privacidad

Congreso TIC y Educación celebrado en Valencia

Crónica del Congreso TIC y Educación en Valencia

Deliberar sobre el estado actual de las Tecnologías de la Información y la Comunicación (TICs) en la educación, debatir sobre los nuevos desafíos en el aula con la tecnología de fondo, evidenciar el gran potencial que tienen los diversos recursos tecnológicos para organizar el proceso de enseñanza y aprendizaje, compartir conocimientos y experiencias en el […]

Crónica del Congreso TIC y Educación en Valencia Leer más »

Biometría y seguridad informática, charla ofrecida por Emilio Gallego en SegurXest

Biometría y seguridad informática: las claves como método de identificación

A día de hoy el método de identificación para acceder a un sitio especialmente de manera online aunque también de forma física, suele basarse en una contraseña, un código que el usuario teclea para poder autentificarse y poder entrar, es la autenticación basada en ‘algo que el usuario sabe’. Ese es el método más extendido

Biometría y seguridad informática: las claves como método de identificación Leer más »

Selva Orejón entrevista en el canal de ciberseguridad Palabra de hacker

Palabra de hacker con Selva Orejón

Intuitiva, avispada, sensible, tenaz y una trabajadora incansable. Hace ya varios años que la conozco, primero a través de la red y de manera virtual como invitada en varios debates que he organizado y desde hace un tiempo en persona. Desde el primer momento en que supe de su existencia tuve claro que cerca de

Palabra de hacker con Selva Orejón Leer más »

Oversharing, los peligros de la sobreexposición en redes sociales, una charla de Yolanda Corral en PaellaCON especial familias.

Oversharing: los peligros de la sobreexposición en redes sociales

¿Publicar en las redes sociales es necesario? Pues no diría que es necesario porque no se trata de nada vital pero si bien es cierto la tecnología y con ella las redes sociales están para quedarse y sinceramente hoy en día crea más intriga e incluso desconfianza aquella persona sobre la que no se encuentra

Oversharing: los peligros de la sobreexposición en redes sociales Leer más »

Seguridad en Internet y dispositivos móviles, caso práctico por Raúl Fuentes en TomatinaCON.

Caso práctico de seguridad en Internet: peligros de los QR y URL acortadas

El mantra de que en Internet no todo es lo que parece sale a relucir una y otra vez y es que al fin y al cabo es lo que sucede en la red. Y sino basta poner como ejemplo un simple sorteo que podemos encontrar en cualquier red social, web o en un folleto

Caso práctico de seguridad en Internet: peligros de los QR y URL acortadas Leer más »

3 guías de seguridad publicadas en OWASP que deberías conocer

Tres guías de seguridad publicadas en OWASP que deberías conocer

Mucha gente desconoce la cantidad de información útil, guías de seguridad y materiales que se esconden en la gran maraña que conforma el proyecto OWASP (Open Web Application Security Project) que en castellano vendría a ser Proyecto Abierto de Seguridad en Aplicaciones Web aunque engloba muchísimas cosas más allá de mejorar la seguridad de las

Tres guías de seguridad publicadas en OWASP que deberías conocer Leer más »

Mis amigos los hackers. Lecciones de seguridad que me enseñaron charla de Yolanda Corral

Mis amigos los hackers. Lecciones de seguridad que me enseñaron

Yo confieso: estoy contenta. Así arrancó hace un año la entrada que dediqué al evento Women Techmakers Castellón en el que conté cómo la ciberseguridad me ha mutado y la historia se repite. No encuentro comienzo más apropiado para esta entrada en la que quiero compartir con todos vosotros mi ponencia de este año en el evento Women Techmakers

Mis amigos los hackers. Lecciones de seguridad que me enseñaron Leer más »

Dispositivos conectados expuestos a ciberataques, charla de Francisco J. Rodríguez

Is it a game or is it real? Dispositivos conectados expuestos a ciberataques

Vivimos en un mundo tan conectado que la realidad parece sacada de un videojuego repletito de ataques en un mundo virtual. Pero esos ciberataques de aquí para allá y de allá para acá son muy reales y están a la orden del día y es que Internet de las cosas y la gran cantidad de dispositivos

Is it a game or is it real? Dispositivos conectados expuestos a ciberataques Leer más »

Ciberdebate sobre prueba electrónica y su validez procesal en Palabra de hacker.

Prueba electrónica y su validez procesal – Ciberdebate Palabra de hacker

Vivimos en un mundo digitalizado en el que el avance de la tecnología invadiendo más y más parcelas de nuestro día a día es imparable. Cada día cobran mayor relevancia la evidencias digitales y es que el ordenamiento jurídico no es ajeno a la importancia que adquieren los soportes electrónicos en todo lo que hacemos

Prueba electrónica y su validez procesal – Ciberdebate Palabra de hacker Leer más »