Bienvenid@ a Conexión Segura, tu enlace directo con el mundo de la ciberseguridad: charlas, tendencias, noticias e información de la mano de los especialistas de ESET. Conoce cuáles son las amenazas que afectan a organizaciones y usuarios y cómo protegerte de la mejor manera. Seguinos Web https://www.eset.com/latam/ Blog https://www.welivesecurity.com/la-es/ Facebook https://www.facebook.com/ESETLA/ Linkedin https://www.linkedin.com/company/eset-latinoamerica Twitter https://twitter.com/ESET ...
…
continue reading
En Ciberseguridad sin censura, rompemos el molde del típico podcast de tecnología. Olvídate de las charlas monótonas y prepárate para una experiencia vibrante y llena de energía. Con nosotros, cada episodio es una exploración apasionante por el universo de la ciberseguridad, presentada de manera única y cautivadora. Descubre un compendio de noticias, entrevistas reveladoras, opiniones sinceras y ese toque de humor que nunca está de más. Amplía tus conocimientos a través de nuestras redes soc ...
…
continue reading
Podcast Oficial de EyL Software La magia del software y la tecnología, al alcance de todos!
…
continue reading
Podcast dedicado a tratar la actualidad en el ámbito de la ciberseguridad.
…
continue reading
Palabra de hacker, tu canal de ciberseguridad de tú a tú creado por la periodista y formadora Yolanda Corral. Dedicado al mundo de la seguridad informática donde el verbo hackear y el sustantivo seguridad se dan la mano para aprender con los mejores profesionales y construir entre todos una red más segura. Síguelo en Twitter en @Palabradehacker, accede a los vídeos en YouTube https://www.youtube.com/c/Palabradehacker-ciberseguridad y descubre toda la información en la web: https://www.yoland ...
…
continue reading
Podcasts sobre Ciberseguridad, Blockchain, Bitcoin y Cripto entre otros temas de interés. Podcasts en español producidos y desarrollados por Víctor Escudero Rubio (a.k.a VEscudero). Artículos, audios y vídeos accesibles siempre desde el Blog de VEscudero en https://www.vescudero.net y su canal de Youtube en https://www.youtube.com/@VEscudero Soporta el podcast a través de https://www.paypal.me/VictorEscuderoRubio. -- Internxt is una muy buena opción para cualquiera que esté buscando almacena ...
…
continue reading
En el episodio 41 de Conexión Segura nos metemos de lleno en el mundo de los influencers para poner el foco en su lado más vulnerable: ¿por qué son un blanco tan atractivo para los ciberatacantes?, ¿qué tipo de tácticas utilizan para vulnerarlos? Mediante casos reales y recientes analizaremos el panorama actual al cual se enfrentan estas estrellas …
…
continue reading
En este episodio de Ciberseguridad Sin Censura, nos adentramos en un tema tan fascinante como escalofriante: la inmortalidad cibernética. Imagínate poder hablar con seres queridos que ya no están o, mejor aún, que tu propia conciencia se suba a la nube y se quede por ahí para siempre. Suena a ciencia ficción, ¿verdad? Pues cada vez está más cerca d…
…
continue reading
En el episodio número 40 de Conexión Segura analizamos en profundidad el nuevo tipo de malware llamado NGate que ataca a dispositivos Android y tiene características que jamás se había visto hasta el momento: es capaz de clonar los datos de las tarjetas físicas de las víctimas vía NFC, lo cual permite al atacante retirar dinero de un cajero o pagar…
…
continue reading
1
¿Cómo protegemos a los menores en Internet?
1:28:28
1:28:28
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:28:28
Un encuentro en directo entre María Aperador y Yolanda Corral en el que se resuelven dudas y se ofrecen un montón de consejos prácticos a las familias sobre cómo proteger a los menores en la red para que utilicen los dispositivos digitales y la red de manera segura y responsable y se conozcan las responsabilidades de los menores y sus familias ante…
…
continue reading
En el episodio 39 de Conexión Segura, arrojamos luz sobre los métodos de engaño más frecuentes que apuntan a la enorme comunidad que disfruta de los videojuegos: hablamos de fraudes que muchas veces terminan en infecciones con malware, robo de cuentas, de dinero, extorsiones, y que adultos como jóvenes deben conocer para disfrutar de jugar de forma…
…
continue reading
Para realizar un buen análisis forense hay que prestar mucha atención a las líneas de tiempo para entender qué ha sucedido en su orden pero hay maneras y maneras de hacerlo así como un amplio repertorio de recursos y #herramientas forenses que van a resultar de utilidad. El especialista en Tecnologías de la Información y comunicaciones y experto en…
…
continue reading
¿Se puede poner más complicado el robo de las credenciales del WiFi? ¿se puede cambiar las contraseñas cada 60 segundos? Así surgió el punto de partida de este proyecto del Departamento de Ideas Locas CDO de Telefónica Digital España. Una charla ofrecida por el ingeniero informático e investigador de seguridad informática, Microsoft MVP y autor de …
…
continue reading
Se crea un entorno en la nube. Entran en juego #RedTeam y #BlueTeam ataque y defensa, durante 6 horas cada uno con la única limitación de que solo se puede usar la extracción forense de la máquina. ¿Quién ganara el reto? Este es el planteamiento de la charla ofrecida por el forense y DFIR Lórien Doménec https://twitter.com/loriendr y el auditor de …
…
continue reading
Hoy en día las herramientas generativas de IA han evolucionado muchísimo de tal forma que los deep fake han tomado un auge irreversible y se complica distinguir lo real de lo que no lo es. Hace apenas unos años, la elaboración de estos deep fakes y deep voices eran incipientes pero ya dejaban ver el potencial de todo esto y por eso es necesario sab…
…
continue reading
Nanodrones con los que trolear los sistemas antidron. De esta idea surgió el proyecto de evolucionar el dron 'Atropos' de reducidas dimensiones a bajísimo a otra versión low-cost 'The Interceptor' para intentar sortear los sistemas antidron y que así ha seguido evolucionando con el tiempo hasta la actualidad por parte del ingeniero I+D en sistemas …
…
continue reading
1
Memorias de un perito forense Vol. IV+I: ¿cómo entró el ransomware?
1:01:00
1:01:00
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:01:00
Dos casos que coinciden en el tipo de incidente, un ransomware, pero con una casuística, proceso y resolución muy diferente. Dos historias contadas paso a paso en el Congreso HoneyCON por Lorenzo Martínez https://x.com/lawwait el perito informático que se enfrentó a ambos casos. _________ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a …
…
continue reading
Los equipos Red Team se basan en procesos de entrenamiento de capacitación para saber si el Blue team está funcionando pero hay un gran desconocimiento sobre su trabajo y alcance real. Una charla ofrecida por Juan Antonio Calles https://x.com/jantonioCalles CEO de Zerolynx https://x.com/ZerolynxOficial y Diego León ofrecida en el Congreso HoneyCON …
…
continue reading
Un recorrido para entender cómo se produce un ataque PMKID a redes WiFI WPA/2 de la mano del especialista en tecnologías inalámbricas Yago Hansen https://x.com/yadox ofrecido en el Congreso de ciberseguridad HoneyCON. Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https:…
…
continue reading
1
El incidente del halcón; Tu BCP y el fracaso de su implementación
1:10:59
1:10:59
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:10:59
En este episodio, nos adentramos en la historia de un evento que marcó un antes y un después en el mundo de la ciberseguridad: el incidente del halcón del 19 de julio de 2024. Junto a José Antonio Galván, desglosamos los detalles de este suceso que afectó a innumerables personas y empresas. Profundizamos en el concepto de Plan de Continuidad de Neg…
…
continue reading
En el marco de la celebración de los 20 años de ESET Latinoamérica, en este episodio de Conexión Segura compartiremos datos que se desprenden de uno nuestros grandes logros: el ESET Security Report.Gracias a este informe anual elaborado por ESET, el cual ofrece una visión general del estado de la seguridad en las empresas de América Latina, compart…
…
continue reading
1
Aplicaciones bóveda para saltar el control parental. Entrevista a Yolanda Corral en DistritoCiber
9:01
Los menores, en ocasiones, utilizan aplicaciones bóveda o vault apps para saltarse las herramientas de control parental por eso es preciso conocer este sistema y ejercer un acompañamiento digital activo desde temprana edad para prevenir riesgos en la red. Entrevista sobre menores y control parental realizada a Yolanda Corral en el programa Distrito…
…
continue reading
Qué es grooming y cómo se puede actuar para prevenir el peligroso embaucamiento de los menores en la red, entrevista realizada a Yolanda Corral en el programa DistritoCiber. Yolanda Corral, periodista y formadora especializada en ciberseguridad y competencias digitales. Fundadora del canal de ciberseguridad 'Palabra de hacker' y autora del libro 'C…
…
continue reading
En el episodio de hoy de “Ciberseguridad sin Censura”, dejame llevarte, a una expedición para cazar al escurridizo Ransi. 🤠🔍 Prepárate para reír y aprender mientras desmenuzamos la vida y obra de Ransi, el vampiro de la era digital que te chupa los datos como si fueran tacos al pastor en plena madrugada después de salir del Antro 🧛♂️🌮 Aprende sobr…
…
continue reading
En el nuevo episodio de Conexión Segura compartimos casos reales para analizar cómo esta área crítica de las empresas está siendo blanco de ataques por parte del cibercrimen, cuáles pueden ser las consecuencias y de qué manera pueden protegerse. Además, analizamos cómo RRHH es utilizado a la vez como excusa en diferentes engaños (principalmente en …
…
continue reading
En el episodio número 36 de Conexión Segura analizamos en profundidad la investigación realizada por nuestro equipo de Laboratorio, donde queda al descubierto una campaña que aprovecha servidores vulnerables para distribuir un malware para minar criptomoneda pero que tiene la capacidad de realizar otras acciones indebidas. Con la participación de C…
…
continue reading
En este episodio tenemos un menú de degustación en el que nos sumergiremos en las profundidades de la #Gobernanza en #Ciberseguridad respondiendo preguntas como ¿Qué es? ¿Cómo se compone? y ¿Para qué me sirve?, exploraremos el regreso del infame #Lockbit y nos aventuraremos en el cómico regreso del #Ransomware en #Yucatán, así mismo te brindaremos …
…
continue reading
En el episodio número 35 de Conexión Segura nos metemos en el mundo de los infostealers para conocer más sobre estas familias de malware que roban credenciales y otro tipo de información personal, y también repasamos cuáles son los tipos de malware que roban información más activos en la actualidad, sus principales características, cómo se diferenc…
…
continue reading
En este episodio desempolvamos las fases de la respuesta a incidentes como si fueran regalos de Navidad en abril, exploramos cómo un incidente puede convertirse en una fiesta inesperada de cancelación de deudas y aprendamos casi a forma de tutorial de YouTube de un tipo indio haciendo un vídeo con menos vistas que los mensajes que le mandas a tu pa…
…
continue reading
En este episodio titulado “Infostealers vs la Privacidad en la Era Digital: El Nuevo Dorado”, nos sumergimos en las profundidades de la ciberseguridad junto a Germán Patiño de Lumu Technologies. Descubre qué son los infostealers, cómo operan y por qué esta palabra debería ser clave en nuestro diccionario de seguridad hispano-inglés. Además, mantent…
…
continue reading
En enero de 2024, la Policía Federal brasilera, junto con Interpol, la Policía Nacional de España y la colaboración de ESET logró desarticular la infraestructura que utiliza el grupo cibercriminal detrás del troyano bancario Grandoreiro, un malware que está activo al menos de 2017 y que desde entonces ha estado robando credenciales de acceso de cue…
…
continue reading
En este episodio especial de “Ciberseguridad Sin Censura” exploramos quiénes son estos guardianes de la información, qué tipos existen, y cómo su trabajo a menudo pasa desapercibido… hasta que algo sale mal. Desde el CEO que solo conoce la ciberseguridad por las noticias hasta el becario que aún lucha con la impresora. Prepárate, porque aquí, en “C…
…
continue reading
“¿Quién va a querer mis datos? Mis datos personales no le interesan a nadie… ¿Para qué los van a usar? ¿Qué pueden hacer con eso?”. Estas frases solemos escucharlas diario y son preguntas que muchas personas se siguen haciendo. Por eso, en este episodio de Conexión Segura analizamos por qué se dice que los datos son el nuevo petróleo y por qué son …
…
continue reading
Ciberseguridad electoral: el error de las urnas electrónicas de CoahuilaSi te interesa la ciberseguridad electoral, este episodio es para ti. Descubre cómo funciona el voto electrónico en México, y qué peligros conlleva. Además, disfruta de unos chistes malos para amenizar el tema. 😂Te hablamos de un caso real y escandaloso: el error que impidió el…
…
continue reading
En el episodio número 32 de Conexión Segura, analizamos a la botnet Pandora, que ha estado infectando Android TV Boxes y otros dispositivos Android a través de Apps para ver televisión y películas para lanzar ataques de DDoS en América Latina, pero con especial foco en Brasil, México y Perú. Además de revisar los detalles de esta campaña, repasamos…
…
continue reading
1
Artículo 27 Bis: El Cambio de Juego en Filtraciones de Datos
1:27:49
1:27:49
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:27:49
¿Te imaginas recibir una compensación económica💰 por cada vez que tus datos personales son filtrados? En este episodio conoceremos la Iniciativa de Ricardo Arturo Gower Elizalde, Artículo 27 Bis que propone justo eso. 🛡️🔍 Además, no te pierdas nuestra perspectiva única y sin pelos en la lengua sobre la presunta filtración de datos en la UANL. ¡Te p…
…
continue reading
En este episodio compartimos las tendencias que creemos pueden marcar la agenda de la ciberseguridad de este año: desde el impacto de la inteligencia artificial en la seguridad de la información y la creciente participación del cibercrimen en Telegram, hasta la evolución de los troyanos bancarios de América Latina, el crecimiento de los ataques a l…
…
continue reading
En el episodio número 30 de Conexión Segura analizamos si un software antimalware es suficiente para estar protegido en un mundo cada vez más digitalizado, en el que las estafas y los distintos tipos de amenazas digitales también evolucionaron. Para ello, invitamos a Leandro González, especialista en tecnologías aplicadas a la seguridad digital de …
…
continue reading
El Foro Económico Mundial ratificó recientemente una tendencia que viene confirmándose hace varios años, y es la gran demanda que existe respecto de los y las profesionales de ciberseguridad por parte del mercado laboral. De hecho, el 70% de las organizaciones considera que no cuenta con personal suficiente para ser eficaz y brindar la protección a…
…
continue reading
En el episodio 28 de Conexión Segura, repasamos en que situación se encuentra la región respecto de la revisión y actualización de normativas referentes a la protección de datos, a raíz del avance de la economía digital y el desarrollo tecnológico. Junto a Fabiana Ramírez y Martina López, del equipo de Laboratorio de ESET Latinoamérica, ponemos esp…
…
continue reading
En el episodio 27 de Conexión Segura nos metemos de lleno en uno de los temas que más interés y curiosidad genera dentro del mundo de la tecnología: la Dark web. ¿En qué se diferencia de la Deep web y la Dark net?, ¿es ilegal?, ¿qué tipos de servicios se ofrecen allí?, ¿sólo es utilizada con fines delictivos?, ¿es posible navegarla de manera segura…
…
continue reading
En el episodio 26 de Conexión Segura analizamos WormGPT, la nueva herramienta de Inteligencia Artificial que se ofrece exclusivamente a los cibercriminales en los foros clandestinos, que funciona como ChatGPT, pero sin ningún tipo de barrera ética. Además, te contamos cómo los ciberdelincuentes están aprovechando herramientas basadas en Inteligenci…
…
continue reading
En el episodio 25 de Conexión Segura analizamos una estafa de tipo piramidal a partir de testimonios que nos fueron llegando desde distintos países de América Latina. La misma se presenta como supuestos empleos de medio tiempo y buscan quedarse con el dinero de las personas. Repasamos cómo se contactan los estafadores, qué prometen y de qué manera …
…
continue reading
En el nuevo episodio de Conexión Segura analizamos junto al equipo de Investigación de ESET la creciente tendencia en el uso de troyanos de acceso remoto (RAT) que se obtienen en mercados clandestinos de la dark web —o incluso para su descarga en repositorios públicos— en campañas dirigidas a blancos específicos de la región, somo son empresas y or…
…
continue reading
Compartimos el caso de una persona que sufrió la infección con malware tras descargar un software pirata que se ofrecía en la descripción de un video de YouTube. Analizaremos cuál fue su impacto y repasamos las consecuencias que puede traer aparejado este hábito no recomendado. A su vez, repasamos cómo un festejo de cumpleaños terminó en la filtrac…
…
continue reading
Entrevista con motivo de la publicación de mi primer libro "Ciberseguridad de tú a tú" de la editorial 0xWord en el programa CV en directe en LevanteTV. Tras explicar cómo surgió la idea de escribir el #libro, hacemos un repaso a buenas medidas de higiene digital, las principales amenazas y los riesgos de internet. Si quieres adquirir un ejemplar d…
…
continue reading
1
Entrevista inaugural para el canal Encriptados
1:31:05
1:31:05
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:31:05
Entrevista inaugural para el canal Encriptados Entrevista realizada por Marcos Alonso (Kram) a Víctor Escudero para inaugurar con este primer episodio, su nuevo canal y podcast llamado Encriptados. Grabado el 2023-02-21. -- Internxt is una muy buena opción para cualquiera que esté buscando almacenamiento en nube de forma segura y a buen precio. Si …
…
continue reading
En Internet cada cosa que se publica, se queda en la red y afecta al presente y futuro personal y profesional. Una charla con recomendaciones de seguridad y privacidad a tener en cuenta para proteger la #IdentidadDigital y consejos para aportar un punto de valor que ayude a destacarse en los procesos de selección. Conferencia ofrecida en la II Jorn…
…
continue reading
En el marco del Día Internacional de la Mujer, conversamos con referentes en la materia para tener distintos enfoques de una problemática que afecta a mujeres y niñas. Junto a la Fundación Encontrarse en la Diversidad analizamos cuál es la situación en la actualidad y cómo se ha trasladado la violencia hacia mujeres y niñas al mundo digital. Con Ma…
…
continue reading
Chat GPT, chatbot que a través de texto busca emular un diálogo con una persona, se ha convertido en la plataforma con mayor crecimiento en usuarios en la historia de internet. Claro que su uso, como el de toda tecnología masiva, tiene su contracara. Y es por ello que en este episodio repasamos cómo los ciberatacantes pueden utilizar esta novedosa …
…
continue reading
Bienvenid@ a Conexión Segura, tu enlace directo con el mundo de la ciberseguridad. El robo de cuentas de WhatsApp aumentó a nivel global, afectando así tanto a las personas usuarias como a las empresas. En este contexto, analizamos qué métodos están empleando los estafadores para robar las cuentas, cómo las utilizan para obtener dinero, y qué recom…
…
continue reading
En un momento eres analista de amenazas, en otro estás siendo demandado por una empresa debido a que analizaste un correo que “supuestamente” llegó de su dominio a causa de una “supuesta” suplantación de identidad porque “estás generando daño a su imagen”. Si no quieres ser demandado, te interesa escuchar este podcast, un poco de nuestra experienci…
…
continue reading
Bienvenid@ a Conexión Segura, tu enlace directo con el mundo de la ciberseguridad. Junto a Sol González, Martina López y Mario Micucci, parte del equipo de Investigación de ESET Latinoamérica, compartimos las tres tendencias que podemos esperar para el futuro en el ámbito de la ciberseguridad en el corto y largo plazo: Web 3.0, Metaverso y Critpoac…
…
continue reading