Podcast 1984 #3: Reglamento de seguridad privada

Share:

Listens: 0

Podcast 1984

Technology


¿Ya tienes tu carné de "hacker"? http://podcast.jcea.es/podcast1984/3 Notas: 00:00: Presentación. 01:41: El debate: Reglamento de la ley de seguridad privada. 01:41: Javier introduce el tema. 05:20: Pedro concreta detalles del borrador actual. 07:47: Jesús no lo tiene claro en absoluto. Debate con Pedro. 11:25: A Javier le preocupa quién es el responsable de emitir esas certificaciones. 12:20: Antonio opina que hay mala fe, una intención de tener a los "hackers" fichados. 14:21: Pedro centra el debate. 17:13: Antonio insiste en su opinión de que esto es para controlar. Jesús opina que ya estamos controlados de sobra a través de listas de correo, congresos, etc. 18:25: Jesús reflexiona sobre las barreras de entradas y el intrusismo. 21:20: Se habla de intereses y objetivos ocultos. 23:35: Jesús hace de abogado del diablo. 24:50: Antonio apunta el detalle importante de que el borrador actual mete en el mismo saco a las empresas de seguridad física y a las de seguridad lógica. 29:00: Resumen final. Queda mucho por ver y discutir. 31:13: Pedro entrevista a Kioardetroya (Jaime Álvarez): 31:30 Jaime está actualmente en paro. Esto sirve de punto de entrada para reflexionar sobre el mercado laboral en seguridad. 34:00: ¿El carné de "hacker" servirá para algo en el mercado laboral? 37:00: Bugtraq-Team y USB Rubber Ducky. 40:40: Hack&Beers el 10 de julio de 2015. 41:30: La responsabilidad de seguridad se impone al usuario en vez de a la empresa. 42:30: Microterrorismo. 45:40: Autonomía digital: Javier nos habla de hardening en sistemas Linux. 46:20: No instalar paquetes innecesarios. 47:20: Mantener al día los paquetes que sí sean necesarios. 48:00: Cómo mantener los paquetes actualizados. 49:30: Acceso remoto, control de puertos abiertos: Port Knocking, VPNs y a través de una máquina de entrada al resto de la red. 51:10 si vas a dejar el SSH abierto a internet, no lo pongas en el puerto 22. 52:10: No permitir el acceso root remoto por SSH. 53:30: Port Knocking. 54:50: Bloqueo de IPs: Fail2ban. 58:40: Securizar la aplicación: 01:00:25: Web Application Firewall. 01:01:00: Mod Security. 01:02:00: Mod Evasive. 01:03:05: Protección webs a través de cabeceras HTTP. Por ejemplo, X-XSS-Protection. 01:03:50: Control de acceso de usuarios legítimos: Snoopy, LDAP. 01:06:30: Base de datos: activar los logs de auditoría de acceso. 01:08:10: Políticas de claves. 01:09:13: Copias de seguridad y logs. 01:11:15: Despedida.