quot;&gt;, y una buena parte de ellos sirven para mejorar nuestras vidas. El espectro &#39;bondadoso&#39; del fenómeno abarca desde las&lt;/span&gt;&lt;strong style=&quot;color: #333333; font-family: inherit; line-height: 25px; margin: 0px; padding: 0px;&quot;&gt;&amp;nbsp;arañas de Google&lt;/strong&gt;&lt;span style=&quot;color: #333333; font-family: inherit; line-height: 25px;&quot;&gt;, que captan la información de las búsquedas y las cruzan con su inmensa base de datos, a decenas de&amp;nbsp;&lt;/span&gt;&lt;strong style=&quot;color: #333333; font-family: inherit; line-height: 25px; margin: 0px; padding: 0px;&quot;&gt;programas que rastrean Twitter y Facebook&lt;/strong&gt;&lt;span style=&quot;color: #333333; font-family: inherit; line-height: 25px;&quot;&gt;&amp;nbsp;para informar a las empresas de cuál es el comportamiento de las redes sociales. Otros programas traducen entradas de&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;http://es.wikipedia.org/wiki/Wikipedia:Portada&quot; style=&quot;color: #3a5259; font-family: inherit; line-height: 25px; margin: 0px; max-height: 999999px; padding: 0px;&quot; title=&quot;Este enlace se abrirá en una ventana nueva: undefined&quot;&gt;&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;Wikipedia&lt;/strong&gt;&lt;/a&gt;&lt;span style=&quot;color: #333333; font-family: inherit; line-height: 25px;&quot;&gt;&amp;nbsp;o corrigen los errores, comparan los precios de billetes de avión y miles de pequeños robots toman decisiones sobre&amp;nbsp;&lt;/span&gt;&lt;strong style=&quot;color: #333333; font-family: inherit; line-height: 25px; margin: 0px; padding: 0px;&quot;&gt;la compra y venta de acciones en los mercados&lt;/strong&gt;&lt;span style=&quot;color: #333333; font-family: inherit; line-height: 25px;&quot;&gt;&amp;nbsp;a escala global. Como dice el especialista&lt;/span&gt;&lt;strong style=&quot;color: #333333; font-family: inherit; line-height: 25px; margin: 0px; padding: 0px;&quot;&gt;&amp;nbsp;Kevin Slavin&lt;/strong&gt;&lt;span style=&quot;color: #333333; font-family: inherit; line-height: 25px;&quot;&gt;, es como si las matemáticas que los ordenadores utilizan para decidir cosas hubieran empezado&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;http://www.ted.com/talks/kevin_slavin_how_algorithms_shape_our_world?language=es#t-90466&quot; style=&quot;color: #3a5259; font-family: inherit; line-height: 25px; margin: 0px; max-height: 999999px; padding: 0px;&quot; title=&quot;Este enlace se abrirá en una ventana nueva: undefined&quot;&gt;a moldear nuestra realidad&lt;/a&gt;&lt;span style=&quot;color: #333333; font-family: inherit; line-height: 25px;&quot;&gt;. Y a menudo estos bots compiten entre sí.&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;color: #333333; line-height: 25px; margin-bottom: 10px; max-height: 999999px; padding: 0px; text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;i&gt;&lt;img alt=&quot;&quot; height=&quot;617&quot; src=&quot;http://estatico.vozpopuli.com/upload/Antonio_Martinez/bot-traffic-report-2013a.jpg&quot; style=&quot;background-repeat: no-repeat no-repeat; border: none; margin: 0px; max-width: 689px; padding: 0px; vertical-align: top;&quot; width=&quot;640&quot; /&gt;Fuente:&amp;nbsp;&lt;a href=&quot;http://www.incapsula.com/blog/bot-traffic-report-2013.html&quot; style=&quot;color: #3a5259; margin: 0px; max-height: 999999px; padding: 0px;&quot; title=&quot;Este enlace se abrirá en una ventana nueva: undefined&quot;&gt;incapsula.com&lt;/a&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;color: #333333; line-height: 25px; margin-bottom: 10px; max-height: 999999px; padding: 0px; text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;i&gt;Javier es un aficionado a los libros antiguos y hace unos meses comenzó a buscar ejemplares a través del portal de compraventa&amp;nbsp;&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;eBay.&lt;/strong&gt;&amp;nbsp;&quot;Me di cuenta de que los mejores libros me los quitaban en el último segundo&quot;, asegura. &quot;Entonces, mirando el historial observé que había como&amp;nbsp;&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;20 pujas en los últimos tres segundos&amp;nbsp;&lt;/strong&gt;de diferentes personas&quot;. Pero, ¿se trataba realmente de personas? Como otros usuarios, Javier empezó a buscar información y descubrió lo que estaba pasando. Ahora él también utiliza uno de estas herramientas llamadas &#39;&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;&lt;a href=&quot;http://es.wikipedia.org/wiki/Sniper_%28inform%C3%A1tica%29&quot; style=&quot;color: #3a5259; margin: 0px; max-height: 999999px; padding: 0px;&quot; title=&quot;Este enlace se abrirá en una ventana nueva: undefined&quot;&gt;snipers&lt;/a&gt;&lt;/strong&gt;&#39;, que son bots que pujan por ti de manera automática antes del límite de la subasta, hasta la cantidad que les indiques. &quot;Es muy frecuente que varios bots pujen entre ellos&quot;, relata Javier, &quot;y que un libro pase de valer 10 euros durante varios días a s&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;ubir hasta 500 euros en los últimos segundos&lt;/strong&gt;. Cuando miras las pujas ves que hay&amp;nbsp;&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;seis bots pujando entre ellos&lt;/strong&gt;&amp;nbsp;y que el que más dinero le puso como límite ha ganado la subasta&quot;.&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;color: #333333; line-height: 25px; margin-bottom: 10px; max-height: 999999px; padding: 0px; text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;i&gt;La posibilidad de automatizar tareas es también una ventana abierta para aquellos que quieren&amp;nbsp;&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;cometer algún tipo de fraude&lt;/strong&gt;. Igual que existen bots para pujar por un libro, otros cientos de programas actúan masivamente cuando se ponen a la&amp;nbsp;&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;venta las entradas&lt;/strong&gt;&amp;nbsp;de un concierto y tratan de hacerse con las mejores localidades para luego revenderlas. Otros bots están&amp;nbsp;&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;programados para&amp;nbsp;&lt;/strong&gt;&lt;a href=&quot;http://arstechnica.com/security/2013/03/chameleon-botnet-steals-millions-from-advertisers-with-fake-mouseclicks/&quot; style=&quot;color: #3a5259; margin: 0px; max-height: 999999px; padding: 0px;&quot; title=&quot;Este enlace se abrirá en una ventana nueva: undefined&quot;&gt;&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;pinchar en los banners de publicidad&lt;/strong&gt;&lt;/a&gt;, o para&amp;nbsp;&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;votar por aplicaciones&lt;/strong&gt;&amp;nbsp;para que aparezcan entre los más valorados, hacerse pasar por jugadores de póker o sustituir al usuario en una partida de&amp;nbsp;&lt;a href=&quot;http://es.wikipedia.org/wiki/World_of_Warcraft&quot; style=&quot;color: #3a5259; margin: 0px; max-height: 999999px; padding: 0px;&quot; title=&quot;Este enlace se abrirá en una ventana nueva: undefined&quot;&gt;&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;World of Warcraft&lt;/strong&gt;&lt;/a&gt;.&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;color: #333333; line-height: 25px; margin-bottom: 10px; max-height: 999999px; padding: 0px; text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;i&gt;En esta &quot;batalla&quot; entre robots y humanos, la principal defensa es conseguir diferenciar entre unos y otros, aplicando&amp;nbsp;&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;una especie de test de Turing&lt;/strong&gt;. &quot;Nosotros los humanos cuando visitamos una web tenemos nuestros tiempos, pinchamos, se cargan las imágenes, nos aseguramos... En cambio, cuando se trata de scripts el comportamiento es muy diferente&quot;, asegura Barroso. &quot;Pero esto es como la&amp;nbsp;&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;carrera del gato y el ratón&lt;/strong&gt;, los que diseñan estas herramientas las mejoran para intentar que su comportamiento se parezca cada vez más al humano. &quot;Es una guerra constante&quot;, asegura Jorge, especialista en seguridad informática que trabaja para una empresa de software. &quot;El día a día de cualquier empresa es una lucha contra&amp;nbsp;&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;decenas de bots que entran en busca de vulnerabilidades para sacarte datos, inyectar código, comprometer equipos y routers&lt;/strong&gt;&quot;. Jorge fue uno de los pioneros en el diseño de bots a finales de los años 90, cuando automatizó las búsquedas de un servicio del comparador de precios Kelkoo y todo era mucho más &quot;manual&quot;. &quot;Ha habido un cambio brutal&quot;, explica a Next. &quot;&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;Ahora hacer un bot es mucho más sencillo&lt;/strong&gt;&quot;. Y hay un ejército de personas tratando de aprovechar estas ventajas para ganar dinero.&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;color: #333333; line-height: 25px; margin-bottom: 10px; max-height: 999999px; padding: 0px; text-align: justify;&quot;&gt;&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;i&gt;Una red para hacer el mal&lt;/i&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/div&gt;&lt;div style=&quot;color: #333333; line-height: 25px; margin-bottom: 10px; max-height: 999999px; padding: 0px; text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;i&gt;La parte más problemática del asunto es la de los&amp;nbsp;&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;bots capaces de infectar a servidores y equipos&amp;nbsp;&lt;/strong&gt;y crear una red de ordenadores cautivos, las llamadas &quot;&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;botnets&quot;&lt;/strong&gt;. Las posibilidades para hacer el mal con estas herramientas son infinitas. Basta introducir&amp;nbsp;&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;un malware en el equipo de la persona y pasa a formar parte de una red zombi&amp;nbsp;&lt;/strong&gt;que se utiliza para realizar ataques de denegación de servicio (DDoS), mover dinero negro, hacer envíos masivos de&amp;nbsp;&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;spam&lt;/strong&gt;&amp;nbsp;o cometer otros delitos. Aparte del riesgo de que nos roben las cuentas bancarias y otros datos privados, una modalidad muy reciente es la de los &#39;&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;&lt;a href=&quot;http://es.wikipedia.org/wiki/CryptoLocker&quot; style=&quot;color: #3a5259; margin: 0px; max-height: 999999px; padding: 0px;&quot; title=&quot;Este enlace se abrirá en una ventana nueva: undefined&quot;&gt;cryptolockers&lt;/a&gt;&lt;/strong&gt;&#39;. El malware entra en tu disco duro, coge todos los archivos que encuentra,&amp;nbsp;&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;los cifra con una contraseña y luego pide un rescate&lt;/strong&gt;. “Y están utilizando ordenadores de gente que ni siquiera saben que están comprometidos”, indica Barroso.&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;margin-bottom: 10px; max-height: 999999px; padding: 0px; text-align: justify;&quot;&gt;&lt;i&gt;&lt;span style=&quot;color: #333333; font-family: inherit; line-height: 25px;&quot;&gt;La diferencia entre los bots legales como los que utilizan Google o Amazon y estas redes de bots ilegales es que, aunque&amp;nbsp;&lt;/span&gt;&lt;strong style=&quot;color: #333333; font-family: inherit; line-height: 25px; margin: 0px; padding: 0px;&quot;&gt;ambos tienen como objetivo obtener información&lt;/strong&gt;&lt;span style=&quot;color: #333333; font-family: inherit; line-height: 25px;&quot;&gt;&amp;nbsp;para explotarla, “los primeros recopilan información pública y los segundos roban información privada de la gente ya sea de un ordenador, un móvil o una sandwichera”, asegura&amp;nbsp;&lt;/span&gt;&lt;strong style=&quot;color: #333333; font-family: inherit; line-height: 25px; margin: 0px; padding: 0px;&quot;&gt;Juan Antonio Calles&lt;/strong&gt;&lt;span style=&quot;color: #333333; font-family: inherit; line-height: 25px;&quot;&gt;, experto en ciberseguridad de&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;http://www.zinksecurity.com/&quot; style=&quot;color: #3a5259; font-family: inherit; line-height: 25px; margin: 0px; max-height: 999999px; padding: 0px;&quot; title=&quot;Este enlace se abrirá en una ventana nueva: undefined&quot;&gt;Zink Security&lt;/a&gt;&lt;span style=&quot;color: #333333; font-family: inherit; line-height: 25px;&quot;&gt;. Para comprender las dimensiones del fenómeno, basta citar las cifras de las&amp;nbsp;&lt;/span&gt;&lt;strong style=&quot;color: #333333; font-family: inherit; line-height: 25px; margin: 0px; padding: 0px;&quot;&gt;tres mayores redes de bots desmanteladas&lt;/strong&gt;&lt;span style=&quot;color: #333333; font-family: inherit; line-height: 25px;&quot;&gt;&amp;nbsp;hasta la fecha: Bredolab (con&amp;nbsp;&lt;/span&gt;&lt;strong style=&quot;color: #333333; font-family: inherit; line-height: 25px; margin: 0px; padding: 0px;&quot;&gt;30 millones de equipos infectados&lt;/strong&gt;&lt;span style=&quot;color: #333333; font-family: inherit; line-height: 25px;&quot;&gt;), Mariposa (12,7 millones) y Conficker (10,5 millones). La operación Mariposa se llevó a cabo en España en 2010 y terminó con la detención de tres chicos del&amp;nbsp;&lt;/span&gt;&lt;strong style=&quot;color: #333333; font-family: inherit; line-height: 25px; margin: 0px; padding: 0px;&quot;&gt;DDP Team (Días de Pesadilla Team)&amp;nbsp;&lt;/strong&gt;&lt;span style=&quot;color: #333333; font-family: inherit; line-height: 25px;&quot;&gt;que, según el informe de la Guardia Civil, &quot;&lt;/span&gt;&lt;strong style=&quot;color: #333333; font-family: inherit; line-height: 25px; margin: 0px; padding: 0px;&quot;&gt;no cumplían con el estereotipo de genios de la programación&lt;/strong&gt;&lt;span style=&quot;color: #333333; font-family: inherit; line-height: 25px;&quot;&gt;&quot;. “Compraron un troyano en el mercado negro que se vendía a un precio de entre 500€ y 1000€ y lo que hicieron fue empezar a infectar a la gente”, explicas Calles. “El malware se extendió de uno a otro y se les fue de las manos hasta llegar a&amp;nbsp;&lt;/span&gt;&lt;strong style=&quot;color: #333333; font-family: inherit; line-height: 25px; margin: 0px; padding: 0px;&quot;&gt;190 países y 12 millones de máquinas infectadas&lt;/strong&gt;&lt;span style=&quot;color: #333333; font-family: inherit; line-height: 25px;&quot;&gt;. Habían infectado a más de la mitad de las 1.000 empresas más grandes del mundo y a 40 grandes instituciones financieras. No hay datos confirmados pero algunos expertos estiman que obtenían unos 100.000 dólares al día de beneficio”. ¿Cómo ganaban este dinero? Vendiendo la valiosa información de los usuarios, como claves bancarias, acceso directo a cuentas de gente, alquilando la red de bots y mediante fraude publicitario, redireccionando los ordenadores infectados a anuncios de publicidad monetizados con Google Adsense.&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;color: #333333; line-height: 25px; margin-bottom: 10px; max-height: 999999px; padding: 0px; text-align: justify;&quot;&gt;&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;i&gt;Robots contra depredadores sexuales&amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/div&gt;&lt;div style=&quot;color: #333333; line-height: 25px; margin-bottom: 10px; max-height: 999999px; padding: 0px; text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;i&gt;El equipo de Zink Security trabaja apagando los fuegos que causan las botnets y &amp;nbsp;ayudando a empresas a prevenir este tipo de ataques entre otros. Hace unos años desarrollaron&amp;nbsp;&lt;a href=&quot;http://www.flu-project.com/&quot; style=&quot;color: #3a5259; margin: 0px; max-height: 999999px; padding: 0px;&quot; title=&quot;Este enlace se abrirá en una ventana nueva: undefined&quot;&gt;&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;Flu project&lt;/strong&gt;&lt;/a&gt;, un modelo de&amp;nbsp;&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;troyano para ayudar a estudiantes e investigadores&lt;/strong&gt;&amp;nbsp;a entender mejor cómo funciona uno de estos bots que introducen malware en los equipos. “Aquí vemos todos los ordenadores que están siendo controlados por el bot”, nos explica mientras abre el programa. “Aquí se ve la dirección IP y aquí nos dice&amp;nbsp;&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;qué instrucciones le hemos solicitado a ese ordenador&lt;/strong&gt;&amp;nbsp;que realice”. Una vez infectado el equipo, el dueño del malware puede tomar el control, bajarse archivos de la máquina, hacer capturas de pantalla de manera remota, usarla para mandar correo de forma masiva... Y todo mientras el usuario no se entera de nada. &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;margin-bottom: 10px; max-height: 999999px; padding: 0px; text-align: justify;&quot;&gt;&lt;i&gt;&lt;span style=&quot;color: #333333; font-family: inherit; line-height: 25px;&quot;&gt;Juan Antonio trabaja en sistemas de seguridad contra este tipo de ataques e incluso tienen diseñado&amp;nbsp;&lt;/span&gt;&lt;strong style=&quot;color: #333333; font-family: inherit; line-height: 25px; margin: 0px; padding: 0px;&quot;&gt;un bot que&amp;nbsp; aprovecha estas posibilidades para cazar a depredadores sexuales&lt;/strong&gt;&lt;span style=&quot;color: #333333; font-family: inherit; line-height: 25px;&quot;&gt;. &quot;La idea es crear botnets con bots para combatir el crimen utilizando técnicas parecidas a las que usan los criminales&quot;, explica a Next. En el año 2009, la Asociación Anti-Depredadores, que colabora con las autoridades colombianas se puso en contacto con ellos para pedir esta herramienta en busca de una persona que estaba&amp;nbsp;&lt;/span&gt;&lt;strong style=&quot;color: #333333; font-family: inherit; line-height: 25px; margin: 0px; padding: 0px;&quot;&gt;acosando a una chica de 13 años&lt;/strong&gt;&lt;span style=&quot;color: #333333; font-family: inherit; line-height: 25px;&quot;&gt;&amp;nbsp;y había conseguido vídeos sexuales de ella haciéndose pasar por una amiga. &quot;En Colombia había una ley que lo avalaba, así que les ofrecimos el desarrollo de un bot para introducirlo directamente en los sistemas informáticos del agresor&quot;, explica Calles. Y gracias al sistema localizaron al agresor a muchos kilómetros de la víctima, en Miami.&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;color: #333333; line-height: 25px; margin-bottom: 10px; max-height: 999999px; padding: 0px; text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;i&gt;La operación la llevó a cabo la policía colombiana que, haciéndose pasar por la chica, pasó un archivo de malware al agresor. &quot;En este caso era un ejecutable para Windows,&amp;nbsp;&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;un archivo que ocupaba 48K, muy poquito&lt;/strong&gt;, y que se puede enviar de muchas maneras, camuflado en una fotografía, en un pdf, en un vídeo...&quot;, explica Calles. &quot;Una vez instalado toman el control de la máquina, pueden acceder a todo. Lo más interesante es que estos software de interceptación cuentan con módulos de tipo ‘keylogger’, sistemas que capturan las teclas y las pulsaciones de ratón, lo que les permitió acceder a sus cuentas de correo. Y vieron que el hombre tenía la manía de mandarse a sí mismo correos con todas sus identidades digitales falsas. Descubrieron&amp;nbsp;&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;decenas de identidades de niñas a las que estaba extorsionando&lt;/strong&gt;&amp;nbsp;porque era un agresor bastante activo. Además le activaron la webcam y lograron grabarle y revelar su identidad. Creo que aún está en busca y captura&quot;.&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;color: #333333; line-height: 25px; margin-bottom: 10px; max-height: 999999px; padding: 0px; text-align: justify;&quot;&gt;&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;i&gt;Ataques masivos a la carta&lt;/i&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/div&gt;&lt;div style=&quot;color: #333333; line-height: 25px; margin-bottom: 10px; max-height: 999999px; padding: 0px; text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;i&gt;Uno de los mayores problemas de las redes de bots es el uso de estos&amp;nbsp;&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;millones de máquinas comprometidas para tumbar webs&lt;/strong&gt;&amp;nbsp;y servidores a la carta y por un módico precio. En un informe de 2013, el CNI advertía del creciente número de ataques &amp;nbsp;de Denegación de Servicio Distribuida (DDoS) a nivel global (&lt;a href=&quot;https://www.ccn-cert.cni.es/publico/dmpublidocuments/CCN-CERT_IA-03-14-Ciberamenazas_2013_Tendencias_2014-publico.pdf&quot; style=&quot;color: #3a5259; margin: 0px; max-height: 999999px; padding: 0px;&quot; title=&quot;Este enlace se abrirá en una ventana nueva: undefined&quot;&gt;ver PDF&lt;/a&gt;). Básicamente consisten en utilizar las redes de ordenadores zombis para&amp;nbsp;&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;entrar de forma masiva en determinados sitios y tumbarlos&lt;/strong&gt;. “Se hacen muchas extorsiones, se amenaza a pymes y se les dice:&amp;nbsp;&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;o me pagas 500 euros o te dejo fuera de internet durante dos días&lt;/strong&gt;”, explica David Barroso. “Las pequeñas empresas generalmente pagan para que no te dejen fuera de internet”. Incluso se ofrecen ataques a tus competidores a la carta en foros públicos. &quot;Podemos tirar el sitio por días, semanas o meses&quot;, anuncia con alegría&amp;nbsp;&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;Gwapo&lt;/strong&gt;, el propietario de una de las mayores redes de bots que se dedica a estos ataques a través de un actor en Youtube.&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;color: #333333; line-height: 25px; margin-bottom: 10px; max-height: 999999px; padding: 0px; text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;i&gt;&lt;iframe frameborder=&quot;0&quot; height=&quot;360&quot; src=&quot;http://www.youtube.com/embed/XnjV8eB3xtc?rel=0&amp;amp;showinfo=0&quot; style=&quot;margin: 0px; padding: 0px;&quot; width=&quot;640&quot;&gt;&lt;/iframe&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;color: #333333; line-height: 25px; margin-bottom: 10px; max-height: 999999px; padding: 0px; text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;i&gt;“Las tarifas para tirar la web de tu competencia&amp;nbsp; son muchas veces ridículas”, explica Calles. “Hay estudios por ahí que hablan de 100 dólares al día. También hay bots para robar información de redes sociales. Hoy día, por ejemplo,&amp;nbsp;&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;obtener las claves de una cuenta de Facebook cuesta unos 90 dólares,&lt;/strong&gt;&amp;nbsp;aunque sube el precio si es de alguien famoso”. ¿Y para qué quiere alguien robar una cuenta de Facebook? Pues para vengarse de alguien, robar fotografías o intentar ganar dinero.&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;margin-bottom: 10px; max-height: 999999px; padding: 0px; text-align: justify;&quot;&gt;&lt;i&gt;&lt;span style=&quot;color: #333333; font-family: inherit; line-height: 25px;&quot;&gt;“Cualquier creador de malware lo que quiere es dinero, así de sencillo”, asegura&lt;/span&gt;&lt;strong style=&quot;color: #333333; font-family: inherit; line-height: 25px; margin: 0px; padding: 0px;&quot;&gt;&amp;nbsp;Fernando de la Cuadra,&amp;nbsp;&lt;/strong&gt;&lt;span style=&quot;color: #333333; font-family: inherit; line-height: 25px;&quot;&gt;experto en seguridad informática que trabaja para ESET España. Casi todas estas transacciones y operaciones oscuras se producen en la internet profunda (“deep web”), donde el rastro es difícil de seguir y a menudo con bitcoins. “Imagina que puedes infectar una lavadora y avisar al usuario: o me pagas 200 euros o te has quedado sin lavadora. Esto pasará con el internet de las cosas”. Uno de los grupos más conocidos que se dedican a ofrecer sus servicios para ataques DDoS es la autodenominada “&lt;/span&gt;&lt;strong style=&quot;color: #333333; font-family: inherit; line-height: 25px; margin: 0px; padding: 0px;&quot;&gt;&lt;a href=&quot;http://en.wikipedia.org/wiki/Lizard_Squad&quot; style=&quot;color: #3a5259; margin: 0px; max-height: 999999px; padding: 0px;&quot; title=&quot;Este enlace se abrirá en una ventana nueva: undefined&quot;&gt;Lizard squad&lt;/a&gt;&lt;/strong&gt;&lt;span style=&quot;color: #333333; font-family: inherit; line-height: 25px;&quot;&gt;”, que las pasadas navidades tumbó las redes de las&amp;nbsp;&lt;/span&gt;&lt;strong style=&quot;color: #333333; font-family: inherit; line-height: 25px; margin: 0px; padding: 0px;&quot;&gt;consolas Xbox y Playstation&lt;/strong&gt;&lt;span style=&quot;color: #333333; font-family: inherit; line-height: 25px;&quot;&gt;. Para sus ataques se cree que están utilizando una&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;http://www.theguardian.com/technology/2015/jan/12/lizard-squad-lizardstresser-hacked-home-routers&quot; style=&quot;color: #3a5259; font-family: inherit; line-height: 25px; margin: 0px; max-height: 999999px; padding: 0px;&quot; title=&quot;Este enlace se abrirá en una ventana nueva: undefined&quot;&gt;vulnerabilidad muy extendida entre los routers de los usuarios&lt;/a&gt;&lt;span style=&quot;color: #333333; font-family: inherit; line-height: 25px;&quot;&gt;, que vienen programadas con&amp;nbsp;&lt;/span&gt;&lt;strong style=&quot;color: #333333; font-family: inherit; line-height: 25px; margin: 0px; padding: 0px;&quot;&gt;contraseñas por defecto como admin/admin o&amp;nbsp;&lt;/strong&gt;&lt;a href=&quot;http://www.independent.co.uk/life-style/gadgets-and-tech/news/password-and-123456-keep-top-spot-on-list-of-most-popular-passwords-as-security-experts-panic-9990442.html&quot; style=&quot;color: #3a5259; font-family: inherit; line-height: 25px; margin: 0px; max-height: 999999px; padding: 0px;&quot; title=&quot;Este enlace se abrirá en una ventana nueva: undefined&quot;&gt;&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;123456&lt;/strong&gt;&lt;/a&gt;&lt;span style=&quot;color: #333333; font-family: inherit; line-height: 25px;&quot;&gt;. Esto implica que en los ataques pueden participar todo tipo de aparatos, incluidos los electrodomésticos que tengamos conectados a internet.&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;color: #333333; line-height: 25px; margin-bottom: 10px; max-height: 999999px; padding: 0px; text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;i&gt;“Esto va a seguir a peor porque cada vez tenemos más dispositivos conectados”, explica Barroso, “y&amp;nbsp;&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;con esta burbuja del internet de las cosas va a haber más cosas conectadas&lt;/strong&gt;&amp;nbsp;y un montón de bots que van a intentar abusar de ellas”. Para mostrar la vulnerabilidad de este tipo de equipos, un usuario estadounidense ha publicado la&amp;nbsp;&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;web Shodan&lt;/strong&gt;&amp;nbsp;(&lt;a href=&quot;http://www.shodanhq.com/&quot; style=&quot;color: #3a5259; margin: 0px; max-height: 999999px; padding: 0px;&quot; title=&quot;Este enlace se abrirá en una ventana nueva: undefined&quot;&gt;shodanhq.com&lt;/a&gt;) que rastrea los aparatos conectados y susceptibles de ser controlados a distancia. “Es lo mismo que hace Google pero&amp;nbsp;&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;con los puertos abiertos en internet, con cada IP&lt;/strong&gt;”, explica Barroso. Entramos en la web, hacemos una búsqueda y en pocos segundos tenemos acceso a dos webcams de dos lugares del mundo (un paisaje nevado en Japón y lo que parece una gasolinera en EEUU), viendo la señal en directo porque están sin proteger.&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;margin-bottom: 10px; max-height: 999999px; padding: 0px; text-align: justify;&quot;&gt;&lt;i&gt;&lt;span style=&quot;color: #333333; font-family: inherit; line-height: 25px;&quot;&gt;La vulnerabilidad es tal, que un usuario ruso subió hace unas semanas una web en la que podían verse&amp;nbsp;&lt;/span&gt;&lt;strong style=&quot;color: #333333; font-family: inherit; line-height: 25px; margin: 0px; padding: 0px;&quot;&gt;imágenes de cámaras en todo el mundo&lt;/strong&gt;&lt;span style=&quot;color: #333333; font-family: inherit; line-height: 25px;&quot;&gt;, tanto de tiendas o lugares públicos como en el interior de algunas casas. “Las tenía ordenadas por países y ciudades”, explica Barroso.&amp;nbsp;&lt;/span&gt;&lt;strong style=&quot;color: #333333; font-family: inherit; line-height: 25px; margin: 0px; padding: 0px;&quot;&gt;“Entrabas en Madrid y veías una tienda, una casa, un dormitorio&lt;/strong&gt;&lt;span style=&quot;color: #333333; font-family: inherit; line-height: 25px;&quot;&gt;… No solo veías todo, en algunas hasta podías manejar la cámara”. “El tema es más serio de lo que parece”, indica Jorge, “porque a los fabricantes de estos aparatos les da igual, lo importante son los costes. A medida que haya más dispositivos en los que vayamos registrando datos sobre nuestra salud, como lo que comemos o el ejercicio que hacemos, habrá gente interesada en&amp;nbsp;&lt;/span&gt;&lt;strong style=&quot;color: #333333; font-family: inherit; line-height: 25px; margin: 0px; padding: 0px;&quot;&gt;robar esa información y vendérsela a tu seguro médico&lt;/strong&gt;&lt;span style=&quot;color: #333333; font-family: inherit; line-height: 25px;&quot;&gt;, por ejemplo”.&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;margin-bottom: 10px; max-height: 999999px; padding: 0px; text-align: justify;&quot;&gt;&lt;i&gt;&lt;span style=&quot;color: #333333; font-family: inherit; line-height: 25px;&quot;&gt;¿Tenemos alguna manera de defendernos de esta amenaza o de saber si nuestro ordenador está comprometido? Los especialistas consultados por Next coinciden en que&lt;/span&gt;&lt;strong style=&quot;color: #333333; font-family: inherit; line-height: 25px; margin: 0px; padding: 0px;&quot;&gt;&amp;nbsp;los antivirus actuales tienen pocas armas contra este tipo de malware&lt;/strong&gt;&lt;span style=&quot;color: #333333; font-family: inherit; line-height: 25px;&quot;&gt;&amp;nbsp;que&amp;nbsp; cambia constantemente. Juan Antonio Calles recomienda algunas herramientas sencillas, de software libre, pero hay que tener algunos conocimientos. Y algunas las utilizan para sus exámenes forenses, cuando se ha producido un ataque. Una es&amp;nbsp;&lt;/span&gt;&lt;strong style=&quot;color: #333333; font-family: inherit; line-height: 25px; margin: 0px; padding: 0px;&quot;&gt;Wireshark&lt;/strong&gt;&lt;span style=&quot;color: #333333; font-family: inherit; line-height: 25px;&quot;&gt;, que monitoriza todo el tráfico entre dos puntos. La otra es&amp;nbsp;&lt;/span&gt;&lt;strong style=&quot;color: #333333; font-family: inherit; line-height: 25px; margin: 0px; padding: 0px;&quot;&gt;Network Miner&lt;/strong&gt;&lt;span style=&quot;color: #333333; font-family: inherit; line-height: 25px;&quot;&gt;, algo más visual. Abrimos el primer programa y nos muestra una serie de paquetes de información y mensajes de confirmación de que se han descargado. “Aquí vemos que se han recibido muy poquitas, si fuera un bot esto sería masivo”, asegura Juan Antonio.&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;color: #333333; line-height: 25px; margin-bottom: 10px; max-height: 999999px; padding: 0px; text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;i&gt;&lt;img alt=&quot;&quot; height=&quot;334&quot; src=&quot;http://estatico.vozpopuli.com/upload/Antonio_Martinez/00ataques.jpg&quot; style=&quot;background-repeat: no-repeat no-repeat; border: none; margin: 0px; max-width: 689px; padding: 0px; vertical-align: top;&quot; width=&quot;640&quot; /&gt;Aplicaciones como Norse te permiten ver los ataques globales en directo (&lt;a href=&quot;http://map.ipviking.com/%20&quot; style=&quot;color: #3a5259; margin: 0px; max-height: 999999px; padding: 0px;&quot; title=&quot;Este enlace se abrirá en una ventana nueva: undefined&quot;&gt;clic para ver&lt;/a&gt;)&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;color: #333333; line-height: 25px; margin-bottom: 10px; max-height: 999999px; padding: 0px; text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;i&gt;Cuando realizan un análisis forense de los equipos y servidores emplean una técnica llamada ‘&lt;a href=&quot;http://es.wikipedia.org/wiki/Analizador_de_paquetes&quot; style=&quot;color: #3a5259; margin: 0px; max-height: 999999px; padding: 0px;&quot; title=&quot;Este enlace se abrirá en una ventana nueva: undefined&quot;&gt;sniffing&lt;/a&gt;’, observan el tráfico y buscan posibles patrones. “&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;Si se comunican con la misma IP en el mismo intervalo de tiempo todos los días, sabemos que es un bot&lt;/strong&gt;”, indica el especialista. Jorge recuerda un caso reciente de una máquina infectada de un cliente que se enteró porque su correo empezó a aparecer en listas de spam. “Habían inyectado código en uno de los puertos abiertos en Wordpress y&amp;nbsp;&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;estaban usando sus recursos para mandar correos de spam&lt;/strong&gt;”, recuerda. Pero hasta que no comprobaron los servidores los usuarios no notaban nada.&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;color: #333333; line-height: 25px; margin-bottom: 10px; max-height: 999999px; padding: 0px; text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;i&gt;Conociendo todas estas amenazas, ¿se puede dormir tranquilo por la noche? “¡Jajaja!”, se ríe Calles. “Tengo un amigo que dice que cuando vas por la calle y ves a un tipo sospechoso te cambias de acera, pues en la red hay que tener los mismos criterios de seguridad”. “No tener una contraseña para todas tus cuentas ni hacer cosas raras”, especifica. “La mayoría del malware proviene porque la gente se descarga cosas sin tener en cuenta lo que puede haber detrás, bajan programas gratis para crackear contraseñas o visitan&amp;nbsp;&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;páginas de pornografía o de deportes en directo&lt;/strong&gt;&amp;nbsp;donde hay muchos banners de publicidad. Si no tienes un&amp;nbsp;&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;bloqueador de JavaScript&amp;nbsp;&lt;/strong&gt;en el navegador te puede descargar un software malicioso”. Estos problemas casi siempre suelen estar vinculados a acciones ilícitas, así que “&lt;strong style=&quot;margin: 0px; padding: 0px;&quot;&gt;el mejor antivirus”, concluye, “eres tú mismo&lt;/strong&gt;”.&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;color: #333333; line-height: 25px; margin-bottom: 10px; max-height: 999999px; padding: 0px; text-align: justify;&quot;&gt;Fuente original: &lt;a href=&quot;http://vozpopuli.com/next/56282-la-guerra-contra-los-robots-ya-ha-comenzado&quot;&gt;http://vozpopuli.com/next/56282-la-guerra-contra-los-robots-ya-ha-comenzado&amp;nbsp;&lt;/a&gt;&lt;/div&gt;</description><link>http://blog.zinksecurity.com/2015/01/la-guerra-contra-los-robots-ya-ha.html</link><author>noreply@blogger.com (Juan Antonio Calles)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://img.youtube.com/vi/XnjV8eB3xtc/default.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-5150895435116305529.post-7985285308459243770</guid><pubDate>Mon, 26 Jan 2015 09:11:00 +0000</pubDate><atom:updated>2015-01-26T10:11:16.330+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">cursos</category><title>Apúntate ya al módulo V del #FCSI: Criptografía Aplicada</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Ya queda poco para el comienzo del módulo V del FCSI, correspondiente a la temática de la criptografía aplicada.&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://3.bp.blogspot.com/-H-mbhkoeO_4/VMINNfSplTI/AAAAAAAAGCc/Pnraxi_812Q/s1600/ssl.gif&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;http://3.bp.blogspot.com/-H-mbhkoeO_4/VMINNfSplTI/AAAAAAAAGCc/Pnraxi_812Q/s1600/ssl.gif&quot; height=&quot;200&quot; width=&quot;180&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;b&gt;&lt;i&gt;Durante las 20 horas&amp;nbsp;de formación el asistente aprenderá &lt;u&gt;los mecanismos empleados para garantizar la confidencialidad e integridad de la información, servicios y comunicaciones.&lt;/u&gt; Conocerá los fundamentos de protección y aprenderá a discernir que algoritmos públicos son o no los adecuados para el empleo en las organizaciones. Conocerá los riesgos en el empleo inadecuado de sistemas de criptografía, así como mecanismos que emplean los ciberdelincuentes para la ruptura de algoritmos.&lt;/i&gt;&lt;/b&gt; &lt;br /&gt;&lt;b&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El precio del curso es de 400€+IVA. Además, los miembros de la Asociación Nacional de Ciberseguridad y Pericia Tecnológica (ANCITE) cuentan con un 10% de descuento, y los estudiantes, personas desempleadas o miembros de los Cuerpos de Seguridad del Estado un 5% de descuento.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;Si queréis obtener más información y/o efectuar la reserva correspondiente, podéis poneros en contacto con nosotros través de las siguientes direcciones de correo electrónico: info@zinksecurity.com y info@sidertia.com o bien llamando a cualquiera de los siguientes números de teléfono:&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;ul&gt;&lt;li&gt;Zink Security: 91 493 84 33&lt;/li&gt;&lt;li&gt;Sidertia Solutions: 91 400 64 47&lt;/li&gt;&lt;/ul&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://www.zinksecurity.com/img/fcsi.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;http://www.zinksecurity.com/img/fcsi.png&quot; height=&quot;280&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div&gt;&lt;/div&gt;&lt;/div&gt;</description><link>http://blog.zinksecurity.com/2015/01/apuntate-ya-al-modulo-v-del-fcsi.html</link><author>noreply@blogger.com (Juan Antonio Calles)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://3.bp.blogspot.com/-H-mbhkoeO_4/VMINNfSplTI/AAAAAAAAGCc/Pnraxi_812Q/s72-c/ssl.gif" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-5150895435116305529.post-2205528800624178784</guid><pubDate>Sun, 18 Jan 2015 14:39:00 +0000</pubDate><atom:updated>2015-01-18T15:39:34.514+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">eventos</category><title>Publicado el video del IV #ESET Security Forum</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Ya se encuentra disponible el video del &lt;a href=&quot;http://www.eleconomista.es/CanalPDA/2014/51800/iv-eset-security-forum-la-falta-de-formacion-y-de-recursos-grandes-amenazas-de-seguridad-en-las-empresas/&quot;&gt;IV ESET Security Forum&lt;/a&gt;, donde tuvimos el placer de compartir mesa de debate con grandes profesionales del mundo de la seguridad como Marc Rivero, Pablo Fernández Burgueño, Angel-Pablo Avilés, Pedro Candel (s4ur0n), Roberto García, Daniel García (crOhn), Deepak Daswani, Marcos García Gómez, Josep Albors y Juan Antonio Calles.&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Son varios los diarios que se hicieron eco de lo hablado en el evento, como por ejemplo El Economista:  &lt;br /&gt;&lt;br /&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;http://www.eleconomista.es/CanalPDA/2014/51800/iv-eset-security-forum-la-falta-de-formacion-y-de-recursos-grandes-amenazas-de-seguridad-en-las-empresas/&quot;&gt;http://www.eleconomista.es/CanalPDA/2014/51800/iv-eset-security-forum-la-falta-de-formacion-y-de-recursos-grandes-amenazas-de-seguridad-en-las-empresas/&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;A continuación os dejamos con el video del evento:&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;iframe allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;315&quot; src=&quot;//www.youtube.com/embed/-WsHdOpDkHs&quot; width=&quot;560&quot;&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;br /&gt;</description><link>http://blog.zinksecurity.com/2015/01/publicado-el-video-del-iv-eset-security.html</link><author>noreply@blogger.com (Juan Antonio Calles)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-5150895435116305529.post-2934274335551465763</guid><pubDate>Sun, 11 Jan 2015 16:34:00 +0000</pubDate><atom:updated>2015-01-11T17:34:45.814+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">eventos</category><title>Publicado el Storify #HangoutON &quot;Seguridad en dispositivos Android&quot;</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Ya ha sido publicado el &lt;a href=&quot;https://storify.com/HangoutON/seguridad-en-dispositivos-android&quot;&gt;Storify del #HangoutON &quot;Seguridad básica en dispositivos Android&quot;&lt;/a&gt;, que tuvo lugar el pasado jueves y en el que tuvimos la suerte de compartir #HangoutON con grandes expertos en seguridad informática para hablar de seguridad en Android: &lt;br /&gt;&lt;ul style=&quot;text-align: start;&quot;&gt;&lt;li&gt;&lt;i&gt;&lt;a href=&quot;https://plus.google.com/100184718287101870512&quot;&gt;Eduardo Sánchez Toril&lt;/a&gt;&amp;nbsp;(&lt;a href=&quot;https://twitter.com/eduSatoe&quot;&gt;https://twitter.com/eduSatoe&lt;/a&gt;). Ingeniero Informático, desarrollador Android y profesor de FP en la especialidad de Sistemas y aplicaciones informáticas en un IES de Córdoba. Especializado en seguridad Android. Organizador de Hack &amp;amp; Beers, co-fundador de ANPHACKET y colaborador de&amp;nbsp;&lt;a href=&quot;http://hacking-etico.com/&quot;&gt;hacking-etico.com&lt;/a&gt;.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul style=&quot;text-align: start;&quot;&gt;&lt;li&gt;&lt;i&gt;&lt;a href=&quot;https://plus.google.com/116294050885293355562&quot;&gt;Jose Moruno Cadima&lt;/a&gt;&amp;nbsp;(&lt;a href=&quot;https://twitter.com/sniferl4bs&quot;&gt;https://twitter.com/sniferl4bs&lt;/a&gt;), ingeniero de sistemas, consultor senior. Técnico forense de Android, creador del blog sobre seguridad Snifer@L4b&#39;s.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul style=&quot;text-align: start;&quot;&gt;&lt;li&gt;&lt;i&gt;Juan Antonio Calles (&lt;a href=&quot;https://twitter.com/jantoniocalles&quot;&gt;https://twitter.com/jantoniocalles&lt;/a&gt;). Ingeniero en informática de sistemas. Informático forense, co-fundador de Flu Projecty director de la consultoría de seguridad Zink Security. Miembro de la Asociación Nacional de Ciberseguridad y Pericia Tecnológica (ANCITE).&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul style=&quot;text-align: start;&quot;&gt;&lt;li&gt;&lt;i&gt;&lt;a href=&quot;https://plus.google.com/105283191615509823092&quot;&gt;Josep Albors&lt;/a&gt;&amp;nbsp;(&lt;a href=&quot;https://twitter.com/JosepAlbors&quot;&gt;https://twitter.com/JosepAlbors&lt;/a&gt;), director de comunicación y del laboratorio de ESET España, especializado en la comercialización de productos y servicios de seguridad informática.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul style=&quot;text-align: start;&quot;&gt;&lt;li&gt;&lt;i&gt;Pablo González (&lt;a href=&quot;https://twitter.com/pablogonzalezpe&quot;&gt;https://twitter.com/pablogonzalezpe&lt;/a&gt;). Ingeniero informático URJC. Telefónica Digital Id &amp;amp; Privacy, Project Manager en Telefónica Digital. Especialista en seguridad informática, pentester, hacker ético y co-fundador de Flu Project.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;div&gt;Os dejamos a continuación con el storify:&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;iframe allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;315&quot; src=&quot;//www.youtube.com/embed/i7hJFbk4m0U&quot; width=&quot;560&quot;&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;</description><link>http://blog.zinksecurity.com/2015/01/publicado-el-storify-hangouton.html</link><author>noreply@blogger.com (Juan Antonio Calles)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-5150895435116305529.post-4603395762769084675</guid><pubDate>Thu, 08 Jan 2015 06:00:00 +0000</pubDate><atom:updated>2015-01-08T07:00:01.084+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">cursos</category><title>Apúntate ya al módulo IV del #FCSI: Ataque y protección de redes de comunicaciones</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;El próximo viernes&amp;nbsp;&lt;a href=&quot;http://www.zinksecurity.com/formacion-fcsi.php&quot;&gt;dará comienzo el módulo IV del FCSI: Ataque y protección de redes de comunicaciones (20 horas)&lt;/a&gt;.&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://www.sidertia.com/media/cc4faab7-5e66-4c67-b62d-7b8da1b37a30/1477830967/News/JuanLuisII.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;http://www.sidertia.com/media/cc4faab7-5e66-4c67-b62d-7b8da1b37a30/1477830967/News/JuanLuisII.jpg&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En este módulo, impartido por &lt;b&gt;Juan Luis García Rambla&lt;/b&gt;, &lt;a href=&quot;http://0xword.com/es/libros/26-libro-ataques-redes-datos-ipv4-ipv6.html&quot;&gt;autor de libros como el popular &quot;&lt;b&gt;Ataques en redes de datos IPv4 e IPv6&lt;/b&gt;&lt;/a&gt;&quot;, se darán a conocer los riesgos de seguridad aplicables, tanto en su formato lógico como físico, en las redes de comunicaciones de datos, de voz e inalámbricas.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;Durante las 20 horas de formación se hará uso de técnicas de ataque en redes IPv4 e IPv6, para la interceptación de tráfico, decepción de la información e intrusión en infraestructuras de red. El alumno conocerá los fundamentos de protección de dispositivos de red, así como los errores más habituales que cometen las organizaciones en la protección de sus redes.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;El precio del curso es de 400€+IVA. Además, los miembros de la Asociación Nacional de Ciberseguridad y Pericia Tecnológica (ANCITE) cuentan con un 10% de descuento, y los estudiantes, personas desempleadas o miembros de los Cuerpos de Seguridad del Estado un 5% de descuento.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Si queréis obtener más información y/o efectuar la reserva correspondiente, podéis poneros en contacto con nosotros a través de nuestro correo electrónico: info@zinksecurity.com o bien llamando a nuestro teléfono 91 014 95 07.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;ul&gt;&lt;/ul&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://www.zinksecurity.com/img/fcsi.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;http://www.zinksecurity.com/img/fcsi.png&quot; height=&quot;280&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div&gt;&lt;/div&gt;&lt;/div&gt;</description><link>http://blog.zinksecurity.com/2015/01/apuntate-ya-al-modulo-iv-del-fcsi.html</link><author>noreply@blogger.com (Juan Antonio Calles)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-5150895435116305529.post-6932667408541669664</guid><pubDate>Wed, 07 Jan 2015 19:01:00 +0000</pubDate><atom:updated>2015-01-07T20:01:08.580+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">eventos</category><title>El jueves estaremos en el #HangoutON sobre seguridad en Android</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Mañana tendremos el placer de volver a formar parte de los HangoutON nocturnos, en los que distintos ponentes debaten sobre temas de interés relacionados con las TIC.&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En esta ocasión, charlaremos con todos vosotros sobre seguridad básica en Android y trataremos algunos consejos básicos a tener en cuenta para sentirnos seguros utilizando nuestros smartphones.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;Os dejamos a continuación con toda la información del Hangout publicada por la organización:&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div&gt;&lt;i&gt;&lt;b&gt;&lt;u&gt;&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;/i&gt;&lt;i&gt;&lt;b&gt;&lt;u&gt;Jueves 8 de enero a las 22 horas en directo (GMT+1)&lt;/u&gt;&lt;/b&gt;&lt;/i&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;&lt;u&gt;&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;/i&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;Arrancamos HangoutON renovando nuestra apuesta por difundir la seguridad informática y por eso la primera charla del año está dedicada a la seguridad en dispositivos Android. Todos sabemos que adquirir un dispositivo móvil y ponerlo en funcionamiento es sencillo pero ¿son suficientes las configuraciones que vienen por defecto para proteger nuestra seguridad y privacidad? La respuesta es no.&amp;nbsp;&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;i&gt;Hoy en día tanto los sistemas Android como iOS que son los más usados en todo el mundo como el resto de sistemas, están expuestos a los ataques, a los virus informáticos, al malware, al robo de datos o contraseñas, etc… Si los dispositivos se dejan con la seguridad ajustada por defecto por el fabricante quedan mucho más expuestos a todo esto y pueden resultar un blanco fácil para los ciberdelincuentes.&amp;nbsp;&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;i&gt;Por eso en +&lt;a href=&quot;https://plus.google.com/110092425171052068253&quot;&gt;HangoutON&lt;/a&gt;&amp;nbsp;consideramos que es necesario aprender a configurar nuestros smartphones o tabletas Android de forma mucho más segura así como conocer cuáles son las mayores amenazas de seguridad que sufre este sistema operativo y cómo se pueden combatir, contando para ello con las recomendaciones de los expertos en seguridad informática que trabajan día a día investigando para mejorar la seguridad.&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;i&gt;Los invitados que nos acompañarán en esta sesión son:&lt;/i&gt;&lt;/div&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;&lt;a href=&quot;https://plus.google.com/100184718287101870512&quot;&gt;Eduardo Sánchez Toril&lt;/a&gt;&amp;nbsp;(&lt;a href=&quot;https://twitter.com/eduSatoe&quot;&gt;https://twitter.com/eduSatoe&lt;/a&gt;). Ingeniero Informático, desarrollador Android y profesor de FP en la especialidad de Sistemas y aplicaciones informáticas en un IES de Córdoba. Especializado en seguridad Android. Organizador de Hack &amp;amp; Beers, co-fundador de ANPHACKET y colaborador de&amp;nbsp;&lt;a href=&quot;http://hacking-etico.com/&quot;&gt;hacking-etico.com&lt;/a&gt;.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;&lt;a href=&quot;https://plus.google.com/116294050885293355562&quot;&gt;Jose Moruno Cadima&lt;/a&gt;&amp;nbsp;(&lt;a href=&quot;https://twitter.com/sniferl4bs&quot;&gt;https://twitter.com/sniferl4bs&lt;/a&gt;), ingeniero de sistemas, consultor senior. Técnico forense de Android, creador del blog sobre seguridad Snifer@L4b&#39;s.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;Juan Antonio Calles (&lt;a href=&quot;https://twitter.com/jantoniocalles&quot;&gt;https://twitter.com/jantoniocalles&lt;/a&gt;). Ingeniero en informática de sistemas. Informático forense, co-fundador de Flu Projecty director de la consultoría de seguridad Zink Security. Miembro de la Asociación Nacional de Ciberseguridad y Pericia Tecnológica (ANCITE).&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;&lt;a href=&quot;https://plus.google.com/105283191615509823092&quot;&gt;Josep Albors&lt;/a&gt;&amp;nbsp;(&lt;a href=&quot;https://twitter.com/JosepAlbors&quot;&gt;https://twitter.com/JosepAlbors&lt;/a&gt;), director de comunicación y del laboratorio de ESET España, especializado en la comercialización de productos y servicios de seguridad informática.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;Pablo González (&lt;a href=&quot;https://twitter.com/pablogonzalezpe&quot;&gt;https://twitter.com/pablogonzalezpe&lt;/a&gt;). Ingeniero informático URJC. Telefónica Digital Id &amp;amp; Privacy, Project Manager en Telefónica Digital. Especialista en seguridad informática, pentester, hacker ético y co-fundador de Flu Project.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;Si quieres arrancar el año con los mejores consejos sobre seguridad, recuerda que tienes una cita con +&lt;a href=&quot;https://plus.google.com/110092425171052068253&quot;&gt;HangoutON&lt;/a&gt;&amp;nbsp;este jueves 8 de enero en directo a las 22 horas (hora española, GMT+1). Si nos sigues desde otro país, en este enlace puedes comprobar la conversión horaria de forma sencilla:&amp;nbsp;&lt;a href=&quot;http://timeanddate.com/s/2s3e&quot;&gt;http://timeanddate.com/s/2s3e&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;i&gt;La videoconferencia se emitirá en directo a través de YouTube y el vídeo quedará disponible en nuestro canal. Si quieres mantenerte al día y no perderte ni uno solo de nuestros vídeos, te animamos a que te suscribas al canal y te unas a los más de 1.700 amigos que ya lo han hecho:&amp;nbsp;&lt;a href=&quot;http://www.youtube.com/user/HangoutON&quot;&gt;http://www.youtube.com/user/HangoutON&lt;/a&gt;&amp;nbsp; &lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;i&gt;Os recordamos que durante la emisión en directo se pueden hacer preguntas y comentarios a los invitados, utilizando para ello nuestro hashtag en Twitter&amp;nbsp;&amp;nbsp;&lt;a href=&quot;https://plus.google.com/s/%23HangoutON&quot;&gt;#HangoutON&lt;/a&gt;&amp;nbsp;además estaremos atentos al chat de preguntas de Google+, los comentarios en YouTube y a los comentarios que dejéis por aquí.&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Más información sobre el evento en el sitio web oficial:&amp;nbsp;&lt;a href=&quot;http://hangouton.es/seguridad-esencial-en-android-en-hangouton&quot;&gt;http://hangouton.es/seguridad-esencial-en-android-en-hangouton&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;</description><link>http://blog.zinksecurity.com/2015/01/el-jueves-estaremos-en-el-hangouton.html</link><author>noreply@blogger.com (Juan Antonio Calles)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-5150895435116305529.post-104007672908704960</guid><pubDate>Sat, 27 Dec 2014 15:24:00 +0000</pubDate><atom:updated>2014-12-27T16:24:01.875+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">eventos</category><title>El 29 de Enero estaremos en las II Jornadas de Seguridad y Ciberdefensa de la UAH</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://2.bp.blogspot.com/-J1NyAC03D4g/VJ7NhmWWWEI/AAAAAAAAF7s/a_Kqzv_t5AU/s1600/ciberseg.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;http://2.bp.blogspot.com/-J1NyAC03D4g/VJ7NhmWWWEI/AAAAAAAAF7s/a_Kqzv_t5AU/s1600/ciberseg.png&quot; height=&quot;320&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Los próximos días 29 y 30 de Enero tendrán lugar las II Jornadas de Seguridad y Ciberdefensa de la Universidad de Alcalá organizadas por el grupo de Ingeniería de Servicios Telemáticos del &lt;a href=&quot;http://www.aut.uah.es/&quot;&gt;Departamento de Automática&lt;/a&gt;, la &lt;a href=&quot;http://catedraamaranto.cc.uah.es/&quot;&gt;Cátedra Amaranto de Seguridad Digital e Internet del Futuro&lt;/a&gt; y las Delegaciones de Estudiantes de la Escuela Politécnica Superior.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;El objetivo de estas jornadas es la promoción y la difusión de temas relacionados con la seguridad y la ciberdefensa en el ámbito universitario. Para ello, se han programado un conjunto de charlas relacionados con temas de interés en este ámbito y una sesión especial abierta para que alumnos de la UAH difundan sus actividades en este ámbito.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;Las Jornadas se celebrarán en el Salón de Actos de la &lt;a href=&quot;http://www.uah.es/politecnica&quot;&gt;Escuela Politécnica Superior&lt;/a&gt; de la Universidad de Alcalá que está situada en el Campus Científico-Tecnológico.&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En esta segunda edición, han incorporado un segundo día, el 30 de Enero, que se dedicará a la realización de Talleres. Los talleres se celebrarán en los laboratorios de la Escuela Politécnica y tendrán un aforo limitado.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;La asistencia a estas jornadas es gratuita gracias a la participación desinteresada de ponentes, empresas y de sendos colaboradores.&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Desde Zink Security impartiremos la conferencia &quot;Ciberinteligencia, cruzando datos en la red&quot;, donde, Jesús Alcazar y Juan Antonio Calles nos hablarán sobre Zink-IT y sus capacidades para la generación de inteligencia.&lt;/div&gt;&lt;h3&gt;&lt;u&gt;&lt;/u&gt;&lt;/h3&gt;&lt;h3&gt;&lt;u&gt;&lt;br /&gt;&lt;/u&gt;&lt;/h3&gt;&lt;h3&gt;&lt;u&gt;Programa de la Jornadas (día 29 de Enero)&lt;/u&gt;&lt;/h3&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;9:00-9:10&lt;/b&gt;: Inauguración&amp;nbsp;&lt;/li&gt;&lt;li&gt;&lt;b&gt;9:30 - 10:30&lt;/b&gt;: Alfonso Muñoz y Ricardo Martín (&lt;a href=&quot;https://www.elevenpaths.com/&quot;&gt;Eleven Paths&lt;/a&gt;): &quot;Pentesting con javascript. El navegador web en el punto de mira&quot;.&lt;/li&gt;&lt;li&gt;&lt;b&gt;10:30 - 11:30&lt;/b&gt;: Juan Antonio Calles y Jesús Alcalde (&lt;a href=&quot;http://www.zinksecurity.com/&quot;&gt;Zink Security&lt;/a&gt;): &quot;Ciberinteligencia, cruzando datos en la red&#39;&quot;.&amp;nbsp;&lt;/li&gt;&lt;li&gt;&lt;b&gt;11:30 - 12:00&lt;/b&gt;. Descanso&lt;/li&gt;&lt;li&gt;&lt;b&gt;12:00 - 13:00&lt;/b&gt;: Josep Albors (&lt;a href=&quot;http://www.eset.es/&quot;&gt;ESET&lt;/a&gt;): Ransomware: historia de una molesta amenaza.&lt;/li&gt;&lt;li&gt;&lt;b&gt;13:00 - 13:20&lt;/b&gt;: David de la Cruz García.  &quot;Analizador de tráfico para la red social Twitter&amp;nbsp;&lt;/li&gt;&lt;li&gt;&lt;b&gt;13:20 - 13:40&lt;/b&gt;: Adrián Macías Franco. &quot;LINE. Android e iOS. Análisis técnico de la mensajería instantánea en smartphones&quot;&lt;/li&gt;&lt;li&gt;&lt;b&gt;13:40 - 14:00&lt;/b&gt;: Álvaro Felipe.  &quot;Detección de ataques MITM en TLS&quot;&lt;/li&gt;&lt;li&gt;&lt;b&gt;14:00 - 16:00&lt;/b&gt; Comida&amp;nbsp;&lt;/li&gt;&lt;li&gt;&lt;b&gt;16:00 - 17:00&lt;/b&gt;: Simón Roses ((&lt;a href=&quot;http://www.vulnex.com/&quot;&gt;VULNEX&lt;/a&gt;)): &quot;Un Paseo por el Pentágono&quot;&lt;/li&gt;&lt;li&gt;&lt;b&gt;17:00 - 18:00&lt;/b&gt;: Pablo González Pérez (&lt;a href=&quot;https://www.elevenpaths.com/&quot;&gt;Eleven Paths&lt;/a&gt;): &quot;Bugs, exploits y otras chicas del montón&quot;&lt;/li&gt;&lt;li&gt;&lt;b&gt;18:00 - 18:15&lt;/b&gt;: Descanso&lt;/li&gt;&lt;li&gt;&lt;b&gt;18:15 - 19:15&lt;/b&gt;: Lorenzo Martínez (&lt;a href=&quot;http://www.securizame.com/&quot;&gt;Securízame&lt;/a&gt;): &quot;CSI S13E37&quot;&amp;nbsp;&lt;/li&gt;&lt;li&gt;&lt;b&gt;19:15 - 20:00&lt;/b&gt;: Mesa Redonda: ¿Y ahora, qué? Salidas profesionales e itinerarios en el mundo de la seguridad&amp;nbsp;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Más información y registro &lt;a href=&quot;http://www3.uah.es/ciberseg13/&quot;&gt;AQUÍ&lt;/a&gt;.&lt;/div&gt;</description><link>http://blog.zinksecurity.com/2014/12/el-29-de-enero-estaremos-en-las-ii.html</link><author>noreply@blogger.com (Juan Antonio Calles)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://2.bp.blogspot.com/-J1NyAC03D4g/VJ7NhmWWWEI/AAAAAAAAF7s/a_Kqzv_t5AU/s72-c/ciberseg.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-5150895435116305529.post-495781569231201478</guid><pubDate>Wed, 24 Dec 2014 09:17:00 +0000</pubDate><atom:updated>2014-12-24T10:17:10.632+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">eventos</category><title>¡Felíz Navidad!</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;Desde toda la familia que conformamos Zink Security, José, Jesús, Gonzalo, Patricia y un servidor, Juan Antonio, queríamos desearos que paséis unas felices fíestas rodeados de vuestros seres queridos.&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;¡Feliz Navidad!&lt;/b&gt;&lt;/div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://3.bp.blogspot.com/-nzqG-f3sC1g/VJqDwIB6BrI/AAAAAAAAF6Y/0gchpDFUwPo/s1600/tarjetanavidad.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;http://3.bp.blogspot.com/-nzqG-f3sC1g/VJqDwIB6BrI/AAAAAAAAF6Y/0gchpDFUwPo/s1600/tarjetanavidad.png&quot; height=&quot;452&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;</description><link>http://blog.zinksecurity.com/2014/12/feliz-navidad.html</link><author>noreply@blogger.com (Juan Antonio Calles)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://3.bp.blogspot.com/-nzqG-f3sC1g/VJqDwIB6BrI/AAAAAAAAF6Y/0gchpDFUwPo/s72-c/tarjetanavidad.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-5150895435116305529.post-6737122759861467795</guid><pubDate>Mon, 08 Dec 2014 21:25:00 +0000</pubDate><atom:updated>2014-12-08T22:25:27.462+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">eventos</category><title>Resumen de nuestro taller sobre Metasploit Framework en Cybercamp</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;El pasado sábado a las 16:00 horas tuvimos el placer de participar en el evento Cybercamp, un evento de Ciberseguridad que ha organizado por primera vez &lt;a href=&quot;https://www.incibe.es/&quot;&gt;INCIBE&lt;/a&gt;&amp;nbsp;(antiguo INTECO) en colaboración con varias empresas y expertos del sector de la seguridad. Fue celebrado en Madrid los días 5, 6 y 7 de diciembre y contó con actividades orientadas a familias, estudiantes, profesionales y desempleados. &lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Impartimos el taller de Metasploit Framework, en el que durante sus 3 horas de duración explicamos la base que todo pentester necesita conocer del popular framework, su arquitectura, los distintos módulos que lo conforman, herramientas auxiliares, desarrollo de módulos en Ruby y numerosas demos prácticas con las que vulnerar un sistema y tomar control completo del mismo, cómo las de shellshock, o la de &quot;pijama&quot; (Meta-Flu Console) nuestro script para generar shellcodes y controlar de manera reversa sistemas mediante, por ejemplo, la inyección de dlls en memoria que ya integramos con algunas herramientas como Flu-AD.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;El taller fue un éxito, prueba de ello es que hora y media antes de su comienzo... ¡ya estabais muchos cogiendo sitio! Y media hora antes ya no quedaba hueco ni para un alfiler, así que se empezó a llenar la zona exterior del recinto. Fue un orgullo y un placer ver el recibimiento que nos disteis así que solo nos queda decíros lo mismo que hacemos siempre, ¡GRACIAS por todo vuestro apoyo!&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;Como empieza a ser costumbre en las charlas para inmortalizarlas... ¡también hubo selfie!&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://pbs.twimg.com/media/B4LlruPIQAAYXz2.jpg:large&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;480&quot; src=&quot;https://pbs.twimg.com/media/B4LlruPIQAAYXz2.jpg:large&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://pbs.twimg.com/media/B4L086uIQAEmftX.jpg:large&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;360&quot; src=&quot;https://pbs.twimg.com/media/B4L086uIQAEmftX.jpg:large&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://pbs.twimg.com/media/B4MGdRXCUAANIk0.jpg:large&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;480&quot; src=&quot;https://pbs.twimg.com/media/B4MGdRXCUAANIk0.jpg:large&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;Y al acabar, mi compañero Pablo estuvo firmando algunas copias de su libro, &lt;b&gt;Metasploit para Pentesters&lt;/b&gt;. Si alguno no lo tenéis, es una opción muy recomendable para iniciarse en el popular framework. Podéis adquirirlo desde &lt;a href=&quot;http://0xword.com/es/libros/30-libro-metasploit-pentester.html&quot;&gt;AQUÍ&lt;/a&gt;. También disponéis de algunos cursos donde se imparte esta interesante materia, como nuestro popular Formación en Ciberseguridad de la Información (&lt;a href=&quot;http://www.zinksecurity.com/formacion-fcsi.php&quot;&gt;FCSI&lt;/a&gt;).&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;Durante la ponencia tuvimos el placer de tener a nuestra amiga Blanca de &lt;a href=&quot;http://www.dibu2pia.es/&quot;&gt;Dibu2pia&lt;/a&gt;&amp;nbsp;dedicándonos un&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;GRAPHIC RECORDING que os dejamos a continuación:&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://3.bp.blogspot.com/-e632HJiKDrc/VIYPoYyIEHI/AAAAAAAAF1M/idPNVZtZIIY/s1600/dibu2pia.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;http://3.bp.blogspot.com/-e632HJiKDrc/VIYPoYyIEHI/AAAAAAAAF1M/idPNVZtZIIY/s1600/dibu2pia.jpg&quot; height=&quot;640&quot; width=&quot;480&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;En resumen, fue una jornada divertida y un evento genial, con numerosas caras conocidas impartiendo conferencias y talleres de MUCHO NIVEL. Por desgracia no pude asistir a todas ellas, pero me llevé un buen sabor de todas en las que estuve.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;Felicitaciones a INCIBE por el magnífico trabajo realizado.&lt;/div&gt;</description><link>http://blog.zinksecurity.com/2014/12/resumen-de-nuestro-taller-sobre.html</link><author>noreply@blogger.com (Juan Antonio Calles)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://3.bp.blogspot.com/-e632HJiKDrc/VIYPoYyIEHI/AAAAAAAAF1M/idPNVZtZIIY/s72-c/dibu2pia.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-5150895435116305529.post-954629184587378708</guid><pubDate>Wed, 03 Dec 2014 23:01:00 +0000</pubDate><atom:updated>2014-12-04T00:01:00.172+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">eventos</category><title>Zink Security estará en CyberCamp</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://2.bp.blogspot.com/-FeQtjja9EdQ/VHTUbgfepXI/AAAAAAAAAvo/QxG8WLFjk5Q/s1600/1.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;http://2.bp.blogspot.com/-FeQtjja9EdQ/VHTUbgfepXI/AAAAAAAAAvo/QxG8WLFjk5Q/s1600/1.png&quot; height=&quot;200&quot; width=&quot;164&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Entre el &lt;b&gt;5 y el 7 de Diciembre de 2014&lt;/b&gt; tendrá lugar&amp;nbsp;CyberCamp, el evento de Ciberseguridad organizado por INCIBE en colaboración con los mejores expertos del panorama nacional en la materia.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Se celebrará en Madrid (en la Casa de Campo, Pabellón Multiusos I) y nace con el objetivo de reunir a los mejores talentos en materia de Ciberseguridad.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Dentro del Eje V “Programa de Excelencia en Ciberseguridad” del Plan de Confianza Digital, englobado dentro de la Agenda Digital de España, la medida 24 contempla la realización de un Evento de Ciberseguridad de gran envergadura en el que participen los alumnos más destacados de los programas formativos de Ciberseguridad en España y los mejores talentos internacionales.&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Para la captación de talento, se organizarán en meses previos al evento una serie de pruebas técnicas y retos online de diferentes categorías así como niveles de dificultad, que permitan identificar a los mejores participantes en materia de Ciberseguridad a la vez que premiar su esfuerzo con una compensación acorde al nivel exigido.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Además de estos retos, CyberCamp contará con diferentes actividades orientadas a familias, estudiantes, profesionales y desempleados. Conferencias en las que contaremos con Keynotes internacionales, Training labs impartidos por los mejores expertos en cada disciplina, presentación de proyectos o la organización de un Hackatón de desarrollo orientado a la Ciberseguridad.&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;Desde Zink Security nos complace anunciar nuestra participación en el evento con la impartición de un&amp;nbsp;&lt;a href=&quot;https://cybercamp.es/inscripcion&quot;&gt;taller de Metasploit Framework&lt;/a&gt;&lt;/b&gt;&amp;nbsp;por parte de nuestro CEO Juan Antonio Calles, junto con Pablo González, profesional reconocido a nivel internacional de &lt;a href=&quot;http://www.flu-project.com/&quot;&gt;Flu Project&lt;/a&gt;, autor del libro &lt;a href=&quot;http://0xword.com/es/libros/30-libro-metasploit-pentester.html&quot;&gt;Metasploit para Pentesters&lt;/a&gt; y &lt;a href=&quot;http://www.zinksecurity.com/formacion-fcsi.php&quot;&gt;docente del Master FCSI&lt;/a&gt;.&amp;nbsp;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El taller tendrá lugar el &lt;b&gt;Sábado 6 de Diciembre en horario de 16.00 a 19.00&lt;/b&gt;, y en el abordaremos los siguientes contenidos:&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;&lt;b&gt;Metasploit Framework&lt;/b&gt;&lt;/i&gt;&lt;/li&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;&lt;b&gt;What is?&lt;/b&gt;&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;&lt;b&gt;Arquitectura&lt;/b&gt;&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;&lt;b&gt;Módulos&lt;/b&gt;&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;&lt;b&gt;Adición de módulos&lt;/b&gt;&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;&lt;b&gt;Entorno de usuario y automatización&lt;/b&gt;&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;li&gt;&lt;i&gt;&lt;b&gt;Metasploit as a User&lt;/b&gt;&lt;/i&gt;&lt;/li&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;&lt;b&gt;Interfaces &amp;amp; Comandos básicos&lt;/b&gt;&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;li&gt;&lt;i&gt;&lt;b&gt;Metasploit as a Toy&lt;/b&gt;&lt;/i&gt;&lt;/li&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;&lt;b&gt;Auxiliary&lt;/b&gt;&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;&lt;b&gt;Payloads&lt;/b&gt;&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;&lt;b&gt;Exploits&amp;nbsp;&lt;/b&gt;&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;li&gt;&lt;i&gt;&lt;b&gt;Ataques&lt;/b&gt;&lt;/i&gt;&lt;/li&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;&lt;b&gt;Directo&lt;/b&gt;&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;&lt;b&gt;Client-Side&lt;/b&gt;&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;&lt;b&gt;More more more!&lt;/b&gt;&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;li&gt;&lt;i&gt;&lt;b&gt;Meterpreter: Powerful!&lt;/b&gt;&lt;/i&gt;&lt;/li&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;&lt;b&gt;Comandos básicos&lt;/b&gt;&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;li&gt;&lt;i&gt;&lt;b&gt;Metasploit as a Develop3r&lt;/b&gt;&lt;/i&gt;&lt;/li&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;&lt;b&gt;Ruby and... surprise!&lt;/b&gt;&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/ul&gt;&lt;div&gt;Más información y registro en:&amp;nbsp;&lt;a href=&quot;https://cybercamp.es/&quot;&gt;https://cybercamp.es/&lt;/a&gt;&lt;/div&gt;</description><link>http://blog.zinksecurity.com/2014/12/zink-security-estara-en-cybercamp.html</link><author>noreply@blogger.com (Juan Antonio Calles)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://2.bp.blogspot.com/-FeQtjja9EdQ/VHTUbgfepXI/AAAAAAAAAvo/QxG8WLFjk5Q/s72-c/1.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-5150895435116305529.post-7340033888917841474</guid><pubDate>Tue, 02 Dec 2014 10:00:00 +0000</pubDate><atom:updated>2014-12-03T12:07:30.050+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">forense</category><title>Últimas plazas para el Taller de análisis #forense en dispositivos móviles </title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://www.taesformacion.es/wp-content/uploads/2014/11/141118_seguridadInternet_TAES_Banner.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;http://www.taesformacion.es/wp-content/uploads/2014/11/141118_seguridadInternet_TAES_Banner.jpg&quot; height=&quot;164&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;El próximo sábado 13 de Diciembre estaremos en Valencia impartiendo el taller &quot;&lt;a href=&quot;http://www.taesformacion.es/formacion/cursos-especializados/seguridad-informatica-ciberseguridad/ataques-y-tecnicas-forenses-a-dispositivos-moviles-en-entornos-windows/&quot;&gt;Ataques y Técnicas Forenses a Dispositivos Móviles&lt;/a&gt;&quot;.  Quedan pocas plazas, por lo que si estás interesado no dudes en reservarla cuanto antes. Y si además eres socio de &lt;b&gt;ANCITE&lt;/b&gt;, dispondrás de un importante descuento.&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;La formación os dará los conceptos base que todo analista forense debe conocer antes de enfrentarse a un análisis pericial de un smartphone o una tablet Android, iOS y Blackberry.  &lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;b&gt;&lt;u&gt;CONTENIDOS&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;EVIDENCIA DIGITAL&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;ul&gt;&lt;li&gt;LA OBTENCIÓN DE EVIDENCIAS. METODOLOGÍA PARA LA OBTENCIÓN DE EVIDENCIAS&lt;/li&gt;&lt;li&gt;RFC 3227&lt;/li&gt;&lt;li&gt;FIRMADO DE EVIDENCIAS&lt;/li&gt;&lt;li&gt;LA CADENA DE CUSTODIA&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;ANALISIS DE DATOS&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;ul&gt;&lt;li&gt;TRATAMIENTO DE EVIDENCIAS&lt;/li&gt;&lt;li&gt;EL PRINCIPIO DE LOCARD&lt;/li&gt;&lt;li&gt;LA LÍNEA TEMPORAL&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;FORENSE EN SMARPHONES Y TABLETS&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;ul&gt;&lt;li&gt;ARQUITECTURA DEL SISTEMA IOS&lt;/li&gt;&lt;li&gt;ARQUITECTURA DEL SISTEMA ANDROID&lt;/li&gt;&lt;li&gt;ARQUITECTURA DEL  SISTEMA BLACKBERRY&lt;/li&gt;&lt;li&gt;SEGURIDAD DEL SISTEMA IOS&lt;/li&gt;&lt;li&gt;SEGURIDAD DEL  SISTEMA ANDROID&lt;/li&gt;&lt;li&gt;SEGURIDAD DEL SISTEMA  BLACKBERRY&lt;/li&gt;&lt;li&gt;VULNERABILIDADES Y EXPLOITS&lt;/li&gt;&lt;li&gt;REVERSING DE APLICACIONES MÓVILES&lt;/li&gt;&lt;li&gt;PRESERVACIÓN DE EVIDENCIAS&lt;/li&gt;&lt;li&gt;OBTENCIÓN DE INFORMACIÓN DEL DISPOSITIVO&lt;/li&gt;&lt;li&gt;OBTENCIÓN DE  DATOS DE LA TARJETA SD&lt;/li&gt;&lt;li&gt;VOLCADO DE MEMORIA RAM&lt;/li&gt;&lt;li&gt;ADQUISICIÓN DE IMAGEN FÍSICA DE LA MEMORÍA&lt;/li&gt;&lt;li&gt;LIVE FORENSICS&lt;/li&gt;&lt;li&gt;ADQUISICIÓN DE INFORMACIÓN DE LA TARJETA SIM&lt;/li&gt;&lt;li&gt;INFORME&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;b&gt;&lt;u&gt;DATOS DE INTERÉS&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;ul&gt;&lt;li&gt;Fecha: Sábado 13 de diciembre. De 10:30h  a 14:00 h y de 15:30h a 20:00 h&lt;/li&gt;&lt;li&gt;Precio: 160€ (100€ para miembros de ANCITE)&lt;/li&gt;&lt;li&gt;Comida incluida&lt;/li&gt;&lt;li&gt;50% de descuento para estudiantes&lt;/li&gt;&lt;li&gt;Lugar: TÉCNICAS AVANZADAS DE ESTUDIO S.L.     Pasaje Ventura Feliu 10-12&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;</description><link>http://blog.zinksecurity.com/2014/12/ultimas-plazas-para-el-taller-de.html</link><author>noreply@blogger.com (Juan Antonio Calles)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-5150895435116305529.post-2425153363591127886</guid><pubDate>Wed, 19 Nov 2014 17:06:00 +0000</pubDate><atom:updated>2014-11-19T18:06:18.095+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">eset</category><category domain="http://www.blogger.com/atom/ns#">eventos</category><title>Abierta la inscripción para el IV ESET Security Forum</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://3.bp.blogspot.com/-AXUcdb720Tw/U6ATVW1WOGI/AAAAAAAAFLU/g2YGRxWLfHc/s1600/banner-version-4.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;http://3.bp.blogspot.com/-AXUcdb720Tw/U6ATVW1WOGI/AAAAAAAAFLU/g2YGRxWLfHc/s1600/banner-version-4.jpg&quot; height=&quot;224&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;ESET España abre las inscripciones para la asistencia al &lt;a href=&quot;http://securityforum.eset.es/&quot;&gt;IV ESET Security Forum&lt;/a&gt;, un evento sin carácter comercial en el que se reúnen los mejores profesionales de seguridad informática para hablar sobre los temas más candentes del momento. Esta cuarta edición se celebrará el próximo &lt;u&gt;&lt;b&gt;26 de noviembre, a partir de las 19,00 horas, en el Espacio Fábula&lt;/b&gt;&lt;/u&gt; (Avda. Pablo Iglesias esq. Avda. Islas Filipinas, dentro del Campo de Golf de Canal de Isabel II. Madrid). El evento tiene formato de mesa redonda, y se divide en dos partes.&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Tras el evento, se hará entrega de los Premios a los &lt;a href=&quot;http://www.heroesdigitales.com/&quot;&gt;Héroes Digitales&lt;/a&gt;, y al final habrá una sesión de networking entre los asistentes con un cocktail-cena. La asistencia es totalmente gratuita, pero dado que el aforo es limitado, es necesario registrarse en la &lt;a href=&quot;http://securityforum.eset.es/registro-para-el-iii-eset-security-forum/&quot;&gt;web del evento&lt;/a&gt;.   Además, el evento podrá seguirse en streaming a través del Canal oficial de YouTube de ESET España y comentarlo o preguntar a través de Twitter con el hashtag #ESETSecForum.   La temática que se debatirá en este IV ESET Security Forum versará sobre los siguientes temas:  &lt;br /&gt;&lt;ul&gt;&lt;li&gt;Seguridad corporativa: la importancia del cifrado de la información. Retos actuales, soluciones y recomendaciones. Pablo Fernández Burgueño, de Abanlex Abogados, nos trae además datos de un reciente y polémico estudio que ha llevado a cabo en este ámbito. &lt;/li&gt;&lt;li&gt;Peligros para la integridad de la información &lt;/li&gt;&lt;li&gt;Seguridad de menores: retos actuales, soluciones y recomendaciones &lt;/li&gt;&lt;li&gt;Seguridad y privacidad: ¿dónde están los límites? &lt;/li&gt;&lt;/ul&gt;Para ello, contaremos con la asistencia de los siguientes ponentes que ya han confirmado su asistencia:  &lt;br /&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;&lt;b&gt;Marc Rivero&lt;/b&gt;&lt;/u&gt;, responsable eCrime en Barcelona Digital y profesor universitario. &lt;/li&gt;&lt;li&gt;&lt;u&gt;&lt;b&gt;Juan Antonio Calles&lt;/b&gt;&lt;/u&gt;, CEO de Zink Security, Co-fundador de Flu Project, miembro de la Asociación Nacional de Ciberseguridad y Pericia Tecnológica (ANCITE) y ponente habitual en diversos foros y congresos de seguridad, entre los que se encuentran No cON Name, RootedCon, HomeSec y SID.  &lt;/li&gt;&lt;li&gt;&lt;u&gt;&lt;b&gt;Pablo Fernández Burgueño&lt;/b&gt;&lt;/u&gt;, abogado de ciberseguridad y privacidad en la Red. Socio cofundador de Abanlex, bufete de Derecho Tecnológico &lt;/li&gt;&lt;li&gt;&lt;u&gt;&lt;b&gt;Angel-Pablo Avilés&lt;/b&gt;&lt;/u&gt;, el editor de “El Blog de Angelucho” que nace como contribución a la información, educación y concienciación sobre seguridad básica en la red. Componente del Grupo de Delitos Telemáticos de la Guardia Civil. &lt;/li&gt;&lt;li&gt;&lt;u&gt;&lt;b&gt;Pedro Candel (s4ur0n)&lt;/b&gt;&lt;/u&gt;, profesional docente del equipo de CyberSOC Academy de Deloitte y co-organizador del Congreso Navaja Negra. &lt;/li&gt;&lt;li&gt;&lt;u&gt;&lt;b&gt;Roberto García&lt;/b&gt;&lt;/u&gt;, administrador de sistemas y bloguer de seguridad en 1Gb de Información. &lt;/li&gt;&lt;li&gt;&lt;u&gt;&lt;b&gt;Daniel García (crOhn)&lt;/b&gt;&lt;/u&gt;, auditor de seguridad senior, pentester e investigador. Co-organizador del Congreso Navaja Negra. &lt;/li&gt;&lt;li&gt;&lt;u&gt;&lt;b&gt;Deepak Daswani&lt;/b&gt;&lt;/u&gt;, responsable de investigación en ciberseguridad en INCIBE (antes Inteco). &lt;/li&gt;&lt;li&gt;&lt;u&gt;&lt;b&gt;Marcos García Gómez&lt;/b&gt;&lt;/u&gt;, subdirector, Director de Operaciones en INCIBE (antes Inteco). &lt;/li&gt;&lt;li&gt;&lt;u&gt;&lt;b&gt;Josep Albors&lt;/b&gt;&lt;/u&gt;, director de comunicación y responsable del laboratorio de ESET España. Profesional con más de 8 años de experiencia en el mundo de la seguridad informática, es también editor en el blog de ESET España y colaborador en múltiples publicaciones relacionadas con la seguridad de la información.  &lt;/li&gt;&lt;/ul&gt;Para asistir al evento, totalmente gratuito, es necesario &lt;a href=&quot;http://securityforum.eset.es/registro-para-el-iii-eset-security-forum/&quot;&gt;registrarse&lt;/a&gt;, ya que el aforo está limitado. Posteriormente se publicarán las conclusiones del evento, así como los vídeos de las diferentes temáticas debatidas.&lt;/div&gt;&lt;/div&gt;</description><link>http://blog.zinksecurity.com/2014/11/abierta-la-inscripcion-para-el-iv-eset.html</link><author>noreply@blogger.com (Juan Antonio Calles)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://3.bp.blogspot.com/-AXUcdb720Tw/U6ATVW1WOGI/AAAAAAAAFLU/g2YGRxWLfHc/s72-c/banner-version-4.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-5150895435116305529.post-4810353489743286444</guid><pubDate>Mon, 10 Nov 2014 23:01:00 +0000</pubDate><atom:updated>2014-11-11T00:01:01.008+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">cursos</category><title>Nuevo curso en Valencia de Ataques y técnicas forenses a dispositivos móviles</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://pbs.twimg.com/profile_images/512901314330632192/nvfH7QVE_400x400.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;200&quot; src=&quot;https://pbs.twimg.com/profile_images/512901314330632192/nvfH7QVE_400x400.png&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;&lt;/div&gt;Tras el éxito cosechado tras el primer Security Lab presencial de Valencia sobre &quot;Ethical Hacking&quot;&amp;nbsp;que realizamos desde Zink Security, volveremos a Valencia el día &lt;b&gt;13 de Diciembre&lt;/b&gt; para impartir un nuevo taller, en esta ocasión sobre &quot;&lt;a href=&quot;http://www.taesformacion.es/formacion/cursos-especializados/seguridad-informatica-ciberseguridad/ataques-y-tecnicas-forenses-a-dispositivos-moviles-en-entornos-windows/&quot;&gt;Ataques y Técnicas Forenses a Dispositivos Móviles&lt;/a&gt;&quot;&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;La formación de Ataques y técnicas forenses a dispositivos móviles os permitirá aprender los conceptos base que todo analista forense debe conocer antes de enfrentarse a un análisis pericial de un smartphone o una tablet. Durante el curso se analizarán distintos entornos ante los que un perito podría encontrarse, poniendo foco en los dispositivos y sistemas operativos para móviles más extendidos entre la sociedad.  &lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;b&gt;&lt;u&gt;CONTENIDOS&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;EVIDENCIA DIGITAL&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;ul&gt;&lt;li&gt;LA OBTENCIÓN DE EVIDENCIAS. METODOLOGÍA PARA LA OBTENCIÓN DE EVIDENCIAS&lt;/li&gt;&lt;li&gt;RFC 3227&lt;/li&gt;&lt;li&gt;FIRMADO DE EVIDENCIAS&lt;/li&gt;&lt;li&gt;LA CADENA DE CUSTODIA&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;ANALISIS DE DATOS&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;ul&gt;&lt;li&gt;TRATAMIENTO DE EVIDENCIAS&lt;/li&gt;&lt;li&gt;EL PRINCIPIO DE LOCARD&lt;/li&gt;&lt;li&gt;LA LÍNEA TEMPORAL&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;FORENSE EN SMARPHONES Y TABLETS&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;ul&gt;&lt;li&gt;ARQUITECTURA DEL SISTEMA IOS&lt;/li&gt;&lt;li&gt;ARQUITECTURA DEL SISTEMA ANDROID&lt;/li&gt;&lt;li&gt;ARQUITECTURA DEL  SISTEMA BLACKBERRY&lt;/li&gt;&lt;li&gt;SEGURIDAD DEL SISTEMA IOS&lt;/li&gt;&lt;li&gt;SEGURIDAD DEL  SISTEMA ANDROID&lt;/li&gt;&lt;li&gt;SEGURIDAD DEL SISTEMA  BLACKBERRY&lt;/li&gt;&lt;li&gt;VULNERABILIDADES Y EXPLOITS&lt;/li&gt;&lt;li&gt;REVERSING DE APLICACIONES MÓVILES&lt;/li&gt;&lt;li&gt;PRESERVACIÓN DE EVIDENCIAS&lt;/li&gt;&lt;li&gt;OBTENCIÓN DE INFORMACIÓN DEL DISPOSITIVO&lt;/li&gt;&lt;li&gt;OBTENCIÓN DE  DATOS DE LA TARJETA SD&lt;/li&gt;&lt;li&gt;VOLCADO DE MEMORIA RAM&lt;/li&gt;&lt;li&gt;ADQUISICIÓN DE IMAGEN FÍSICA DE LA MEMORÍA&lt;/li&gt;&lt;li&gt;LIVE FORENSICS&lt;/li&gt;&lt;li&gt;ADQUISICIÓN DE INFORMACIÓN DE LA TARJETA SIM&lt;/li&gt;&lt;li&gt;INFORME&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;b&gt;&lt;u&gt;DATOS DE INTERÉS&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;ul&gt;&lt;li&gt;Fecha: Sábado 13 de diciembre. De 10:30h  a 14:00 h y de 15:30h a 20:00 h&lt;/li&gt;&lt;li&gt;Precio: 160€&lt;/li&gt;&lt;li&gt;Comida incluida&lt;/li&gt;&lt;li&gt;50% de descuento para estudiantes&lt;/li&gt;&lt;li&gt;Lugar: TÉCNICAS AVANZADAS DE ESTUDIO S.L.     Pasaje Ventura Feliu 10-12&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;</description><link>http://blog.zinksecurity.com/2014/11/nuevo-curso-en-valencia-de-ataques-y.html</link><author>noreply@blogger.com (Juan Antonio Calles)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-5150895435116305529.post-6193884865352098706</guid><pubDate>Thu, 06 Nov 2014 15:27:00 +0000</pubDate><atom:updated>2014-11-06T16:27:53.053+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">cursos</category><title>Mañana en el #FCSI Pablo González impartirá una clase sobre Metasploit</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://www.zinksecurity.com/img/fcsi.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;http://www.zinksecurity.com/img/fcsi.png&quot; height=&quot;139&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Desde el pasado &lt;b&gt;17 de Octubre y hasta el próximo 14 de Noviembre&lt;/b&gt; está teniendo lugar el segundo módulo del &lt;b&gt;&lt;a href=&quot;http://www.zinksecurity.com/formacion-fcsi.php&quot;&gt;Master FCSI (Formación en Ciberseguridad de la Información)&lt;/a&gt;,&lt;/b&gt; que hemos organizado desde la dirección de &lt;b&gt;Sidertia Solutions y Zink Security&lt;/b&gt; con el objetivo de formar a &lt;b&gt;15 alumnos&lt;/b&gt; en las distintas ramas que comprenden la seguridad de la información y el hacking ético.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En el curso, un nutrido número de profesionales con una dilatada y contrastada experiencia en materia de seguridad informática están impartiendo distintas clases a lo largo de sus &lt;b&gt;6 módulos&lt;/b&gt;, dentro de su ámbito de expertise.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Mañana día 7 de Noviembre, &lt;a href=&quot;https://twitter.com/pablogonzalezpe&quot;&gt;&lt;b&gt;Pablo González&lt;/b&gt;&lt;/a&gt;, autor de libros como&amp;nbsp;&lt;a href=&quot;http://0xword.com/es/libros/30-libro-metasploit-pentester.html&quot;&gt;Metasploit para Pentesters&lt;/a&gt;, &lt;a href=&quot;http://0xword.com/es/libros/40-libro-pentesting-kali.html&quot;&gt;Pentesting con Kali&lt;/a&gt; o &lt;a href=&quot;http://0xword.com/es/libros/65-ethical-hacking-teoria-y-practica-para-la-realizacion-de-un-pentesting.html&quot;&gt;Ethical Hacking&lt;/a&gt;, y &lt;a href=&quot;http://www.flu-project.com/&quot;&gt;co-fundador de Flu Project&lt;/a&gt; junto a Juan Antonio Calles, comenzará sus clases con una indispensable formación sobre pentesting con Metasploit Framework. ¡No os la perdáis!&lt;/div&gt;</description><link>http://blog.zinksecurity.com/2014/11/manana-en-el-fcsi-pablo-gonzalez.html</link><author>noreply@blogger.com (Juan Antonio Calles)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-5150895435116305529.post-8706606643215996892</guid><pubDate>Tue, 04 Nov 2014 08:00:00 +0000</pubDate><atom:updated>2014-11-04T09:00:08.281+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">eventos</category><title>El jueves estaremos en el #HangoutON sobre Hack&amp;Beers</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;http://3.bp.blogspot.com/-_EdSXMjrR30/VDjmcmtMCiI/AAAAAAAAApw/bjtdZjtVRY4/s1600/03trio.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;http://3.bp.blogspot.com/-_EdSXMjrR30/VDjmcmtMCiI/AAAAAAAAApw/bjtdZjtVRY4/s1600/03trio.png&quot; height=&quot;150&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;Buenas a todos, el jueves tendremos el enorme placer de volver a formar parte de los HangoutON nocturnos, en los que distintos ponentes debaten sobre temas de interés relacionados con las TIC.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El día de mañana, charlaremos con todos vosotros sobre el evento Hack&amp;amp;Beers&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Os dejamos a continuación con toda la información del Hangout:&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;b&gt;&lt;u&gt;Jueves 6 de noviembre a las 22 horas en directo (GMT+1)&lt;/u&gt;&lt;/b&gt;&lt;/i&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;&lt;u&gt;&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;Hack &amp;amp; Beers son una serie de reuniones de hackers y personas aficionadas a la seguridad informática que se están extendiendo como la pólvora en distintas ciudades de España. Son reuniones con conferencias, charlas y talleres prácticos sobre seguridad y hacking donde se aprovecha para hacer networking en un ambiente informal y desenfadado, una forma práctica de acercarse sin miedo a grandes profesionales de la seguridad informática y hackers éticos que comparten su conocimiento de forma desinteresada con todo aquel que se acerca. En HangoutON nos gusta contribuir a difundir este tipo de iniciativas y hemos reunido a los fundadores y varios organizadores de Hack &amp;amp; Beers para conocer al detalle qué es y cómo se desarrollan estos encuentros. Los invitados son:&lt;/i&gt;&lt;br /&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;&lt;b&gt;Juan Antonio Calles (&lt;a href=&quot;https://twitter.com/jantoniocalles&quot;&gt;@jantoniocalles&lt;/a&gt;).&lt;/b&gt; Ingeniero en informática de sistemas, Postgrado en Tecnologías de la Información y Sistemas Informáticos y Postgrado en Ingeniería de Sistemas de Decisión, actualmente realizando un Doctorado en Informática sobre Seguridad de la Información. Informático forense, co-fundador de&amp;nbsp;&lt;a href=&quot;http://www.flu-project.com/&quot;&gt;Flu Project&lt;/a&gt;&amp;nbsp;y director de la consultora de seguridad&amp;nbsp;&lt;a href=&quot;http://www.zinksecurity.com/&quot;&gt;Zink Security&lt;/a&gt;. Miembro de la Asociación Nacional de Ciberseguridad y Pericia Tecnológica (&lt;a href=&quot;http://www.ancite.es/w3/&quot;&gt;ANCITE&lt;/a&gt;). Organizador de Hack &amp;amp; Beers Madrid.&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;&lt;b&gt;Pablo González (&lt;a href=&quot;https://twitter.com/pablogonzalezpe&quot;&gt;@pablogonzalezpe&lt;/a&gt;)&lt;/b&gt;. Ingeniero informático URJC. Telefónica Digital Id &amp;amp; Privacy, Project Manager en Telefónica Digital. Especialista en seguridad informática, pentester, hacker ético y co-fundador de&amp;nbsp;&lt;a href=&quot;http://www.flu-project.com/&quot;&gt;Flu Project&lt;/a&gt;. Autor de Metasploit para Pentesters, Ethical Hacking y Pentesting con Kali. Organizador de Hack &amp;amp; Beers Madrid.&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;&lt;b&gt;Miguel A. Arroyo (&lt;a href=&quot;https://twitter.com/Miguel_Arroyo76&quot;&gt;@Miguel_Arroyo76&lt;/a&gt;)&lt;/b&gt; Cloud Senior Security en SVT Cloud Services, empresa que ofrece servicios de seguridad en la nube. Auditor de Seguridad IT y Hacker ético, autor del blog &lt;a href=&quot;http://hacking-etico.com/&quot;&gt;hacking-etico.com&lt;/a&gt;, presidente de la asociación &lt;a href=&quot;https://twitter.com/anphacket&quot;&gt;ANPHACKET &lt;/a&gt;y  fundador de la iniciativa Hack &amp;amp; Beers con la puesta en marcha del primer Hack &amp;amp; Beers Córdoba.&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;&lt;b&gt;Eduardo Sánchez (&lt;a href=&quot;https://twitter.com/eduSatoe&quot;&gt;@eduSatoe&lt;/a&gt;)&lt;/b&gt;. Ingeniero Informático, desarrollador Android y profesor de FP en la especialidad de Sistemas y aplicaciones informáticas. Especializado en seguridad Android. Organizador de Hack &amp;amp; Beers Córdoba, co-fundador de ANPHACKET  y colaborador de &lt;a href=&quot;http://hacking-etico.com/&quot;&gt;hacking-etico.com&lt;/a&gt;&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;&lt;b&gt;Rafael Otal ‘Goldrak’ (&lt;a href=&quot;https://twitter.com/goldrak&quot;&gt;@goldrak&lt;/a&gt;).&lt;/b&gt; Ingeniero de Telecomunicaciones, administrador y desarrollador de sistemas. Creador de la asociación CuFree para la impulsar el Software Libre en la universidad de Cuenca, CP de los foros de Google en la API de Gooogle Maps. Organizador de Hack &amp;amp; Beers Huesca.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;Recuerda que HangoutON pone el conocimiento práctico a tu alcance así que si te gusta este vídeo compártelo para que otros también se puedan beneficiar del conocimiento.&lt;/i&gt;&lt;/div&gt;</description><link>http://blog.zinksecurity.com/2014/11/el-jueves-estaremos-en-el-hangouton.html</link><author>noreply@blogger.com (Juan Antonio Calles)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://3.bp.blogspot.com/-_EdSXMjrR30/VDjmcmtMCiI/AAAAAAAAApw/bjtdZjtVRY4/s72-c/03trio.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-5150895435116305529.post-1527720458563851956</guid><pubDate>Sun, 02 Nov 2014 23:00:00 +0000</pubDate><atom:updated>2014-11-03T00:00:10.613+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">cursos</category><category domain="http://www.blogger.com/atom/ns#">eventos</category><category domain="http://www.blogger.com/atom/ns#">noticias</category><category domain="http://www.blogger.com/atom/ns#">seguridad</category><title>Éxito en No cON Name y Halloween Hacking Day</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;El pasado jueves 30 de Octubre tuvo lugar en Barcelona el &lt;a href=&quot;http://www.zinksecurity.com/formacion-afd.php&quot;&gt;Taller de Análisis Forense Digital&lt;/a&gt; del Congreso de Seguridad de la Información y Hacking Ético No cON Name. Por segundo año consecutivo, nuestro director &lt;a href=&quot;http://www.twitter.com/jantonioCalles&quot;&gt;Juan Antonio Calles&lt;/a&gt; impartió esta formación en representación de Zink Security.&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;Las buenas críticas de los alumnos y el lleno de la sala dieron fe del éxito de la formación, que esperamos repetir en futuras ocasiones:&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://2.bp.blogspot.com/-AAuLVLgWD2M/VFUN5hEh7hI/AAAAAAAAFtI/HEyLCcNAkgY/s1600/ncn2.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;http://2.bp.blogspot.com/-AAuLVLgWD2M/VFUN5hEh7hI/AAAAAAAAFtI/HEyLCcNAkgY/s1600/ncn2.png&quot; height=&quot;480&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;El viernes 31 de Octubre&amp;nbsp;el equipo docente y organizador del &lt;a href=&quot;http://www.zinksecurity.com/formacion-fcsi.php&quot;&gt;curso FCSI&lt;/a&gt; impartimos una sesión formativa gratuita con motivo de la celebración de la festividad de Halloween. En esta sesión, planteamos una serie de retos hacking sobre temáticas tan interesantes como el&amp;nbsp;Malware, los ataques a infraestructuras internas desde sistemas externos y estenografía, e hicimos entrega de numerosos premios como libros de nuestros docentes, un pendrive, una camiseta, etc. a los alumnos que finalizaron con éxito todos los retos planteados.&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El buen feedback de los asistentes y la larga lista de espera de interesados que no pudieron asistir por falta de plazas dieron fe del éxito del evento, que también nos gustaría repetir en futuras ocasiones:&lt;/div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://1.bp.blogspot.com/-0Pj9H12Ig04/VFUN3uMggpI/AAAAAAAAFtA/z0_40TeW49U/s1600/hhd.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;http://1.bp.blogspot.com/-0Pj9H12Ig04/VFUN3uMggpI/AAAAAAAAFtA/z0_40TeW49U/s1600/hhd.png&quot; height=&quot;360&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;br /&gt;</description><link>http://blog.zinksecurity.com/2014/11/exito-en-no-con-name-y-halloween.html</link><author>noreply@blogger.com (Juan Antonio Calles)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://2.bp.blogspot.com/-AAuLVLgWD2M/VFUN5hEh7hI/AAAAAAAAFtI/HEyLCcNAkgY/s72-c/ncn2.png" height="72" width="72"/><thr:total>0</thr:total></item></channel></rss>