CiberSeguridad al Día

Follow CiberSeguridad al Día
Share on
Copy link to clipboard

El podcast "CiberSeguridad con @SoySolísCarlos" está orientado a aquellas personas que desean conocer y aprender sobre seguridad de la información, informática, física y de las organizaciones.

Carlos Solís Salazar


    • Aug 11, 2019 LATEST EPISODE
    • infrequent NEW EPISODES
    • 9m AVG DURATION
    • 42 EPISODES


    Search for episodes from CiberSeguridad al Día with a specific topic:

    Latest episodes from CiberSeguridad al Día

    Construir una Relación Efectiva con la Junta Directiva. Parte I

    Play Episode Listen Later Aug 11, 2019 11:19


    Suscríbete al podcast en iTunes, Ivoox, Castbox o Spotify La interacción y la construcción de una relación efectiva con la junta directiva de una organización es vital parar las funciones del CISO, este también debe manejar las expectativas y compartir narrativas que resuenan... No todas las juntas directivas son iguales, la composición de una reunión de la junta directiva y las diferentes personalidades asociadas con ella son elementos que debes tener en consideración. ¿Quieres saber más al respecto? entonces, sigue escuchando este episodio. Bienvenido a un nuevo episodio de Ciberseguridad al día. Hoy hablaremos de Construir una Relación Efectiva con una Junta Directiva. Parte I En mi experiencia he visto CISO que parecieran ser de otro planeta, porque no sabe cómo comunicarse con la Junta directiva, la semana pasada hablamos sobre algunas de las cualidades que debe tener el CISO. Hoy te comparto mis impresiones, siempre basándome en mi experiencia... Qué tienen en común el CISO y la Junta Directiva El CISO y la junta directiva comparten algo en común, que es gestionar el riesgo y hacer que el negocio tenga éxito. Sin embargo, el CISO tiene que ganarse la confianza de la junta incluso cuando está bien establecido que él es el experto en la materia de seguridad. Las relaciones exitosas deben ser nutridas, y ésta no es diferente. Cada miembro de la junta llega a la mesa con un punto de vista, antecedentes, expectativas y personalidad diferentes. Conocer a la junta y cómo comunicarse mejor con ellos es una de las principales prioridades de CISO. Consejos para un yo más joven La primera regla es conocer tu junta directiva, porque cada miembro es diferente. Algunos son inteligentes y cibernéticos, mientras que otros tienen poca exposición a la tecnología y la seguridad. Tú necesitas hacer la tarea para entender mejor las áreas de especialización y experiencia de los miembros de la junta. Necesitas saber si alguno de ellos ha tenido un incidente o violación de seguridad en el pasado, y si tienen un profundo conocimiento de la seguridad. Otra pregunta importante que debes hacerte es si conoce a algún líder de seguridad que haya trabajado con algunos de los miembros de su junta. También es importante conocer su forma de comunicar; ¿cuál es el plan de seguridad para su función?, ¿cómo mide el progreso, ¿cómo se comunica mejor y se gana la confianza y el apoyo de la junta? He visto a muchos CISO (y también otros miembros de la junta directiva) frente a los comités de junta y el error más común que veo es que el presentador no está preparado para la audiencia de la junta. El presentador que conoce su trabajo, pero no logra comunicarlo de manera que se gane la confianza de la junta, es alguien que perdió su ventana de oportunidad de ganarse la junta. Esa habilidad para contar historias es muy importante porque la junta va a recordar la narrativa que les cuentas. Pueden resonar con las estadísticas que se les presentan temporalmente, pero a los pocos meses no van a recordar los números. Ellos recordarán la narrativa que le diste, ese ejemplo en el que enfatizaste el punto que querías transmitir. Los Diferentes Tipos de Juntas Directivas Hay diferentes tipos de junta directivas, donde algunos son expertos en seguridad y otros no. Por lo general, no les importa, tienen experiencia en TI o no. Pero, ha llegado el día del juicio final. Ellos necesitan comprender y no seguir ignorando estos temas o desestimarlos. Deberían saber lo que hace la unidad de seguridad, y especialmente lo que hace el CISO. Sin embargo, el tema de la seguridad con la junta directiva es relativamente nuevo y todavía está en pañales. Realmente, no saben cómo medir si ese programa de seguridad o si líder de seguridad está siendo efectivo. La Asociación Española para el Fomento de la Seguridad de la Información publicó El libro blanco del CISO. Este libro puede ayudar a educar a la junta y...

    5 Cualidades que tu próximo CISO debería tener (O que debería adquirir el que ya tienes).

    Play Episode Listen Later Aug 4, 2019 16:20


    Suscribete al podcast en iTunes, Ivoox, Castbox o Spotify ¿Conoces lo que debe saber un CISO? ¿Sabes la importancia de tener un CISO? ¿Tienes idea de las funciones de un CISO? Quédate, porque de esto hablaremos hoy... Bienvenido a un nuevo episodio de Ciberseguridad al día. Hoy hablaremos de 5 Cualidades que tu próximo CISO debería tener. (o que debería adquirir el que ya tienes) En un mundo donde el culto a los datos se ha convertido en la nueva norma para las organizaciones, la seguridad se ha convertido en una alta prioridad. O al menos, debería ser una prioridad para tu organización. Desafortunadamente, la realidad es diferente, para algunas empresas, y cada año muchas personas siguen siendo víctimas de una de las cientos de filtraciones de datos que hay en el año. Cualquier organización puede ser pirateada, y sin suficientes medidas de seguridad, puede resultar muy costosa. Retos de la seguridad de la información para las organizaciones Desafortunadamente, proteger tu organización de ciberdelincuentes es difícil. Las organizaciones se enfrentan a muchos retos a la hora de garantizar la seguridad de la información. Vamos con un caso "hipotético": En tu organización careces de personal adecuado en operaciones de seguridad y respuesta a incidentes. Como resultado, careces de los ingenieros y analistas de datos necesarios para garantizar una supervisión y detección adecuadas de los incidentes. En consecuencia, la organización se enfrentan a muchos falsos positivos debido a la falta de análisis inteligente, lo que resulta en demasiado ruido. Además, en la organización, el monitoreo todavía depende de demasiados procesos manuales, herramientas que no están integradas y la organización carece de un panorama general completo. Ojala y esto solo fuera hipotetico... Aquellas empresas que no implementen las medidas de seguridad adecuadas, o que al menos se aseguren de que sus datos estén encriptados para que sean inútiles en caso de que se produzca una violación de datos, pueden ser consideradas responsables. Especialmente bajo las regulaciones de GDPR (para mis amigos europeos). Por lo tanto, es vital que las organizaciones desarrollen las políticas y los procesos adecuados para garantizar la seguridad de los datos y el CISO debe ser responsable. ¿Todavía no tienes el puesto del CISO? Entonces, abre la vacante.. El Oficial de Seguridad de la Información El CISO (por sus siglas en ingles) es responsable de gestionar los riesgos empresariales relacionados con la información, desplegar análisis de seguridad dentro de la organización para hacerlo y garantizar el cumplimiento de las normativas relacionadas con la seguridad de los datos. El CISO debería crear un entorno capaz de manejar grandes cantidades de datos. No sólo los datos creados dentro de la organización, sino también los datos relacionados con el análisis de seguridad. Los análisis de seguridad generalmente involucran terabytes o petabytes de datos debido a la información de registro de la monitorización de su red, información de la base de datos, información de identificación y todo tipo de datos del sistema que necesita ser analizada en tiempo real para saber qué está sucediendo (Esta es una buena entrada para la Big Data). El papel del CISO es importante, pero ¿cuáles son las cinco características principales a tener en cuenta al contratar a tu próximo Oficial de Seguridad de la Información? 1. Entender el entorno técnico El CISO tiene que desarrollar la columna vertebral de la seguridad de una organización, a menudo partiendo de cero. El CISO debe participar activamente en actividades como la gestión de las actividades de riesgo operacional, la identificación de objetivos y métricas de protección que estén alineadas con el plan estratégico y la priorización de las iniciativas de seguridad dentro de las organizaciones. Por supuesto, el CISO debe ser responsable de implementar...

    Los dominios de la ciberseguridad

    Play Episode Listen Later Jul 28, 2019 12:02


    ¿Tienes tiempo en el área de tecnología y estás viendo en qué especialidad de la ciberseguridad te puede especializar?... ¿Ya estás en el área de ciberseguridad pero te gustaría cambiar de especialidad dentro de la ciberseguridad? ¿Quisieran tener una visión general de todos los dominios donde podemos desarrollarnos en ciberseguridad? O como fue mi caso, ¿No eres del área pero te interesa la ciberseguridad? Pues prepárate, porque este episodio te va a gustar.. Bienvenido a un nuevo episodio de Ciberseguridad al día. Hoy hablaremos de Los dominios de la ciberseguridad. Este episodio fue inspirado, después de tener una conversación con uno de mis clientes, cuando comenzábamos a trabajar sus interés en la ciberseguridad... ¿Adivinen que fue lo que me dijo que se iba a poner a estudiar? Que se pondría a hacer un curso de Ethical Hacking... No pude evitar reírme... Y es que muchas personas aún creen que lo único que es ciberseguridad o el primer paso que hay que dar es el Ethical Hacking. No me mal interpretes, esa es un área bastante compleja y llena de retos, pero no es lo único que hay, conozco personas que están en la ciberseguridad desde hace muchos años y jamás han ejecutado un comando en la terminal, ¿Eso está mal? ¿Está bien? no creo que ni siquiera valga la pena discutirlo. Lo importante es que debemos descubrir cual es el mejor rol que podemos desempeñar dentro de la ciberseguridad de acuerdo a nuestras capacidades, conocimientos previos y lo que nos gusta. En una publicación de Henry Jiang en LinkedIn, nos comparte de forma gráfica un mapa mental donde muestra los dominios de la ciberseguridad, aunque la información está en ingles, Yolanda Baker tradujo el mapa mental al español... Este y todos los demás enlaces están en las notas del episodio. Este mapa mental tiene dominios como "Desarrollo profesional" donde habla de algo muy importante y es que hay que trabajar duro, se debe estudiar por cuenta propia, hacer entrenamientos, certificaciones, mindmaster o grupos de profesionales, asistir a conferencias y utilizando la magia de la tecnología asistiendo a webinarios. Después tiene otro dominio denominado "Marcos de referencias y estándares" aquí menciona en líneas generales los marcos que utilizamos dentro de la ciberseguridad como COBIT, NIST, OWASP, ISO y muchos más.. Ok, estarán pensando, pero nada de esto me dice en que áreas me puedo desempeñar o desarrollar ¿Cierto? Ahí vamos, no se me apuren pero tampoco se me atrasen. Análisis de riesgos En esta parte se enmarcan todos las actividades que nos ayudan a determinar los riesgos, como los análisis de código programáticos (ese análisis que se hace sobre los códigos fuentes), los pentesting que a su vez se dividen en las actividades de BlueTeam (actividades defensivas) y RedTeam (Actividades de ataque), también hay actividades, como las evaluaciones de riesgo per sé (Esas actividades más documentales donde se gestionan los mismo... ¿recuerdan mitigar, transferir,evitar, aceptar? eso es lo que hacen aquí) Gobernabilidad Aquí están las actividades relacionadas de alguna forma con la alta gerencia de la organización, porque por ejemplo, la auditoría (que es uno de los apartados de este dominio) es una actividad realizada por un personal específico, la alta gerencia debe tomar decisiones en función de los resultados que arrojen la auditoría. En este dominio también se encuentra los controles administrativos, como políticas, normas procedimientos, indicadores clave de desempeño (KPI) y por último pero no menos importante está todo relacionado al cumplimiento legal, aquí es donde los abogados tiene un rol vital dentro de la ciberseguridad, porque no importa si los ciberdelicuentes no pueden entrar en nuestra organización, si incumplimos con alguna regulación, ese será el fin de nuestra organización. Inteligencia de amenazas - también conocido como Threat...

    Lo que se puede esperar para esta nueva temporada.

    Play Episode Listen Later Jul 21, 2019 13:01


    Te estabas preguntando, ¿y este donde estaba? ¿y eso que ahora publicó? ¿Seguirá publicando sobre ciberseguridad? ¿De qué nos va hablar?(...) Lo importante es que les traigo novedades para ustedes y para volver a darle vida a este podcast... Bienvenido a un nuevo episodio de Ciberseguridad al día... Después de mucho tiempo... Hoy hablaremos de lo que se puede esperar para esta nueva temporada. Si aun estabas suscrito, lo primero quiero decirte es GRACIAS por aun estar allí, a pesar de que tenía un rato sin publicar. A principios de años me había puesto el reto de hacer una publicación diaria, ciertamente fue un reto bastante exigente, y como puedes escuchar (sobretodo si ya estabas suscrito) es que no lo he cumplido, puedo pasar horas y horas dándoles razones y excusas del porqué había parado, pero, nada de eso vale la pena ya... lo importante es que aquí estoy... La cuestión fue que en estos días recibí una solicitud de conexión en Linkedin de una persona, y lo primero que me comentó es que estaba escuchando los episodios del podcast, le dije que ciertamente debía volver a activarme con eso y pues aquí estoy, gracias José Rivera por darme ese impulso... Eso me hace pensar que como pequeñas cosas, pequeños detalles, pequeñas palabras de aliento pueden darnos los impulsos que necesitamos... por eso, nunca escatimemos en felicitar a las personas por un trabajo bien hecho (así sea su responsabilidad) o regalen una sonrisa a un extraño en la calle, eso pudiera cambiarle el día o incluso la vida a alguien.. En fin, este es un podcast de Ciberseguridad, y ¿qué es lo que puede esperar en esta nueva temporada?... eso fue un tema que le dio muchas vueltas en mi cabeza, ver de que forma puedo ayudar y apoyar a mi comunidad de la mejor manera posible, por supuesto, todo desde mi experiencia. Decidí, de forma unilateral y autoritaria (jajaja), que me enfocaré en esos temas que ayuden de una forma u otra en el desarrollo de los profesionales de la Ciberseguridad. En este momentos muchos se dirán que *"Los temas de desarrollo para profesionales en la Ciberseguridad es muy amplio, ¿No?"*... Y esa es la idea, la idea es hablar de: • Aspectos técnicos, que requerimos en nuestro trabajo. • Aspectos de cumplimiento, porque al final seremos sancionados o no las leyes, lo interesante es como aplicar eso en este mundo tan globalizado. • Aspectos tecnológicos, como influyen o como podemos utilizar estas tecnologías en nuestra labor. • Aspectos procedimentales, administrativos, porque a veces la mejor seguridad es un procedimiento o una norma y no necesariamente algún software. • Aspectos de liderazgo, auto liderazgo como liderazgo hacia los demás... • Lo que también nos lleva a aspectos del talento humano en relación a la Ciberseguridad. El activo más importante de una organización no es su información, es su gente. • Revisiones de libros, esto me obligará a leer más... Además que serán libros que estén relacionado con la Ciberseguridad y también libros que no estén directamente relacionado con la misma. • De temas que yo esté desarrollando en el momento, de nuevo, relacionado con la Ciberseguridad, porque no creo que les interese lo que estoy haciendo para poder bajar de peso... • Entrevistas, nunca he hecho entrevistas pero me gustaría mucho empezar a entrevistar a personas del sector, donde nos puedan dar sus puntos de vista de lo que necesitamos para desarrollarnos. Si conocen a alguien que podría entrevistar, mandenme sus datos de contacto. • Y si se les ocurre alguna temática o tema que podamos desarrollar pues cuéntemelos... Habrá dos grupos de publicaciones y les diré la frecuencia y duración de cada uno de ellos: Primero, Los episodios principales, donde hablaremos de los diferentes temas, pero de forma más profunda. Los voy a publicar una vez a la semana, para ser más específicos los voy a publicar los domingos en la...

    Más allá de la tecnología para el control parental

    Play Episode Listen Later Jan 22, 2019 6:23


    Hoy te quiero hablar de lo que es el control parental y como puedes aplicarlo, con aspectos más allá de los tecnológicos. Para agendar tu "Sesión Estratégica" ¡Gratuita! (Valorada en $197), ingresa a https://www.soysoliscarlos.com/SesionEstrategica/

    La barrera del idioma en seguridad de la información #RecomendaciónDeLaSemana

    Play Episode Listen Later Jan 19, 2019 5:20


    Hoy te quiero hablar de una de las barreras que tenemos los que trabajamos en seguridad de la información . Para agendar tu "Sesión Estratégica" ¡Gratuita! (Valorada en $197), ingresa a https://www.soysoliscarlos.com/SesionEstrategica/

    ¿Cuál es el eslabón más débil en Seguridad de la Información? No es el usuario

    Play Episode Listen Later Jan 18, 2019 6:53


    Hoy les comparto mi reflexión sobre el verdadero eslabón débil de la Seguridad de la Información. Para agendar tu "Sesión Estratégica" ¡Gratuita! (Valorada en $197), ingresa a https://www.soysoliscarlos.com/SesionEstrategica/

    La triada de Seguridad de la Información

    Play Episode Listen Later Jan 17, 2019 5:50


    Hoy les comparto los elementos de la famosa triada de seguridad de la información. Que son Confidencialidad, Integridad y Disponibilidad. Para agendar tu "Sesión Estratégica" ¡Gratuita! (Valorada en $197) ingresa a: https://www.soysoliscarlos.com/SesionEstrategica/

    ¿Qué hacer con los tiempos muerto?

    Play Episode Listen Later Jan 16, 2019 4:18


    Hoy dejo de ser tan tecnico para compartirte una estrategia de productividad para hacer tus actividades en esos tiempos que tienes libre entre actividad y actividad. Para agendar tu "Sesión Estratégica" ¡Gratuita! (Valorada en $197) ingresa a: https://www.soysoliscarlos.com/complementaria/

    Una definición de Ciberseguridad

    Play Episode Listen Later Jan 15, 2019 6:34


    Hoy les traigo una definición personal sobre lo que es la ciberseguridad y en lo que se diferencia de la seguridad de la información. Para agendar tu "Sesión Estratégica Complementaria" ¡Gratuita! (Valorada en $197) ingresa a: https://www.soysoliscarlos.com/complementaria/

    Cumplimiento legal o mejores práctica ¿Qué implementar primero?

    Play Episode Listen Later Jan 14, 2019 4:32


    Hoy les comparto unos aspectos bastante interesante si estas empelzando a implementar seguridad de la información en tus organización. Para agendar tu "Sesión Estratégica Complementaria" ¡Gratuita! (Valorada en $197) ingresa a: https://www.soysoliscarlos.com/complementaria/

    Lo que considero que es la Seguridad de la Información

    Play Episode Listen Later Jan 13, 2019 3:40


    Hoy te comparto de lo que es la seguridad de la información, desde una perspectiva holistica e integral. Para agendar tu "Sesión Estratégica Complementaria" ¡Gratuita! ingresa a: https://calendly.com/soysoliscarlos/15min

    El Peligro de la Computación Cuántica en Ciberseguridad

    Play Episode Listen Later Jan 12, 2019 3:53


    Hoy les hablo sobre algunos de los peligros de la Computación Cuántica para la ciberseguridad. Para agendar tu "Sesión Estratégica Complementaria" ¡Gratuita! ingresa a:https://calendly.com/soysoliscarlos/15min

    Inicia tu Estrategia de seguridad de la Información con la NIST

    Play Episode Listen Later Jan 11, 2019 6:47


    Hoy te comparto varias estrategias que puedes aplicar al implementar la nueva versión del Framework de Ciberseguridad de la NIST. Para agendar tu "Sesión Estratégica Complementaria" ¡Gratuita! ingresa a: https://calendly.com/soysoliscarlos/15min

    4 controles para prevenir el 85% de las intrusiones

    Play Episode Listen Later Jan 10, 2019 3:29


    Hoy te traigo un pequeño video cargado con cuatro formas que te pueden ayduar a proteger a tu organización de las intrusiones. Para agendar tu "Sesión Estratégica Complementaria" ¡Gratuita! ingresa a: https://calendly.com/soysoliscarlos/15min

    Cómo hablar con el Comité de Dirección sobre Seguridad de la Información

    Play Episode Listen Later Jan 9, 2019 4:30


    En esta ocasión te traigo una serie de consejos, ideales para poder hablar con el comité de seguridad de la Información Para agendar tu "Sesión Estratégica Complementaria" ¡Gratuita! ingresa a: https://calendly.com/soysoliscarlos/15min

    La gestión de configuraciones de seguridad de la información

    Play Episode Listen Later Jan 8, 2019 3:16


    hoy quiero hablar con ustedes uno de los aspectos de control olvidados de la seguridad de la Información, es la gestión de las configuraciones y como aspectos de control tan sencillo pueden ayudarnos a proteger nuestro activos de información de forma más consiente. Para agendar tu "Sesión Estratégica Complementaria" ¡Gratuita! ingresa a: https://calendly.com/soysoliscarlos/15min

    Autenticación Dos Factores #2FA

    Play Episode Listen Later Jan 7, 2019 4:59


    En esta ocación hablaremos de la autenticación de dos factores, unas de las herramientas que más nos ayudarán a proteger nuestras cuentas en línea. Para agendar tu "Sesión Estratégica Complementaria" ingresa a: https://calendly.com/soysoliscarlos/15min

    La gerencia, el olvidado en seguridad de la información

    Play Episode Listen Later Jan 6, 2019 5:22


    hoy les comparto varias experiencias en relacion a como hemos fallado en formar a gerentes y lideres en seguridad de la información Para agendar tu "Sesión Estratégica Complementaria" ¡Gratuita! ingresa a: https://calendly.com/soysoliscarlos/15min

    Una forma de crear contraseñas seguras

    Play Episode Listen Later Jan 5, 2019 9:05


    Hoy les comparto una forma practica de crear contraseñas seguras y faciles de recordar. Para agendar tu "Sesión Estratégica Complementaria" ¡Gratuita! ingresa a: https://calendly.com/soysoliscarlos/15min

    Esta semana en Ciberseguridad - 04/ene/2019

    Play Episode Listen Later Jan 4, 2019 12:52


    En esta ocación voy a compartirles aquellas noticias que consideré más relevantes en el mundo de la Ciberseguridad que pasaron durante esta semana. los post citados son: - https://unaaldia.hispasec.com/2019/01/ransomware-paraliza-la-produccion-de-los-principales-periodicos-de-eeuu.html - https://unaaldia.hispasec.com/2019/01/brecha-en-abine-blur-gestor-de-contrasenas-online-expone-informacion-de-sus-usuarios.html - https://www.muyseguridad.net/2019/01/02/recompensas-de-vulnerabilidades/ - https://blog.segu-info.com.ar/2019/01/mapa-de-ciberguerra.html - https://thehackernews.com/2019/01/adobe-reader-vulnerabilities.html - https://blog.segu-info.com.ar/2019/01/cables-usb-c-buscaran-avisar-si-un.html - https://blog.segu-info.com.ar/2019/01/comenzo-la-implementacion-dnssec-de.html - https://blog.segu-info.com.ar/2019/01/hackers-burlaron-sistema-biometrico-con.html Para agendar tu "Sesión Estratégica Complementaria" ¡Gratuita! ingresa a: https://calendly.com/soysoliscarlos/15min

    Un minuto en Internet en el 2018 - ¿Qué implica en Ciberseguridad?

    Play Episode Listen Later Jan 3, 2019 2:31


    Hoy les comparto todo lo que sucedió en internet durante un minuto en el 2018, la comprensión del uso que le dimos al ciberespacio, nos ayuda a comprender la creciente importancia que este está teniendo en nuestras vidas hoy en día, y nos ayudará a nosotros y a nuestros usuarios que debemos tener más cuidado cada día. Para agendar tu "Sesión Estratégica Complementaria" ¡Gratuita! ingresa a: https://calendly.com/soysoliscarlos/15min

    ¿Por qué desarrollarse en otras áreas además de la técnica?

    Play Episode Listen Later Jan 2, 2019 3:00


    En esta ocasión les comparto mi experiencia de crecimiento en el desarrollo en otras áreas humanas, además del conocimiento de seguridad de la información que podemos adquirir. Para agendar tu "Sesión Estratégica Complementaria" ¡Gratuita! ingresa a: https://calendly.com/soysoliscarlos/15min

    Feliz año 2019 y contraseñas más usadas del 2018

    Play Episode Listen Later Jan 1, 2019 3:27


    Quiero comenzar el año, comentandoles sobre cuales fueron las contraseñas más usadas durante el 2018 y que podemos hacer para evitar usar contraseñas faciles de adivinar. Para agendar tu "Sesión Estratégica Complementaria" ¡Gratuita! ingresa a: https://calendly.com/soysoliscarlos/15min

    Standard Notes, un gestor de aplicaciones seguro y minimalista - Ciberseguridad al Día

    Play Episode Listen Later Mar 8, 2018 13:34


    CiberSeguridad al Día, Episodio 08. Soy Carlos Solís Salazar   En este podcast comparto con ustedes información relacionada a mejorar nuestra seguridad informática, seguridad de la información y ciberseguridad... hoy vamos hablar de Standard Notes, un gestor de aplicaciones seguro y minimalista   Suscríbete en iTunes | iVoox | whooshkaa | RSS Notas del Episodio en https://www.soysoliscarlos.com/cad08 Antes de irte haz lo siguientes: * Vuelve a escucharlo, para que no se te escape nada de lo aquí discutido; * Dame tus comentarios, me encantaría saber que piensas de éste escrito; * Visita el blog, para buscar más contenido de este tipo; * Suscribete al podcast en iTunes, iVoox, whooshkaa o RSS, para los que no tienen tiempo de leer; para los quieren hackear su aprendizaje y quieren adquirir conocimientos mientras van en el bus, metro o conducen; o para los que quieren escuchar mi voz (cada quien con sus gustos y preferencias ;-) ); * Suscríbete al newsletter, para que no te pierda nada y tengas acceso a contenido exclusivo; y * ¡Compartelo!, para permitirle a más personas tener acceso a este contenido. ..."Mantente seguro mi amigo"... Chao.. Esta obra está bajo una Licencia Creative Commons Atribución-Compartir Igual 4.0 Internacional

    ¿Por qué no es tan facil "hackear" una cuenta en internet (redes sociales o correo electrónico)?- Parte II

    Play Episode Listen Later Mar 2, 2018 15:03


    En la entrada anterior hablamos sobre los primero elementos que debemos tener en cuenta a la hora de querer "hackear" una cuenta en internet, vimos aspectos como las contraseñas y aproveché la oportunidad para dar algunas ideas para crear contraseñas más robustas; también hablamos de lo que son los ataques por fuerza bruta y ataques por diccionario y terminamos viendo lo que era un ataque de ingenieria social y de como afecta el eslabón más debil de la estructura de seguridad de los programas y aplicaciones, el usuario. Hoy continuaremos con la parte final de ésta serie, cubriremos los aspectos finales y daré mis conclusiones. • ¿Por qué no es tan facil "hackear" una cuenta en internet (redes sociales o correo electrónico)?- Parte I • ¿Por qué no es tan facil "hackear" una cuenta en internet (redes sociales o correo electrónico)?- Parte II Notas del episodio en https://www.soysoliscarlos.com/por-que-no-es-tan-facil-hackear-una-cuenta-en-internet-redes-sociales-o-correo-electronico-parte-ii-podcast Antes de irte haz lo siguientes: * Vuelve a escucharlo para que no se te escape nada de lo aquí discutido; * Dame tus comentarios, me encantaría saber que piensas de éste escrito; * Visita el blog, para buscar más contenido de este tipo; * Suscribete al podcast en iTunes, iVoox, whooshkaa o RSS, para los que no tienen tiempo de leer; para los quieren hackear su aprendizaje y quieren adquirir conocimientos mientras van en el bus, metro o conducen; o para los que quieren escuchar mi voz (cada quien con sus gustos y preferencias

    ¿Por qué no es tan fácil "hackear" una cuenta en Internet (redes sociales o correo electrónico)?- Parte I

    Play Episode Listen Later Feb 28, 2018 11:24


    En esta ocasión les hablaré de algo que siempre me pregunta, tanto los que se están iniciando, como los que no saben mucho de la materia, y de ciberseguridad. Y es que parece que cuando le dices a alguien que trabajas es ciberseguridad lo primero que te preguntan es ¿me puede hackear el Facebook de mi novia? y cuando le dices que no (dejando más allá los aspectos ético y morales) entonces te dicen que no sabes nada de seguridad (como su eso fuera materia de ciberseguridad) y estoy seguro que más de uno de los que me están leyendo en este momento tienen una sonrisa pintada en su cara, porque les ha pasado lo mismo. Debemos darle las gracias al cine, debido a que han hecho parecer tan fácil el asunto de ingresar a un sistema, que creen que cualquiera que ha estudiado en el área de sistema esta en la capacidad de realizar las mismas hazañas que Mr. Robot. Entonces, antes de entrar en materia de por qué no es tan sencillo como parece, cubriremos unos aspectos básicos y no tan básicos. Les soy sincero, con éste artículo también busco generar debate, ya que solo les mostraré mi punto de vista, pero quiero saber el de ustedes. Además de cubrir éstos aspectos, también daré mis recomendaciones para que estemos más seguro en cada una de estas variables. En este episodio abarcaremos: * Las contraseñas, que son y cómo crearlas * Ataques por fuerza bruta * Ingeniería social Notas del episodio en  https://www.soysoliscarlos.com/por-que-no-es-tan-facil-hackear-una-cuenta-en-internet-redes-sociales-o-correo-electronico-parte-i-podcast Antes de irte haz lo siguiente: * Vuelve a escucharlo, para que tengas más frescos lo que hablamos; * Dame tus comentarios, me encantaría saber que piensas de éste escrito; * Visita el blog, para buscar más contenido de este tipo; * Suscribete al podcast en iTunes, iVoox, whooshkaa o RSS, para los que no tienen tiempo de leer; para los quieren hackear su aprendizaje y quieren adquirir conocimientos mientras van en el bus, metro o conducen; o para los que quieren escuchar mi voz (cada quien con sus gustos y preferencias

    Vulnerabilidades en Drupal, Trend Micro y Monitores de bebe; Contraseñas develadas; más criptominado ilícito y más... - Esta Semana en Ciberseguridad

    Play Episode Listen Later Feb 27, 2018 16:01


    Esta Semana en Ciberseguridad... Episodio 08... 27 de febrero de 2018... Soy Carlos Solís Salazar. En este podcast, comparto con ustedes lo más relevante (a mi criterio) que ocurrió durante la semana pasada en materia de Ciberseguridad Suscríbete en iTunes | iVoox | whooshkaa | RSS Coldroot indetectado por antivirus durante dos años; Múltiples Vulnerabilidades en Trend Micro Email Encryption Gateway; Troy Hunt publicó 500 millones de contraseñas recopiladas y procesadas; Múltiples Vulnerabilidades en el Núcleo Drupal; Múltiples vulnerabilidades en monitor de bebés miSafes Mi-Cam; Más de 2,7 millones de euros en criptomonedas desde instalaciones de Jenkins comprometidas; Los piratas informáticos iraníes usan un nuevo troyano en ataques recientes; Grupo de piratas informáticos de Corea del Norte expande operaciones; Spam con tema SWIFT; Criptografía de clave pública explicada en forma de instrucciones Ikea.... todo esto y más en Esta Semana en Ciberseguridad.. Notas del Episodio en https://www.soysoliscarlos.com/ESC08 Antes de terminar realizar las siguientes actividades: * Dame tus comentarios, me encantaría saber que piensas; * Visita el blog, para buscar más noticias; * Suscríbete al podcast en iTunes, iVoox, whooshkaa o RSS donde recibirás de forma más detallada estas noticias; * Suscríbete al newsletter, para que no te pierda nada y tengas acceso a contenido exclusivo; y * ¡Compártelo!, para permitirle a más personas tener acceso a este contenido. ..."Mantente seguro mi amigo"... Chao.. Esta obra está bajo una Licencia Creative Commons Atribución-Compartir Igual 4.0 Internacional

    Atacan .doc sin macros, SmartTV hakeados, nace alternativa de shodan, Telegram vulnerable y más... - Esta Semana en Ciberseguridad #Podcast

    Play Episode Listen Later Feb 21, 2018 15:04


    Esta Semana en Ciberseguridad... Episodio 07... 21 de febrero de 2018... Soy Carlos Solís Salazar. Suscríbete en iTunes | iVoox | whooshkaa | RSS En este podcast, comparto con ustedes lo más relevante (a mi criterio) que ocurrió durante la semana pasada en materia de Ciberseguridad... Encuentran una nueva forma de atacar equipos sin usar Macros con Word; SmartTV vulnerables a hacking; Cuidado con tu Facebook: un nuevo virus se propaga por esta red robándote tu cuenta; El FBI, la CIA, y la NSA no se confian de Huawei; FOFA.so, el nuevo Shodan chino; Una vulnerabilidad en el código de Skype obliga a reescribirlo desde cero; Explotan vulnerabilidad de día cero de Telegram para distribuir malware; Apple lanza iOS 11.2.6 para solucionar el bug del símbolo Telugu; Facebook ofrece instalar una VPN gratuita pero es mejor no hacerlo... todo ésto y más en Esta Semana en Ciberseguridad... Notas del episodio en https://wp.me/p8udJW-bK ¿Tienes alguna pregunta, duda, comentario o amenaza de muerte? Recuerda suscribirte al blog para que estés al tanto de mis actualizaciones, ¿Te gustó? comparte y... ..."Mantente seguro mi amigo"... Esta obra está bajo una Licencia Creative Commons Atribución-Compartir Igual 4.0 Internacional

    Más botnets para criptominado, ataque en las olimpiadas de invierno, múltiples vulnerabilidades y más... - Esta Semana en Ciberseguridad

    Play Episode Listen Later Feb 14, 2018 12:39


    Esta Semana en Ciberseguridad... Episodio 06... 14 de febrero de 2018... Soy Carlos Solís Salazar Suscríbete en iTunes | iVoox | whooshkaa | RSS En este podcast, comparto con ustedes lo más relevante (a mi criterio) que ocurrió durante la semana pasada en materia de Ciberseguridad... ADB.Miner: nueva botnet dedicada al minado de criptomonedas; Botnet 'Smominru' afecta a más de 500.000 equipos usando EternalBlue; El lunes negro de WordPress, actualizaciones con fallos y vulnerabilidades que no se solucionan; Riesgos de usar WhatsApp Web en entornos corporativos; Vulnerabilidades en software de gasolineras; Vulnerabilidad en LibreOffice;  UDPoS, el malware que afecta a puntos de venta; OUCH! Newsletter, Asegurar sus dispositivos móviles; La policía china recibe gafas de reconocimiento facial, Confirmado un ciberataque durante la jornada inaugural de los Juegos Olímpicos de Invierno... Todo esto y más en este episodio de "Esta semana en Ciberseguridad" Contenido: • ADB.Miner, nueva botnet dedicada al minado de criptomonedas: El pasado 3 de febrero un nuevo gusano dirigido al minado de criptomonedas empezó a propagarse rápidamente a través de dispositivos Android, principalmente en China y Corea del Sur. • Botnet 'Smominru' afecta a más de 500.000 equipos usando EternalBlue : El famoso exploit de la NSA que salió a la luz el año pasado sigue causando estragos. A pesar de la reciente caída de las criptomonedas, infectar equipos para minar sigue siendo un negocio en alza entre los ciberdelincuentes debido a su simpleza y utilidad. • El lunes negro de WordPress, actualizaciones con fallos y vulnerabilidades que no se solucionan: Definitivamente esta semana no es la mejor para el CMS que, dicen, supone casi el 30% de sitios de Internet. Un fallo introducido en la ultima actualización impide actualizar automáticamente, y una vulnerabilidad que tiene como impacto la denegación de servicio no será solucionada. • Riesgos de usar WhatsApp Web en entornos corporativos: WhatsApp Web está siendo ampliamente utilizado en entornos empresariales, pese a que su política de uso deja claro que solo puede utilizarse para uso personal. La razón de su uso se debe a que permite renderizar WhatsApp en tu navegador, para no tener que estar acudiendo al teléfono móvil si quieres usar la famosa aplicación adquirida por Facebook en 2014. • Vulnerabilidades en software de gasolineras: Hace unos meses, Kaspersky detectó una amenaza crítica de seguridad. Resultó ser una simple interfaz web que en realidad era un enlace a una gasolinera real, haciéndola manipulable de manera remota. • Vulnerabilidad en LibreOffice: Esta vulnerabilidad se encuentra en el soporte que da LibreOffice a la función "COM.MICROSOFT.WEBSERVICE" se trata de una función que se encarga de mostrar datos de Internet o de una intranet en nuestros documentos de LibreOffice Calc. • UDPoS, el malware que afecta a puntos de venta: UDPoS es un malware de puntos de venta que envía la información vía DNS disfrazado de actualización de la aplicación LogMeIn. • OUCH! Newsletter, Asegurar sus dispositivos móviles: Sus dispositivos móviles son una manera increíble y fácil de comunicarse con amigos, comprar o realizar transacciones bancarias en línea, ver películas, jugar juegos y realizar una gran cantidad de otras actividades. Dado que sus dispositivos son una parte tan importante de su vida, aquí hay algunos pasos simples para mantenerlo a usted y sus dispositivos a salvo y seguros. • La policía china recibe gafas de reconocimiento facial: A tiempo para la próxima gran migración humana que es el Año Nuevo Lunar anual de China, la policía china ha agregado una nueva herramienta de vigilancia a su ya considerable arsenal: gafas equipadas con tecnología de reconocimiento facial rápida conectada a una base de datos de 10.000 sospechosos buscados en...

    Vulnerabilidades en Firefox, Flash player, WannaMine, Malware con Meltdown y Spectre, y más... - Esta Semana en Ciberseguridad

    Play Episode Listen Later Feb 7, 2018 17:42


    Esta Semana en Ciberseguridad... Episodio 05... 7 de febrero de 2018... Soy Carlos Solís Salazar Suscríbete en iTunes | iVoox | whooshkaa | RSS En este podcast, comparto con ustedes lo más relevante (a mi criterio) que ocurrió durante la semana pasada en materia de Ciberseguridad... Ataques XSS y JavaScript en Firefox, Nuevo 0-day en Flash Player, Microsoft publica actualización para desactualizar actualización de la 2ª variante de Spectre, La Aplicación de fitness Strava informa la ubicación de bases secretas del ejercito de EE.UU., Gestores de Contraseñas, vulnerabilidad que silenciosamente entregan las credenciales, ¿Qué es el ataque WannaMine y como evitarlo?, Malware basado en Meltdown y Spectre ya está siendo recogido por las firmas de antivirus, Documento malicioso se dirige a las Olimpiadas de Pyeongchang, JenX- un botnet nuevo que amenaza a todos... Todo esto y más en este episodio de "Esta semana en Ciberseguridad" Contenido: • Ataques XSS y JavaScript privilegiado, Vulnerabilidad en Firefox: Mozilla Firefox no protege adecuadamente de ataques XSS en el código JavaScript privilegiado usado internamente por el navegador, principalmente en su propia interfaz gráfica • Nuevo 0-day en Flash Player, o el cuento de nunca acabar: Ni siquiera el hecho de ser una tecnología en retirada está salvando a Adobe Flash Player de vulnerabilidades 0-day. En esta ocasión es el CERT de Corea del Sur el que detecta una vulnerabilidad desconocida que ya está siendo activamente explotada.  • Microsoft publica actualización para deshabilitar el parche de la 2ª variante de Spectre: La actualización ha sido lanzada para aquellos usuarios que se han visto afectados por reinicios aleatorios tras la aplicación del parche, pero no ha sido publicada como una actualización automática  • La Aplicación de fitness Strava informa la ubicación de bases secretas del ejercito de EE.UU.: Los datos sobre las rutas de ejercicio compartido en línea por los soldados se pueden utilizar para identificar las instalaciones secretas y en el extranjero • Gestores de Contraseñas, vulnerabilidad que silenciosamente entregan las credenciales. Podcast Relacionado: Los mejores gestores de contraseña • ¿Qué es el ataque WannaMine y como evitarlo? ETERNALBLUE es infame por haber sido utilizado en el gusano WannaCry, por lo que la combinación de este método de irrupción, seguido de una carga útil cryptomining, se ha denominado WannaMine. • Malware basado en Meltdown y Spectre ya está siendo recogido por las firmas de antivirus: Los ciberdelincuentes han comenzado a experimentar con malware Meltdown y Spectre • Documento malicioso se dirige a las Olimpiadas de Pyeongchang: Los analistas de McAfee Advanced Threat Research descubrieron una campaña dirigida a las organizaciones involucradas con los Juegos Olímpicos de Pyeongchang. • JenX, un botnet nuevo que amenaza a todos: Una nueva botnet, llamada JenX, ha comenzado a reclutar dispositivos IoT. El botnet se comercializa a través de Internet y ofrece ataques de hasta 300 Gbps por tan solo $ 20. Notas del episodio completas en  https://www.soysoliscarlos.com/vulnerabilidades-en-firefox-flash-player-wannamine-malware-con-meltdown-y-spectre-y-mas-esta-semana-en-ciberseguridad-podcast/ ¿Tienes alguna pregunta, duda, comentario o amenaza de muerte? Recuerda suscribirte al blog para que estés al tanto de mis actualizaciones, ¿Te gustó? comparte y... ..."Mantente seguro mi amigo"... Esta obra está bajo una Licencia Creative Commons Atribución-Compartir Igual 4.0 Internacional.

    Vulnerabilidades en Electro, Virtualbox, Tinder, Cloudflare, Malware Evrial, minado de criptomonedas en Youtube y más... - Esta Semana en Ciberseguridad

    Play Episode Listen Later Jan 30, 2018 17:17


    Esta Semana en Ciberseguridad... Episodio 04... 23 de Enero de 2018... Suscríbete en iTunes | iVoox | whooshkaa | RSS Soy Carlos Solís Salazar En este podcast, comparto con ustedes lo más relevante (a mi criterio) que ocurrió durante la semana pasada en materia de Ciberseguridad... Ejecución remota de código en aplicaciones Electron, El minado de criptomonedas llega a YouTube, Evrial, un troyano con capacidad para manipular tu portapapeles, 'HNS' es la nueva botnet IoT que ya controla 20.000 dispositivos, Estas en Tinder? Alguien podría estar viendo tus "me gusta", Ataque a "Bell Canada" dejó expuesto datos de más de 100.000 Teléfonos, CloudFlair: Pasando por alto Cloudflare utilizando datos de escaneo en Internet, PCI DSS 3.2 revelará la cultura de cumplimiento de normas, Adolescente británico hackeó a altos funcionarios de EE. UU. Utilizando ingeniería social.. Todo esto y más en este episodio de "Esta semana en Ciberseguridad Notas del Episodio en https://www.soysoliscarlos.com/vulnerabilidades-en-electro-virtualbox-tinder-cloudflare-malware-evrial-minado-de-criptomonedas-en-youtube-y-mas-esta-semana-en-ciberseguridad/ https://www.soysoliscarlos.com/vulnerabilidades-en-electro-virtualbox-tinder-cloudflare-malware-evrial-minado-de-criptomonedas-en-youtube-y-mas-esta-semana-en-ciberseguridad/ https://www.soysoliscarlos.com/?p=678&preview=true ¿Tienes algún comentario, pregunta, duda o amenaza de muerte? déjalo en los comentarios o comunícate conmigo a través de https://soysolicarlos.com y en las redes sociales (Twitter, Facebook, LinkenID) puedes encontrarme como @soysoliscarlos ..."Mantente seguro mi amigo"... Chao.

    Reporte de Hackers del 2018 de HackerOne - Ciberseguridad al Día

    Play Episode Listen Later Jan 25, 2018 14:31


    CiberSeguridad al Día, Episodio 05. Suscribete en iTunes |  iVoox | whooshkaa | RSS En este podcast comparto con ustedes información relacionada a mejorar nuestra seguridad informática, seguridad de la información y ciberseguridad... hoy vamos hablar sobre reporte de Hackers del 2018 de Hacker One Contenido - De quien es el reporte - que es Bug Bounty - Resultados Claves - Geografía - El flujo de dinero en los programas de Bug Bounty - Bug Bounties vs. Salarios - Aspectos Demográficos - Objetivos y herramientas - Motivación - A True Community: Working Together & Giving Back - Empresas más receptivas y mucho más... Notas del episodio en https://www.soysoliscarlos.com/reporte-de-hackers-del-2018-de-hackerone-ciberseguridad-al-dia-podcast/ ¿Tienes algún comentario, pregunta, duda o amenaza de muerte? déjalo en los comentarios o comunícate conmigo a través de https://soysolicarlos.com y en las redes sociales (Twitter, Facebook, LinkenID) puedes encontrarme como @soysoliscarlos

    En venta troyano Exobot, Satori al ataque, USB infectados, Ransomware SAMSAM, Apple Health utilizados como evidencia y más - Esta Semana en Ciberseguridad #Podcast

    Play Episode Listen Later Jan 23, 2018 24:30


    Esta Semana en Ciberseguridad... Episodio 03... 23 de Enero de 2018... Soy Carlos Solís Salazar En este podcast, comparto con ustedes lo más relevante (a mi criterio) que ocurrió durante la semana pasada en materia de Ciberseguridad... Contenido: • Un repaso del 2017 en la seguridad  • El autor del troyano Exobot vende el código fuente • Nueva variante de Satori ataca a software de minado de criptodivisas • Un fallo crítico en el cliente BitTorrent Transmission  • Se activa una falsa alerta de misil balístico que desató el pánico en Hawái y dos días después en Japón  • La policía de Taiwán ha entregado memorias USB infectadas con malware como premios para la prueba de ciberseguridad  • Ransomware SAMSAM ataca a un hospital EEUU, la administración paga $55K en rescate.  • Malware SmokeLoader encontrado en falsas actualizaciones de Meltdown/Spectre  • El Congreso de los EE. UU. Renueva la autoridad de vigilancia de la Sección 702. • Datos de Apple Healthde iPhone utilizados como evidencia en juicio por asesinato Notas del episodio en el blog ( https://www.soysoliscarlos.com/en-venta-troyano-exobot-satori-al-ataque-usb-infectados-ransomware-samsam-apple-health-utilizados-como-evidencia-y-mas-esta-semana-en-ciberseguridad-podcast/ ) ¿Tienes alguna pregunta, duda, comentario o amenaza de muerte? déjalo en los comentarios o comunícate conmigo a través de https://soysolicarlos.com y en las redes sociales puedes encontrarme como @soysoliscarlos ..."Mantente seguro mi amigo"... Chao.

    Los mejores gestores de contraseña - Ciberseguridad al Día

    Play Episode Listen Later Jan 18, 2018 16:35


    CiberSeguridad al Día, Episodio 04. Suscribete en iTunes iVoox whooshkaa RSS En este podcast comparto con ustedes información relacionada a mejorar nuestra seguridad informática, seguridad de la información y ciberseguridad... hoy vamos hablar de/sobre Los mejores gestores de contraseñas. Una mirada a los gestores de contraseñas más famosos que existen para Windows, MacOS, GNU/Linux, iOS y Android para ayudarnos a tener una vida en línea más fácil y más segura. Notas del episodio en el blog  Una de las mejores cosas que podemos hacer para protegernos en línea es usar un gestor de contraseñas, también es una de las cosas más fáciles, y quiero ayudarte a encontrar el que es mejor para ti. ¿Tienes algún comentario, pregunta, duda o amenaza de muerte? déjalo en los comentarios o comunícate conmigo a través de https://soysolicarlos.com y en las redes sociales (Twitter, Facebook, LinkenID) puedes encontrarme como @soysoliscarlos

    Blackberry hackeado; MacOS con vulnerabilidades y malware; WPA3; más sobre Spectre y Meltdown; Skype y el cifrado end-to-end y más... - Esta Semana en Ciberseguridad

    Play Episode Listen Later Jan 16, 2018 14:55


    Esta Semana en Ciberseguridad... Episodio 02... 15 de Enero de 2018... Soy Carlos Solís Salazar En Este podcast, comparto con ustedes lo más relevante (a mi criterio) que ocurrió durante la semana pasada en materia de Ciberseguridad.  Notas del episodio en: https://www.soysoliscarlos.com/blackberry-hackeado-macos-con-vulnerabilidades-y-malware-wpa3-mas-sobre-spectre-y-meltdown-skype-y-el-cifrado-end-to-end-y-mas-esta-semana-en-ciberseguridad-podcast/ ¿Tienes alguna pregunta, duda, comentario o amenaza de muerte? déjalo en los comentarios o comunícate conmigo a través de https://soysolicarlos.com y en las redes sociales puedes encontrarme como @soysoliscarlos

    CaD-03/Qué Son Y Cómo Funcionan Los Cortafuego De Aplicaciones Web (WAF)

    Play Episode Listen Later Jan 11, 2018 8:16


    En este episodio hablaremos de qué son los Cortafuegos de Aplicaciones Web (WAF), como funcionan, cuales son los tipos de WAF,y cual debo implementar ¿Modelo de listas Blancas, listas negras o ambos?, como hace su trabajo y qué tipos de ataques pueden detener... Para saber más ingresa a https://www.soysoliscarlos.com Recuerda suscribirte al blog para que estés al tanto de mis actualizaciones, ¿Te gustó? comparte y... ..."Mantente seguro mi amigo"... Esta obra está bajo una Licencia Creative Commons Atribución-Compartir Igual 4.0 Internacional.

    CaD-02- Qué Son Y Como Funcionan Los Firewalls

    Play Episode Listen Later Jan 10, 2018 8:29


    En este episodio hablaremos de que son los firewalls, como funcionan, cuales son los tipos de firewalls y como hace su trabajo... Para saber más ingresa a https://www.soysoliscarlos.com

    CaD-01- Tips Para Proteger Sitios Webs

    Play Episode Listen Later Jan 9, 2018 11:31


    Hoy en CiberSeguridad al Día, vamos ha hablar sobre las razones de los Crakers y las medidas que debemos tomar para proteger nuestros sitios webs y de esta forma evitar que los atacantes comprometan la seguridad de nuestra página web. Para saber más visita https://soysoliscarlos.com

    ESC-01/08/2018- Meltdown Y Spectre En Tu CPU, Iran Sin Instagram Ni Telegram Y Mucho Más

    Play Episode Listen Later Jan 8, 2018 9:33


    En la edición del 08 de enero de 2018, comentamos un poco sobre las noticias que fueron más resaltantes durante la semana pasada, hablamos sobre Meltdown y Spectre y sus implicaciones de seguridad, Iran sin algunas redes sociales y plataformas de mensajería durante las protestas, Opera y su lucha en contra la mineria de cripomonedas, Facebook, sus mejoras de seguridad y mucho más. Para más información visita mi sitio web https://www.soysoliscarlos.com

    Introducción 2018

    Play Episode Listen Later Jan 8, 2018 2:35


    En el primer episodio del 2018 de este podcast, hablaremos un poco de lo que que tenemos planificado para este año en el podcast donde tendremos episodios completos dedicados a diferentes temáticas, como noticias semanales, conferencias, entrevistas y artículos de interés, para saber más visita https://www.soysoliscarlos.com

    IV-01 Control Parental

    Play Episode Listen Later Nov 15, 2017 12:30


    Hablamos de lo que es el control parental y como afecta esto a los menores, esta conversación la hicimos por impactopositivo.com.ve en us programa Impacto Virtual que se transmite los Sabados a las 07:00 pm (-04:00)

    Claim CiberSeguridad al Día

    In order to claim this podcast we'll send an email to with a verification link. Simply click the link and you will be able to edit tags, request a refresh, and other features to take control of your podcast page!

    Claim Cancel