<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Yago Hansen CV</title>
	<atom:link href="https://yagohansen.com/es/author/yagohansen_8aizst/feed/" rel="self" type="application/rss+xml" />
	<link>https://yagohansen.com/es/</link>
	<description>Yago Hansen Curriculum Vitae and background experience</description>
	<lastBuildDate>Tue, 10 Aug 2021 08:28:45 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.9</generator>

<image>
	<url>https://yagohansen.com/wp-content/uploads/2020/03/cropped-android-chrome-512x512-2-32x32.png</url>
	<title>Yago Hansen CV</title>
	<link>https://yagohansen.com/es/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cybersecurity Summer BootCamp 2021</title>
		<link>https://yagohansen.com/es/project/cybersbc2021/</link>
		
		<dc:creator><![CDATA[Yago Hansen]]></dc:creator>
		<pubDate>Thu, 08 Jul 2021 15:24:11 +0000</pubDate>
				<guid isPermaLink="false">https://yagohansen.com/?post_type=dt_portfolio&#038;p=4899</guid>

					<description><![CDATA[<p>The post <a rel="nofollow" href="https://yagohansen.com/es/project/cybersbc2021/">Cybersecurity Summer BootCamp 2021</a> appeared first on <a rel="nofollow" href="https://yagohansen.com/es/">Yago Hansen CV</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><style type="text/css" data-type="the7_shortcodes-inline-css">.shortcode-single-image-wrap.shortcode-single-image-fff7f763de41f572e0405e4cf78e06d8.enable-bg-rollover .rollover i,
.shortcode-single-image-wrap.shortcode-single-image-fff7f763de41f572e0405e4cf78e06d8.enable-bg-rollover .rollover-video i {
  background: -webkit-linear-gradient();
  background: linear-gradient();
}
.shortcode-single-image-wrap.shortcode-single-image-fff7f763de41f572e0405e4cf78e06d8 .rollover-icon {
  font-size: 32px;
  color: #ffffff;
  min-width: 44px;
  min-height: 44px;
  line-height: 44px;
  border-radius: 100px;
  border-style: solid;
  border-width: 0px;
}
.dt-icon-bg-on.shortcode-single-image-wrap.shortcode-single-image-fff7f763de41f572e0405e4cf78e06d8 .rollover-icon {
  background: rgba(255,255,255,0.3);
  box-shadow: none;
}
</style><div class="shortcode-single-image-wrap shortcode-single-image-fff7f763de41f572e0405e4cf78e06d8 alignleft  vc_custom_1625772976993 enable-bg-rollover dt-icon-bg-off" ><div class="shortcode-single-image"><div class="fancy-media-wrap  layzr-bg" style=""><img class="preload-me lazy-load" src="data:image/svg+xml,%3Csvg%20xmlns%3D&#39;http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg&#39;%20viewBox%3D&#39;0%200%20876%20299&#39;%2F%3E" data-src="https://yagohansen.com/wp-content/uploads/cybersbc2021_bannerlanding_sp.jpg" data-srcset="https://yagohansen.com/wp-content/uploads/cybersbc2021_bannerlanding_sp.jpg 876w" width="876" height="299"  data-dt-location="https://yagohansen.com/es/project/cybersbc2021/cybersbc2021_bannerlanding_sp/" style="" alt="" /></div></div></div></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="standard-arrow bullet-top"><p>El Instituto Nacional de Ciberseguridad (INCIBE) y la Organización de Estados Americanos (OEA) organizan anualmente el <a href="https://www.incibe.es/summer-bootcamp/sbc2021/programa/TF3" target="_blank" rel="noopener"><strong><em>Cybersecurity Summer BootCamp</em></strong></a>, un programa internacional de capacitación especializado en ciberseguridad dirigido a Policy Makers, Fuerzas y Cuerpos de Seguridad, Ministerio Fiscal, Jueces y Magistrados y Especialistas de Centros de Respuesta a Incidentes Cibernéticos.</p>
<p>Este año 2021 se llevará a cabo la sexta edición de este evento, ya consolidado como un evento único y de referencia a nivel internacional, que apuesta por ofrecer una formación puntera en materia de ciberseguridad.</p>
<p>&nbsp;</p>
<h1 class="page-title" title="Actuación forénsica. Caso real de robo de tarjetas de crédito en comercio electrónico">Taller de actuación forénsica:</h1>
<h2 class="page-title" title="Actuación forénsica. Caso real de robo de tarjetas de crédito en comercio electrónico">Caso real de robo de tarjetas de crédito en comercio electrónico</h2>
<div id="node-19545" class="node node-agenda-summer-bootcamp container-fluid container-no-gutter clearfix">
<div class="node-body">
<div class="field field-name-body field-type-text-with-summary field-label-hidden">
<div class="field-items">
<div class="field-item even">
<p><strong>Ponente</strong>: Yago Fernández Hansen</p>
<p><strong>Temática</strong>: Digital Forensics and Incident Response (DFIR)</p>
<p><strong>Categoría</strong>: Investigación policial</p>
<div class="field field-name-field-agenda-fecha-sb field-type-taxonomy-term-reference field-label-above">
<p><strong>Fecha:</strong> 15 julio 2021</p>
</div>
<div class="field field-name-field-agenda-hora-sb field-type-datetime field-label-above">
<p><strong>Hora</strong>: <span class="date-display-single">16:00</span></p>
</div>
<div class="field field-name-field-agenda-duracion-sb field-type-text field-label-above">
<p><strong>Duración:</strong> 3h</p>
<p>&nbsp;</p>
<h2>Índice del taller:</h2>
</div>
</div>
</div>
<div class="field-items">
<div class="field-item even">
<ul>
<li>Presentación del taller. Resumen de contenidos.</li>
<li>Descarga de la herramienta forénsica por los asistentes</li>
<li>Introducción al incidente real. Robo de tarjetas de crédito en una Web</li>
<li>Premisas para la actuación</li>
<li>Planificación</li>
<li>Obtención de información sobre la infraestructura</li>
<li>Hands on lab</li>
<li>Conclusiones, ruegos y preguntas</li>
</ul>
<p>&nbsp;</p>
</div>
<h2 class="page-title" title="Actuación forénsica. Caso real de robo de tarjetas de crédito en comercio electrónico">Instrucciones para el taller:</h2>
<div id="node-19545" class="node node-agenda-summer-bootcamp container-fluid container-no-gutter clearfix">
<div class="node-body">
<div class="field field-name-body field-type-text-with-summary field-label-hidden">
<div class="field-items">
<div class="field-item even">
<ul>
<li>Descarga los siguientes archivos y programas antes de comenzar el taller. Algunas son de gran tamaño y requerirán de largos tiempos de descarga e instalación. Sigue las instrucciones anotadas debajo de cada botón.</li>
</ul>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div><style type="text/css" data-type="the7_shortcodes-inline-css">.shortcode-single-image-wrap.shortcode-single-image-2e260a6214a81641971018ccb2b780b3.enable-bg-rollover .rollover i,
.shortcode-single-image-wrap.shortcode-single-image-2e260a6214a81641971018ccb2b780b3.enable-bg-rollover .rollover-video i {
  background: -webkit-linear-gradient();
  background: linear-gradient();
}
.shortcode-single-image-wrap.shortcode-single-image-2e260a6214a81641971018ccb2b780b3 .rollover-icon {
  font-size: 32px;
  color: #ffffff;
  min-width: 44px;
  min-height: 44px;
  line-height: 44px;
  border-radius: 100px;
  border-style: solid;
  border-width: 0px;
}
.dt-icon-bg-on.shortcode-single-image-wrap.shortcode-single-image-2e260a6214a81641971018ccb2b780b3 .rollover-icon {
  background: rgba(255,255,255,0.3);
  box-shadow: none;
}
</style><div class="shortcode-single-image-wrap shortcode-single-image-2e260a6214a81641971018ccb2b780b3 alignleft  vc_custom_1625834527836 enable-bg-rollover dt-icon-bg-off" ><div class="shortcode-single-image"><div class="fancy-media-wrap  layzr-bg" style=""><img class="preload-me lazy-load" src="data:image/svg+xml,%3Csvg%20xmlns%3D&#39;http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg&#39;%20viewBox%3D&#39;0%200%201280%20719&#39;%2F%3E" data-src="https://yagohansen.com/wp-content/uploads/porttada-2-BOOTCAMP.png" data-srcset="https://yagohansen.com/wp-content/uploads/porttada-2-BOOTCAMP.png 1280w" width="1280" height="719"  data-dt-location="https://yagohansen.com/es/project/cybersbc2021/porttada-2-bootcamp/" style="" alt="" /></div></div></div></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class=" vc_custom_1626370167945 ubtn-ctn-center "><a class="ubtn-link ult-adjust-bottom-margin ubtn-center ubtn-block " href="https://mega.nz/file/WcBXVSTL#EbD8dpIfvMSaS6kKsZT27bmqnS7fpsNc0pm_SDT798c" target="_blank" rel="noopener" ><button type="button" id="ubtn-5595"  class="ubtn ult-adjust-bottom-margin ult-responsive ubtn-block ubtn-left-bg  none  ubtn-sep-icon ubtn-sep-icon-at-left  ubtn-center   tooltip-61f58d6f40a5c ubtn-block"  data-hover="" data-border-color="" data-bg="#e0e0e0" data-hover-bg="#c62605" data-border-hover="" data-shadow-hover="" data-shadow-click="none" data-shadow="" data-shd-shadow=""  data-ultimate-target='#ubtn-5595'  data-responsive-json-new='{"font-size":"","line-height":""}'  style="font-family:&#039;Fira Sans&#039;;font-weight:700;border:none;background: #e0e0e0;color: #000000;"><span class="ubtn-data ubtn-icon"><i class="Defaults-cloud-download" style="font-size:34px;color:;"></i></span><span class="ubtn-hover" style="background-color:#c62605"></span><span class="ubtn-data ubtn-text " >Descarga archivos del pendrive Forensic_Get</span></button></a></div><div class=" vc_custom_1626112021534 ubtn-ctn-center "><a class="ubtn-link ult-adjust-bottom-margin ubtn-center ubtn-block " href="https://hackinglabs.org/CyberSBC2021/forensiclinuxpendrive.zip" target="_blank" rel="noopener" ><button type="button" id="ubtn-1132"  class="ubtn ult-adjust-bottom-margin ult-responsive ubtn-block ubtn-left-bg  none  ubtn-sep-icon ubtn-sep-icon-at-left  ubtn-center   tooltip-61f58d6f40b3e ubtn-block"  data-hover="" data-border-color="" data-bg="#e0e0e0" data-hover-bg="#c62605" data-border-hover="" data-shadow-hover="" data-shadow-click="none" data-shadow="" data-shd-shadow=""  data-ultimate-target='#ubtn-1132'  data-responsive-json-new='{"font-size":"","line-height":""}'  style="font-family:&#039;Fira Sans&#039;;font-weight:700;border:none;background: #e0e0e0;color: #000000;"><span class="ubtn-data ubtn-icon"><i class="Defaults-cloud-download" style="font-size:34px;color:;"></i></span><span class="ubtn-hover" style="background-color:#c62605"></span><span class="ubtn-data ubtn-text " >Descarga archivos del pendrive Forensic_Get (Enlace alternativo)</span></button></a></div>
	<div class="wpb_text_column wpb_content_element  vc_custom_1625833834365" >
		<div class="wpb_wrapper">
			<p style="text-align: left;">*Descarga este archivo comprimido en formato zip. Necesitarás un pendrive de al menos 16 GB formateado en EXT4 mediante Linux. Descomprime el contenido del archivo en el nuevo pendrive. Si no sabes cómo hacerlo, lo explicaremos durante el taller.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class=" vc_custom_1626370577771 ubtn-ctn-center "><a class="ubtn-link ult-adjust-bottom-margin ubtn-center ubtn-block " href="https://mega.nz/file/Hdh3BQ7R#VPsMCZ_wUAnLIu1z-IMTXTQXwHzFOFsX5gwYTU7UARw" target="_blank" rel="noopener" ><button type="button" id="ubtn-9731"  class="ubtn ult-adjust-bottom-margin ult-responsive ubtn-block ubtn-left-bg  none  ubtn-sep-icon ubtn-sep-icon-at-left  ubtn-center   tooltip-61f58d6f414f7 ubtn-block"  data-hover="" data-border-color="" data-bg="#e0e0e0" data-hover-bg="#c62605" data-border-hover="" data-shadow-hover="" data-shadow-click="none" data-shadow="" data-shd-shadow=""  data-ultimate-target='#ubtn-9731'  data-responsive-json-new='{"font-size":"","line-height":""}'  style="font-family:&#039;Fira Sans&#039;;font-weight:700;border:none;background: #e0e0e0;color: #000000;"><span class="ubtn-data ubtn-icon"><i class="Defaults-cloud-download" style="font-size:34px;color:;"></i></span><span class="ubtn-hover" style="background-color:#c62605"></span><span class="ubtn-data ubtn-text " >Descarga presentación PDF</span></button></a></div><div class=" vc_custom_1626370247977 ubtn-ctn-center "><a class="ubtn-link ult-adjust-bottom-margin ubtn-center ubtn-block " href="https://mega.nz/file/fNwlmSjA#mzWc4QY4Egdfi942xWqwf5u4bOCCYyh_2V7NZ600nNQ" target="_blank" rel="noopener" ><button type="button" id="ubtn-3129"  class="ubtn ult-adjust-bottom-margin ult-responsive ubtn-block ubtn-left-bg  none  ubtn-sep-icon ubtn-sep-icon-at-left  ubtn-center   tooltip-61f58d6f415af ubtn-block"  data-hover="" data-border-color="" data-bg="#e0e0e0" data-hover-bg="#c62605" data-border-hover="" data-shadow-hover="" data-shadow-click="none" data-shadow="" data-shd-shadow=""  data-ultimate-target='#ubtn-3129'  data-responsive-json-new='{"font-size":"","line-height":""}'  style="font-family:&#039;Fira Sans&#039;;font-weight:700;border:none;background: #e0e0e0;color: #000000;"><span class="ubtn-data ubtn-icon"><i class="Defaults-cloud-download" style="font-size:34px;color:;"></i></span><span class="ubtn-hover" style="background-color:#c62605"></span><span class="ubtn-data ubtn-text " >Descarga presentación LibreOffice</span></button></a></div>
	<div class="wpb_text_column wpb_content_element  vc_custom_1626370551510" >
		<div class="wpb_wrapper">
			<p style="text-align: left;">*Descarga la presentación en formato PDF con los comentarios para realizar el taller</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class=" vc_custom_1626112099381 ubtn-ctn-left "><a class="ubtn-link ult-adjust-bottom-margin ubtn-left ubtn-block " href="https://github.com/yadox666/Forensic_GET" target="_blank" rel="noopener" ><button type="button" id="ubtn-2414"  class="ubtn ult-adjust-bottom-margin ult-responsive ubtn-block ubtn-left-bg  none  ubtn-sep-icon ubtn-sep-icon-at-left  ubtn-left   tooltip-61f58d6f41eba ubtn-block"  data-hover="" data-border-color="" data-bg="#e0e0e0" data-hover-bg="#c62605" data-border-hover="" data-shadow-hover="" data-shadow-click="none" data-shadow="" data-shd-shadow=""  data-ultimate-target='#ubtn-2414'  data-responsive-json-new='{"font-size":"","line-height":""}'  style="font-family:&#039;Fira Sans&#039;;font-weight:700;border:none;background: #e0e0e0;color: #000000;"><span class="ubtn-data ubtn-icon"><i class="fab fa-github" style="font-size:34px;color:;"></i></span><span class="ubtn-hover" style="background-color:#c62605"></span><span class="ubtn-data ubtn-text " >Proyecto Forensic_Get en github</span></button></a></div>
	<div class="wpb_text_column wpb_content_element  vc_custom_1625833843777" >
		<div class="wpb_wrapper">
			<p style="text-align: left;">*No necesitas descargar este script para el Lab, ya que está incluido en el pendrive forénsico. Puedes abrirlo en cualquier momento para consultar la documentación o descargar la última versión.</p>

		</div>
	</div>
</div></div></div></div>
<p>The post <a rel="nofollow" href="https://yagohansen.com/es/project/cybersbc2021/">Cybersecurity Summer BootCamp 2021</a> appeared first on <a rel="nofollow" href="https://yagohansen.com/es/">Yago Hansen CV</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mundo Hacker Radio Podcast</title>
		<link>https://yagohansen.com/es/mundo-hacker-radio-podcast/</link>
		
		<dc:creator><![CDATA[Yago Hansen]]></dc:creator>
		<pubDate>Fri, 17 Apr 2020 11:45:37 +0000</pubDate>
				<category><![CDATA[mundohacker-es]]></category>
		<category><![CDATA[mundo hacker]]></category>
		<category><![CDATA[mundohacker]]></category>
		<category><![CDATA[radio]]></category>
		<category><![CDATA[radiouniverso.es]]></category>
		<guid isPermaLink="false">https://yagohansen.com/?p=4612</guid>

					<description><![CDATA[<p>Desde el año 2007, mis colegas Antonio Ramos Varón y Jean Paul García Morán dirigen un programa de radio on-Line dedicado a todos los temas relativos al hacking y seguridad en entornos IT. Este programa llamado "Mundo Hacker" ha sido desde sus comienzos grabado y emitido en la emisora de Radio streaming Radiouniverso.es con gran difusión. Desde sus inicios este programa cuenta con otros muchos colaboradores, como Rubén, Maikel, Yanko, Alberto y  Yago Hansen.</p>
<p>The post <a rel="nofollow" href="https://yagohansen.com/es/mundo-hacker-radio-podcast/">Mundo Hacker Radio Podcast</a> appeared first on <a rel="nofollow" href="https://yagohansen.com/es/">Yago Hansen CV</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Desde el año 2007, mis colegas Antonio Ramos Varón y Jean Paul García Morán dirigen un programa de radio on-Line dedicado a todos los temas relativos al hacking y seguridad en entornos IT. Este programa llamado «Mundo Hacker» ha sido desde sus comienzos grabado y emitido en la emisora de Radio streaming <em>Radiouniverso.es</em> con gran difusión. Desde sus inicios este programa cuenta con otros muchos colaboradores, como Rubén, Maikel, Yanko, Alberto y  Yago Hansen.</p>



<p>Pocas personas escriben código y sin embargo el código afecta a muchas personas. Esta es la premisa de un mundo virtual donde las leyes físicas de la naturaleza no son aplicables, el código es ahora la ley que dicta el comportamiento de los internautas. Esta nueva sociedad digital tiene varias tendencias paralelas al mundo físico en el cual vivimos, entre ellas la lucha por el control. De aquí nace el hacktivismo, el activismo y desobediencia social que lucha por tener una voz y pelea por sus derechos.</p>



<figure class="wp-block-image size-large"><img width="300" height="300" src="https://yagohansen.com/wp-content/uploads/mundohacker02-06-08-25-mp3-image.jpg" alt="" class="wp-image-4338" srcset="https://yagohansen.com/wp-content/uploads/mundohacker02-06-08-25-mp3-image.jpg 300w, https://yagohansen.com/wp-content/uploads/mundohacker02-06-08-25-mp3-image-150x150.jpg 150w" sizes="(max-width: 300px) 100vw, 300px" /></figure>



<h2><strong><em>Programas de radio en Podcast</em></strong></h2>



<p><em>En este programa se exploran las distintas tendencias de un nuevo mundo digital que no es conocido por muchos. Se dan a conocer las subculturas que han ido creciendo en Internet debido al impulso tecnológico, donde lo que se consideraba &#8216;underground&#8217; o &#8216;marginal&#8217; es ahora un impulso social. Se dará a conocer las amenazas cibernéticas que desatan una guerra digital, las tendencias de seguridad informática y un mundo de activistas sociales que luchan ante las corporaciones. Se dará a conocer el mundo de los Hackers.</em></p>



<p></p>



<h2>Robo de identidad en Internet</h2>



<p><strong>TITULO</strong>: Robo de identidad en Internet<br><strong>SINOPSIS</strong>: En este primer programa de Mundo Hacker debatimos sobre el robo de identidades en Internet. Explica sobre las conductas criminales sobre el robo de identidad y el mal uso que se puede hacer de ella.<br><strong>PARTICIPANTES</strong>: Antonio Ramos Varón, Jean Paul García Morán, Yanko Kolev</p>



<figure class="wp-block-audio aligncenter"><audio controls src="https://yagohansen.com/wp-content/uploads/mundohacker12-06-07.2-1.mp3"></audio><figcaption>Mundo Hacker Radio 12/06/2007 Podcast episode</figcaption></figure>



<h2>La sensibilidad de los datos privados en el e-mail</h2>



<p><strong>TITULO</strong>: Datos privados en e-mail<br><strong>SINOPSIS</strong>: En los últimos tiempos se habla mucho del robo de información en los sistemas públicos de correo electrónico, como Hotmail, Yahoo, G-mail, etc.<br><strong>PARTICIPANTES</strong>: Antonio Ramos Varón, Jean Paul García Morán, Yanko y Jacinto</p>



<figure class="wp-block-audio aligncenter"><audio controls src="https://yagohansen.com/wp-content/uploads/2020/PodCast/mundohacker19-06-07.18.mp3"></audio><figcaption>Mundo Hacker Radio 19/06/2007 Podcast episode</figcaption></figure>



<h2>Hacktivismo, activismo Social de los hackers</h2>



<p><strong>TITULO</strong>: Hacktivismo<br><strong>SINOPSIS</strong>: Debate sobre las actividades de grupos sociales hackers o hacktivistas como medio de protesta social y activismo social ético y no-ético.<br><strong>PARTICIPANTES</strong>: Antonio Ramos Varón, Jean Paul García Morán, Jacinto y Yanko</p>



<figure class="wp-block-audio"><audio controls src="https://yagohansen.com/wp-content/uploads/2020/PodCast/mundohacker26-06-07.21.mp3"></audio><figcaption>Mundo Hacker Radio 26/06/2007 Podcast episode</figcaption></figure>



<h2>Las Raíces del hacktivismo</h2>



<p><strong>TITULO</strong>: Las Raíces del hacktivismo<br><strong>SINOPSIS</strong>: Cultura underground sobre los mejores hackers dedicados al hacktivismo como tal del mundo.<br><strong>PARTICIPANTES</strong>: Antonio Ramos Varón, Jean Paul García Morán, Jacinto</p>



<figure class="wp-block-audio"><audio controls src="https://yagohansen.com/wp-content/uploads/2020/PodCast/mundohacker03-07-07.29.mp3"></audio><figcaption>Mundo Hacker Radio 03/07/2007 Podcast episode</figcaption></figure>



<h2>Ciberguerra</h2>



<p><strong>TITULO</strong>: Ciberguerra<br><strong>SINOPSIS</strong>: En este programa tratamos sobre una posible guerra cibernética y las consecuencias que eso podría traer a Gobiernos y Corporaciones.<br><strong>PARTICIPANTES</strong>: Antonio Ramos Varón, Jean Paul García Morán</p>



<figure class="wp-block-audio"><audio controls src="https://yagohansen.com/wp-content/uploads/2020/PodCast/mundohacker17-07-07.22.mp3"></audio><figcaption>Mundo Hacker Radio 17/07/2007 Podcast episode</figcaption></figure>



<h2>Inseguridad inalámbrica </h2>



<p><strong>TITULO</strong>: Inseguridad inalámbrica<br><strong>SINOPSIS</strong>: Tercer capítulo sobre tecnología Wi-Fi y los medios para securizarla, además de sus inseguridaddes vigentes<br><strong>PARTICIPANTES</strong>: Antonio Ramos Varón, Jean Paul García Morán, Jacinto, Yago Hansen</p>



<figure class="wp-block-audio"><audio controls src="https://yagohansen.com/wp-content/uploads/2020/PodCast/mundohacker24-07-07.5.mp3"></audio><figcaption>Mundo Hacker Radio 24/07/2007 Podcast episode</figcaption></figure>



<h2>Inseguridad Inalámbrica (I)</h2>



<p><strong>TITULO</strong>: Inseguridad Inalámbrica (I)<br><strong>SINOPSIS</strong>: Es nuestro primer programa sobre redes inalábricas como Wi-Fi y su seguridad y vulnerabilidad. Presentamos los tipos de hacking y los autores y funciones de cada uno.<br><strong>PARTICIPANTES</strong>: Antonio Ramos Varón, Jean Paul García Morán</p>



<figure class="wp-block-audio"><audio controls src="https://yagohansen.com/wp-content/uploads/2020/PodCast/mundohacker25-07-07.11.mp3"></audio><figcaption>Mundo Hacker Radio 25/07/2007 Podcast episode</figcaption></figure>



<h2>Microsoft, la amenaza</h2>



<p><strong>TITULO</strong>: Microsoft, la amenaza<br><strong>SINOPSIS</strong>: Debate sobre ciberrevolución que se creó en Chile al decidirse un acuerdo comercial por parte del Gobierno con Microsoft como proveedor de Software. Hacktivismo en contra de este acuerdo.<br><strong>PARTICIPANTES</strong>: Antonio Ramos Varón, Jean Paul García Morán, Yago Hansen, Rubén</p>



<figure class="wp-block-audio"><audio controls src="https://yagohansen.com/wp-content/uploads/2020/PodCast/mundohacker31-07-07.13.mp3"></audio><figcaption>Mundo Hacker Radio 31/07/2007 Podcast episode</figcaption></figure>



<h2>Firewalls</h2>



<p><strong>TITULO</strong>: Firewalls<br><strong>SINOPSIS</strong>: Visión amplia y racional de los cortafuegos en formato software o appliance, para conocer a fondo estas herramientas.<br><strong>PARTICIPANTES</strong>: Antonio Ramos Varón, Jean Paul García Morán, Fernado Picouto Ramos</p>



<figure class="wp-block-audio"><audio controls src="https://yagohansen.com/wp-content/uploads/mundohacker04-09-07.16.mp3"></audio><figcaption>Mundo Hacker Radio 04/09/2007 Podcast episode</figcaption></figure>



<h2>Bluetooth Hacking</h2>



<p><strong>TITULO</strong>: Bluetooth Hacking<br><strong>SINOPSIS</strong>: Angel y sus colegas comparten sus conocimientos sobre tecnologías inalámbricas Bluetooth y sus usos maliciosos.<br><strong>PARTICIPANTES</strong>: Antonio Ramos Varón, Jacinto, Yanko Kolev, Angel García</p>



<figure class="wp-block-audio"><audio controls src="https://yagohansen.com/wp-content/uploads/mundohacker11-09-07.27.mp3"></audio><figcaption>Mundo Hacker Radio 11/09/2007 Podcast episode</figcaption></figure>



<h2>Ficheros logs</h2>



<p><strong>TITULO</strong>: Ficheros logs<br><strong>SINOPSIS</strong>: Describimos los ficheros logs, junto con su importancia y su presencia actual en todos los servidores y equipos de red afecta a cualquier movimiento en la red.<br><strong>PARTICIPANTES</strong>: Antonio Ramos Varón, Jean Paul García Morán, Yanko Kolev</p>



<figure class="wp-block-audio"><audio controls src="https://yagohansen.com/wp-content/uploads/2020/PodCast/mundohacker18-09-07.23.mp3"></audio><figcaption>Mundo Hacker Radio 18/09/2007 Podcast episode</figcaption></figure>



<h2>Canales seguros de comunicación</h2>



<p><strong>TITULO</strong>: Canales seguros de comunicación<br><strong>SINOPSIS</strong>: Todo lo importantes sobre el establecimiento y uso de canales seguros de comunicación, principalmente en Internet.<br><strong>PARTICIPANTES</strong>: Antonio Ramos Varón, Jean Paul García Morán, Yanko, Jacinto</p>



<figure class="wp-block-audio"><audio controls src="https://yagohansen.com/wp-content/uploads/2020/PodCast/mundohacker16-10-07.12.mp3"></audio><figcaption>Mundo Hacker Radio 16/10/2007 Podcast episode</figcaption></figure>



<h2>Escaneadores de vulnerabilidades</h2>



<p><strong>TITULO</strong>: Escaneadores de vulnerabilidades<br><strong>SINOPSIS</strong>: Conocimientos básicos sobre los escaneadores de vulnerabilidades para detectar errores o bugs y posteriormente utilizarlos para penetración en sistemas.<br><strong>PARTICIPANTES</strong>: Antonio Ramos Varón, Jacinto</p>



<figure class="wp-block-audio"><audio controls src="https://yagohansen.com/wp-content/uploads/2020/PodCast/mundohacker30-10-07.24.mp3"></audio><figcaption>Mundo Hacker Radio 30/10/2007 Podcast episode</figcaption></figure>



<h2>Inseguridad inalámbrica Wi-Fi (II)</h2>



<p><strong>TITULO</strong>: Inseguridad inalámbrica Wi-Fi (II)<br><strong>SINOPSIS</strong>: Volvemos sobre el tema de la seguridad en las redes inalámbricas, especialmente Wi-Fi en este segundo programa relacionado.<br><strong>PARTICIPANTES</strong>: Antonio Ramos Varón, Yago Hansen, Jacinto</p>



<figure class="wp-block-audio"><audio controls src="https://yagohansen.com/wp-content/uploads/2020/PodCast/mundohacker13-11-07.15.mp3"></audio><figcaption>Mundo Hacker Radio 13/11/2007 Podcast episode</figcaption></figure>



<h2>Los protocolos ARP y RARP</h2>



<p><strong>TITULO</strong>: Los protocolos ARP y RARP<br><strong>SINOPSIS</strong>: Uso del protocolo ARP y RARP como herramienta para hacking y consecuencias de su utilización en la resolucion de direcciones IP.<br><strong>PARTICIPANTES</strong>: Antonio Ramos Varón, Jean Paul García Morán, Codename</p>



<figure class="wp-block-audio"><audio controls src="https://yagohansen.com/wp-content/uploads/mundohacker20-11-07.7.mp3"></audio><figcaption>Mundo Hacker Radio 20/11/2007 Podcast episode</figcaption></figure>



<h2>IDS e IPS, detección de intrusos</h2>



<p><strong>TITULO</strong>: IDS e IPS, detección de intrusos<br><strong>SINOPSIS</strong>: El especialista en seguridad Fernando Picouto da una buena explicación sobre la implementación y el funcionamiento de los sistemas de detección y prevención de intrusos.<br><strong>PARTICIPANTES</strong>: Antonio Ramos Varón, Jean Paul García Morán, Fernando Picouto Ramos</p>



<figure class="wp-block-audio"><audio controls src="https://yagohansen.com/wp-content/uploads/2020/PodCast/mundohacker27-11-07.17.mp3"></audio><figcaption>Mundo Hacker Radio 27/11/2007 Podcast episode</figcaption></figure>



<h2>Hardware hacking</h2>



<p><strong>TITULO</strong>: Hardware hacking<br><strong>SINOPSIS</strong>: Los asistentes explican algunas formas de hacer hacking mediante hardware autoconstruido como keyloggers, cpus, etc.<br><strong>PARTICIPANTES</strong>: Antonio Ramos Varón, Yanko, Jacinto</p>



<figure class="wp-block-audio"><audio controls src="https://yagohansen.com/wp-content/uploads/2020/PodCast/mundohacker11-12-07.28.mp3"></audio><figcaption>Mundo Hacker Radio 11/12/2007 Podcast episode</figcaption></figure>



<h2>Keylogger (II) y USB hacks</h2>



<p><strong>TITULO</strong>: Keylogger (II) y USB hacks<br><strong>SINOPSIS</strong>: Jacinto continúa con su explicación sobre la construcción de un keylogger made in Hell e introducción a los pendrive ladrones de información o USB hacks.<br><strong>PARTICIPANTES</strong>: Antonio Ramos Varón, Yago Hansen, Jacinto y Yanko Kolev</p>



<figure class="wp-block-audio"><audio controls src="https://yagohansen.com/wp-content/uploads/2020/PodCast/mundohacker18-12-07.19.mp3"></audio><figcaption>Mundo Hacker Radio 18/12/2007 Podcast episode</figcaption></figure>



<h2>Phreaking</h2>



<p><strong>TITULO</strong>: Phreaking<br><strong>SINOPSIS</strong>: Tratamos sobre las técnicas actuales que se utilizan para el cracking de telefonía tanto fija como móvil.<br><strong>PARTICIPANTES</strong>: Antonio Ramos Varón, Yanko Kolev, Jacinto, Jesus FK</p>



<figure class="wp-block-audio"><audio controls src="https://yagohansen.com/wp-content/uploads/2020/PodCast/mundohacker15-01-08.31.mp3"></audio><figcaption>Mundo Hacker Radio 15/01/2008 Podcast episode</figcaption></figure>



<h2>Inyección de Código SQL</h2>



<p><strong>TITULO</strong>: Inyección de Código SQL<br><strong>SINOPSIS</strong>: Explicamos las posiblidades y el nivel de peligrosidad de los ataques de inyección de código SQL generando procedimientos almacenados muy peligrosos.<br><strong>PARTICIPANTES</strong>: Antonio Ramos Varón, Maikel, Jacinto, Quark</p>



<figure class="wp-block-audio"><audio controls src="https://yagohansen.com/wp-content/uploads/2020/PodCast/mundohacker05-02-08.1.mp3"></audio><figcaption>Mundo Hacker Radio 05/02/2008 Podcast episode</figcaption></figure>



<h2>MD5 y SHA1, Ataques de colisión</h2>



<p><strong>TITULO</strong>: MD5 y SHA1, Ataques de colisión<br><strong>SINOPSIS</strong>: Explicamos de forma relativamente fácil de entender el mecanismo de reducción de mensajes, especialmente MD5 y SHA1 y su ataque de hacking mediante colisiones.<br><strong>PARTICIPANTES</strong>: Antonio Ramos Varón, Yago Hansen, Jacinto</p>



<figure class="wp-block-audio"><audio controls src="https://yagohansen.com/wp-content/uploads/2020/PodCast/mundohacker19-02-08.8.mp3"></audio><figcaption>Mundo Hacker Radio 19/02/2008 Podcast episode</figcaption></figure>



<h2>Botnets (I)</h2>



<p><strong>TITULO</strong>: Botnets (I)<br><strong>SINOPSIS</strong>: Programa que explica el funcionamiento y la creación de botnets o redes de bots que controlan de forma maliciosa millones de ordenadores en Internet bajo el control de un administrador.<br><strong>PARTICIPANTES</strong>: Antonio Ramos Varón, Yanko, Jacinto, Rubén y Carlos</p>



<figure class="wp-block-audio"><audio controls src="https://yagohansen.com/wp-content/uploads/mundohacker04-03-08.6.mp3"></audio><figcaption>Mundo Hacker Radio 04/03/2008 Podcast episode</figcaption></figure>



<h2>Ataques XSS (I)</h2>



<p><strong>TITULO</strong>: Ataques XSS (I)<br><strong>SINOPSIS</strong>: Explicación y desarrollo de los ataques Web de tipo XSS sobre los clientes web basándose en formularios no filtrados.<br><strong>PARTICIPANTES</strong>: Antonio Ramos Varón, Yanko, Jacinto y Rubén</p>



<figure class="wp-block-audio"><audio controls src="https://yagohansen.com/wp-content/uploads/2020/PodCast/mundohacker01-04-08.26.mp3"></audio><figcaption>Mundo Hacker Radio 01/04/2008 Podcast episode</figcaption></figure>



<h2>Inyección de código XSS (II) y Endpoint Security</h2>



<p><strong>TITULO</strong>: Inyección de código XSS (II) y Endpoint Security<br><strong>SINOPSIS</strong>: Volvemos a tratar el tema de inyección de código mediante XSS (crosscripting) mediante Javascript en películas y otros programas Flash. Mediante Actionscript y otros lenguajes. Además damos una introducción sobre Endpoint Security.<br><strong>PARTICIPANTES</strong>: Antonio Ramos Varón, Rubén, Jacinto</p>



<figure class="wp-block-audio"><audio controls src="https://yagohansen.com/wp-content/uploads/2020/PodCast/mundohacker06-05-08.9.mp3"></audio><figcaption>Mundo Hacker Radio 06/05/2008 Podcast episode</figcaption></figure>



<h2>Endpoint Security</h2>



<p><strong>TITULO</strong>: Endpoint Security<br><strong>SINOPSIS</strong>: Todo sobre seguridad en el puesto final o endpoint security para los ejecutivos que viajan con su portatil. Medios de protección para los dispositivos portatiles o fijos.<br><strong>PARTICIPANTES</strong>: Antonio Ramos Varón, Yanko, Rubén</p>



<figure class="wp-block-audio"><audio controls src="https://yagohansen.com/wp-content/uploads/mundohacker02-06-08.25.mp3"></audio><figcaption>Mundo Hacker Radio 02/06/2008 Podcast episode</figcaption></figure>



<h2>Inseguridad Inalámbrica (IV)</h2>



<p><strong>TITULO</strong>: Inseguridad Inalámbrica (IV)<br><strong>SINOPSIS</strong>: Es nuestro cuarto programa sobre redes inalábricas como Wi-Fi y su seguridad y vulnerabilidad. Presentamos los tipos de hacking y los autores y funciones de cada uno.<br><strong>PARTICIPANTES</strong>: Antonio Ramos Varón, Jean Paul García Morán, Yago Hansen, Rubén</p>



<figure class="wp-block-audio"><audio controls src="https://yagohansen.com/wp-content/uploads/2020/PodCast/mundohacker08-07-08.20.mp3"></audio><figcaption>Mundo Hacker Radio 08/07/2008 Podcast episode</figcaption></figure>



<h2>Coldboot attack</h2>



<p><strong>TITULO</strong>: Coldboot attack<br><strong>SINOPSIS</strong>: Ataque basado en la persistencia electríca de los estados de los chips de la memoria basados en cryogenia. Técnica antigua utilizado en la forénsica.<br><strong>PARTICIPANTES</strong>: Antonio Ramos Varón, Santiago, Maikel, Rubén</p>



<figure class="wp-block-audio"><audio controls src="https://yagohansen.com/wp-content/uploads/2020/PodCast/mundohacker16-09-08.30.mp3"></audio><figcaption>Mundo Hacker Radio 16/09/2008 Podcast episode</figcaption></figure>



<h2>Botnets, el enemigo oculto</h2>



<p><strong>TITULO</strong>: Botnets, el enemigo oculto<br><strong>SINOPSIS</strong>: Volvemos a tratar sobre botnets, pero específicamente mediatne P2P, para causar denegación de servicio contra un servidor víctima mediante redirección de tráfico.<br><strong>PARTICIPANTES</strong>: Antonio Ramos Varón, Jean Paul García Morán, Maikel</p>



<figure class="wp-block-audio"><audio controls src="https://yagohansen.com/wp-content/uploads/2020/PodCast/mundohacker04-11-08.10.mp3"></audio><figcaption>Mundo Hacker Radio 04/11/2008 Podcast episode</figcaption></figure>



<h2>Anónimos en la Red</h2>



<p><strong>TITULO</strong>: Anónimos en la Red<br><strong>SINOPSIS</strong>: Todo sobre el anónimato o invisibilidad cuando estamos navegando por Internet. Nuestros datos personales y la trazabilidad.<br><strong>PARTICIPANTES</strong>: Antonio Ramos Varón, Jean Paul García Morán, Yago Hansen, Rubén</p>



<figure class="wp-block-audio"><audio controls src="https://yagohansen.com/wp-content/uploads/2020/PodCast/mundohacker09-12-08.3.mp3"></audio><figcaption>Mundo Hacker Radio 09/12/2008 Podcast episode</figcaption></figure>



<h2>Análisis forense y herramientas</h2>



<p><strong>TITULO</strong>: Análisis forense y herramientas<br><strong>SINOPSIS</strong>: Explicación y debate sobre las técnicas utilizadas para el análisis científico forénsico de dispositivos digitales o de actos maliciosos.<br><strong>PARTICIPANTES</strong>: Antonio Ramos Varón, Alberto, Maikel, Rubén</p>



<figure class="wp-block-audio"><audio controls src="https://yagohansen.com/wp-content/uploads/2020/PodCast/mundohacker27-01-09.4.mp3"></audio><figcaption>Mundo Hacker Radio 27/01/2009 Podcast episode</figcaption></figure>



<h2>NAC Sistema de control de acceso a la red </h2>



<p><strong>TITULO</strong>: NAC Sistema de control de acceso a la red<br><strong>SINOPSIS</strong>: Un programa en el que aclaramos todos los términos necesarios para la aplicación de las tecnologías NAC de control de acceso a la red.<br><strong>PARTICIPANTES</strong>: Antonio Ramos Varón, Jean Paul García Morán, Maikel, Francisco (Netbi0s)</p>



<figure class="wp-block-audio"><audio controls src="https://yagohansen.com/wp-content/uploads/2020/PodCast/mundohacker10-04-09.14.mp3"></audio><figcaption>Mundo Hacker Radio 10/04/2009 Podcast episode</figcaption></figure>



<h2>Cifrado mediante PGP</h2>



<p><strong>TITULO</strong>: NAC Sistema de control de acceso a la red<br><strong>SINOPSIS</strong>: Un programa en el que se habla sobre el cifrado PGP de claves asimétricas muy utilizado en la transmisión de secretos. <br><strong>PARTICIPANTES</strong>: Antonio Ramos Varón, Jean Paul García Morán, Maikel, Yago Hansen</p>



<figure class="wp-block-audio"><audio controls src="https://yagohansen.com/wp-content/uploads/2020/PodCast/mundohacker23-09-09.33.mp3"></audio><figcaption>Mundo Hacker Radio 23/09/2009 Podcast episode</figcaption></figure>



<h2>Seguridad en cibercafés</h2>



<p><strong>TITULO</strong>: Seguridad en cibercafés<br><strong>SINOPSIS</strong>: Un programa en el que se habla los problemas de la seguridad en cibercafés, locutorios, workcenters, etc.<br><strong>PARTICIPANTES</strong>: Antonio Ramos Varón, Jean Paul García Morán, Maikel, Yago Hansen, Francisco (NetBi0s)</p>



<figure class="wp-block-audio"><audio controls src="https://yagohansen.com/wp-content/uploads/2020/PodCast/mundohacker24-09-09.32.mp3"></audio><figcaption>Mundo Hacker Radio 24/09/2009 Podcast episode</figcaption></figure>
<p>The post <a rel="nofollow" href="https://yagohansen.com/es/mundo-hacker-radio-podcast/">Mundo Hacker Radio Podcast</a> appeared first on <a rel="nofollow" href="https://yagohansen.com/es/">Yago Hansen CV</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Applelianos podcast</title>
		<link>https://yagohansen.com/es/project/applelianos-podcast/</link>
		
		<dc:creator><![CDATA[Yago Hansen]]></dc:creator>
		<pubDate>Thu, 16 Apr 2020 12:22:14 +0000</pubDate>
				<guid isPermaLink="false">https://yagohansen.com/?post_type=dt_portfolio&#038;p=4576</guid>

					<description><![CDATA[<p>Segunda parte publicada sobre «El Plan de Apple y Google» esta vez con @yadox nuestro amigo y compañero experto en Ciberseguridad junto a nuestros compañeros nos ayudaran a entender el cómo se va gestionar nuestra privacidad y nuestros datos. Quizá hemos abierto la caja de Pandora o ya esta abierta desde hace mucho tiempo. Os&#8230;</p>
<p>The post <a rel="nofollow" href="https://yagohansen.com/es/project/applelianos-podcast/">Applelianos podcast</a> appeared first on <a rel="nofollow" href="https://yagohansen.com/es/">Yago Hansen CV</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-large is-resized"><img loading="lazy" src="https://yagohansen.com/wp-content/uploads/268x0w.png" alt="Applelianos logo" class="wp-image-4574" width="282" height="291"/><figcaption>Applelianos logo</figcaption></figure>



<p>Segunda parte publicada sobre «El Plan de Apple y Google» esta vez con @yadox nuestro amigo y compañero experto en Ciberseguridad junto a nuestros compañeros nos ayudaran a entender el cómo se va gestionar nuestra privacidad y nuestros datos. Quizá hemos abierto la caja de Pandora o ya esta abierta desde hace mucho tiempo. Os contaremos nuestras opiniones he iremos más allá, agradecer a Yago Hansen y a Yago Jesus por colaborar en estos dos episodios. Ahora es cosa vuestra darle al play y compartir el episodio. Un saludo Applelianos.</p>



<p><a href="https://applelianos.podbean.com/e/el-plan-de-apple-y-google-con-yadox-2-parte/">https://applelianos.podbean.com/e/el-plan-de-apple-y-google-con-yadox-2-parte/</a></p>
<p>The post <a rel="nofollow" href="https://yagohansen.com/es/project/applelianos-podcast/">Applelianos podcast</a> appeared first on <a rel="nofollow" href="https://yagohansen.com/es/">Yago Hansen CV</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ciberseguridad en el teletrabajo</title>
		<link>https://yagohansen.com/es/ciberseguridad-en-el-teletrabajo/</link>
		
		<dc:creator><![CDATA[Yago Hansen]]></dc:creator>
		<pubDate>Tue, 14 Apr 2020 14:17:44 +0000</pubDate>
				<category><![CDATA[opinion]]></category>
		<guid isPermaLink="false">https://yagohansen.com/?p=4240</guid>

					<description><![CDATA[<p>ctualmente casi todas las compañías de cierto tamaño proveen a los empleados de herramientas de trabajo como laptops plataformados seguros, VPN para la conexión remota a la intranet, protección de acceso remoto, infraestructuras de acceso remoto, etc. </p>
<p>The post <a rel="nofollow" href="https://yagohansen.com/es/ciberseguridad-en-el-teletrabajo/">Ciberseguridad en el teletrabajo</a> appeared first on <a rel="nofollow" href="https://yagohansen.com/es/">Yago Hansen CV</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2>Es más fácil atacar a una empresa via un trabajador que se conecta remotamente? Por qué?</h2>



<p>No exactamente. Actualmente casi todas las compañías de cierto tamaño proveen a los empleados de herramientas de trabajo como laptops plataformados seguros, VPN para la conexión remota a la intranet, protección de acceso remoto, infraestructuras de acceso remoto, etc. Todo esto, significa que una empresa que ya esté preparada para trabajar de forma remotamente no tendrá ninguna variación ni pérdida de seguridad en sus políticas de acceso remoto. Como mucho, cuando muchos trabajadores de forma no prevista trabajen remotamente, quizás podrá tener ciertos problemas de rendimiento, velocidad de conexión o ancho de banda. El problema ocurre cuando la empresa no ha definido políticas, prácticas y metodologías de acceso remoto para el teletrabajo de forma previa y se tiene que enfrentar en estos momentos a una multitud de empleados accediendo a su intranet desde el exterior. Las prisas y la falta de preparación pueden y suelen generar situaciones de inseguridad e incluso caos, lo que acarreará fallos de funcionamiento, denegaciones de servicio e incluso vulnerabilidades de seguridad no previstas, lo que le pondrá en una situación peligrosa. Las políticas y arquitecturas de seguridad deben de ser preparadas con tiempo y probadas de antemano, al igual que tomar decisiones o legislar por impulso nunca es una buena idea. Las empresas medianas y pequeñas están mucho peor preparadas para este cambio y se ponen en situaciones más vulnerables a nivel técnico y organizativo, dependiendo de programas de acceso inseguros y pesados, dependiendo en muchos casos de ordenadores personales en el domicilio del teletrabajador para conectar a sus puestos de trabajo remotos. Esto sí que resulta un riesgo de seguridad para ellas ya que el nivel de seguridad dependerá de la configuración de seguridad de los empleados y no de las políticas de seguridad corporativas.</p>



<h2>Solemos asociar el teletrabajo con un buen acceso a la plataforma de gestión e intranet, ¿pero que otros aspectos hay que cuidar?</h2>



<p><br>El teletrabajo va asociado a muchos aspectos tanto técnicos como organizativos dentro de la estructura de una compañía. Crear una buena planificación de esta nueva capacidad es necesario para implantar buenas políticas, normativas de cumplimiento, estándares, normas de gestión y funcionamiento, políticas de privacidad, políticas de recursos humanos, estructuras de soporte, etc. No se trata de algo banal que se pueda organizar en un par de días y afecta a muchos aspectos organizativos y técnicos. Es muy importante tener todo esto en cuenta a la hora de implantar políticas de trabajo remoto eficientes y seguras, que además sigan cumpliendo todos los requisitos normativos y legales. Además está la infraestructura de acceso segura que permita sostener todo lo anterior de forma eficaz, redundante y fiable. Si se ha tenido todo esto en cuenta, la verdad que a día de hoy, el teletrabajo es una gran solución para mejorar nuestra calidad de vida y de trabajo, conciliar el trabajo y la familia y no aglomerar la población en torno a grandes urbes, además de bajar los costes productivos para las empresas.</p>



<h2>¿Cual seria la mejor solución? ¿Que hay que proveerle al trabajador? </h2>



<p>La mejor solución es la planificación y la organización como ya mencioné. Si al trabajador se le provee de las herramientas de acceso y de control necesarias se evitan en la mayor parte de los casos problemas de seguridad y eficiencia. Un laptop bien configurado, plataformado por la compañía y dotado de los programas y utilidades necesarias para hacer bien el trabajo, solo dependerá de un buen acceso remoto tipo VPN y de una buena velocidad de acceso tanto del acceso a internet del empleado, como del ancho de banda de acceso de la compañía. Esto permite utilizar las mismas plataformas, herramientas, programas, dispositivos como si estuviesemos dentro de las instalaciones. Por otro lado nos permite mantener conferencias, videoconferencias persona a persona o grupales con los diferentes empleado y departamentos. En general en las corporaciones cambia poco el trabajo cuando se ejecuta de forma remota que local. En las pequeñas y medianas compañías suele ser diferente y no se está preparado para este tipo de cambios estructurales, aunque se pueden adaptar normalmente si no dependen de entornos de producción, como fabricación, máquinas, almacenes, productos, etc.</p>



<h2>Desde el punto del trabajador, ¿qué medidas tiene que tomar? Especialmente si trabaja con sus propios equipos</h2>



<p>El trabajador no es el responsable en ningún caso de proveer la seguridad ni la infraestructura necesaria para el acceso remoto, especialmente cuando esta situación no se ha contractualizado con la empresa. Este no debe proveer ni la plataforma de acceso, ni siquiera su propio equipo personal para el desarrollo de su trabajo, a no ser que fuera freelance o autónomo. Similar situación se produce cuando los empleados utilizan sus laptops dentro de la intranet o incluso sus propios smartphones en muchos casos. La planificación de seguridad siempre debe de partir de la compañía y nunca del empleado.</p>
<p>The post <a rel="nofollow" href="https://yagohansen.com/es/ciberseguridad-en-el-teletrabajo/">Ciberseguridad en el teletrabajo</a> appeared first on <a rel="nofollow" href="https://yagohansen.com/es/">Yago Hansen CV</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Privacidad y COVID-19</title>
		<link>https://yagohansen.com/es/privacidad-y-covid-19/</link>
		
		<dc:creator><![CDATA[Yago Hansen]]></dc:creator>
		<pubDate>Tue, 14 Apr 2020 13:30:25 +0000</pubDate>
				<category><![CDATA[opinion]]></category>
		<category><![CDATA[api]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[covid-19]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[privacidad]]></category>
		<guid isPermaLink="false">https://yagohansen.com/?p=4226</guid>

					<description><![CDATA[<p>Uno de los tipos de datos personales más importantes, más privados y más protegidos por los derechos fundamentales, por las leyes internacionales y por los organismos privados debe de ser siempre aquel de caracter sanitario. Una pandemia, que es una amenaza a la que nos hemos enfrentado anteriormente, aunque ahora en una era totalmente digital, no es razón suficiente para modificar este derecho fundamental de cada individuo. Justificar las bondades de digitalizarlo todo no es suficiente motivo para renunciar a derechos irrenunciables que nos protegen ante un totalitarismo digital.</p>
<p>The post <a rel="nofollow" href="https://yagohansen.com/es/privacidad-y-covid-19/">Privacidad y COVID-19</a> appeared first on <a rel="nofollow" href="https://yagohansen.com/es/">Yago Hansen CV</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-large is-resized"><img loading="lazy" src="https://yagohansen.com/wp-content/uploads/200309-D-HN545-003-1024x576.jpg" alt="Covid-19 coronavirus" class="wp-image-4227" width="1010" height="568" srcset="https://yagohansen.com/wp-content/uploads/200309-D-HN545-003-1024x576.jpg 1024w, https://yagohansen.com/wp-content/uploads/200309-D-HN545-003-300x169.jpg 300w, https://yagohansen.com/wp-content/uploads/200309-D-HN545-003-768x432.jpg 768w, https://yagohansen.com/wp-content/uploads/200309-D-HN545-003-1536x864.jpg 1536w, https://yagohansen.com/wp-content/uploads/200309-D-HN545-003.jpg 1920w" sizes="(max-width: 1010px) 100vw, 1010px" /><figcaption>Coronavirus Disease 2019 Rotator Graphic for af.mil.  (U.S. Air Force Graphic by Rosario «Charo» Gutierrez)</figcaption></figure>



<h2>Cómo resumirías las principales claves de la solución tecnológica que proponen?</h2>



<p>Uno de los tipos de datos personales más importantes, más privados y más protegidos por los derechos fundamentales, por las leyes internacionales y por los organismos privados debe de ser siempre aquel de caracter sanitario. Una pandemia, que es una amenaza a la que nos hemos enfrentado anteriormente, aunque ahora en una era totalmente digital, no es razón suficiente para modificar este derecho fundamental de cada individuo. Justificar las bondades de digitalizarlo todo no es suficiente motivo para renunciar a derechos irrenunciables que nos protegen ante un totalitarismo digital.</p>



<p>Ante este tipo de noticia, me enfrento a las dos caras de la tecnología, la que me afecta como individuo y la que me afecta como hacker experto en ciberseguridad.</p>



<p>La que me afecta como persona, me obliga a proteger en todo momento la integridad de los datos privados sobre cualquier otro interés común. El interés común no debe ser alcanzado a base de obligar a la renuncia de los derechos fundamentales de cada ciudadano.</p>



<p>Como hacker, pienso que todo debe ser analizado , toda la información debe de ser contrastada antes de decidir utilizarla como base de un proyecto de estas dimensiones. Deben de cuestionarse todas las fuentes y cualquier proyecto debe de ser probado concienzudamente antes de ser publicado.</p>



<p>Observando el caso como un proyecto que pretende ayudar a la sociedad ante los peligros del COVID-19, creo que tampoco nos beneficiaría tanto vivir planteandonos si cualquier persona a la que hayamos estado expuestos, sea el vecino de la puerta contigua, o el repartidor de comida a domicilio, o cualquiera que pase junto a mí en el supermercado… puedan estar infectados. No me parece tan útil, ni creo que solucione demasiados problemas de salud, aunque sin embargo, sí que nos obligará a crecer en paranoia, en odio o en recelo hacia los demás. Se ha estudiado lo que aportaría esto a la sociedad a nivel sanitario o psicologico? Qué pasaría si la aplicación detectara constantemente un positivo cuando estoy en casa…quizás un vecino?</p>



<h2>¿Qué crees que pueden aportar Google y Apple que no hayan llegado iniciativas locales como la de Singapur o Corea del Sur, que tantos elogios han recibido?</h2>



<p>Primero que nada, como ya indiqué anteriormente, cuando se realiza un proyecto de estas dimensiones, podemos basarnos en las famosas iniciativas «que tanto éxito han tenido» en países totalitaristas, como la base de las virtudes para este proyecto. Pero eso significa que ahora damos por «información contrastada y totalmente válida» la información censurada que recibimos de estos paises respecto a los beneficios de sus sistemas digitales en el control de la epidemia.</p>



<p>Y ahora resulta que ésta es «información contrastada para nosotros», cuando ni siquiera podemos confirmar de forma cierta el número de afectados, fallecidos o la repercusión real de los datos de vigilancia digital de los ciudadanos en la lucha contra la pandemia dentro de estos paises. Por lo tanto, si fallan las bases que justifican este proyecto, el proyecto en sí es cuestionable y más cuando viene de paises digitalmente totalitarios.</p>



<p>Actualmente los desarrolladores, Apple y Google indican que el usuario a través de una APP oficial de cada gobierno introduciría el dato de ser positivo en COVID de forma voluntaria y personal. Pero el marco legal, de privacidad y normativo cambian constantemente y quién garantiza que esto no cambien en un tiempo y sea el propio gobierno quien introduzca a través del sistema sanitario estos datos desde los test de COVID de sus hospitales y centros de salud? Recordemos que esta información sobre Apple y Google que manejamos hoy ya se preparaba hace semanas/meses por parte de los fabricantes y que casualmente el marco normativo español cambió hace días preparándose para esta tecnología.</p>



<h2>¿Crees que es posible tirando del bluetooth y no del GPS ofrecer un rastreo efectivo de estos contactos?</h2>



<p>Técnicamente sí que lo es. Bluetooth ofrece también tecnologías de localización cercanas que se pueden relacionar con el GPS del dispositivio inteligente. No debemos olvidar que ya se geolocaliza de forma constante en los smartphones por parte de Google y Apple, algo que ya les permite obtener de forma constante la localización de cualquier individuo. No se puede valorar esta iniciativa como algo único e independiente. La información que se obtiene siempre puede ser agregada a otras fuentes, como la geolocalización en tiempo real de los dispositivos. Si ya poseo un registro de la localización de un usuario, día tras día, hora tras hora, minuto y minuto, segundo tras segundo… puedo conrastar, comparar esta información con cualquier otra, como la del bluetooth para agregar datos que permitan próximamente desanonimizarla. Ejemplo: tengo una lista de identificadores anónimos de móviles que han pasado hoy junto a mí. Mañana vuelvo a hacer el mismo recorrido, me tropiezo con las mismas personas o similares y recopilo también información de identificadores anónimos. Al tercer día, hago lo mismo, pero me informa de que me he tropezado un con positivo de COVID. Por lógica puedo identificar mentalmente quién pudo ser. A nivel digital, para las grandes compañías como estas, es aún más facil desanonimizar la información, ya que disponen de suficiente información para comparar esta base de datos local con otras de mayor alcance, como la de geolocalización de dispositivos por lugares comunes, etc.</p>



<h2>¿Con la información que han publicado se puede presuponer que los datos realmente privados y que no?</h2>



<p>Es dificil afirmar que algo determinado es privado a día de hoy. La tecnología indica que la información se queda durante catorce días en el dispositivo de cada persona, hasta que se introduce un positivo en la aplicación.</p>



<p>Esta tecnología no se trata de una simple aplicación sino de una gran modificación en la pila de Bluetooth de los sistemas operativos basados en Android de Google e iOS de Apple. Se implementa a través de unas actualizaciones en los teléfonos y no de una simple APP que instalamos, lo que da al dispositivo todo el control sobre lo que se hace, sobre lo que se recopila, lo que se almacena o lo que se envía. Es un cambio radical en la tecnología y como tal es peligroso.</p>



<p>Siempre he defendido la idea de que lo que hoy es un dato privado, protegido o cifrado, no significa que mañana no se pueda, mediante la tecnología o el cibercrimen, convertir en un dato público y accesible. Una base de datos cifrada con un tipo de cifrado de hace diez años se puede facilmente romper hoy para descifrar y extraer su información. Por lo tanto no podemos, al manejar datos tan privados o confidenciales pensar desde un punto de vista cortoplacista.</p>



<p>Qué pasaría si otra aplicación (como una APP de juegos) accede a la información guardada por este protocolo y la envía a su nube, además de utilizar su propia geolocalización del juego para agregar más datos? Se generaría un riesgo de filtración de datos que nada tendría que ver con Google o Apple, pero que se produce en sus dispositivos.</p>



<h2>¿Cuáles son las principales dudas que te genera?</h2>



<p>Moxie Marlinspike, uno de los principales criptógrafos prácticos actuales y desarrolador del sistema de cifrado de Whatsapp afirma que hay graves dudas de seguridad en este planteamiento. Se podría, desde atacar al sistema generando falsa información, denegar el servicio impidiendo que funcione correctamente, o generar falsos positivos impidiendo que los datos sean fiables y útiles .</p>



<p>Personalmente dudo de las bondades de este sistema, además de la seguridad del mismo en su aplicación real. Además este tipo de tecnologías son muy «fáciles» de implementar pero resultan, por experiencia, difíciles de desimplementar. Si de verdad es una solución provisional para este caso de alarma, se debería dejar claro que se desimplentará definitivamente tras la alarma.</p>
<p>The post <a rel="nofollow" href="https://yagohansen.com/es/privacidad-y-covid-19/">Privacidad y COVID-19</a> appeared first on <a rel="nofollow" href="https://yagohansen.com/es/">Yago Hansen CV</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hola mundo!</title>
		<link>https://yagohansen.com/es/hola-mundo/</link>
		
		<dc:creator><![CDATA[Yago Hansen]]></dc:creator>
		<pubDate>Tue, 14 Apr 2020 09:35:07 +0000</pubDate>
				<category><![CDATA[opinion]]></category>
		<category><![CDATA[hola]]></category>
		<category><![CDATA[mundo]]></category>
		<guid isPermaLink="false">https://yagohansen.com/?p=4195</guid>

					<description><![CDATA[<p>Esta es mi primera publicación dentro del blog yagohansen.com. Deseo agradecerle que visite mi sitio web personal y muestre interés por mi perfil y carrera profesional.</p>
<p>The post <a rel="nofollow" href="https://yagohansen.com/es/hola-mundo/">Hola mundo!</a> appeared first on <a rel="nofollow" href="https://yagohansen.com/es/">Yago Hansen CV</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="aligncenter size-large"><img loading="lazy" width="514" height="566" src="https://yagohansen.com/wp-content/uploads/logo-capucha-V8-diario-de-un-hacker-en-negro.png" alt="" class="wp-image-4425" srcset="https://yagohansen.com/wp-content/uploads/logo-capucha-V8-diario-de-un-hacker-en-negro.png 514w, https://yagohansen.com/wp-content/uploads/logo-capucha-V8-diario-de-un-hacker-en-negro-272x300.png 272w" sizes="(max-width: 514px) 100vw, 514px" /></figure></div>



<p>Esta es mi primera publicación dentro del blog yagohansen.com. Deseo agradecerle que visite mi sitio web personal y muestre interés por mi perfil y carrera profesional. Decidí crear este sitio web de perfil porque realmente no me siento tan cómodo con las redes sociales, incluso usando las de tipo profesional como LinkedIn o Twitter. Me parece una opción más adecuada crear mi propio espacio en el que pueda actualizar los eventos, experiencias, hechos, opiniones, etc. más siginificativos. Intentaré mantenerlo actualizado con todas las nuevas experiencias que me ofrezca la vida. </p>



<p><em>Diariodeunhacker.com</em> era un sitio web sobre piratería informática y seguridad cibernética que creé y administré hace muchos años. Como no podía continuar con el proyecto porque estaba demasiado ocupado, decidí revivirlo de alguna manera ahora.</p>



<p></p>



<p class="has-text-align-center"><strong><em>¡Gracias de nuevo y que tenga un gran día!</em></strong></p>



<div class="wp-block-image"><figure class="aligncenter size-large is-resized"><img loading="lazy" src="https://yagohansen.com/wp-content/uploads/dH-negro.png" alt="" class="wp-image-4402" width="95" height="107" srcset="https://yagohansen.com/wp-content/uploads/dH-negro.png 664w, https://yagohansen.com/wp-content/uploads/dH-negro-267x300.png 267w" sizes="(max-width: 95px) 100vw, 95px" /></figure></div>
<p>The post <a rel="nofollow" href="https://yagohansen.com/es/hola-mundo/">Hola mundo!</a> appeared first on <a rel="nofollow" href="https://yagohansen.com/es/">Yago Hansen CV</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hackers, colegas y amigos</title>
		<link>https://yagohansen.com/es/gallery/poi/</link>
		
		<dc:creator><![CDATA[Yago Hansen]]></dc:creator>
		<pubDate>Wed, 08 Apr 2020 15:17:39 +0000</pubDate>
				<guid isPermaLink="false">https://yagohansen.com/?post_type=dt_gallery&#038;p=3709</guid>

					<description><![CDATA[<p>The post <a rel="nofollow" href="https://yagohansen.com/es/gallery/poi/">Hackers, colegas y amigos</a> appeared first on <a rel="nofollow" href="https://yagohansen.com/es/">Yago Hansen CV</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div data-vc-full-width="true" data-vc-full-width-init="false" data-vc-stretch-content="true" class="vc_row wpb_row vc_row-fluid vc_custom_1586806177956 vc_row-has-fill vc_row-no-padding"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>P.D.I (Personas De Interés)</strong></p>
<p>Una galería de personas de mi interés (P.D.I.), amigos, intelectuales, gente que aprecio y algunos que aprecié alguna vez.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row-full-width vc_clearfix"></div><p>The post <a rel="nofollow" href="https://yagohansen.com/es/gallery/poi/">Hackers, colegas y amigos</a> appeared first on <a rel="nofollow" href="https://yagohansen.com/es/">Yago Hansen CV</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>C1b3rWall 2019</title>
		<link>https://yagohansen.com/es/project/c1b3rwall-2019/</link>
		
		<dc:creator><![CDATA[Yago Hansen]]></dc:creator>
		<pubDate>Sun, 05 Apr 2020 18:33:57 +0000</pubDate>
				<guid isPermaLink="false">https://yagohansen.com/?post_type=dt_portfolio&#038;p=2303</guid>

					<description><![CDATA[<p>Charla en el I congreso C1b3rWall organizado por la Academia de la Policía Nacional. Avila. Spain. Participación como ponente con la charla “Hardware para Hackers y cuerpos de seguridad del estado” para introducir a los cuerpos en el uso de herramientas de hardware para el hacking.</p>
<p>The post <a rel="nofollow" href="https://yagohansen.com/es/project/c1b3rwall-2019/">C1b3rWall 2019</a> appeared first on <a rel="nofollow" href="https://yagohansen.com/es/">Yago Hansen CV</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Charla en el I congreso C1b3rWall organizado por la Academia de la Policía Nacional. Avila. Spain. Participación como ponente con la charla “Hardware para Hackers y cuerpos de seguridad del estado” para introducir a los cuerpos en el uso de herramientas de hardware para el hacking.</p>



<figure class="wp-block-embed-youtube wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe loading="lazy" title="C1b3rWall 2019: vídeo resumen" width="1200" height="675" src="https://www.youtube.com/embed/yF2c79bE5n0?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
</div></figure>
<p>The post <a rel="nofollow" href="https://yagohansen.com/es/project/c1b3rwall-2019/">C1b3rWall 2019</a> appeared first on <a rel="nofollow" href="https://yagohansen.com/es/">Yago Hansen CV</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La Vanguardia</title>
		<link>https://yagohansen.com/es/project/la-vanguardia/</link>
		
		<dc:creator><![CDATA[Yago Hansen]]></dc:creator>
		<pubDate>Sun, 05 Apr 2020 14:55:44 +0000</pubDate>
				<guid isPermaLink="false">https://yagohansen.com/?post_type=dt_portfolio&#038;p=2806</guid>

					<description><![CDATA[<p>“Estas tecnologías, IoT, wearables, vehículos inteligentes y muchas nuevas que aún están por aparecer, nos ponen en una situación de riesgo constante” by Yago Hansen, Hacker.</p>
<p>The post <a rel="nofollow" href="https://yagohansen.com/es/project/la-vanguardia/">La Vanguardia</a> appeared first on <a rel="nofollow" href="https://yagohansen.com/es/">Yago Hansen CV</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>“Estas tecnologías, IoT, wearables, vehículos inteligentes y muchas nuevas que aún están por aparecer, nos ponen en una situación de riesgo constante” by Yago Hansen, Hacker.</p>
<p>The post <a rel="nofollow" href="https://yagohansen.com/es/project/la-vanguardia/">La Vanguardia</a> appeared first on <a rel="nofollow" href="https://yagohansen.com/es/">Yago Hansen CV</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>The Hacker’s Hardware Toolkit</title>
		<link>https://yagohansen.com/es/project/the-hackers-hardware-toolkit-es/</link>
		
		<dc:creator><![CDATA[Yago Hansen]]></dc:creator>
		<pubDate>Sun, 05 Apr 2020 12:35:30 +0000</pubDate>
				<guid isPermaLink="false">https://yagohansen.com/?post_type=dt_portfolio&#038;p=2030</guid>

					<description><![CDATA[<p>¡La mejor colección de dispositivos de hardware para hackers, pentesters e investigadores de seguridad Red Team! Cubre más de cien herramientas clasificadas en ocho categorías diferentes (Minicomputadoras, RF, Wi-Fi, NFC / RFID, HID / Keyloggers, Red, BUS, Accesorios), para que sea más fácil buscarlas y navegar por ellas. NO es un catálogo comercial, incluso si&#8230;</p>
<p>The post <a rel="nofollow" href="https://yagohansen.com/es/project/the-hackers-hardware-toolkit-es/">The Hacker’s Hardware Toolkit</a> appeared first on <a rel="nofollow" href="https://yagohansen.com/es/">Yago Hansen CV</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>¡La mejor colección de dispositivos de hardware para hackers, pentesters e investigadores de seguridad Red Team! Cubre más de cien herramientas clasificadas en ocho categorías diferentes (Minicomputadoras, RF, Wi-Fi, NFC / RFID, HID / Keyloggers, Red, BUS, Accesorios), para que sea más fácil buscarlas y navegar por ellas. NO es un catálogo comercial, incluso si se ve así. No tengo ningún interés personal en vender ninguna de las herramientas mostradas. Solo quiero compartir muchas de las herramientas que he usado para diferentes propósitos de hacking. Cualquier herramienta que no esté disponible para ser comprada en línea, será excluida del catálogo. Todas las herramientas muestran un precio aproximado y una tienda en línea donde puede comprarlo, ya que no dude en buscar otras tiendas mejores o más baratas en Internet. Todos los códigos OCR incluyen el enlace a una tienda en línea que se envía a Europa y, por supuesto, no son maliciosos.</p>
<p>Puede descargar este catálogo de forma gratuita en formato PDF en <a href="https://github.com/yadox666/The-Hackers-Hardware-Toolkit">https://github.com/yadox666/The-Hackers-Hardware-Toolkit</a></p>
<p>Precaución: este catálogo puede causar serios problemas en casa con su pareja. ¡No lo maltrate! Tómese unos minutos antes de hacer clic en el botón «Comprar ahora».</p>
<p>The post <a rel="nofollow" href="https://yagohansen.com/es/project/the-hackers-hardware-toolkit-es/">The Hacker’s Hardware Toolkit</a> appeared first on <a rel="nofollow" href="https://yagohansen.com/es/">Yago Hansen CV</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hack In The Box 2019</title>
		<link>https://yagohansen.com/es/project/hack-in-the-box-2019/</link>
		
		<dc:creator><![CDATA[Yago Hansen]]></dc:creator>
		<pubDate>Sun, 05 Apr 2020 11:30:43 +0000</pubDate>
				<guid isPermaLink="false">https://yagohansen.com/?post_type=dt_portfolio&#038;p=2299</guid>

					<description><![CDATA[<p>Charla en el congreso internacional Hack In The Box 2019. Amsterdam. Holanda. Además presentación del libro «The hacking hardware toolkit» y stand en el congreso en la zonaHITB Armory, un área dedicada para que los investigadores independientes muestren sus proyectos, ejecuten sus demostraciones y le permitan jugar con sus increíbles herramientas de seguridad.</p>
<p>The post <a rel="nofollow" href="https://yagohansen.com/es/project/hack-in-the-box-2019/">Hack In The Box 2019</a> appeared first on <a rel="nofollow" href="https://yagohansen.com/es/">Yago Hansen CV</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Charla en el congreso internacional Hack In The Box 2019.  Amsterdam. Holanda. Además presentación del libro «The hacking hardware toolkit» y stand en el congreso en la zonaHITB Armory,  un área dedicada para que los investigadores independientes muestren sus proyectos, ejecuten sus demostraciones y le permitan jugar con sus increíbles herramientas de seguridad.</p>



<figure class="wp-block-image size-large"><img loading="lazy" width="1024" height="769" src="https://yagohansen.com/wp-content/uploads/2020/03/28663-01-1024x769.jpg" alt="" class="wp-image-2142" srcset="https://yagohansen.com/wp-content/uploads/2020/03/28663-01-1024x769.jpg 1024w, https://yagohansen.com/wp-content/uploads/2020/03/28663-01-300x225.jpg 300w, https://yagohansen.com/wp-content/uploads/2020/03/28663-01-768x577.jpg 768w, https://yagohansen.com/wp-content/uploads/2020/03/28663-01-1536x1154.jpg 1536w, https://yagohansen.com/wp-content/uploads/2020/03/28663-01.jpg 1597w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption>En HITB Amsterdam con algunos buenos amigos hackers</figcaption></figure>



<div class="wp-block-image"><figure class="aligncenter size-large"><img loading="lazy" width="1024" height="768" src="https://yagohansen.com/wp-content/uploads/IMG-20180412-WA0010-1024x768.jpg" alt="" class="wp-image-3021" srcset="https://yagohansen.com/wp-content/uploads/IMG-20180412-WA0010-1024x768.jpg 1024w, https://yagohansen.com/wp-content/uploads/IMG-20180412-WA0010-300x225.jpg 300w, https://yagohansen.com/wp-content/uploads/IMG-20180412-WA0010-768x576.jpg 768w, https://yagohansen.com/wp-content/uploads/IMG-20180412-WA0010-1536x1153.jpg 1536w, https://yagohansen.com/wp-content/uploads/IMG-20180412-WA0010.jpg 1599w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption>con el CEO de  HITB,<br>Dhillon Kannabhiran</figcaption></figure></div>



<div class="wp-block-image"><figure class="aligncenter size-large"><img loading="lazy" width="576" height="1024" src="https://yagohansen.com/wp-content/uploads/2020/03/IMG_20190509_094427-576x1024.jpg" alt="" class="wp-image-2125" srcset="https://yagohansen.com/wp-content/uploads/2020/03/IMG_20190509_094427-576x1024.jpg 576w, https://yagohansen.com/wp-content/uploads/2020/03/IMG_20190509_094427-169x300.jpg 169w, https://yagohansen.com/wp-content/uploads/2020/03/IMG_20190509_094427-768x1365.jpg 768w, https://yagohansen.com/wp-content/uploads/2020/03/IMG_20190509_094427-864x1536.jpg 864w, https://yagohansen.com/wp-content/uploads/2020/03/IMG_20190509_094427-1152x2048.jpg 1152w, https://yagohansen.com/wp-content/uploads/2020/03/IMG_20190509_094427-scaled.jpg 1440w" sizes="(max-width: 576px) 100vw, 576px" /></figure></div>
<p>The post <a rel="nofollow" href="https://yagohansen.com/es/project/hack-in-the-box-2019/">Hack In The Box 2019</a> appeared first on <a rel="nofollow" href="https://yagohansen.com/es/">Yago Hansen CV</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hacker Girls Colombia 2018</title>
		<link>https://yagohansen.com/es/project/hacker-girls-colombia-2018/</link>
		
		<dc:creator><![CDATA[Yago Hansen]]></dc:creator>
		<pubDate>Sun, 05 Apr 2020 10:50:23 +0000</pubDate>
				<guid isPermaLink="false">https://yagohansen.com/?post_type=dt_portfolio&#038;p=2931</guid>

					<description><![CDATA[<p>Con el apoyo de la Universidad del Rosario, MinTIC inició el primer programa internacional de entrenamiento para mujeres colombianas en herramientas de hacking: metodologías y técnicas que amplían el conocimiento y las habilidades relacionadas con la ciberseguridad. Yago Hansen fue el hacker encargado de la formación inicial de este grupo. Las beneficiarias son estudiantes y&#8230;</p>
<p>The post <a rel="nofollow" href="https://yagohansen.com/es/project/hacker-girls-colombia-2018/">Hacker Girls Colombia 2018</a> appeared first on <a rel="nofollow" href="https://yagohansen.com/es/">Yago Hansen CV</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Con el apoyo de la Universidad del Rosario, MinTIC inició el primer programa internacional de entrenamiento para mujeres colombianas en herramientas de hacking: metodologías y técnicas que amplían el conocimiento y las habilidades relacionadas con la ciberseguridad. Yago Hansen fue el hacker encargado de la formación inicial de este grupo.</p>



<p>Las beneficiarias son estudiantes y profesionales de carreras como ingeniería de sistemas, electrónica y telecomunicaciones, quienes fortalecerán sus competencias para desarrollar planes de mitigación que permitan contrarrestar ataques contra sistemas informáticos de instituciones o empresas.</p>



<figure class="wp-block-embed-youtube aligncenter wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe loading="lazy" title="Primera versión de Hacker Girls Colombia - Abril 10 2018" width="1200" height="675" src="https://www.youtube.com/embed/7_EUA3bX2Lc?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
</div></figure>



<div class="wp-block-image"><figure class="aligncenter size-large"><img loading="lazy" width="438" height="438" src="https://yagohansen.com/wp-content/uploads/2020/03/IMG_20180410_045411.jpg" alt="" class="wp-image-2191" srcset="https://yagohansen.com/wp-content/uploads/2020/03/IMG_20180410_045411.jpg 438w, https://yagohansen.com/wp-content/uploads/2020/03/IMG_20180410_045411-300x300.jpg 300w, https://yagohansen.com/wp-content/uploads/2020/03/IMG_20180410_045411-150x150.jpg 150w" sizes="(max-width: 438px) 100vw, 438px" /></figure></div>



<div class="wp-block-image"><figure class="aligncenter size-large"><img loading="lazy" width="1024" height="341" src="https://yagohansen.com/wp-content/uploads/2020/03/IMG_20180410_045330-1024x341.jpg" alt="Hacker Girl Colombia" class="wp-image-2221" srcset="https://yagohansen.com/wp-content/uploads/2020/03/IMG_20180410_045330-1024x341.jpg 1024w, https://yagohansen.com/wp-content/uploads/2020/03/IMG_20180410_045330-300x100.jpg 300w, https://yagohansen.com/wp-content/uploads/2020/03/IMG_20180410_045330-768x256.jpg 768w, https://yagohansen.com/wp-content/uploads/2020/03/IMG_20180410_045330.jpg 1080w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure></div>



<div class="wp-block-image"><figure class="aligncenter size-large"><img loading="lazy" width="1024" height="1016" src="https://yagohansen.com/wp-content/uploads/IMG_20180410_045347-1-1024x1016.jpg" alt="" class="wp-image-2958" srcset="https://yagohansen.com/wp-content/uploads/IMG_20180410_045347-1-1024x1016.jpg 1024w, https://yagohansen.com/wp-content/uploads/IMG_20180410_045347-1-300x298.jpg 300w, https://yagohansen.com/wp-content/uploads/IMG_20180410_045347-1-150x150.jpg 150w, https://yagohansen.com/wp-content/uploads/IMG_20180410_045347-1-768x762.jpg 768w, https://yagohansen.com/wp-content/uploads/IMG_20180410_045347-1.jpg 1080w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure></div>
<p>The post <a rel="nofollow" href="https://yagohansen.com/es/project/hacker-girls-colombia-2018/">Hacker Girls Colombia 2018</a> appeared first on <a rel="nofollow" href="https://yagohansen.com/es/">Yago Hansen CV</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Forbes 2016</title>
		<link>https://yagohansen.com/es/project/forbes-2016/</link>
		
		<dc:creator><![CDATA[Yago Hansen]]></dc:creator>
		<pubDate>Sun, 05 Apr 2020 09:58:55 +0000</pubDate>
				<guid isPermaLink="false">https://yagohansen.com/?post_type=dt_portfolio&#038;p=3339</guid>

					<description><![CDATA[<p>La periodista Lucía Martín ha escrito un artículo sobre la deep web con la ayuda de los hacker Yago Hansen y Yanko Kolev. “En la red convencional, en cada comunicación, aparece mi IP pública, que es como la dirección de mi casa en Internet. A través de Tor Browser, que es el programa más sencillo&#8230;</p>
<p>The post <a rel="nofollow" href="https://yagohansen.com/es/project/forbes-2016/">Forbes 2016</a> appeared first on <a rel="nofollow" href="https://yagohansen.com/es/">Yago Hansen CV</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>La periodista Lucía Martín ha escrito un artículo sobre la deep web con la ayuda de los hacker Yago Hansen y Yanko Kolev. “En la red convencional, en cada comunicación, aparece mi IP pública, que es como la dirección de mi casa en Internet. A través de Tor Browser, que es el programa más sencillo para navegar por esta red, se cifra tu comunicación, y entra en el nodo de entrada ya cifrada. Después irá pasando por distintos nodos, hasta el de salida”, comenta Yago Hansen, hacker ético y fundador de Wifense.</p>
<p>The post <a rel="nofollow" href="https://yagohansen.com/es/project/forbes-2016/">Forbes 2016</a> appeared first on <a rel="nofollow" href="https://yagohansen.com/es/">Yago Hansen CV</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybercamp 2019</title>
		<link>https://yagohansen.com/es/project/cybercamp-2019/</link>
		
		<dc:creator><![CDATA[Yago Hansen]]></dc:creator>
		<pubDate>Sun, 05 Apr 2020 07:47:47 +0000</pubDate>
				<guid isPermaLink="false">https://yagohansen.com/?post_type=dt_portfolio&#038;p=2313</guid>

					<description><![CDATA[<p>Charla como hacker invitado en Cybercamp 2019, celebrado en la ciudad de Valencia, en el palacio de ferias y congresos de Valencia. Organizada por INCIBE &#8211; Instituto Nacional de Ciberseguridad cada año en una ciudad diferente. En este año compartí junto a Ivette Bolivar charla para apoyar su presentación de la comunidad «Etica hacker” que&#8230;</p>
<p>The post <a rel="nofollow" href="https://yagohansen.com/es/project/cybercamp-2019/">Cybercamp 2019</a> appeared first on <a rel="nofollow" href="https://yagohansen.com/es/">Yago Hansen CV</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-large is-resized"><img loading="lazy" src="https://yagohansen.com/wp-content/uploads/EKTLzXyWwAAoIq5.jpeg" alt="Ivette Bolivar &amp; Yago Hansen" class="wp-image-3577" width="576" height="287" srcset="https://yagohansen.com/wp-content/uploads/EKTLzXyWwAAoIq5.jpeg 907w, https://yagohansen.com/wp-content/uploads/EKTLzXyWwAAoIq5-300x150.jpeg 300w, https://yagohansen.com/wp-content/uploads/EKTLzXyWwAAoIq5-768x383.jpeg 768w" sizes="(max-width: 576px) 100vw, 576px" /><figcaption>Ivette Bolivar &amp; Yago Hansen in Cybercamp 2019 with the speach «Etica Hacker, the project»</figcaption></figure>



<p>Charla como hacker invitado en Cybercamp 2019, celebrado en la ciudad de Valencia, en el palacio de ferias y congresos de Valencia. Organizada por INCIBE &#8211; Instituto Nacional de Ciberseguridad cada año en una ciudad diferente. En este año compartí junto a Ivette Bolivar charla para apoyar su presentación de la comunidad «<a href="https://eticahacker.org" target="_blank" rel="noreferrer noopener">Etica hacker</a>” que promulga los valores éticos de la comunidad Hacker.</p>



<figure class="wp-block-image size-large"><img loading="lazy" width="1024" height="468" src="https://yagohansen.com/wp-content/uploads/LOGO-ETICA-FONDO-AZUL-clasico-1024.jpg" alt="Logo Etica Hacker Ancho" class="wp-image-4583" srcset="https://yagohansen.com/wp-content/uploads/LOGO-ETICA-FONDO-AZUL-clasico-1024.jpg 1024w, https://yagohansen.com/wp-content/uploads/LOGO-ETICA-FONDO-AZUL-clasico-1024-300x137.jpg 300w, https://yagohansen.com/wp-content/uploads/LOGO-ETICA-FONDO-AZUL-clasico-1024-768x351.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption>Logo Etica Hacker Ancho </figcaption></figure>



<figure class="wp-block-image size-large"><img loading="lazy" width="1024" height="576" src="https://yagohansen.com/wp-content/uploads/EKiWgy4WsAEFmjP-1024x576.jpeg" alt="Ivette Bolivar &amp; Yago Hansen" class="wp-image-3575" srcset="https://yagohansen.com/wp-content/uploads/EKiWgy4WsAEFmjP-1024x576.jpeg 1024w, https://yagohansen.com/wp-content/uploads/EKiWgy4WsAEFmjP-300x169.jpeg 300w, https://yagohansen.com/wp-content/uploads/EKiWgy4WsAEFmjP-768x432.jpeg 768w, https://yagohansen.com/wp-content/uploads/EKiWgy4WsAEFmjP.jpeg 1405w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption>Ivette Bolivar &amp; Yago Hansen in Cybercamp 2019 Valencia.</figcaption></figure>



<figure class="wp-block-embed-youtube wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe loading="lazy" title="Ética Hacker - Ivette Bolívar and Yago Hansen #CyberCamp19 [English]" width="1200" height="675" src="https://www.youtube.com/embed/b6i0Eye4j84?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
</div></figure>
<p>The post <a rel="nofollow" href="https://yagohansen.com/es/project/cybercamp-2019/">Cybercamp 2019</a> appeared first on <a rel="nofollow" href="https://yagohansen.com/es/">Yago Hansen CV</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>EMACOT 2020</title>
		<link>https://yagohansen.com/es/project/emacot-fuerzas-aereas-de-la-defensa/</link>
		
		<dc:creator><![CDATA[Yago Hansen]]></dc:creator>
		<pubDate>Sun, 05 Apr 2020 07:35:16 +0000</pubDate>
				<guid isPermaLink="false">https://yagohansen.com/?post_type=dt_portfolio&#038;p=2305</guid>

					<description><![CDATA[<p>Participación como ponente en las III Jornadas de Ciberdefensa de la EMACOT (Ejercito del Aire &#8211; Ministerio de Defensa) charla con el título «Herramientas de hardware para Red Teams».</p>
<p>The post <a rel="nofollow" href="https://yagohansen.com/es/project/emacot-fuerzas-aereas-de-la-defensa/">EMACOT 2020</a> appeared first on <a rel="nofollow" href="https://yagohansen.com/es/">Yago Hansen CV</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-large is-resized"><img loading="lazy" src="https://yagohansen.com/wp-content/uploads/2020/03/EMACOT_logo.png" alt="EMACOT logo" class="wp-image-2238" width="191" height="216" srcset="https://yagohansen.com/wp-content/uploads/2020/03/EMACOT_logo.png 331w, https://yagohansen.com/wp-content/uploads/2020/03/EMACOT_logo-265x300.png 265w" sizes="(max-width: 191px) 100vw, 191px" /><figcaption>EMACOT logo</figcaption></figure>



<p>Participación como ponente en las III Jornadas de Ciberdefensa de la EMACOT (Ejercito del Aire &#8211; Ministerio de Defensa) charla con el título  «Herramientas de hardware para Red Teams».</p>



<figure class="wp-block-image size-large"><img loading="lazy" width="1024" height="768" src="https://yagohansen.com/wp-content/uploads/IMG_3248-1-1024x768.jpg" alt="EMACOT 2020" class="wp-image-4548" srcset="https://yagohansen.com/wp-content/uploads/IMG_3248-1-1024x768.jpg 1024w, https://yagohansen.com/wp-content/uploads/IMG_3248-1-300x225.jpg 300w, https://yagohansen.com/wp-content/uploads/IMG_3248-1-768x576.jpg 768w, https://yagohansen.com/wp-content/uploads/IMG_3248-1-1536x1152.jpg 1536w, https://yagohansen.com/wp-content/uploads/IMG_3248-1-2048x1536.jpg 2048w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption>Yago Hansen in EMACOT 2020</figcaption></figure>



<figure class="wp-block-image size-large"><img loading="lazy" width="1024" height="768" src="https://yagohansen.com/wp-content/uploads/IMG_3323-1024x768.jpg" alt="EMACOT 2020" class="wp-image-4542" srcset="https://yagohansen.com/wp-content/uploads/IMG_3323-1024x768.jpg 1024w, https://yagohansen.com/wp-content/uploads/IMG_3323-300x225.jpg 300w, https://yagohansen.com/wp-content/uploads/IMG_3323-768x576.jpg 768w, https://yagohansen.com/wp-content/uploads/IMG_3323-1536x1152.jpg 1536w, https://yagohansen.com/wp-content/uploads/IMG_3323-2048x1536.jpg 2048w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption>Yago Hansen in EMACOT 2020</figcaption></figure>



<div class="wp-block-image"><figure class="aligncenter size-large"><img loading="lazy" width="1024" height="729" src="https://yagohansen.com/wp-content/uploads/EMACOT-ejercito-del-aire-2020-1024x729.png" alt="EMACOT" class="wp-image-4701" srcset="https://yagohansen.com/wp-content/uploads/EMACOT-ejercito-del-aire-2020-1024x729.png 1024w, https://yagohansen.com/wp-content/uploads/EMACOT-ejercito-del-aire-2020-300x214.png 300w, https://yagohansen.com/wp-content/uploads/EMACOT-ejercito-del-aire-2020-768x547.png 768w, https://yagohansen.com/wp-content/uploads/EMACOT-ejercito-del-aire-2020.png 1122w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption>EMACOT programa de las jornadas</figcaption></figure></div>



<div class="wp-block-image"><figure class="aligncenter size-large"><img loading="lazy" width="1024" height="732" src="https://yagohansen.com/wp-content/uploads/EMACOT-ejercito-del-aire-2020-2-1024x732.png" alt="EMACOT" class="wp-image-4699" srcset="https://yagohansen.com/wp-content/uploads/EMACOT-ejercito-del-aire-2020-2-1024x732.png 1024w, https://yagohansen.com/wp-content/uploads/EMACOT-ejercito-del-aire-2020-2-300x214.png 300w, https://yagohansen.com/wp-content/uploads/EMACOT-ejercito-del-aire-2020-2-768x549.png 768w, https://yagohansen.com/wp-content/uploads/EMACOT-ejercito-del-aire-2020-2.png 1122w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption>EMACOT programa de las jornadas</figcaption></figure></div>
<p>The post <a rel="nofollow" href="https://yagohansen.com/es/project/emacot-fuerzas-aereas-de-la-defensa/">EMACOT 2020</a> appeared first on <a rel="nofollow" href="https://yagohansen.com/es/">Yago Hansen CV</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
