show episodes
 
Bienvenid@ a Conexión Segura, tu enlace directo con el mundo de la ciberseguridad: charlas, tendencias, noticias e información de la mano de los especialistas de ESET. Conoce cuáles son las amenazas que afectan a organizaciones y usuarios y cómo protegerte de la mejor manera. Seguinos Web https://www.eset.com/latam/ Blog https://www.welivesecurity.com/la-es/ Facebook https://www.facebook.com/ESETLA/ Linkedin https://www.linkedin.com/company/eset-latinoamerica Twitter https://twitter.com/ESET ...
  continue reading
 
Cada semana te contamos las novedades más importantes del mundo de la tecnología que se conectan con tu vida. Apps, sitios web, lanzamientos y las soluciones que puedes encontrar para tu trabajo, estudio o entretenimiento. Suscríbete gratis a Hiperdata Podcast y cada semana recibirás el capítulo estreno. Presentado por Andrea Cardona.
  continue reading
 
Podcasts sobre Ciberseguridad, Blockchain, Bitcoin y Cripto entre otros temas de interés. Podcasts en español producidos y desarrollados por Víctor Escudero Rubio (a.k.a VEscudero). Artículos, audios y vídeos accesibles siempre desde el Blog de VEscudero en https://www.vescudero.net y su canal de Youtube en https://www.youtube.com/@VEscudero Soporta el podcast a través de https://www.paypal.me/VictorEscuderoRubio.
  continue reading
 
Loading …
show series
 
Hablamos de la investigación realizada por BCG sobre las mujeres en los roles tecnológicos y cómo está el panorama en Colombia. Laura Flores, Partner de Boston Consulting Group. Solo el 47% de la fuerza laboral está compuesta por mujeres, y en el campo de liderazgo tecnológico, se reduce al 28%. Según un análisis de Boston Consulting Group (BCG),…
  continue reading
 
En enero de 2024, la Policía Federal brasilera, junto con Interpol, la Policía Nacional de España y la colaboración de ESET logró desarticular la infraestructura que utiliza el grupo cibercriminal detrás del troyano bancario Grandoreiro, un malware que está activo al menos de 2017 y que desde entonces ha estado robando credenciales de acceso de cue…
  continue reading
 
“¿Quién va a querer mis datos? Mis datos personales no le interesan a nadie… ¿Para qué los van a usar? ¿Qué pueden hacer con eso?”. Estas frases solemos escucharlas diario y son preguntas que muchas personas se siguen haciendo. Por eso, en este episodio de Conexión Segura analizamos por qué se dice que los datos son el nuevo petróleo y por qué son …
  continue reading
 
En el episodio número 32 de Conexión Segura, analizamos a la botnet Pandora, que ha estado infectando Android TV Boxes y otros dispositivos Android a través de Apps para ver televisión y películas para lanzar ataques de DDoS en América Latina, pero con especial foco en Brasil, México y Perú. Además de revisar los detalles de esta campaña, repasamos…
  continue reading
 
El 17 de enero se llevó a cabo en San José, California, el evento anual de Samsung Electronics donde se anunciaron los nuevos productos. Hiperdata y RCN Digital estuvo en la nueva edición ‘Unpacked’, donde presentaron su nueva serie Galaxy S24 que tiene como protagonista a la Inteligencia Artificial móvil. La empresa sur coreana presentó sus tres n…
  continue reading
 
En este episodio compartimos las tendencias que creemos pueden marcar la agenda de la ciberseguridad de este año: desde el impacto de la inteligencia artificial en la seguridad de la información y la creciente participación del cibercrimen en Telegram, hasta la evolución de los troyanos bancarios de América Latina, el crecimiento de los ataques a l…
  continue reading
 
En primer lugar, hay que indicar que el hecho de que una página utilice "http" en lugar de "https" no garantiza automáticamente que sea maliciosa. Y viceversa tampoco, que una web empiece por “https” no implica necesariamente que sea segura, ya que un ciberdelincuente puede usar un certificado para su web fraudulenta para dotarla de mayor credibili…
  continue reading
 
En el episodio número 30 de Conexión Segura analizamos si un software antimalware es suficiente para estar protegido en un mundo cada vez más digitalizado, en el que las estafas y los distintos tipos de amenazas digitales también evolucionaron. Para ello, invitamos a Leandro González, especialista en tecnologías aplicadas a la seguridad digital de …
  continue reading
 
Cada final de año pensamos o incluso escribimos los propósitos para el año siguiente con una convicción y motivación férreas, pero en los albores del nuevo año se van desvaneciendo hasta convertirse en un recuerdo que volverá a retomar fuerza a finales de año, y así continuamente, llegando a convertirse en el día de la marmota. En este podcast te c…
  continue reading
 
Es posible que te encuentres entre las muchas personas que acaban el día sin haber cumplido la lista de tareas anotadas en su agenda. A pesar de ello, no han parado ni un minuto y están totalmente exhaustas. Tanto esfuerzo y tiempo invertido y sin embargo las metas, propósitos y objetivos se van acumulando. Mindset para el logro de objetivos puede …
  continue reading
 
Esta técnica de suplantación de identidad conocida como spoofing (en inglés, falsificar), se utiliza para engañar a los destinatarios de un mensaje y hacerse pasar por otra persona o entidad. Cada día se envían miles de correos electrónicos fraudulentos, muchos de ellos son interceptados por los filtros antispam, pero algunos logran llegar a las ba…
  continue reading
 
La comunicación y colaboración corresponde al área 2 del Marco europeo de competencias digitales DigComp (Digital Compentences). Tiene como objetivos participar en la sociedad de la forma más adecuada a través del uso de servicios digitales para crear conocimiento y mejorar en todo lo posible.
  continue reading
 
NOTI es nueva aplicación de la Junta de Castilla y León que sustituye a la notificación electrónica a través del BEC (Buzón Electrónico del Ciudadano) y Comparecencia Electrónica, adaptada a los requisitos de la Ley 39/2015 y del Real Decreto 203/2021, de 30 de marzo, por el que se aprueba el Reglamento de actuación y funcionamiento del sector públ…
  continue reading
 
Dentro del área 1 del Digcomp, búsqueda y gestión de información y datos se encuentra la competencia que hace referencia a saber evaluar datos, información y contenidos digitales, la cual vamos a desarrollar aquí, centrándonos en cómo saber diferenciar la información no verídica que circula por la red. Internet dispone de una gran cantidad de infor…
  continue reading
 
El juice-jacking es una técnica empleada por los ciberdelincuentes que consiste en aprovechar las conexiones USB públicas en cafeterías, metros, autobuses, hoteles, etc. para acceder a los dispositivos ajenos, sin consentimiento del propietario, y robar datos o instalar software malicioso (malware).
  continue reading
 
El portafirmas electrónico es la herramienta que nos va a permitir firmar electrónicamente documentos, utilizando el certificado digital del firmante. Además, nos permite descargar los documentos firmados y descargar copias auténticas de los documentos que hayamos decidido custodiar, incluyendo en los mismos una marca de agua.…
  continue reading
 
El Programa APLICA es un programa enmarcado en el ámbito de la transferencia del aprendizaje, donde, tras la realización de una acción formativa, el alumno pone en práctica lo aprendido. En pocas palabras: el alumno desarrollará voluntariamente un proyecto que, en relación con la acción formativa superada, se pueda ejecutar en su puesto de trabajo …
  continue reading
 
Blockchain es una estructura de datos compartida y descentralizada que funciona como un libro de contabilidad y permite la gestión segura e inviolable de transacciones financieras, de datos o de cualquier otro tipo, de forma totalmente confiable y sin que sea necesaria la presencia de una entidad 'intermediaria'.…
  continue reading
 
El Esquema nacional de Interoperabilidad es el marco de referencia que comprende el conjunto de criterios y recomendaciones en materia de seguridad, conservación y normalización de la información, de los formatos y de las aplicaciones que deben ser tenidos en cuenta por las Administraciones públicas para la toma de decisiones tecnológicas que garan…
  continue reading
 
La memoria caché es la memoria temporal donde se almacena información referente a las páginas web a las que se accede con los diferentes navegadores de internet. Con ella, el procesador tiene acceso directo, casi instantáneo, a los datos e instrucciones que más emplea para usarlos cuando se necesita.…
  continue reading
 
Loading …

Guia de referencia rapida