privacidad

Lo que pasa en tu iPhone ¿se queda en tu iPhone? Historia de vulnerabilidades en iPhone

Lo que pasa en tu iPhone ¿se queda en tu iPhone? Historia de vulnerabilidades en iPhone

En cuestiones de seguridad en dispositivos en el subconsciente colectivo prevalece que iPhone gana a Android y que iOS gana a Windows y Linux. Si bien es cierto que hay una diferencia en el número de entre unos sistemas y otros eso no quiere decir que iPhone/iOS sea infalible e infranqueable ya si algo está …

Lo que pasa en tu iPhone ¿se queda en tu iPhone? Historia de vulnerabilidades en iPhone Leer más »

C1b3rWall Academy charla sobre seguridad digital y riesgos en Internet

C1b3rWall: Recomendaciones de seguridad digital y riesgos en la red

Participar como ponente en C1b3rWall Academy, la iniciativa formativa puesta en marcha en estos tiempos de pandemia por la Escuela Nacional de Policía en España para dar la posibilidad de formarse a cualquier persona dispuesta a aprender sobre ciberseguridad, ha sido uno de los grandes regalos que me ha dejado 2020. Desde aquí vaya una …

C1b3rWall: Recomendaciones de seguridad digital y riesgos en la red Leer más »

Talks in English Recopilación charlas en inglés del Congreso HoneyCON20

Talks in English. Recopilación de charlas en inglés de HoneyCON20

Es cierto que el canal Palabra de hacker es ciberseguridad de tú a tú en español pero con Talks in English he querido recopilar las charlas en inglés que se ofrecieron durante el congreso de ciberseguridad HoneyCON. Durante la maratón de 24 horas de ciberseguridad preparadas por la asociación HoneySEC, organizadora de congreso con el …

Talks in English. Recopilación de charlas en inglés de HoneyCON20 Leer más »

Ciberdebate sobre Radar Covid, la app de rastreo de contactos en el canal Palabra de hacker

Radar Covid, análisis de la aplicación de rastreo – Ciberdebate Palabra de hacker

Tras mucho tiempo sin organizar un ciberdebate en directo, buque insignia de mi canal Palabra de hacker, toca volver a la carga desde el espíritu informativo y divulgativo para fomentar el aprendizaje colaborativo. Al plantearme la vuelta a los directos temáticas hay muchas y aunque suelo optar por temas atemporales que puedan servir a mucha …

Radar Covid, análisis de la aplicación de rastreo – Ciberdebate Palabra de hacker Leer más »

Entendiendo la red Tor, charla de Miguel Macías

Entendiendo la red Tor ¿cómo funciona? ¿qué mitos la rodean? ¿es segura?

Hay tantos mitos alrededor de la red Tor que mucha gente por prejuicio y desconocimiento no le da una oportunidad. Se trata de una red de comunicación que ofrece anonimato a nivel de red durante la navegación por Internet y por lo tanto mejora nuestra privacidad. Usar la red Tor no está prohibido, ni saltan …

Entendiendo la red Tor ¿cómo funciona? ¿qué mitos la rodean? ¿es segura? Leer más »

Decálogo de buenas prácticas en redes sociales. Identidad digital, privacidad y uso seguro

Decálogo de buenas prácticas en redes sociales. Identidad digital, privacidad y uso seguro.

Exponerse en las redes sociales tiene sus bondades pero también sus riesgos. Cada uno de nosotros tenemos nuestra identidad digital que es todo aquello que nos caracteriza y nos diferencia en la red y se conforma por cosas que directamente publicamos nosotros o que terceras personas pueden publicar sobre nosotros. Mucha gente tiene confusión al …

Decálogo de buenas prácticas en redes sociales. Identidad digital, privacidad y uso seguro. Leer más »

Pablo Fernández Burgueño entrevista en Palabra de hacker.

Palabra de hacker con Pablo Fernández Burgueño

Inquieto, sagaz y dotado con una gran capacidad de análisis que hace que parezcan muy sencillos conceptos que en palabras de otros se tornan tremendamente complicados de explicar. Su acercamiento al mundo de la ciberseguridad desde el mundo del Derecho es una muestra de que este es un sector disciplinar que necesita de profesionales de …

Palabra de hacker con Pablo Fernández Burgueño Leer más »

Normativa web ¿qué debe cumplir una web en seguridad y privacidad" charla de Susana González en HoneyCON.

Normativa web: ¿qué debe cumplir una web en seguridad y privacidad?

Cuando una persona decide tener su propia web o blog o se pone a desarrollar una aplicación web, en la mayoría de los casos ocuparse de la parte normativa web, determinar los textos legales necesarios o atender los requisitos que impone la ley de protección de datos para proteger todos los usuarios suele ser una …

Normativa web: ¿qué debe cumplir una web en seguridad y privacidad? Leer más »

Congreso TIC y Educación celebrado en Valencia

Crónica del Congreso TIC y Educación en Valencia

Deliberar sobre el estado actual de las Tecnologías de la Información y la Comunicación (TICs) en la educación, debatir sobre los nuevos desafíos en el aula con la tecnología de fondo, evidenciar el gran potencial que tienen los diversos recursos tecnológicos para organizar el proceso de enseñanza y aprendizaje, compartir conocimientos y experiencias en el …

Crónica del Congreso TIC y Educación en Valencia Leer más »

Biometría y seguridad informática, charla ofrecida por Emilio Gallego en SegurXest

Biometría y seguridad informática: las claves como método de identificación

A día de hoy el método de identificación para acceder a un sitio especialmente de manera online aunque también de forma física, suele basarse en una contraseña, un código que el usuario teclea para poder autentificarse y poder entrar, es la autenticación basada en ‘algo que el usuario sabe’. Ese es el método más extendido …

Biometría y seguridad informática: las claves como método de identificación Leer más »