Denne podcast er gratis at lytte på alle podcastafspillere og Podimo-appen uden abonnement.
Alle episoder
95 episoderUn encuentro en directo entre María Aperador y Yolanda Corral en el que se resuelven dudas y se ofrecen un montón de consejos prácticos a las familias sobre cómo proteger a los menores en la red para que utilicen los dispositivos digitales y la red de manera segura y responsable y se conozcan las responsabilidades de los menores y sus familias ante los actos cometidos en internet. Una conversación en la que se orienta sobre el uso de herramientas de control parental, el acceso a contenido inapropiado, la problemática de ciberviolencias, el sharenting y las consecuencias exposición de los menores en la red por parte de sus familias o centros escolares y miucho más. Ponentes María Aperador https://twitter.com/maria_aperador Criminóloga especializada en la Gestión del Riesgo y el Comportamiento Humano en ciberseguridad. Web: https://mariaaperadormontoya.com (Crimiletter) Instagram: https://www.instagram.com/mariaperador LinkedIn: https://es.linkedin.com/in/maria-aperador-montoya Yolanda Corral https://twitter.com/yocomu Periodista y formadora autónoma especializada en ciberseguridad y competencias digitales. Fundadora del canal 'Palabra de hacker' y autora del libro 'Ciberseguridad de tú a tú. Lo que tienes que conocer para sentirte más seguro'. Web: https://www.yolandacorral.com Instagram: https://www.instagram.com/yocomu LinkedIn: https://www.linkedin.com/in/yolandacorralm Enlace a las referencias y publicaciones que se comentan en el vídeo: - Internet Segura for Kids (IS4K), centro de Seguridad en Internet para menores de edad en España dependiente de INCIBE: https://www.incibe.es/menores - Guía de herramientas de control parental IS4K-INCIBE: https://files.incibe.es/is4k/is4k_guia_controles_parentales.pdf - Línea de ayuda en ciberseguridad: 017 (línea de voz) 900 116 117 (WhatsApp) @INCIBE017 (Telegram). - Canal prioritario de la AEPD para solicitar la retirada urgente de contenido sensible: https://www.aepd.es/canalprioritario - StopNCII Iniciativa para evitar la difusión de imágenes íntimas sin consentimiento. Herramienta gratuita que crea un hash en las fotos y vídeos íntimos que se comparte con las empresas participantes para detectar y eliminar estas imágenes de la red. https://stopncii.org - Criterios para el tratamiento de datos personales en centros educativos: https://www.aepd.es/documento/criterios-tratamiento-datos-personales-centros-educativos.pdf - Responsabilidades y obligaciones en la utilización de dispositivos digitales móviles en la enseñanza Infantil, Primaria y Secundaria: https://www.aepd.es/guias/responsabilidades-uso-dispositivos-movil ____ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad 🎙 Suscríbete y escucha todos los podcasts en: ✔️ Ivoox: http://www.ivoox.com/podcast-palabra-hacker_sq_f1266057_1.html ✔️ Spotify: https://open.spotify.com/show/1xKmNk9Gk5egH6fJ9utG86 ✔️ iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064 - Toda la información en la web https://www.yolandacorral.com/palabra-de-hacker - Canal en Telegram: t.me/palabradehacker - X/Twitter: https://x.com/palabradehacker - Instagram: https://www.instagram.com/palabradehacker - Facebook: https://www.facebook.com/Palabradehacker
Para realizar un buen análisis forense hay que prestar mucha atención a las líneas de tiempo para entender qué ha sucedido en su orden pero hay maneras y maneras de hacerlo así como un amplio repertorio de recursos y #herramientas forenses que van a resultar de utilidad. El especialista en Tecnologías de la Información y comunicaciones y experto en derecho tecnológico e #InformáticaForense Marcos Fuentes https://twitter.com/_N4rr34n6_ optó por el modo 'más atrevido' en esta intensa charla realizada en el congreso de ciberseguridad HoneyCON. ____________ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad 🎙 Suscríbete y escucha todos los podcasts en: ✔️ Ivoox: http://www.ivoox.com/podcast-palabra-hacker_sq_f1266057_1.html ✔️ Spotify: https://open.spotify.com/show/1xKmNk9Gk5egH6fJ9utG86 ✔️ iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064 - Toda la información en la web https://www.yolandacorral.com/palabra-de-hacker - Canal en Telegram: t.me/palabradehacker - X/Twitter: https://x.com/palabradehacker - Facebook: https://www.facebook.com/Palabradehacker
¿Se puede poner más complicado el robo de las credenciales del WiFi? ¿se puede cambiar las contraseñas cada 60 segundos? Así surgió el punto de partida de este proyecto del Departamento de Ideas Locas CDO de Telefónica Digital España. Una charla ofrecida por el ingeniero informático e investigador de seguridad informática, Microsoft MVP y autor de numerosos libros de ciberseguridad Pablo González https://twitter.com/pablogonzalezpe en el Congreso de Ciberseguridad HoneyCON.
Se crea un entorno en la nube. Entran en juego #RedTeam y #BlueTeam ataque y defensa, durante 6 horas cada uno con la única limitación de que solo se puede usar la extracción forense de la máquina. ¿Quién ganara el reto? Este es el planteamiento de la charla ofrecida por el forense y DFIR Lórien Doménec https://twitter.com/loriendr y el auditor de hacking ético Carlos Antonini https://twitter.com/charly837 en el Congreso de ciberseguridad HoneyCON que, además, de ver cómo trabaja un equipo y otro, sirve para repasar conceptos de problemas que pueden ocurrir en la nube. _________ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad 🎙 Suscríbete y escucha todos los podcasts en: ✔️ Ivoox: http://www.ivoox.com/podcast-palabra-hacker_sq_f1266057_1.html ✔️ Spotify: https://open.spotify.com/show/1xKmNk9Gk5egH6fJ9utG86 ✔️ iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064 - Toda la información en la web https://www.yolandacorral.com/palabra-de-hacker - Canal en Telegram: t.me/palabradehacker - X/Twitter: https://x.com/palabradehacker
Hoy en día las herramientas generativas de IA han evolucionado muchísimo de tal forma que los deep fake han tomado un auge irreversible y se complica distinguir lo real de lo que no lo es. Hace apenas unos años, la elaboración de estos deep fakes y deep voices eran incipientes pero ya dejaban ver el potencial de todo esto y por eso es necesario saber de dónde partimos para entender a dónde hemos llegado. Rescato una charla ofrecida hace tiempo por el forense informático José Aurelio García https://twitter.com/JagmTwit en el Congreso de ciberseguridad HoneyCON para explorar una serie de ejemplos míticos de fake news que fueron el inicio de todo lo que ha llegado en la actualidad. Hoy en día todos estos proyectos han dado paso a infinidad de herramientas y sitios web que 'facilitan' la creación de estas fake news, con todos los riesgos que ello implica para la desinformación y es por ello que exigen un mayor cuidado a la hora de verificar las informaciones, fotografías, vídeos o audios.
Tilgængelig overalt
Lyt til Podimo på din telefon, tablet, computer eller i bilen!
Et univers af underholdning på lyd
Tusindvis af lydbøger og eksklusive podcasts
Ingen reklamer
Spild ikke tiden på at lytte til reklamepauser, når du lytter til Podimos indhold.