show episodes
 
Bienvenid@ a Conexión Segura, tu enlace directo con el mundo de la ciberseguridad: charlas, tendencias, noticias e información de la mano de los especialistas de ESET. Conoce cuáles son las amenazas que afectan a organizaciones y usuarios y cómo protegerte de la mejor manera. Seguinos Web https://www.eset.com/latam/ Blog https://www.welivesecurity.com/la-es/ Facebook https://www.facebook.com/ESETLA/ Linkedin https://www.linkedin.com/company/eset-latinoamerica Twitter https://twitter.com/ESET ...
  continue reading
 
Cada semana te contamos las novedades más importantes del mundo de la tecnología que se conectan con tu vida. Apps, sitios web, lanzamientos y las soluciones que puedes encontrar para tu trabajo, estudio o entretenimiento. Suscríbete gratis a Hiperdata Podcast y cada semana recibirás el capítulo estreno. Presentado por Andrea Cardona.
  continue reading
 
Podcasts sobre Ciberseguridad, Blockchain, Bitcoin y Cripto entre otros temas de interés. Podcasts en español producidos y desarrollados por Víctor Escudero Rubio (a.k.a VEscudero). Artículos, audios y vídeos accesibles siempre desde el Blog de VEscudero en https://www.vescudero.net y su canal de Youtube en https://www.youtube.com/@VEscudero Soporta el podcast a través de https://www.paypal.me/VictorEscuderoRubio.
  continue reading
 
Loading …
show series
 
Hiperdata se trasladó a China, más exactamente a Shenzhen, el Silicon Valley asiático para conocer uno de los lugares tecnológicos más importantes del mundo. Hablamos de el campus temático de Huawei 'Xi Cun', donde trabajan más de 30.000 personas, uno de los centros de venta tecnológicos más grandes del mundo, publicidad en hologramas, carros eléct…
  continue reading
 
En el episodio número 35 de Conexión Segura nos metemos en el mundo de los infostealers para conocer más sobre estas familias de malware que roban credenciales y otro tipo de información personal, y también repasamos cuáles son los tipos de malware que roban información más activos en la actualidad, sus principales características, cómo se diferenc…
  continue reading
 
Hablamos de la investigación realizada por BCG sobre las mujeres en los roles tecnológicos y cómo está el panorama en Colombia. Laura Flores, Partner de Boston Consulting Group. Solo el 47% de la fuerza laboral está compuesta por mujeres, y en el campo de liderazgo tecnológico, se reduce al 28%. Según un análisis de Boston Consulting Group (BCG),…
  continue reading
 
En enero de 2024, la Policía Federal brasilera, junto con Interpol, la Policía Nacional de España y la colaboración de ESET logró desarticular la infraestructura que utiliza el grupo cibercriminal detrás del troyano bancario Grandoreiro, un malware que está activo al menos de 2017 y que desde entonces ha estado robando credenciales de acceso de cue…
  continue reading
 
“¿Quién va a querer mis datos? Mis datos personales no le interesan a nadie… ¿Para qué los van a usar? ¿Qué pueden hacer con eso?”. Estas frases solemos escucharlas diario y son preguntas que muchas personas se siguen haciendo. Por eso, en este episodio de Conexión Segura analizamos por qué se dice que los datos son el nuevo petróleo y por qué son …
  continue reading
 
En el episodio número 32 de Conexión Segura, analizamos a la botnet Pandora, que ha estado infectando Android TV Boxes y otros dispositivos Android a través de Apps para ver televisión y películas para lanzar ataques de DDoS en América Latina, pero con especial foco en Brasil, México y Perú. Además de revisar los detalles de esta campaña, repasamos…
  continue reading
 
El 17 de enero se llevó a cabo en San José, California, el evento anual de Samsung Electronics donde se anunciaron los nuevos productos. Hiperdata y RCN Digital estuvo en la nueva edición ‘Unpacked’, donde presentaron su nueva serie Galaxy S24 que tiene como protagonista a la Inteligencia Artificial móvil. La empresa sur coreana presentó sus tres n…
  continue reading
 
En este episodio compartimos las tendencias que creemos pueden marcar la agenda de la ciberseguridad de este año: desde el impacto de la inteligencia artificial en la seguridad de la información y la creciente participación del cibercrimen en Telegram, hasta la evolución de los troyanos bancarios de América Latina, el crecimiento de los ataques a l…
  continue reading
 
Dentro del área 3 del Digcomp, creación de contenidos digitales, se encuentra la competencia digital que hace referencia a los derechos de autor y licencias al crear un contenido digital, lo cual es importante conocer cuando se desarrolla en contenido digital y es lo que se va a ver en este podcast.
  continue reading
 
En primer lugar, hay que indicar que el hecho de que una página utilice "http" en lugar de "https" no garantiza automáticamente que sea maliciosa. Y viceversa tampoco, que una web empiece por “https” no implica necesariamente que sea segura, ya que un ciberdelincuente puede usar un certificado para su web fraudulenta para dotarla de mayor credibili…
  continue reading
 
En el episodio número 30 de Conexión Segura analizamos si un software antimalware es suficiente para estar protegido en un mundo cada vez más digitalizado, en el que las estafas y los distintos tipos de amenazas digitales también evolucionaron. Para ello, invitamos a Leandro González, especialista en tecnologías aplicadas a la seguridad digital de …
  continue reading
 
Cada final de año pensamos o incluso escribimos los propósitos para el año siguiente con una convicción y motivación férreas, pero en los albores del nuevo año se van desvaneciendo hasta convertirse en un recuerdo que volverá a retomar fuerza a finales de año, y así continuamente, llegando a convertirse en el día de la marmota. En este podcast te c…
  continue reading
 
Es posible que te encuentres entre las muchas personas que acaban el día sin haber cumplido la lista de tareas anotadas en su agenda. A pesar de ello, no han parado ni un minuto y están totalmente exhaustas. Tanto esfuerzo y tiempo invertido y sin embargo las metas, propósitos y objetivos se van acumulando. Mindset para el logro de objetivos puede …
  continue reading
 
Esta técnica de suplantación de identidad conocida como spoofing (en inglés, falsificar), se utiliza para engañar a los destinatarios de un mensaje y hacerse pasar por otra persona o entidad. Cada día se envían miles de correos electrónicos fraudulentos, muchos de ellos son interceptados por los filtros antispam, pero algunos logran llegar a las ba…
  continue reading
 
La comunicación y colaboración corresponde al área 2 del Marco europeo de competencias digitales DigComp (Digital Compentences). Tiene como objetivos participar en la sociedad de la forma más adecuada a través del uso de servicios digitales para crear conocimiento y mejorar en todo lo posible.
  continue reading
 
NOTI es nueva aplicación de la Junta de Castilla y León que sustituye a la notificación electrónica a través del BEC (Buzón Electrónico del Ciudadano) y Comparecencia Electrónica, adaptada a los requisitos de la Ley 39/2015 y del Real Decreto 203/2021, de 30 de marzo, por el que se aprueba el Reglamento de actuación y funcionamiento del sector públ…
  continue reading
 
Dentro del área 1 del Digcomp, búsqueda y gestión de información y datos se encuentra la competencia que hace referencia a saber evaluar datos, información y contenidos digitales, la cual vamos a desarrollar aquí, centrándonos en cómo saber diferenciar la información no verídica que circula por la red. Internet dispone de una gran cantidad de infor…
  continue reading
 
El juice-jacking es una técnica empleada por los ciberdelincuentes que consiste en aprovechar las conexiones USB públicas en cafeterías, metros, autobuses, hoteles, etc. para acceder a los dispositivos ajenos, sin consentimiento del propietario, y robar datos o instalar software malicioso (malware).
  continue reading
 
El portafirmas electrónico es la herramienta que nos va a permitir firmar electrónicamente documentos, utilizando el certificado digital del firmante. Además, nos permite descargar los documentos firmados y descargar copias auténticas de los documentos que hayamos decidido custodiar, incluyendo en los mismos una marca de agua.…
  continue reading
 
El Programa APLICA es un programa enmarcado en el ámbito de la transferencia del aprendizaje, donde, tras la realización de una acción formativa, el alumno pone en práctica lo aprendido. En pocas palabras: el alumno desarrollará voluntariamente un proyecto que, en relación con la acción formativa superada, se pueda ejecutar en su puesto de trabajo …
  continue reading
 
Blockchain es una estructura de datos compartida y descentralizada que funciona como un libro de contabilidad y permite la gestión segura e inviolable de transacciones financieras, de datos o de cualquier otro tipo, de forma totalmente confiable y sin que sea necesaria la presencia de una entidad 'intermediaria'.…
  continue reading
 
El Esquema nacional de Interoperabilidad es el marco de referencia que comprende el conjunto de criterios y recomendaciones en materia de seguridad, conservación y normalización de la información, de los formatos y de las aplicaciones que deben ser tenidos en cuenta por las Administraciones públicas para la toma de decisiones tecnológicas que garan…
  continue reading
 
Loading …

دليل مرجعي سريع