COVCOM - Sistemas de comunicación encubierta
Los sistemas de comunicación encubierta tienen siglos de antigüedad y se fijan no tanto en que las comunicaciones sean seguras sino en el hecho de ocultar la existencia de la propia comunicación algo muy necesario para los agentes encubiertos. David Marugán compartió su basto conocimiento sobre el mundo de las radiocomunicaciones y la inteligencia de señales con los asistentes a la National Cyber League GC en esta interesante charla. En ella explica en qué consisten los sistemas #COVCOM las dificultades que implican y repasa algunos sistemas de intercambio de información, en concreto los métodos de comunicación impersonal.
David Marugán (https://twitter.com/RadioHacking) es consultor de seguridad, especialista en seguridad electrónica y radiocomunicaciones. Es un gran divulgador especializado en hacking de radiofrecuencia (https://www.davidmarugan.es).
Más información disponible en: https://www.yolandacorral.com/covcom-sistemas-comunicaciones-encubiertas
0:00 Presentación.
01:30 Qué es #COVCOM
02:08 Definición de términos relacionados: #SIGNIT COMINT, #OPSEC COMSEC, HUMINT...
03:06 Esteganografía usada desde el siglo V a. C.
03:57 El dilema del prisionero.
06:35 Esquema de las comunicaciones encubiertas.
07:10 Intercambio de información, momento básico.
08:40 Sistemas de intercambio de información impersonal.
12:39 Ventajas e inconvenientes del COVCOM impersonal.
14:08 Ejemplos buzones muertos o 'Dead Drop'.
15:18 Historia buzón contaminado.
16:15 Qué es un SRAC y cosas a tener en cuenta.
18:55 Ejemplo de un SRAC vía satélite.
19:37 Casos históricos y actuales en los que se ha usado un SRAC.
24:55 Caso de estudio: Operación 'Almagro'.
32:30 Preguntas.
____________
Sigue #Palabradehacker tu canal de #ciberseguridad de tú a tú:
🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad
⇒ Tienes toda la información y artículos en la web: https://www.yolandacorral.com/palabra-de-hacker/
⇒ Canal en Telegram: t.me/palabradehacker
⇒ Twitter: https://twitter.com/palabradehacker
⇒ Facebook: https://www.facebook.com/Palabradehacker
🎙 Si eres amante de los podcasts puedes escucharlos y suscribirte en:
✔️ Ivoox: http://www.ivoox.com/podcast-palabra-hacker_sq_f1266057_1.html
✔️ iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064
✔️ Spotify: https://open.spotify.com/show/1xKmNk9Gk5egH6fJ9utG86
✔️ Google Podcast: https://podcasts.google.com/?feed=aHR0cDovL3d3dy5pdm9veC5jb20vcGFsYWJyYS1oYWNrZXJfZmdfZjEyNjYwNTdfZmlsdHJvXzEueG1s
Видео COVCOM - Sistemas de comunicación encubierta канала Palabra de hacker
David Marugán (https://twitter.com/RadioHacking) es consultor de seguridad, especialista en seguridad electrónica y radiocomunicaciones. Es un gran divulgador especializado en hacking de radiofrecuencia (https://www.davidmarugan.es).
Más información disponible en: https://www.yolandacorral.com/covcom-sistemas-comunicaciones-encubiertas
0:00 Presentación.
01:30 Qué es #COVCOM
02:08 Definición de términos relacionados: #SIGNIT COMINT, #OPSEC COMSEC, HUMINT...
03:06 Esteganografía usada desde el siglo V a. C.
03:57 El dilema del prisionero.
06:35 Esquema de las comunicaciones encubiertas.
07:10 Intercambio de información, momento básico.
08:40 Sistemas de intercambio de información impersonal.
12:39 Ventajas e inconvenientes del COVCOM impersonal.
14:08 Ejemplos buzones muertos o 'Dead Drop'.
15:18 Historia buzón contaminado.
16:15 Qué es un SRAC y cosas a tener en cuenta.
18:55 Ejemplo de un SRAC vía satélite.
19:37 Casos históricos y actuales en los que se ha usado un SRAC.
24:55 Caso de estudio: Operación 'Almagro'.
32:30 Preguntas.
____________
Sigue #Palabradehacker tu canal de #ciberseguridad de tú a tú:
🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad
⇒ Tienes toda la información y artículos en la web: https://www.yolandacorral.com/palabra-de-hacker/
⇒ Canal en Telegram: t.me/palabradehacker
⇒ Twitter: https://twitter.com/palabradehacker
⇒ Facebook: https://www.facebook.com/Palabradehacker
🎙 Si eres amante de los podcasts puedes escucharlos y suscribirte en:
✔️ Ivoox: http://www.ivoox.com/podcast-palabra-hacker_sq_f1266057_1.html
✔️ iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064
✔️ Spotify: https://open.spotify.com/show/1xKmNk9Gk5egH6fJ9utG86
✔️ Google Podcast: https://podcasts.google.com/?feed=aHR0cDovL3d3dy5pdm9veC5jb20vcGFsYWJyYS1oYWNrZXJfZmdfZjEyNjYwNTdfZmlsdHJvXzEueG1s
Видео COVCOM - Sistemas de comunicación encubierta канала Palabra de hacker
Показать
Комментарии отсутствуют
Информация о видео
Другие видео канала
Firewall con Raspberry Pi para proteger la seguridad y privacidad en el hogarEstaciones de números: Radio y servicios de inteligencia #SpyNumbers¿Qué es blockchain? Seguridad y usos de una tecnología disruptivaAPTs Amenazas dirigidas con herramientas avanzadas de espionajeQué es un SIEM, cómo funciona y casos de uso4 Sencillas Técnicas de Memorización [Para Estudiar Mejor]¿Justicia divina? Herramientas informáticas forensesSeguridad en las redes sociales para los menores - Webinar Vestigere | Yolanda Corral11 Métodos Infalibles Para Manipular a las Personas Segun Steve JobsTaller: Plataforma de investigación OSINT | Ciberanansi💪 5 GESTOS CORPORALES PODEROSOS para mostrar AUTOCONFIANZA y SeguridadNo te fíes ni de tus amigos: de Piraña a EternalBlueHacking y anonimato: para pasar un buen rato: Chema Alonso at TEDxRetiroLa historia de Watson, la INTELIGENCIA ARTIFICIAL de IBM#Ransomware qué es y cómo actuarLos momentos mágicos al escribir código | Cursos PlatziTécnicas de hackeo de las que serás víctima¿Cuáles son las áreas de la programación?Qué aprender de Javascript en el 2017