- 226
- 244 107
Or4kM4c Ciberseguridad
Mexico
Приєднався 12 кві 2015
¡Explora el fascinante mundo de la ciberseguridad con nosotros! En este canal, encontrarás contenido educativo, consejos prácticos y análisis de las últimas tendencias en seguridad digital.
Aprenderás cómo proteger tus datos, identificar amenazas y mantener tu presencia en línea segura. Desde conceptos básicos hasta técnicas avanzadas, estamos aquí para fortalecer tu conocimiento en ciberseguridad.
Únete a nuestra comunidad y juntos fortalezcamos nuestras defensas digitales. ¡Suscríbete ahora y haz de la seguridad en línea una prioridad!
#Ciberseguridad #ProtecciónEnLínea #SeguridadDigital
Aprenderás cómo proteger tus datos, identificar amenazas y mantener tu presencia en línea segura. Desde conceptos básicos hasta técnicas avanzadas, estamos aquí para fortalecer tu conocimiento en ciberseguridad.
Únete a nuestra comunidad y juntos fortalezcamos nuestras defensas digitales. ¡Suscríbete ahora y haz de la seguridad en línea una prioridad!
#Ciberseguridad #ProtecciónEnLínea #SeguridadDigital
INSIDERS y el Factor Humano en Ciberseguridad
🔒 ¿Sabías que las mayores amenazas para la seguridad de una organización pueden venir desde adentro? En este video, exploramos el lado oscuro de la ciberseguridad: las amenazas internas y el factor humano.
Descubre cómo empleados descontentos, errores humanos y espionaje interno han puesto en riesgo a grandes empresas, causando daños devastadores. Desde el sabotaje en la planta de energía de Pacific Gas and Electric hasta el espionaje industrial en Tesla, analizamos casos reales que revelan lo vulnerables que somos ante los peligros dentro de nuestras propias paredes.
En este video aprenderás:
Qué son las amenazas internas y por qué son tan peligrosas.
Casos reales de sabotaje y espionaje que cambiaron la historia de empresas líderes.
Cómo los errores humanos pueden causar brechas de seguridad críticas.
Estrategias para proteger tu organización de estas amenazas.
¡No te pierdas este video lleno de información esencial para cualquier profesional de la ciberseguridad! 🚨
🔔 Suscríbete a nuestro canal para más contenido sobre ciberseguridad y comparte este video con quienes deberían estar conscientes de estas amenazas ocultas.
#Ciberseguridad #AmenazasInternas #FactorHumano #SeguridadInformática #CasosReales #ProtecciónDeDatos
Sigueme en mis redes sociales:
📲Facebook: orakmac
📲Instagram: orackmac
Descubre cómo empleados descontentos, errores humanos y espionaje interno han puesto en riesgo a grandes empresas, causando daños devastadores. Desde el sabotaje en la planta de energía de Pacific Gas and Electric hasta el espionaje industrial en Tesla, analizamos casos reales que revelan lo vulnerables que somos ante los peligros dentro de nuestras propias paredes.
En este video aprenderás:
Qué son las amenazas internas y por qué son tan peligrosas.
Casos reales de sabotaje y espionaje que cambiaron la historia de empresas líderes.
Cómo los errores humanos pueden causar brechas de seguridad críticas.
Estrategias para proteger tu organización de estas amenazas.
¡No te pierdas este video lleno de información esencial para cualquier profesional de la ciberseguridad! 🚨
🔔 Suscríbete a nuestro canal para más contenido sobre ciberseguridad y comparte este video con quienes deberían estar conscientes de estas amenazas ocultas.
#Ciberseguridad #AmenazasInternas #FactorHumano #SeguridadInformática #CasosReales #ProtecciónDeDatos
Sigueme en mis redes sociales:
📲Facebook: orakmac
📲Instagram: orackmac
Переглядів: 58
Відео
FTK Imager para realizar análisis FORENSE
Переглядів 10614 днів тому
En este video, te mostramos cómo utilizar FTK Imager para capturar y analizar datos en un caso real relacionado con Mimikatz, una herramienta de extracción de credenciales ampliamente conocida en el mundo de la ciberseguridad. Aprenderás paso a paso cómo realizar un análisis forense de memoria y cómo identificar actividades sospechosas utilizando FTK Imager. 🔍 ¿Qué verás en este video? Introduc...
FTK imager para analisis forense #ftk #cibersecurity #imager #forense
Переглядів 2714 днів тому
FTK imager para analisis forense #ftk #cibersecurity #imager #forense
utilizar la #logica es muy importante para lograr resolver estos retos
Переглядів 1921 день тому
utilizar la #logica es muy importante para lograr resolver estos retos
Cómo Realizar un Análisis Forense de Redes con Whireshark
Переглядів 19821 день тому
Cómo Realizar un Análisis Forense de Redes con Whireshark
Tu te conectas a rede #wifi cuidado con eso
Переглядів 3721 день тому
Tu te conectas a rede #wifi cuidado con eso
🔍💻 ¡Erradicación en la Respuesta a Incidentes! 💻🔍
Переглядів 10128 днів тому
🔍💻 ¡Erradicación en la Respuesta a Incidentes! 💻🔍
🎮🌍 Aprende CIBERSEGURIDAD jugando "Interland" 🌍🎮
Переглядів 62Місяць тому
🎮🌍 Aprende CIBERSEGURIDAD jugando "Interland" 🌍🎮
Aprende CIBERSEGURIDAD Jugando | Space Shelter
Переглядів 157Місяць тому
Aprende CIBERSEGURIDAD Jugando | Space Shelter
CONTENCIÓN en la RESPUESTA a INCIDENTES
Переглядів 115Місяць тому
CONTENCIÓN en la RESPUESTA a INCIDENTES
Phishing para los habitantes de la CDMX
Переглядів 49Місяць тому
Phishing para los habitantes de la CDMX
Preparación y Análisis en la Respuesta a Incidentes
Переглядів 306Місяць тому
Preparación y Análisis en la Respuesta a Incidentes
Virus total, Xforce, Hibryd Análisis - RI parte 3
Переглядів 119Місяць тому
Virus total, Xforce, Hibryd Análisis - RI parte 3
Proceso De RESPUESTA A INCIDENTES Curso Parte 2
Переглядів 133Місяць тому
Proceso De RESPUESTA A INCIDENTES Curso Parte 2
Curso de Respuesta a Incidentes Nivel de entrada Parte 1
Переглядів 277Місяць тому
Curso de Respuesta a Incidentes Nivel de entrada Parte 1
Entrevistando a expertos de ciberseguridad en el Bsides México #evento #conferencia
Переглядів 81Місяць тому
Entrevistando a expertos de ciberseguridad en el Bsides México #evento #conferencia
CIBERSEGURIDAD: La Carrera del Futuro? 🔒🌐 ¡Descúbrelo Aquí!
Переглядів 2632 місяці тому
CIBERSEGURIDAD: La Carrera del Futuro? 🔒🌐 ¡Descúbrelo Aquí!
QRadar: ¿Cómo Integrar una Fuente de Logs de Linux con IBM QRadar?
Переглядів 1972 місяці тому
QRadar: ¿Cómo Integrar una Fuente de Logs de Linux con IBM QRadar?
🚀 Cómo Instalar MISP: Configuración Rápida y Sencilla 🛠️
Переглядів 6992 місяці тому
🚀 Cómo Instalar MISP: Configuración Rápida y Sencilla 🛠️
Ciberseguridad con Bryan Trujillo: Desafíos y Estrategias en el SOC
Переглядів 4273 місяці тому
Ciberseguridad con Bryan Trujillo: Desafíos y Estrategias en el SOC
Cómo Configurar LogSource en Windows para QRadar: Guía Paso a Paso
Переглядів 1793 місяці тому
Cómo Configurar LogSource en Windows para QRadar: Guía Paso a Paso
Configuración de firewall en casa | IPFire
Переглядів 7593 місяці тому
Configuración de firewall en casa | IPFire
Opinión Honesta sobre Blueteamlabs y CyberDefenders: ¿Vale la Pena para la Ciberseguridad?
Переглядів 3544 місяці тому
Opinión Honesta sobre Blueteamlabs y CyberDefenders: ¿Vale la Pena para la Ciberseguridad?
QRadar: Cómo instalar IBM Security QRadar Community Edition
Переглядів 7334 місяці тому
QRadar: Cómo instalar IBM Security QRadar Community Edition
Tutorial de Active Directory (AD) desde cero: Configura tu servidor en minutos
Переглядів 3905 місяців тому
Tutorial de Active Directory (AD) desde cero: Configura tu servidor en minutos
METASPLOITABLE 2 🧨 Descargar e Instalar en VMware
Переглядів 3715 місяців тому
METASPLOITABLE 2 🧨 Descargar e Instalar en VMware
Como Instalar y Usar NESSUS en Linux 🕵️♂️ [Tutorial en Español]
Переглядів 6325 місяців тому
Como Instalar y Usar NESSUS en Linux 🕵️♂️ [Tutorial en Español]
Instalación y configuración de Wazuh | SIEM / IDS / IPS
Переглядів 4 тис.5 місяців тому
Instalación y configuración de Wazuh | SIEM / IDS / IPS
The Hive Tutotial de instalación en Español | Administrando incidentes
Переглядів 4955 місяців тому
The Hive Tutotial de instalación en Español | Administrando incidentes
Y si la revershell está ofuscada?
Gracias
no me sale el boton de RUN para iniciar el scaneo sabes porque?
¡Excelente video!, seria grandioso un video hablando sobre mas herramientas del ámbito forense
Claro que si 😁
Es con videos o solo en texto, saludos como lo comparas con el dw google y con el de cisco
Texto en un 80% y el resto videos
Cuanto sentimiento el buen hombre.🌹
Ya me vi los viernes en el changarro😂😂🤣🤣🤣🤣😅😅😅😅😅....
cuando los antacantes clonar x haci decirlo el correo electronico para atacar la empresa , x lo general el correo que usan no es mismo si paracido al de la empresa suelen agregar algun caracter demas , que los correos no te dejan repetir , (si es que no me estoy equivocando). saludo
Encontre tu canal y es genial, eres estudiante de alguna ingenieria o seguridad?
Hubo gente de Scitum en esa conferencia???
Hay mucho software que se implementa para detectar y mitigar movimientos inusuales dentro de la red, tambn acompañadas de politicas customizadas, despues estos son entregados por un siem.
saludos, donde puedo encontrar la primera parte?. muchas gracias!
Como fue un en vivo no grabe lo primero 🙃
@@Or4kM4cCiberseguridad espero notificaciones de los proximos envivo. Muchas Gracias. espero de forense! . muchas felicidades por compartir tu conocimientos!
hola chica..! te felicito por tu ganas de enseñar...! tendrás algo mas de forense?
Muchas gracias ojalá te sirva l información
Hay alguna edad para entrar a ciberseguridad?
no, solo ganas de aprender, mucha dedicacion, mucho estudio
Ninguna todo mundo es bienvenido 🎉 solo se trata de dedicación
Esta leyendo 😅
¡Esta genial el curso!👌
Gracias🙏💕
Explicas super bien. Gracias por el contenido
Gracias, saludos
😮ابن أ
Sí soy, perros...
jajajaja y que se cuiden
Como se llama ese Wireshark?
Correcto es Whireshark la herramienta que estamos ocupando
Jajajajaka me hiciste el día , si te creo capaz de hacerlo
He estado a punto de hacerlo pero me controlo
Brava la nena y bueno que se los haga saber y es su derecho y les va a patear todo el trasero. Arriba!! Asi me gustan bravas ❤❤🎉
No soy experto pero en algún lado decían que encriptado no existe y que está mal usar ese término cuando te refieres a cifrado que es según el término correcto, a mí me da igual porque se entiende la idea con cualquiera de los 2 términos.
Si se entiende la idea pero lo mejor es decir cifrado
Ojala abarques todo el temario de Respuesta a incidentes por favor :´) y estaría genial que llegues a hacer una simulación de por lo menos la identificación del virus y su eliminación.
Si, en eso estamos llevamos ya 6 partes y faltan más.
Muy interesante, gracias por explicarlo.
Gracias a ti por seguir mi contenido
Buen video gracias por la informacion. pregunta... me encuentro conformando un equipo de blue team desde cero.... estas plataformas cuentan con algun enlistado de iniciacion de maquinas? y pregunta adicional .....sabras de algun sitio donde pueda encontrar actividades de CTF?
Estas plataformas te dan las bases y tambien tienen escenarios de CTF, te recomiendo que les des un vistazo.
Me isiste perder mi tiempo
=) 😁
El curso va increíble, muchas gracias por compartir contenido 11/10
Muchas gracias por confiar en mi contenido. saludos.
A la mierda, tremendo material tenes 😊❤️
buen video pero tuve unas complicaciones
En que parte?
muy bueno, una pregunta que certificado o que ruta tomaste para empezar en el blue team
.
Tengo un video de hace un tiempo donde cuento como inicie en ciber, pero tambien haré el de la ruta a seguir. esperalo
que cursos gratis tienes tu o como hiciste una ruta jr para poder trabajar en el blue team
En el canal hay dos listas de reproducción de cursos gratis, uno que es de entrada par el CC y otro de respuesta a incidnetes que esta avanzando
Muchas gracias por el video!! Me interesa la continuidad de este tema para ver los casos de uso y lo que pones en la descripción, ojalá tengas tiempo para realizar dichos videos. Te agradezco todo lo que nos compartes! Saludos!
convocatoria
Que espectáculo gracias por el contenido gratuito 🥳🥳
Y espera que solo es la primera parte, el día Lunes estaremos subiendo la parte 2
siguen mas videos de forense?
Claro que si, uso de diferentes herramientas. por ejemplo Volatility
@@Or4kM4cCiberseguridad estaré atento a tus próximos videos, muchas y gracias!
muchas gracias!. me sirvió mucho!
Excelente..Espero que la utilices para aprender mucho =)
El exmaen puede presentar de forma remota o solo en centros de prueba .?
Solo en los centros de prueba
Lo espero con ansias, me ayudará a complementar el curso de google impartido en Coursera 👀👌🏻
Y esta es solo la primera parte, esperen más
Muy bueno
Gracias!
Cupon
Genial! 😂😂😂 Por qué no se hizo esto viral?
No lo sé pero la canción esta padrisima
Estoy en chile y deseo irme a España y laborar en ello,.
Que curso, recurso , certificados para iniciarme en ciberseguridad...defensiva ...me ayudas?
Puedes empezar con el CEH
Te recomiendo más un tema de practica es decir, laboratorios como Cyberdefender y BlueteamLabs, las certificaciones dejalas para más tarde
ya no deja descargar el ova
En los comentarios se las comparti con un link externo de MEGA
Muy buen video!
Buenas tardes colegas, recién estoy comenzando mi camino en el pentesting. Actualmente ya he tomado el curso de Tryhackme, y en la universidad estudie TIC's. Ahora me ofrecen la oportunidad de tomar el curso CEHPC, y certificarme con el mismo, con una validación de 3 años, mis preguntas aquí son ¿Es recomendable está certificación?,¿Se puede conseguir trabajo con ella si aún no tengo mi certificado universitario (aún me faltan las prácticas profesionales)?¿Que otras escuelas, cursos, maestros, libros recomiendan para especializarme en esta área, más específicamente en el Red Team?
Te recomiendo mucho practicar y practicar, sirve más la experiencia que las certificaciones
disculpa qué versión de ubuntu estás utilizando?
Utilizo el Ubuntu 24.04 lts
@@Or4kM4cCiberseguridad lo instale y tuve problemas con la version
dice que la plataforma no soporta la instalacion del script
@@Pipinfsc si usas ubuntu instala la versión 22.04 creo que era ya que el script no es compatible con versiones recientes
@@r37r0 estoy instalando con el copilot si no funciona lo bajo a la versión que me hablas, estoy por la versión 24.04.1lts