Bienvenid@ a Conexión Segura, tu enlace directo con el mundo de la ciberseguridad: charlas, tendencias, noticias e información de la mano de los especialistas de ESET. Conoce cuáles son las amenazas que afectan a organizaciones y usuarios y cómo protegerte de la mejor manera. Seguinos Web https://www.eset.com/latam/ Blog https://www.welivesecurity.com/la-es/ Facebook https://www.facebook.com/ESETLA/ Linkedin https://www.linkedin.com/company/eset-latinoamerica Twitter https://twitter.com/ESET ...
…
continue reading
Información sobre publicaciones del E-Boletín de la Escuela Pública de Castilla y León
…
continue reading
Cada semana te contamos las novedades más importantes del mundo de la tecnología que se conectan con tu vida. Apps, sitios web, lanzamientos y las soluciones que puedes encontrar para tu trabajo, estudio o entretenimiento. Suscríbete gratis a Hiperdata Podcast y cada semana recibirás el capítulo estreno. Presentado por Andrea Cardona.
…
continue reading
Podcast Oficial de EyL Software La magia del software y la tecnología, al alcance de todos!
…
continue reading
Podcast dedicado a tratar la actualidad en el ámbito de la ciberseguridad.
…
continue reading
Podcasts sobre Ciberseguridad, Blockchain, Bitcoin y Cripto entre otros temas de interés. Podcasts en español producidos y desarrollados por Víctor Escudero Rubio (a.k.a VEscudero). Artículos, audios y vídeos accesibles siempre desde el Blog de VEscudero en https://www.vescudero.net y su canal de Youtube en https://www.youtube.com/@VEscudero Soporta el podcast a través de https://www.paypal.me/VictorEscuderoRubio.
…
continue reading
En este Podcast estudiaremos qué es el "ransomware" y por qué hay que tomar ciertas precauciones a la hora de utilizar nuestros dispositivos electrónicos.
…
continue reading
Hablamos de la investigación realizada por BCG sobre las mujeres en los roles tecnológicos y cómo está el panorama en Colombia. Laura Flores, Partner de Boston Consulting Group. Solo el 47% de la fuerza laboral está compuesta por mujeres, y en el campo de liderazgo tecnológico, se reduce al 28%. Según un análisis de Boston Consulting Group (BCG),…
…
continue reading
En este podcast veremos que puntos en específico abarca este plan estratégico de igualdad de género.
…
continue reading
En este Podcast se comentarán algunas maneras que disponemos para realizar capturas de la pantalla de nuestro dispositivo electrónico.
…
continue reading
En este Podcast se verán las diferentes precauciones que debemos tener a la hora de descargarnos algún programa o aplicación en nuestros dispositivos informáticos.
…
continue reading
En este Podcast hablaremos de la aplicación Microsoft Forms, las ventajas que nos aporta y el método 3-3-3.
…
continue reading
En este Podcast desarrollaremos las bases necesarias para comenzar un proyecto de desarrollo desde la programación informática.
…
continue reading
En este Podcast se mencionarán ciertos trucos que nos ayudarán a trabajar de forma más eficiente o eficaz en cuando al día a día se refiere.
…
continue reading
En este podcast mencionaremos diferentes recomendaciones en cuanto a seguridad se refiere, dentro del ámbito del Servicio 017.
…
continue reading
En este Podcast conoceremos el impacto medioambiental que tienen las nuevas tecnologías en nuestro planeta y las diferentes maneras de reducir este castigo al medioambiente.
…
continue reading
En este podcast hablaremos de las diferentes herramientas que los empleados públicos tienen a su disposición para trabajar de una forma más eficaz, en cualquiera de los ámbitos de su trabajo.
…
continue reading
En este Podcast veremos en qué consiste exactamente la autentificación en dos pasos, y las diferentes ventajas que ofrece esta medida de seguridad.
…
continue reading
En este Podcast aprenderemos qué es el Vishing, y cuál sería la mejor solución de nos encontramos con este problema en algún momento.
…
continue reading
En este Podcast hablaremos de los hábitos y las pequeñas rutinas que podemos adquirir que son beneficiosas para nuestra vida a largo plazo con solo pequeños cambios en el día a día.
…
continue reading
En este Podcast trataremos las diferentes oportunidades que nos ofrece Office 365 y las diferentes maneras en las que nos ayudará a ser más eficientes en nuestro día a día.
…
continue reading
En este Podcast se mencionarán diferentes maneras de evitar riesgos para nuestra salud tanto física como mental dentro del uso de las tecnologías digitales.
…
continue reading
En este podcast se tratarán los diferentes riesgos que asumimos a la hora de compartir documentos a través de internet sin ningún tipo de seguridad o prevención.
…
continue reading
En enero de 2024, la Policía Federal brasilera, junto con Interpol, la Policía Nacional de España y la colaboración de ESET logró desarticular la infraestructura que utiliza el grupo cibercriminal detrás del troyano bancario Grandoreiro, un malware que está activo al menos de 2017 y que desde entonces ha estado robando credenciales de acceso de cue…
…
continue reading
“¿Quién va a querer mis datos? Mis datos personales no le interesan a nadie… ¿Para qué los van a usar? ¿Qué pueden hacer con eso?”. Estas frases solemos escucharlas diario y son preguntas que muchas personas se siguen haciendo. Por eso, en este episodio de Conexión Segura analizamos por qué se dice que los datos son el nuevo petróleo y por qué son …
…
continue reading
Les contamos todso sobre el nuevo dispositivo de la marcva de la manzana, las Apple Vision ProPor RCN Radio
…
continue reading
Hablamos con el colombiano Nicolás Rubiano, más conocido como Rubigol, uno de los creadores de contenido más virales actualmente en las redes sociales. Cuenta con casi 2 millones de seguidores en #Tiktok y más de 700mil en IG.Por RCN Radio
…
continue reading
En el episodio número 32 de Conexión Segura, analizamos a la botnet Pandora, que ha estado infectando Android TV Boxes y otros dispositivos Android a través de Apps para ver televisión y películas para lanzar ataques de DDoS en América Latina, pero con especial foco en Brasil, México y Perú. Además de revisar los detalles de esta campaña, repasamos…
…
continue reading
El 17 de enero se llevó a cabo en San José, California, el evento anual de Samsung Electronics donde se anunciaron los nuevos productos. Hiperdata y RCN Digital estuvo en la nueva edición ‘Unpacked’, donde presentaron su nueva serie Galaxy S24 que tiene como protagonista a la Inteligencia Artificial móvil. La empresa sur coreana presentó sus tres n…
…
continue reading
En este episodio compartimos las tendencias que creemos pueden marcar la agenda de la ciberseguridad de este año: desde el impacto de la inteligencia artificial en la seguridad de la información y la creciente participación del cibercrimen en Telegram, hasta la evolución de los troyanos bancarios de América Latina, el crecimiento de los ataques a l…
…
continue reading
Una Regla ortográfica es la que hace referencia a la acentuación de palabras extranjeras.
…
continue reading
Dentro del área 3 del Digcomp, creación de contenidos digitales, se encuentra la competencia digital que hace referencia a los derechos de autor y licencias al crear un contenido digital, lo cual es importante conocer cuando se desarrolla en contenido digital y es lo que se va a ver en este podcast.
…
continue reading
En primer lugar, hay que indicar que el hecho de que una página utilice "http" en lugar de "https" no garantiza automáticamente que sea maliciosa. Y viceversa tampoco, que una web empiece por “https” no implica necesariamente que sea segura, ya que un ciberdelincuente puede usar un certificado para su web fraudulenta para dotarla de mayor credibili…
…
continue reading
En el episodio número 30 de Conexión Segura analizamos si un software antimalware es suficiente para estar protegido en un mundo cada vez más digitalizado, en el que las estafas y los distintos tipos de amenazas digitales también evolucionaron. Para ello, invitamos a Leandro González, especialista en tecnologías aplicadas a la seguridad digital de …
…
continue reading
Cada final de año pensamos o incluso escribimos los propósitos para el año siguiente con una convicción y motivación férreas, pero en los albores del nuevo año se van desvaneciendo hasta convertirse en un recuerdo que volverá a retomar fuerza a finales de año, y así continuamente, llegando a convertirse en el día de la marmota. En este podcast te c…
…
continue reading
Es posible que te encuentres entre las muchas personas que acaban el día sin haber cumplido la lista de tareas anotadas en su agenda. A pesar de ello, no han parado ni un minuto y están totalmente exhaustas. Tanto esfuerzo y tiempo invertido y sin embargo las metas, propósitos y objetivos se van acumulando. Mindset para el logro de objetivos puede …
…
continue reading
Esta técnica de suplantación de identidad conocida como spoofing (en inglés, falsificar), se utiliza para engañar a los destinatarios de un mensaje y hacerse pasar por otra persona o entidad. Cada día se envían miles de correos electrónicos fraudulentos, muchos de ellos son interceptados por los filtros antispam, pero algunos logran llegar a las ba…
…
continue reading
Las copias de seguridad son la forma que tenemos de proteger toda nuestra información almacenada en los dispositivos que utilizamos. Hacer copias de seguridad es importante por muchas razones como se comenta en este podcast.
…
continue reading
Un repositorio es un archivo centralizado donde se almacenan y administran datos y documentos electrónicos, y sus metadatos.
…
continue reading
La comunicación y colaboración corresponde al área 2 del Marco europeo de competencias digitales DigComp (Digital Compentences). Tiene como objetivos participar en la sociedad de la forma más adecuada a través del uso de servicios digitales para crear conocimiento y mejorar en todo lo posible.
…
continue reading
En este podcast se explica el paso a paso de cómo crear peticiones en el Portafirmas Electrónico.
…
continue reading
A la hora de trabajar con el Portafirmas Electrónico podremos agilizar mucho nuestro trabajo si utilizamos la herramienta de Plantillas para las peticiones que guarden elementos en común con otras.
…
continue reading
NOTI es nueva aplicación de la Junta de Castilla y León que sustituye a la notificación electrónica a través del BEC (Buzón Electrónico del Ciudadano) y Comparecencia Electrónica, adaptada a los requisitos de la Ley 39/2015 y del Real Decreto 203/2021, de 30 de marzo, por el que se aprueba el Reglamento de actuación y funcionamiento del sector públ…
…
continue reading
Dentro del área 1 del Digcomp, búsqueda y gestión de información y datos se encuentra la competencia que hace referencia a saber evaluar datos, información y contenidos digitales, la cual vamos a desarrollar aquí, centrándonos en cómo saber diferenciar la información no verídica que circula por la red. Internet dispone de una gran cantidad de infor…
…
continue reading
El juice-jacking es una técnica empleada por los ciberdelincuentes que consiste en aprovechar las conexiones USB públicas en cafeterías, metros, autobuses, hoteles, etc. para acceder a los dispositivos ajenos, sin consentimiento del propietario, y robar datos o instalar software malicioso (malware).
…
continue reading
El portafirmas electrónico es la herramienta que nos va a permitir firmar electrónicamente documentos, utilizando el certificado digital del firmante. Además, nos permite descargar los documentos firmados y descargar copias auténticas de los documentos que hayamos decidido custodiar, incluyendo en los mismos una marca de agua.…
…
continue reading
El Programa APLICA es un programa enmarcado en el ámbito de la transferencia del aprendizaje, donde, tras la realización de una acción formativa, el alumno pone en práctica lo aprendido. En pocas palabras: el alumno desarrollará voluntariamente un proyecto que, en relación con la acción formativa superada, se pueda ejecutar en su puesto de trabajo …
…
continue reading
Un algoritmo es un conjunto de reglas que hay que seguir para realizar una tarea o resolver un problema. Así, desde las operaciones matemáticas hasta una receta de cocina pueden considerarse algoritmos.
…
continue reading
Big Data son conjuntos de datos de mayor tamaño y complejidad, procedentes de nuevas fuentes de datos. Estos conjuntos de datos son tan voluminosos que el software de procesamiento de datos convencional no puede gestionarlos
…
continue reading
Blockchain es una estructura de datos compartida y descentralizada que funciona como un libro de contabilidad y permite la gestión segura e inviolable de transacciones financieras, de datos o de cualquier otro tipo, de forma totalmente confiable y sin que sea necesaria la presencia de una entidad 'intermediaria'.…
…
continue reading
Un chatbot es un programa informático basado en inteligencia artificial que simula y procesa conversaciones humanas (ya sea escritas o habladas), permitiendo a las personas interactuar con dispositivos digitales como si se estuvieran comunicando con otra persona real.
…
continue reading
Clave firma es el sistema de Identificación, Autenticación y Firma Electrónica para los ciudadanos común a todo el Sector Público Administrativo Estatal, conforme al Reglamento Europeo de Identidad y Firma Electrónica 910/2014.
…
continue reading
El Esquema nacional de Interoperabilidad es el marco de referencia que comprende el conjunto de criterios y recomendaciones en materia de seguridad, conservación y normalización de la información, de los formatos y de las aplicaciones que deben ser tenidos en cuenta por las Administraciones públicas para la toma de decisiones tecnológicas que garan…
…
continue reading
Malware es un término general con el que nos referimos a cualquier tipo de sotfware malicioso diseñado para infiltrarse en nuestro dispositivo sin nuestro conocimiento.
…
continue reading
La memoria caché es la memoria temporal donde se almacena información referente a las páginas web a las que se accede con los diferentes navegadores de internet. Con ella, el procesador tiene acceso directo, casi instantáneo, a los datos e instrucciones que más emplea para usarlos cuando se necesita.…
…
continue reading
El servicio de Carpeta Ciudadana facilita la relación con las Administraciones públicas. No contiene información, apunta a su localización-origen. Interopera con otras iniciativas similares.
…
continue reading