La Reunión Secreta 04x42 - ⛔️ EL TIEMPO SE ACABA
HA SIDO POSIBLE CREAR EL PROGRAMA “LA REUNIÓN SECRETA” GRACIAS A TU AYUDA COMO GUARDIÁN MECENAS....
02:42:05
La Reunión Secreta 04x42 - ⛔️ EL TIEMPO SE ACABA
HA SIDO POSIBLE CREAR EL PROGRAMA “LA REUNIÓN SECRETA” GRACIAS A TU AYUDA COMO GUARDIÁN MECENAS....
02:42:05
T3.E66. xTALKS.AI : OMEGA Poder y Seguridad en Inteligencia Artificial
Bienvenidos a un nuevo episodio, una nueva xTALKS.AI donde hablamos de... 🟥 PODER Y SEGURIDAD...
03:07:19
Internet de las cosas: tipos de ataques a dispositivos conectados
La gran amenaza de los millones de dispositivos conectados del Internet de las cosas es lo...
03:13
Fases del proceso informático forense
Si alguna vez te has preguntado cuáles son las principales fases en las que se divide un proceso...
02:16
Seguridad y privacidad en el entorno digital
Con el crecimiento de las compras online y el teletrabajo aumentan los ciberdelitos como el...
16:43
¿Te conectarías a una red WiFi pública? Cómo configurar una VPN en casa
Si conectarse a cualquier red WiFi pública supone poner en riesgo la seguridad de los...
28:08
Inteligencia de amenazas ¿qué es y qué no es?
Hoy en día se habla mucho de la inteligencia de amenazas o Threat Intelligence pero realmente ¿en...
02:23
Ingeniería social: repaso a la evolución del phishing avanzado
Con el avance de la tecnología surgen cada día nuevas formas basadas en los principios de la...
33:40
La Tertulia - Diciembre 22 de 2020
En La Tertulia hablamos con Diego Spitia, Chief Security Ambassador - Hacker de ElevenPaths,...
01:23:08
Si te preguntamos cuántos ordenadores tienes en casa, ¿incluyes el móvil o no? ¿Eres consciente...
14:31
Conserva #3 con Miguel Ángel Benito (IB Salut) - Sociedad Española de Informática de la Salud (SEIS)
En Conservas Guillén abrimos una tercera lata para hablar de Ciberseguridad en el sector Salud,...
29:41
Ciberseguridad y riesgos ¿mito o realidad?
Analizamos con la ayuda de dos expertos como están avanzando los sistemas de información y...
43:26
Anonimizando a tomatazos. Herramientas para proteger la privacidad y el anonimato.
Proteger nuestra privacidad y seguridad en red va asociado a usar de forma adecuada las...
32:32
Soy abogado ¿necesito un hacker?
En los tiempos que corren cada vez está más claro que el mundo jurídico tiene que ir a la par de...
15:04
¿Falta talento en ciberseguridad? #Hackandbeers
Se habla tanto de falta de talento en el mundo de la ciberseguridad que se ha convertido en un...
21:29
ArDucky y DirtyTooth. Herramientas con Arduino y Raspberry Pi
No hay mejor manera de descubrir cómo funciona un laboratorio de innovación enfocado en...
55:38
Seguridad web: que no te pongan tu web como la bandera de Japón
Nada como una dosis de seguridad web de la mano de Rafael Otal en las Jornadas de Seguridad...
38:11
Gente que acierta con el futuro (y gente que no) - Radioactividad 27-7-2017
Hoy hablamos sobre los escritos de un sociólogo noruego, Johan Gatlund, quien habría podido...
01:27:44
A la hora de desarrollar código hay que tener en cuenta las SD3+C: la seguridad por defecto, la...
21:35
Invitada por la comunidad LATAM Cybersecurity by Women ofrecí un webinar en el que compartí mi...
01:10:51