miércoles, 18 de diciembre de 2024

Autenticación MultiFactor MFA Segura

¿Qué es la verificación en dos pasos?
La verificación en dos pasos (a veces denominada autenticación en dos fases 2FA o autenticación multifactor MFA) dificulta que otra persona inicie sesión con tu cuenta de Microsoft. Usa dos formas diferentes de identidad: una contraseña y un método de contacto (también conocido como información de seguridad). Incluso si alguien descubre la contraseña, no podrá iniciar sesión si no tiene acceso a la información de seguridad.

¿Qué sucede cuando activas la verificación en dos pasos?
Si activas la verificación en dos pasos, obtendrás un código de seguridad en tu correo electrónico, teléfono o aplicación de autenticación cada vez que inicies sesión en un dispositivo que no es de confianza. Cuando la verificación en dos pasos esté desactivada, solo tendrás que verificar tu identidad con códigos de seguridad, periódicamente, cuando pueda existir riesgo para la seguridad de tu cuenta. 

La autenticación multifactor es un proceso en el que se solicita a los usuarios durante el proceso de inicio de sesión una forma adicional de identificación, como un código en su teléfono móvil o un escáner de huellas dactilares. Si solo usa una contraseña para autentificar a un usuario, deja un vector desprotegido frente a los ataques. Al exigir una segunda forma de autentificación, aumenta la seguridad, porque este factor adicional no es algo que resulte fácil de obtener o duplicar para un atacante.

Con la autenticación multifactor MFA de Microsoft Entra, se pueden usar las siguientes formas adicionales de verificación:

  • Microsoft Authenticator
  • Authenticator Lite (en Outlook)
  • Windows Hello para empresas
  • Clave de paso (FIDO2)
  • Clave de paso en Microsoft Authenticator (versión preliminar)
  • Autenticación basada en certificados (cuando se configura para la autenticación multifactor)
  • Métodos de autenticación externa (versión preliminar)
  • Pase de acceso temporal (TAP)
  • Token de hardware OATH (versión preliminar)
  • Token de software OATH
  • sms
  • Llamada de voz

¿Es SIEMPRE segura la autenticaciones con un segundo factor de autenticacion 2FA o la autenticación Multifactor MFA? Pues NO siempre, depende de que tecnología se utilice para ese segundo factor de autenticación, unas opciones son más seguras que otras, como se aprecia en las indicaciones de configuración de Microsoft.

En el blog de Chema Alonso, se publicaba precisamente el otro día, un ataque sobre identidades con autenticacion multifactor, aquí puedes ver los detalles...

AuthQauke: Un bug en Microsoft MFA que permitía Brute Force de tus TOTP para entrar en tu cuenta de Microsoft

La Recomendación, no es solo configurar autenticacion multifactor, es necesario utilizar métodos seguros para la doble autenticación, habilitar un tercer factor de autenticacion para recuperar la cuenta y configurar reglas de acceso condicional para mejorar la seguridad de acceso a Microsoft 365, Azure y/o el entorno local.

 

En los siguientes enlaces tienes más información:

Cómo funciona: autenticación multifactor de Microsoft Entra
https://learn.microsoft.com/es-es/entra/identity/authentication/concept-mfa-howitworks
Cómo utilizar la verificación en dos pasos con su cuenta de Microsoft
https://support.microsoft.com/es-es/account-billing/c%C3%B3mo-utilizar-la-verificaci%C3%B3n-en-dos-pasos-con-su-cuenta-de-microsoft-c7910146-672f-01e9-50a0-93b4585e7eb4
Ayuda de la cuenta del trabajo o la escuela
https://support.microsoft.com/es-es/account-billing/ayuda-de-la-cuenta-del-trabajo-o-la-escuela-718b3d92-a8a7-4656-8a05-c0228d346b7d
Cambiar el método y la configuración de verificación en dos pasos
https://support.microsoft.com/es-es/account-billing/cambiar-el-m%C3%A9todo-y-la-configuraci%C3%B3n-de-verificaci%C3%B3n-en-dos-pasos-c801d5ad-e0fc-4711-94d5-33ad5d4630f7

Seguridad a lo Jabalí para Todos!!

jueves, 12 de diciembre de 2024

CIS Community Defense Model

El Centro para la Seguridad de Internet CIS publica y mantiene un documento denominado: Modelo de defensa comunitaria CDM de CIS, que pretende aportar más rigor, análisis y transparencia a las recomendaciones de seguridad que se encuentran en los controles. Aprovecha la disponibilidad abierta de resúmenes completos de ataques e incidentes de seguridad, como el Informe de Verizon DBIR y el modelo MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge).
 
El modelo de gestión de riesgos de CIS se construyó utilizando el siguiente proceso:
  • A partir del DBIR de Verizon y otras fuentes, se identifican los cinco tipos de ataques más importantes contra los que  defenderse: ataques de aplicaciones web, información privilegiada y privilegios mal administrados, malware, ransomware y ataques dirigidos.
  • Para cada tipo de ataque, determinar un patrón de ataque, es decir, las técnicas del modelo ATT&CK necesarias para ejecutar las tácticas utilizadas en ese ataque.
  • Identificar el valor de seguridad específico de las medidas de seguridad en los controles de CIS contra las técnicas encontradas de cada ataque. Analizar la clase de mitigaciones asociadas con cada técnica.
  • Examinar el valor de mitigación de ataques para implementar los subcontroles que comprenden los controles de CIS. 
 
La ultima versión de los Controles de CIS, esta disponible para su descarga en el siguiente enlace:
 

Los controles de seguridad críticos CIS® (CIS Controls®) comenzaron como una actividad sencilla para identificar los ataques cibernéticos más comunes e importantes del mundo real que afectan a las empresas todos los días, traducir ese conocimiento y experiencia en acciones positivas y constructivas para los defensores y luego compartir esa información con un público más amplio. Los objetivos originales eran modestos: ayudar a las personas y a las empresas a centrar su atención y comenzar a dar los pasos más importantes para defenderse de los ataques que realmente importaban.
 
Los controles de seguridad críticos o CIS Controls son una serie de medidas de seguridad para mitigar los ataques más frecuentes contra sistemas y redes informáticas. Existe toda una comunidad de expertos voluntarios que desarrollan los controles CIS, proviene de diferentes sectores: defensa, gobierno, centros académicos, servicios médicos, fabricación, transporte y comercio minorista.
 
El CIS ha publicado el Modelo de Defensa Comunitaria (CDM), que es nuestro enfoque más basado en datos hasta el momento. En su versión inicial, el CDM analiza las conclusiones del último DBIR de Verizon, junto con los datos del Centro de Análisis e Intercambio de Información Multiestatal (MS-ISAC®), para identificar lo que creemos que son los cinco tipos de ataques más importantes. Describir esos ataques utilizando el marco de trabajo MITRE Adversarial Tactics, Techniques, and Common Knowledge para crear patrones de ataque. Esto permite analizar el valor de las acciones defensivas, es decir, las salvaguardas contra esos ataques. 
 
En concreto, también proporciona una forma coherente de analizar el valor de seguridad de un conjunto determinado de acciones defensivas a lo largo del ciclo de vida del atacante y proporciona una base para estrategias como la defensa en profundidad.
 
Los detalles de este análisis están disponibles en el sitio web del CIS. En definitiva, un paso importante hacia la identificación del valor de seguridad de los controles CIS, o de cualquier subconjunto de ellos.
 
La ultima versión de los Controles Críticos de Seguridad del CIS esta disponible para su descarga, una excelente referencia para aprender, planificar y desarrollar una estrategia solida de defensa para la infraestructura informática de cualquier organización.
 
CIS Controls® content, you are authorized to copy and redistribute the content as a framework for use by you, within your organization and outside of your organization, for non-commercial purposes only, provided that (i) appropriate credit is given to CIS, and (ii) a link to the license is provided. Additionally, if you remix, transform, or build upon the CIS Controls, you may not distribute the modified materials. Users of the CIS Controls framework are also required to refer to http://www.cisecurity.org/controls/) when referring to the CIS Controls in order to ensure that users are employing the most up-to-date guidance. Commercial use of the CIS Controls is subject to the prior approval of the Center for Internet Security, Inc. (CIS®).
 
Seguridad a lo Jabalí para Todos!!

miércoles, 4 de diciembre de 2024

Microsoft 365 Copilot Seguridad en I.A. Privacidad y Cumplimiento Normativo

La Inteligencia Artificial ha venido para quedarse, en Microsoft se llama Copilot y esta integrada en varias soluciones como Office, Azure o Microsoft 365. Hay varias preguntas que surgen en el momento que una I.A. se integra con un servicio empresarial, más aún si estas en España con el Reglamento General de Protección de Datos RGPD y en la Unión Europea, con una reglamentación estricta sobre datos personales y el derecho a la privacidad.

Así que le pregunte al propio Copilot, en mi caso "La Guaja",  sobre este tema y qué sucede con las consultas que hacen los usuarios de una empresa con M365 a Copilot....

 


Una de las repuestas que me da, es que los datos de esas peticiones no se utilizan para entrenar los modelos generales de ChatGPT, y las consultas son anónimas. Bueno, no esta mal, pero el uso de Copilot cumple con las normativas de privacidad y protección de datos personales de la Unión Europea o por el contrario, si los usuarios de la organización lo usan pueden estar vulnerando alguna ley o normativa.

Y como funciona exactamente el proceso de peticiones de Copilot, para asegurarme de que estos datos son correctos, la siguiente imagen muestra el sistema de peticiones de la I.A. de Microsoft...

En los siguientes enlaces puedes ampliar la información del uso de Copilot en Microsoft 365:

Copilot en el ecosistema de Microsoft 365
https://learn.microsoft.com/es-es/microsoft-365-copilot/extensibility/ecosystem

Datos, privacidad y seguridad para Microsoft 365 Copilot
https://learn.microsoft.com/es-es/copilot/microsoft-365/microsoft-365-copilot-privacy

Filtrado de contenido en Azure OpenAI Service
https://learn.microsoft.com/es-es/azure/ai-services/openai/concepts/content-filter

Seguridad en el Uso de Copilot

Los administradores pueden configurar la seguridad de los agentes de Copilot como aplicaciones en la sección Aplicaciones integradas del Centro de administración de M365, ver la lista de aplicaciones disponibles, implementadas o bloqueadas para su organización. Las opciones disponibles son:

  • Configurar un agente de Copilot disponible para usuarios o grupos específicos.
  • Bloquear o desbloquear los agentes de Copilot para toda la organización.
  • Implementar o quitar agentes de Copilot para toda la organización, usuarios o grupos específicos.

Aun así, Microsoft reconoce que existe la posibilidad de manipular una respuesta de Copilot en escenarios específicos....

"En tiempo de ejecución, Microsoft 365 Copilot motivos por una combinación de la solicitud del usuario, instrucciones personalizadas que forman parte del agente declarativo y datos proporcionados por acciones personalizadas. Todos estos datos pueden influir en el comportamiento del sistema y este procesamiento conlleva riesgos de seguridad, en concreto, que si una acción personalizada puede proporcionar datos de orígenes que no son de confianza (como correos electrónicos o vales de soporte técnico), un atacante podría ser capaz de crear una carga de mensaje que haga que el agente se comporte de una manera que controlan, respondiendo incorrectamente a preguntas o incluso invocando acciones personalizadas."

Fuente: Administración de agentes de Copilot en aplicaciones integradas
https://learn.microsoft.com/es-es/microsoft-365/admin/manage/manage-copilot-agents-integrated-apps

¿Los próximos ataques informáticos serán alteraciones en las respuestas de Inteligencia Artificial, que puedan influir en decisiones, configuraciones o acciones de los usuarios o procesos automatizados? 

Seguridad a lo Jabalí para Todo@s!!

lunes, 25 de noviembre de 2024

MyPublicInbox cumple 5 añitos

MyPublicInBox cumple 5 años, un proyecto innovador desde el principio del que el 9 de Octubre (día del correo) hablaba Chema Alonso en El Lado del Mal, aquel proyecto que empezó como una plataforma para enviar y recibir mensajes, y proteger tus cuentas e identidades digitales, ha ido evolucionando a toda una plataforma de comunicación con multitud de servicios interesantes.
 
Salas de reunion, alertas, protección para tus identidades en redes, saludos en video y un largo etc de opciones para ofrecer soluciones a casi, casi de todo... Y todo esto gestionado por un equipo de profesionales que hace que cada día este proyecto sea más interesante. 
 
 
 
Ahora los perfiles pueden potenciar sus productos en Amazon, conseguir más followers en X, aparecer en más medios digitales con una campaña personalizada de medios, borrar datos de Internet, generar imágenes con inteligencia artificial, y hasta tener su propio avatar de realidad virtual.
 
Y es que desde que se inicio este proyecto no ha parado de crecer y cuenta con mas de 30.000 profesionales que gestionan su identidad digital con esta plataforma. Yo creo que tengo uno de los primeros perfiles (Angel A. Núñez) de la plataforma, Y tú ¿ha qué estas esperando? Crea ya tu perfil en MyPublicInBox y disfruta de todos estos servicios. 
 
Seguridad a lo Jabalí para Todos!!

miércoles, 20 de noviembre de 2024

Seguridad Basada en Virtualización de Microsoft

La Virtualización no es solo la tecnología que permite desplegar máquinas virtuales, muchas de las características de seguridad de Windows y Microsoft 365 o Azure, están basadas en elementos relacionados con la Virtualización.

Siempre que hablo de seguridad en Windows o en Azure menciono este tema y algunas de las soluciones de seguridad que me parecen mas interesantes para la protección de identidades y salvaguardar las credenciales de usuario o dificultar un acceso no autorizado a los sistemas o infraestructura de una organización se basan en tecnología de Virtualización, como Credential Guard o Microsoft Passport.


A día de hoy todavía me sorprende, que estas tecnologías sigan siendo grandes desconocidas, y que en muchos casos no están habilitadas en muchas empresas porque simplemente no saben de su existencia. Es cierto que se necesita compatibilidad a nivel de hardware para su correcto funcionamiento, pero la mayor parte de los dispositivos actuales son compatibles con las nuevas tecnologías de seguridad.

En la siguiente lista tienes disponibles una serie de tecnologías muy interesantes para mejorar la seguridad de tus equipos y reducir el riesgo de sufrir un robo de credenciales, un acceso no autorizado o que un malware se instale en el arranque de tu dispositivo:

En muchos laboratorios con máquinas virtuales es difícil habilitar estas características, porque el hipervisor aísla a la vm del hardware y aunque este sea compatible, la máquina virtual "no lo ve", es necesario que el hipervisor permita a la máquina virtual acceder a estos componentes de virtualización o incluso instalar características como la visualización anidada para que las vm tengan capacidad de utilizar tecnología de visualización.

Y como podemos ver si esta tecnología esta activa y funcionando en nuestro dispositivo, una de las formas mas sencillas es ejecutando MSInfo32....

Credential Guard protege los secretos y tokens de identidad almacenados en memoria, por defecto almacenados en Lsass.exe, creando un nuevo proceso, aislado mediante virtualización, para almacenar las credenciales de usuario de forma segura, desde el administrador de tareas se puede ver ese nuevo proceso LsaIso.exe

Step By Step Credential Guard

En la siguiente imagen se puede apreciar como Microsoft Passport se ejecuta, visible en la consola de servicios y la protección de credenciales se verifica en el Administrador de Tareas.

Todas estas tecnologías se basan en Virtualización y nos ayudan a proteger los equipos y que nuestros sistemas informáticos sean más seguros, puedes evaluar si estas características son adecuadas para tu organización y si es así, desplegar una infraestructura más segura.

Seguridad a lo Jabalí para Todos!!

domingo, 17 de noviembre de 2024

Old School Karate

Ahora que tenemos nuevos episodios de Cobra Kai no puedo evitar recordar mi experiencia con el Karate y cómo viví en aquel momento la película The Karate Kid, con el paso del tiempo hago una lectura totalmente distinta de la película. Todos recordamos esa película con Daniel San haciendo la postura de la grulla en la final del campeonato, pero esa no es la historia ......

Y es que lo primero que hace el maestro Miyagi cuando un pobre niño, que sufre acoso escolar le pide ayuda para defenderse, no es  ponerle el traje de karate, es ponerlo a trabajar.....

 

Y luego lo pone a trabajar, un poquito más, y después le da algo más de trabajo, y esto se llama Cultura del esfuerzo, es tan básico, que sin esa capacidad no se consigue nada, en ningún aspecto de la vida, y si has hecho artes marciales, sabes de que te estoy hablando.....

 

 

En este proceso de aprendizaje, es muy interesante ver cómo Daniel San, piensa que esta realizando un enorme esfuerzo, y Miyagi le da "mucho más trabajo" la mítica frase: "Toda la Cerca....." donde le hace pintar un enorme vallado, eso hace que aumente tu capacidad de trabajo, de esfuerzo, y ese aprendizaje en un regalo muy bueno. Cuando creemos que no podemos hacer y hacemos un poquito más, eso se convierte en un motor de evolución personal increíble, para cualquier desafío de la vida....

 


Y al final, el alumno no solo aprende  Karate, aprende Karate-Do, porque Do significa "El Camino" y la cultura del esfuerzo, la enseñanza de no rendirse, superar tus limites y conseguir terminar el trabajo, un trabajo bien hecho es una de las mejores recompensas de la vida, es algo que te hace crecer, que te hace sentir orgullo y te da felicidad porque sabes que es el resultado de un trabajo honesto.  

Este video muestra de lo que estoy hablando, cómo el alumno entiende, que el trabajo duro, el trabajo honesto, da buenos resultados, de eso va The Karate Kid


Y qué tiene que ver todo esto con la seguridad informática y el hacking, pues todo y nada, porque al final el espíritu del hacker no es "romper todo" es "saber todo", estudiar cómo funciona algo, un protocolo, un dispositivo, el comportamiento humano, y llevar ese estudio a su máxima expresión, a un conocimiento profundo adquirido por un trabajo duro y constante a lo largo del tiempo y eso es lo que hace te convierte en un buen profesional, en un verdadero hacker.... y lo demás son tonterías.

Hace muchos años hice Karate-Do, enseñe Karate-Do, pero es solo mi opinión, igual son tonterías de uno que ya va para viejo, así que disfrutar de la serie de Cobra Kai y no me hagáis mucho caso, o sí.

Seguridad a lo Jabalí para Todos!!


 

miércoles, 6 de noviembre de 2024

DanaCON Solidario

El próximo fin de semana se celebrará los días 9 y 10 de noviembre en formato online el congreso de ciberseguridad DanaCON Solidario, cuya finalidad es la recolección de donaciones que vayan directas al núcleo del conflicto de la DANA. Se llevará a cabo el streaming a través de la Web del evento https://danaconsolidario.com Este evento tendrá lugar los días 9 y 10 de noviembre de 10:00h (España) a 22:00h cada día, con un total de 48 ponencias de ciberseguridad de los mayores expertos en Ciberseguridad de España y Latinoamérica, así como influencers relacionados con el sector.
 

El evento surge por un grupo de profesionales del sector de la ciberseguridad perteneciente tanto a sector público como privado que ya llevaron a cabo la organización del evento CoronaCON para ayudar a los más necesitados frente al COVID, en dicho evento se recaudó un total de 40.000€ para los afectados. En esta ocasión DanaCON Solidario pretende ayudar a los afectados por la DANA haciendo
un evento online con la unión y la fuerza de los profesionales e influencers más reconocidos del sector para tener el mayor alcance.
 
Cualquier persona, organismo o empresa puede donar la cantidad que desee. Dentro de la Web https://danaconsolidario.com podemos encontrar las entidades de donación: Caritas, World Central Kitchen o el Banco de Alimentos de Valencia. En la Web del evento se irá añadiendo un contador con el total recaudado. Existe la posibilidad para las empresas de que su logotipo aparezca en la Web los días del evento, para ello simplemente tendrán que donar la cantidad de 2000€ para que su logotipo aparezca como patrocinador. Toda la información está en la Web del evento.
 
El acceso al evento es gratuito y simplemente hay que acceder a la Web desde donde estarán los enlaces del streaming https://danaconsolidario.com La agenda del evento se está confeccionando y estará en los próximos días ya que son muchos profesionales del sector los que van a participar.
 

 

miércoles, 30 de octubre de 2024

Mi experiencia en HBSCON 2024

En mi experiencia personal y profesional, he participado en varios tipos de eventos a lo largo de estos años, como ponente, ayudando a la organización y también como prensa o sencillamente como asistente. En este caso, seguramente, no voy a poder ser totalmente imparcial, porque voy a hablar de la conferencia de seguridad informática y Hacking, HBSCON, y como algunos ya sabéis, yo me he incorporado al equipo de Hack By Security hace poquito (pero como dicen en Conan, esa es otra historia) de la que ya hablaremos.

HBSCON 2024 se ha celebrado en el recinto La Nave en Madrid este Sábado 26 de Octubre, y en esta ocasión, yo lo he vivido muy de cerca por varios motivos; El primero es que participaba ayudando en la organización, como ponente y ademas impartía un taller de Hardening de Servidores Windows, aunque sabia que la logística de este tipo de eventos es algo complejo, no me había imaginado la cantidad de empresas, personas y servicios implicados en estos despliegues, de verdad que es impresionante la cantidad de trabajo que hay que realizar para organizar una conferencia de esta magnitud.

No se puede hablar de todo este esfuerzo, sin mencionar a Miguel Ángel Martín y Rafael García, los fundadores de Hack by Security y los artífices de HBSCON, pero a mi que lo he vivido entre bambalinas, me gustaría que la gente sepa que el foco de todo el esfuerzo de estos dos compañeros ha sido que todo el mundo disfrutara al máximo del evento, han cuidado cada detalle, se han preocupado de todos los participantes, colaboradores, voluntarios, etc y se han dejado la piel estas semanas para compaginar todo este trabajo con las responsabilidades diarias de la empresa, que no son pocas. Así que, muchísimas GRACIAS Miguel y Rafa por todo este trabajo, pero sobre todo, por ser como sois, poniendo el foco siempre en ayudar, en compartir y en que el objetivo del evento sea sencillamente, que la gente aprenda y disfrute, ¡Que GRANDES que sois!!

En nuestra edición especial dedicada a Kevin Mitnick, uno de los hackers más influyentes de la historia, rendimos homenaje a su legado y exploramos su impacto en el mundo de la seguridad informática. 

 

El listado de ponentes, colaboradores y amigos que nos han ayudado a que este evento haya sido todo un éxito, es extenso, desde Hack by Security muchísimas gracias, sois increíbles, se podría estar hablando durante una semana de cada uno de vosotros y todo lo que nos habéis ayudado, y nos enorgullece mucho poder llamaros a muchos de vosotros amigos, porque siempre que se nos ocurre una nueva locura (que con Rafa y M.A. es bastante a menudo) siempre estáis.

En mi caso personal, me ha hecho especial ilusión conocer a Paula Januszkiewicz, una profesional increíble, a la que seguía y de la que he aprendido desde hace años, conocer a una profesional de ese calibre y ver que todavía es mas espectacular su calidad a nivel personal, es un privilegio. Muchas gracias Paula.

No puedo dejar de mencionar a Chema Alonso, que hace malabares con la agenda, para poder ayudar y nos dedica siempre todo el tiempo que puede, y es que al final, el tiempo es lo más valioso que tenemos. Ademas en esta ocasión, pudimos disfrutar de alguna conversación, compartir anécdotas y reírnos mucho, se creo un ambiente muy, muy especial en el momento que Chema nos hablo, junto con Miguel Ángel, de sus vivencias con su buen amigo Kevin. ¿Qué más podemos pedir? Gracias Chema, un abrazo enorme.

Cristina Muñoz-Aycuens, qué puedo decir, una profesional de primer nivel, una comunicadora excelente, pero sobre todo,  buena gente, buena amiga, en este evento he tenido la suerte de compartir bastante tiempo contigo y ha sido un fin de semana insuperable, ya tengo ganas de repetir, eres la mejor Cristina.

Y a todos vosotr@s, Rios, Dani, Mateus, Fran, Pablo, Álvaro, Andrés, Rames, Chema, Carmen, José María, Sandra, David, Fall, Jomoza, Iván, Rubén, Marina, César, Juan Carlos, Ainoa, Daniela, Oscar, los que pudisteis estar y los que hubierais deseado asistir, pero no se pudo, gracias. Todas las organizaciones y empresas, las CONs amigas, gracias, gracias y gracias. ¡Lo habéis hecho vosotros y ha sido brutal!!

Otro agradecimiento, el más especial, es para los asistentes, por sus palabras, por sus elogios, pero sobre todo por tantas muestras de cariño expresadas en redes sociales, y también en privado. Esto es por y para vosotros, con todos vuestros comentarios, solo pensamos como mejorar para la próxima edición.

Entrevista a Kevin Mitnick https://www.hackbysecurity.com/entrevista/kevin-mitnick

¡Nos vemos pronto en, en la próxima HBSCON!!!

Seguridad a lo Jabalí para Todos!!

 

martes, 22 de octubre de 2024

El Retorno del Rey

Era un 10 de Agosto del año 2011 cuando se publico el primer post en Seguridad Informática a lo Jabalí, en aquel momento, una comunidad de profesionales de la seguridad y el hacking compartía sus investigaciones y experiencias, de forma desinteresada, mediante posts en varios blogs.

La calidad de la información publicada y el alto nivel técnico de algunos de los post nos permitía a muchos apasionados de la seguridad y el hacking aprender muchísimo sobre protocolos, herramientas, tecnologías y también algún buen "truco". Luego la informática fue extendiéndose a casi todos los ámbitos y muchas personas tenían la necesidad de aprender a utilizar esta nueva tecnología y hacerlo de forma segura era más complicado para alguien que no tenia conocimientos informáticos.

Ese fue el principal motivo para la creación del blog Seguridad Jabalí, explicar la seguridad informática de una manera sencilla y para todos los públicos. Con el paso del tiempo este cuaderno de bitácora, se fue adaptando a cada una de las locas ideas que se nos fueron ocurriendo y publicamos artículos mas técnicos, guías, noticias y alguna sección de humor. Después surgió el Boom de la Ciberseguridad y poco a poco la mayor parte de aquellos blogs de seguridad y hacking dejaron de publicar.

Es posible que los blogs ya no sean necesarios, que la gente se haya cansado de leer, la tendencia es a consumir información rápidamente y si puede ser una IA la que piense, todavía mejor..... 

Así que con este panorama, a nosotros que nos gusta ir a contracorriente, venimos de vuelta, con más fuerza que nunca, muchas novedades y dos propósitos: haceros leer y si puede ser, pensar.

Estamos en el comienzo de una nueva revolución, se avecinan tiempos emocionantes, todos conectados como nunca antes en la historia y ahora con una serie de tecnologías que permiten utilizar todos esos millones de toneladas de datos, con inteligencia artificial aprendiendo a la velocidad de la luz y nuevos descubrimientos apasionantes cada momento del día. ¿Es seguro todo esto? ¿Quién gobierna todos esos datos? ¿Qué pasa con la ética de esta nueva Era, avanzaremos socialmente o solo nos gobernara el dinero? ¿Quién sabe? Nosotros estaremos por aquí comentando, pero siempre ..... ¡A lo Jabalí!!

Seguridad a lo Jabalí para Todos!!

 

Archivo del blog

Consultor e Instructor de Sistemas y Seguridad Informática en Asturias