Bienvenid@ a Conexión Segura, tu enlace directo con el mundo de la ciberseguridad: charlas, tendencias, noticias e información de la mano de los especialistas de ESET. Conoce cuáles son las amenazas que afectan a organizaciones y usuarios y cómo protegerte de la mejor manera. Seguinos Web https://www.eset.com/latam/ Blog https://www.welivesecurity.com/la-es/ Facebook https://www.facebook.com/ESETLA/ Linkedin https://www.linkedin.com/company/eset-latinoamerica Twitter https://twitter.com/ESET ...
…
continue reading
Información sobre publicaciones del E-Boletín de la Escuela Pública de Castilla y León
…
continue reading
Cada semana te contamos las novedades más importantes del mundo de la tecnología que se conectan con tu vida. Apps, sitios web, lanzamientos y las soluciones que puedes encontrar para tu trabajo, estudio o entretenimiento. Suscríbete gratis a Hiperdata Podcast y cada semana recibirás el capítulo estreno. Presentado por Andrea Cardona.
…
continue reading
Podcast Oficial de EyL Software La magia del software y la tecnología, al alcance de todos!
…
continue reading
Podcast dedicado a tratar la actualidad en el ámbito de la ciberseguridad.
…
continue reading
Podcasts sobre Ciberseguridad, Blockchain, Bitcoin y Cripto entre otros temas de interés. Podcasts en español producidos y desarrollados por Víctor Escudero Rubio (a.k.a VEscudero). Artículos, audios y vídeos accesibles siempre desde el Blog de VEscudero en https://www.vescudero.net y su canal de Youtube en https://www.youtube.com/@VEscudero Soporta el podcast a través de https://www.paypal.me/VictorEscuderoRubio.
…
continue reading
1
Shenzhen: Estuvimos en la ciudad tecnológica China
15:01
15:01
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
15:01
Hiperdata se trasladó a China, más exactamente a Shenzhen, el Silicon Valley asiático para conocer uno de los lugares tecnológicos más importantes del mundo. Hablamos de el campus temático de Huawei 'Xi Cun', donde trabajan más de 30.000 personas, uno de los centros de venta tecnológicos más grandes del mundo, publicidad en hologramas, carros eléct…
…
continue reading
1
Hablemos de infostealers y de los tipos de malware que roban información
14:26
14:26
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
14:26
En el episodio número 35 de Conexión Segura nos metemos en el mundo de los infostealers para conocer más sobre estas familias de malware que roban credenciales y otro tipo de información personal, y también repasamos cuáles son los tipos de malware que roban información más activos en la actualidad, sus principales características, cómo se diferenc…
…
continue reading
1
¿Ha cambiado la presencia de la mujer en las empresas tecnológicas?
20:20
20:20
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
20:20
Hablamos de la investigación realizada por BCG sobre las mujeres en los roles tecnológicos y cómo está el panorama en Colombia. Laura Flores, Partner de Boston Consulting Group. Solo el 47% de la fuerza laboral está compuesta por mujeres, y en el campo de liderazgo tecnológico, se reduce al 28%. Según un análisis de Boston Consulting Group (BCG),…
…
continue reading
1
Plan estratégico de igualdad de género 2022 2025
5:47
5:47
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
5:47
En este podcast veremos que puntos en específico abarca este plan estratégico de igualdad de género.
…
continue reading
1
Vocabulario Digital. ¿Qué significa ransomware?
1:33
1:33
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
1:33
En este Podcast estudiaremos qué es el "ransomware" y por qué hay que tomar ciertas precauciones a la hora de utilizar nuestros dispositivos electrónicos.
…
continue reading
1
Todas las maneras que tienes a tu disposición para hacer capturas de pantalla.
1:44
1:44
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
1:44
En este Podcast se comentarán algunas maneras que disponemos para realizar capturas de la pantalla de nuestro dispositivo electrónico.
…
continue reading
En este Podcast se verán las diferentes precauciones que debemos tener a la hora de descargarnos algún programa o aplicación en nuestros dispositivos informáticos.
…
continue reading
En este Podcast hablaremos de la aplicación Microsoft Forms, las ventajas que nos aporta y el método 3-3-3.
…
continue reading
1
¿Qué es la programación dentro de las competencias digitales?
2:20
2:20
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
2:20
En este Podcast desarrollaremos las bases necesarias para comenzar un proyecto de desarrollo desde la programación informática.
…
continue reading
1
Trucos de ofimática para optimizar el trabajo diario en la oficina
1:44
1:44
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
1:44
En este Podcast se mencionarán ciertos trucos que nos ayudarán a trabajar de forma más eficiente o eficaz en cuando al día a día se refiere.
…
continue reading
1
Recomendaciones de seguridad: Servicio 017
1:49
1:49
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
1:49
En este podcast mencionaremos diferentes recomendaciones en cuanto a seguridad se refiere, dentro del ámbito del Servicio 017.
…
continue reading
1
Protección medioambiental en el mundo digital
2:59
2:59
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
2:59
En este Podcast conoceremos el impacto medioambiental que tienen las nuevas tecnologías en nuestro planeta y las diferentes maneras de reducir este castigo al medioambiente.
…
continue reading
En este podcast hablaremos de las diferentes herramientas que los empleados públicos tienen a su disposición para trabajar de una forma más eficaz, en cualquiera de los ámbitos de su trabajo.
…
continue reading
1
¿Qué es la autentificación en dos pasos?
1:23
1:23
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
1:23
En este Podcast veremos en qué consiste exactamente la autentificación en dos pasos, y las diferentes ventajas que ofrece esta medida de seguridad.
…
continue reading
1
Vocabulario digital. ¿Qué significa Vishing?
1:21
1:21
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
1:21
En este Podcast aprenderemos qué es el Vishing, y cuál sería la mejor solución de nos encontramos con este problema en algún momento.
…
continue reading
1
Protección de la salud en entornos digitales
2:41
2:41
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
2:41
En este Podcast se mencionarán diferentes maneras de evitar riesgos para nuestra salud tanto física como mental dentro del uso de las tecnologías digitales.
…
continue reading
En este Podcast trataremos las diferentes oportunidades que nos ofrece Office 365 y las diferentes maneras en las que nos ayudará a ser más eficientes en nuestro día a día.
…
continue reading
En este Podcast hablaremos de los hábitos y las pequeñas rutinas que podemos adquirir que son beneficiosas para nuestra vida a largo plazo con solo pequeños cambios en el día a día.
…
continue reading
1
Riesgos de compartir documentos privados en línea sin mecanismos de protección.
2:13
2:13
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
2:13
En este podcast se tratarán los diferentes riesgos que asumimos a la hora de compartir documentos a través de internet sin ningún tipo de seguridad o prevención.
…
continue reading
1
Grandoreiro al descubierto: tras la huella de los troyanos bancarios latinoamericanos
28:28
28:28
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
28:28
En enero de 2024, la Policía Federal brasilera, junto con Interpol, la Policía Nacional de España y la colaboración de ESET logró desarticular la infraestructura que utiliza el grupo cibercriminal detrás del troyano bancario Grandoreiro, un malware que está activo al menos de 2017 y que desde entonces ha estado robando credenciales de acceso de cue…
…
continue reading
1
¿Por qué es tan importante proteger nuestros datos personales?
20:46
20:46
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
20:46
“¿Quién va a querer mis datos? Mis datos personales no le interesan a nadie… ¿Para qué los van a usar? ¿Qué pueden hacer con eso?”. Estas frases solemos escucharlas diario y son preguntas que muchas personas se siguen haciendo. Por eso, en este episodio de Conexión Segura analizamos por qué se dice que los datos son el nuevo petróleo y por qué son …
…
continue reading
1
Apple Vision Pro. Probando la realidad mixta
23:59
23:59
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
23:59
Les contamos todso sobre el nuevo dispositivo de la marcva de la manzana, las Apple Vision Proبقلم RCN Radio
…
continue reading
1
Rubigol: El colombiano que la rompe en las redes sociales
6:51
6:51
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
6:51
Hablamos con el colombiano Nicolás Rubiano, más conocido como Rubigol, uno de los creadores de contenido más virales actualmente en las redes sociales. Cuenta con casi 2 millones de seguidores en #Tiktok y más de 700mil en IG.بقلم RCN Radio
…
continue reading
1
Miles de Android TV boxes infectados con malware a través de apps para ver TV
14:52
14:52
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
14:52
En el episodio número 32 de Conexión Segura, analizamos a la botnet Pandora, que ha estado infectando Android TV Boxes y otros dispositivos Android a través de Apps para ver televisión y películas para lanzar ataques de DDoS en América Latina, pero con especial foco en Brasil, México y Perú. Además de revisar los detalles de esta campaña, repasamos…
…
continue reading
1
Inteligencia Artificial protagonista en los Samsung Galaxy S24
16:50
16:50
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
16:50
El 17 de enero se llevó a cabo en San José, California, el evento anual de Samsung Electronics donde se anunciaron los nuevos productos. Hiperdata y RCN Digital estuvo en la nueva edición ‘Unpacked’, donde presentaron su nueva serie Galaxy S24 que tiene como protagonista a la Inteligencia Artificial móvil. La empresa sur coreana presentó sus tres n…
…
continue reading
1
5 tendencias en ciberseguridad para seguir de cerca en 2024
25:22
25:22
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
25:22
En este episodio compartimos las tendencias que creemos pueden marcar la agenda de la ciberseguridad de este año: desde el impacto de la inteligencia artificial en la seguridad de la información y la creciente participación del cibercrimen en Telegram, hasta la evolución de los troyanos bancarios de América Latina, el crecimiento de los ataques a l…
…
continue reading
Una Regla ortográfica es la que hace referencia a la acentuación de palabras extranjeras.
…
continue reading
Dentro del área 3 del Digcomp, creación de contenidos digitales, se encuentra la competencia digital que hace referencia a los derechos de autor y licencias al crear un contenido digital, lo cual es importante conocer cuando se desarrolla en contenido digital y es lo que se va a ver en este podcast.
…
continue reading
1
Qué hacer si el navegador nos dice que estamos intentando acceder a una web no segura
2:44
2:44
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
2:44
En primer lugar, hay que indicar que el hecho de que una página utilice "http" en lugar de "https" no garantiza automáticamente que sea maliciosa. Y viceversa tampoco, que una web empiece por “https” no implica necesariamente que sea segura, ya que un ciberdelincuente puede usar un certificado para su web fraudulenta para dotarla de mayor credibili…
…
continue reading
1
Evolución del mundo digital: ¿un antimalware es suficiente?
20:50
20:50
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
20:50
En el episodio número 30 de Conexión Segura analizamos si un software antimalware es suficiente para estar protegido en un mundo cada vez más digitalizado, en el que las estafas y los distintos tipos de amenazas digitales también evolucionaron. Para ello, invitamos a Leandro González, especialista en tecnologías aplicadas a la seguridad digital de …
…
continue reading
Cada final de año pensamos o incluso escribimos los propósitos para el año siguiente con una convicción y motivación férreas, pero en los albores del nuevo año se van desvaneciendo hasta convertirse en un recuerdo que volverá a retomar fuerza a finales de año, y así continuamente, llegando a convertirse en el día de la marmota. En este podcast te c…
…
continue reading
1
Aplicación del Mindset en el logro de objetivos
5:47
5:47
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
5:47
Es posible que te encuentres entre las muchas personas que acaban el día sin haber cumplido la lista de tareas anotadas en su agenda. A pesar de ello, no han parado ni un minuto y están totalmente exhaustas. Tanto esfuerzo y tiempo invertido y sin embargo las metas, propósitos y objetivos se van acumulando. Mindset para el logro de objetivos puede …
…
continue reading
1
Soopfing: suplantación de la identidad a través del correo electrónico
3:15
3:15
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
3:15
Esta técnica de suplantación de identidad conocida como spoofing (en inglés, falsificar), se utiliza para engañar a los destinatarios de un mensaje y hacerse pasar por otra persona o entidad. Cada día se envían miles de correos electrónicos fraudulentos, muchos de ellos son interceptados por los filtros antispam, pero algunos logran llegar a las ba…
…
continue reading
1
Recomendaciones de seguridad digital. Copia de seguridad
1:55
1:55
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
1:55
Las copias de seguridad son la forma que tenemos de proteger toda nuestra información almacenada en los dispositivos que utilizamos. Hacer copias de seguridad es importante por muchas razones como se comenta en este podcast.
…
continue reading
1
Vocabulario digital: ¿Qué es el repositorio electrónico?
1:10
1:10
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
1:10
Un repositorio es un archivo centralizado donde se almacenan y administran datos y documentos electrónicos, y sus metadatos.
…
continue reading
1
La importancia de la comunicación y colaboración digital
5:00
5:00
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
5:00
La comunicación y colaboración corresponde al área 2 del Marco europeo de competencias digitales DigComp (Digital Compentences). Tiene como objetivos participar en la sociedad de la forma más adecuada a través del uso de servicios digitales para crear conocimiento y mejorar en todo lo posible.
…
continue reading
1
Portafirmas electrónico: crear peticiones y la importancia de los metadatos
9:47
9:47
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
9:47
En este podcast se explica el paso a paso de cómo crear peticiones en el Portafirmas Electrónico.
…
continue reading
1
Portafirmas electrónico- creación de plantillas y otras cuestiones importantes
7:27
7:27
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
7:27
A la hora de trabajar con el Portafirmas Electrónico podremos agilizar mucho nuestro trabajo si utilizamos la herramienta de Plantillas para las peticiones que guarden elementos en común con otras.
…
continue reading
1
NOTI- Presentación de la aplicación y uso de los ciudadanos
7:04
7:04
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
7:04
NOTI es nueva aplicación de la Junta de Castilla y León que sustituye a la notificación electrónica a través del BEC (Buzón Electrónico del Ciudadano) y Comparecencia Electrónica, adaptada a los requisitos de la Ley 39/2015 y del Real Decreto 203/2021, de 30 de marzo, por el que se aprueba el Reglamento de actuación y funcionamiento del sector públ…
…
continue reading
Dentro del área 1 del Digcomp, búsqueda y gestión de información y datos se encuentra la competencia que hace referencia a saber evaluar datos, información y contenidos digitales, la cual vamos a desarrollar aquí, centrándonos en cómo saber diferenciar la información no verídica que circula por la red. Internet dispone de una gran cantidad de infor…
…
continue reading
1
Peligros de cargar tu móvil en un lugar público
2:35
2:35
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
2:35
El juice-jacking es una técnica empleada por los ciberdelincuentes que consiste en aprovechar las conexiones USB públicas en cafeterías, metros, autobuses, hoteles, etc. para acceder a los dispositivos ajenos, sin consentimiento del propietario, y robar datos o instalar software malicioso (malware).
…
continue reading
1
Portafirmas electrónico: tipos de usuarios e interfaz de la aplicación
7:41
7:41
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
7:41
El portafirmas electrónico es la herramienta que nos va a permitir firmar electrónicamente documentos, utilizando el certificado digital del firmante. Además, nos permite descargar los documentos firmados y descargar copias auténticas de los documentos que hayamos decidido custodiar, incluyendo en los mismos una marca de agua.…
…
continue reading
1
Programa APLICA. Un proyecto de aplicación del aprendizaje aprendido
5:43
5:43
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
5:43
El Programa APLICA es un programa enmarcado en el ámbito de la transferencia del aprendizaje, donde, tras la realización de una acción formativa, el alumno pone en práctica lo aprendido. En pocas palabras: el alumno desarrollará voluntariamente un proyecto que, en relación con la acción formativa superada, se pueda ejecutar en su puesto de trabajo …
…
continue reading
1
Vocabulario digital: ¿Qué es un algoritmo?
1:15
1:15
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
1:15
Un algoritmo es un conjunto de reglas que hay que seguir para realizar una tarea o resolver un problema. Así, desde las operaciones matemáticas hasta una receta de cocina pueden considerarse algoritmos.
…
continue reading
1
Vocabulario digital: ¿Qué significa Big Data?
1:00
1:00
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
1:00
Big Data son conjuntos de datos de mayor tamaño y complejidad, procedentes de nuevas fuentes de datos. Estos conjuntos de datos son tan voluminosos que el software de procesamiento de datos convencional no puede gestionarlos
…
continue reading
1
Vocabulario digital: ¿Qué significa Blockchain?
1:02
1:02
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
1:02
Blockchain es una estructura de datos compartida y descentralizada que funciona como un libro de contabilidad y permite la gestión segura e inviolable de transacciones financieras, de datos o de cualquier otro tipo, de forma totalmente confiable y sin que sea necesaria la presencia de una entidad 'intermediaria'.…
…
continue reading
1
Vocabulario digital: ¿Qué es un chatbot?
1:50
1:50
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
1:50
Un chatbot es un programa informático basado en inteligencia artificial que simula y procesa conversaciones humanas (ya sea escritas o habladas), permitiendo a las personas interactuar con dispositivos digitales como si se estuvieran comunicando con otra persona real.
…
continue reading
1
Vocabulario digital: ¿Qué es clave firma?
1:13
1:13
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
1:13
Clave firma es el sistema de Identificación, Autenticación y Firma Electrónica para los ciudadanos común a todo el Sector Público Administrativo Estatal, conforme al Reglamento Europeo de Identidad y Firma Electrónica 910/2014.
…
continue reading
1
Vocabulario digital: ¿Qué es el Esquema Nacional de Interoperabilidad?
1:29
1:29
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
1:29
El Esquema nacional de Interoperabilidad es el marco de referencia que comprende el conjunto de criterios y recomendaciones en materia de seguridad, conservación y normalización de la información, de los formatos y de las aplicaciones que deben ser tenidos en cuenta por las Administraciones públicas para la toma de decisiones tecnológicas que garan…
…
continue reading
1
Vocabulario digital: ¿Qué siginifica Malware?
1:05
1:05
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
1:05
Malware es un término general con el que nos referimos a cualquier tipo de sotfware malicioso diseñado para infiltrarse en nuestro dispositivo sin nuestro conocimiento.
…
continue reading