show episodes
 
Artwork

1
ERIZO PODCAST

ERIZOpodcast

icon
Unsubscribe
icon
Unsubscribe
Havi
 
ERIZO Podcast es un canal de podcast creado para difundir opiniones, reflexiones y resultados de investigaciones relacionados con los procesos políticos en su sentido amplio y referidos a la región latinoamericana y caribeña.
  continue reading
 
Artwork

1
Ciberseguridad Sin Censura

Jesus Alejandro Rizo Rivera

icon
Unsubscribe
icon
Unsubscribe
Havi
 
En Ciberseguridad sin censura, rompemos el molde del típico podcast de tecnología. Olvídate de las charlas monótonas y prepárate para una experiencia vibrante y llena de energía. Con nosotros, cada episodio es una exploración apasionante por el universo de la ciberseguridad, presentada de manera única y cautivadora. Descubre un compendio de noticias, entrevistas reveladoras, opiniones sinceras y ese toque de humor que nunca está de más. Amplía tus conocimientos a través de nuestras redes soc ...
  continue reading
 
Loading …
show series
 
En este episodio de Ciberseguridad Sin Censura, nos adentramos en un tema tan fascinante como escalofriante: la inmortalidad cibernética. Imagínate poder hablar con seres queridos que ya no están o, mejor aún, que tu propia conciencia se suba a la nube y se quede por ahí para siempre. Suena a ciencia ficción, ¿verdad? Pues cada vez está más cerca d…
  continue reading
 
En este episodio, nos adentramos en la historia de un evento que marcó un antes y un después en el mundo de la ciberseguridad: el incidente del halcón del 19 de julio de 2024. Junto a José Antonio Galván, desglosamos los detalles de este suceso que afectó a innumerables personas y empresas. Profundizamos en el concepto de Plan de Continuidad de Neg…
  continue reading
 
En el episodio de hoy de “Ciberseguridad sin Censura”, dejame llevarte, a una expedición para cazar al escurridizo Ransi. 🤠🔍 Prepárate para reír y aprender mientras desmenuzamos la vida y obra de Ransi, el vampiro de la era digital que te chupa los datos como si fueran tacos al pastor en plena madrugada después de salir del Antro 🧛‍♂️🌮 Aprende sobr…
  continue reading
 
María Teresa Sáez siempre se mantuvo en un discretísimo segundo plano durante el verano de 2003. La voz de la exdiputada socialista sólo pudo escucharse en la Comisión de Investigación que se celebró en la Asamblea de Madrid aquellos días. Sáez nos cuenta su versión del 'tamayazo' 21 años después. Escuchar audio…
  continue reading
 
Eduardo Tamayo nos cita en un centro de mayores del madrileño Barrio del Pilar el 20 de noviembre de 2023. 20 años antes, el 21 de noviembre de 2003, Esperanza Aguirre tomaba posesión como presidenta de la Comunidad de Madrid tras una repetición electoral en la que el exdiputado socialista tuvo mucho que ver. Escuchar audio…
  continue reading
 
La detención de José Antonio Expósito, el jefe de los guardaespaldas de Tamayo y Sáez, sacude los cimientos de la Complutense. La policía judicial se presenta en el rectorado que dirige Carlos Berzosa porque Expósito ha declarado que ha hecho trabajos para la Universidad y que el antiguo gerente puede dar información sobre el 'tamayazo'. Escuchar a…
  continue reading
 
El 27 de junio de 2003, 17 días después del ‘tamayazo’, se celebra en la Asamblea de Madrid la primera jornada de la sesión de investidura de Rafael Simancas. El candidato socialista es consciente de que con la abstención de Tamayo y Sáez su investidura no va a salir adelante, pero, aun así, decide dar el paso para poder contar su versión del ‘tama…
  continue reading
 
Eduardo Tamayo habló mucho por teléfono durante los días previo al ‘tamayazo’. El diputado charló con militantes del Partido Popular, como el constructor Francisco Bravo o el abogado José Esteban Verdes. Los registros de llamadas demuestran que Verdes hablaba también con el secretario general del PP en Madrid, Ricardo Romero de Tejada. La lista de …
  continue reading
 
Las negociaciones en la Federación Socialista Madrileña nunca han sido sencillas. Las distintas familias que forman la FSM se han repartido el poder, históricamente, sentados en una 'mesa camilla'. A mediados de los 90, un nuevo grupo quiere formar parte de esa mesa para conseguir cargos e influencia. Es la familia política de Eduardo Tamayo y Marí…
  continue reading
 
Eduardo Tamayo y María Teresa Sáez se mueven por las calles de Madrid en un coche con chófer. El diputado tiene claro que no va a esconderse de la prensa. Coge el teléfono y da las primeras explicaciones de su huida en Radio Nacional de España. Allí afirma que no está de acuerdo con que su partido pacte con Izquierda Unida y explica, además, que se…
  continue reading
 
El 10 de junio de 2003 es un día de buenas vibraciones para Rafael Simancas. El líder socialista roza con los dedos la Presidencia de la Comunidad de Madrid. Los ciudadanos han respaldado a la izquierda en las elecciones celebradas hace unos días. Se espera de una sesión aburrida y protocolaria para elegir al nuevo presidente de la Asamblea. Todo t…
  continue reading
 
El 10 de junio de 2003 los diputados socialistas Eduardo Tamayo y María Teresa Sáez abandonaron por sorpresa la Asamblea de Madrid. Su fuga alteró los resultados salidos de las urnas 16 días antes y abrió una crisis sin precedentes en la política española. Este pódcast reconstruye esta historia llena de claroscuros que, más de 20 años después, tien…
  continue reading
 
En este episodio tenemos un menú de degustación en el que nos sumergiremos en las profundidades de la #Gobernanza en #Ciberseguridad respondiendo preguntas como ¿Qué es? ¿Cómo se compone? y ¿Para qué me sirve?, exploraremos el regreso del infame #Lockbit y nos aventuraremos en el cómico regreso del #Ransomware en #Yucatán, así mismo te brindaremos …
  continue reading
 
En este episodio desempolvamos las fases de la respuesta a incidentes como si fueran regalos de Navidad en abril, exploramos cómo un incidente puede convertirse en una fiesta inesperada de cancelación de deudas y aprendamos casi a forma de tutorial de YouTube de un tipo indio haciendo un vídeo con menos vistas que los mensajes que le mandas a tu pa…
  continue reading
 
En este episodio titulado “Infostealers vs la Privacidad en la Era Digital: El Nuevo Dorado”, nos sumergimos en las profundidades de la ciberseguridad junto a Germán Patiño de Lumu Technologies. Descubre qué son los infostealers, cómo operan y por qué esta palabra debería ser clave en nuestro diccionario de seguridad hispano-inglés. Además, mantent…
  continue reading
 
En este episodio especial de “Ciberseguridad Sin Censura” exploramos quiénes son estos guardianes de la información, qué tipos existen, y cómo su trabajo a menudo pasa desapercibido… hasta que algo sale mal. Desde el CEO que solo conoce la ciberseguridad por las noticias hasta el becario que aún lucha con la impresora. Prepárate, porque aquí, en “C…
  continue reading
 
Ciberseguridad electoral: el error de las urnas electrónicas de CoahuilaSi te interesa la ciberseguridad electoral, este episodio es para ti. Descubre cómo funciona el voto electrónico en México, y qué peligros conlleva. Además, disfruta de unos chistes malos para amenizar el tema. 😂Te hablamos de un caso real y escandaloso: el error que impidió el…
  continue reading
 
¿Te imaginas recibir una compensación económica💰 por cada vez que tus datos personales son filtrados? En este episodio conoceremos la Iniciativa de Ricardo Arturo Gower Elizalde, Artículo 27 Bis que propone justo eso. 🛡️🔍 Además, no te pierdas nuestra perspectiva única y sin pelos en la lengua sobre la presunta filtración de datos en la UANL. ¡Te p…
  continue reading
 
En un momento eres analista de amenazas, en otro estás siendo demandado por una empresa debido a que analizaste un correo que “supuestamente” llegó de su dominio a causa de una “supuesta” suplantación de identidad porque “estás generando daño a su imagen”. Si no quieres ser demandado, te interesa escuchar este podcast, un poco de nuestra experienci…
  continue reading
 
En este podcast, aprenderás algo muy básico ¿Qué es la seguridad de la información, la ciberseguridad así como la seguridad informática? Te brindaremos información, tips y hasta recursos para que puedas iniciar o crecer en tu carrera en este maravilloso mundo de la seguridad. #Ciberseguridad #ISO27001 #RISK #Infosec…
  continue reading
 
Acompáñanos en este episodio en el que estaremos hablando sobre 1.- porqué tu estrategia de seguridad falla, y qué hacer para poder desplegar una estrategia de seguridad exitosa 2.- discutiremos noticias sucedidas sobre seguridad 3.- en nuestra sección “la cueva del Noob o sácalo sin miedo” puedes llamarnos en vivo todos los virenss a través de wha…
  continue reading
 
La elección del próximo 6 de junio de este año en México, ha puesto el foco de atención no solamente en el hecho de que sus resultados constituirán de facto una evaluación del desempeño del gobierno de Andrés Manuel López Obrador y su proyecto de gobierno. La probabilidad de que MORENA, el partido en el gobierno, refrende el triunfo obtenido hace t…
  continue reading
 
Hackeo de redes sociales, generación de Bins, hackeo de whatsapp, son sólo algunas de las tantas atrocidades que muchos de los cursos basura de hacking éticos actuales, ofrecen a las personas para “enseñar Ciberseguridad” En este podcast te comentamos cómo no perder tu dinero y salir estafado, por aquellos que ofertan libros a causa de cursos en in…
  continue reading
 
El presidente Andrés Manuel López Obrador hizo mención sobre desaparecer a los organismos autónomos, pero ¿Cómo esto afectará al derecho de transparencia y protección de datos personales? En este vídeo, hablamos con George Izquierdo, especialista en materia de transparencia y protección de datos. Información de contacto: Twitter: @George_IzqNieto C…
  continue reading
 
DECRETO por el que se reforma el artículo 311 y se adiciona el capítulo XII Bis de la Ley Federal del Trabajo, en materia de Teletrabajo. Artículo 330-F.- Las personas trabajadoras en la modalidad de teletrabajo tienen las obligaciones especiales siguientes: I Tener el mayor cuidado en la guarda y conservación de los equipos, materiales y útiles qu…
  continue reading
 
En esta sesión, platicamos con Alexis Illescas, consultor de ciberseguridad industrial en Accenture México que nos brindó unas muy buenas lecciones y aprendizajes bastante importantes sobre : 1.- ¿Son seguros los sistemas en ambientes vulnerables (legacy)? 2.- ¿Cómo reaccionar ante el Ransomware en ambientes industriales? 3.- ¿Cómo implementar cibe…
  continue reading
 
su red fue atacada, sus computadoras y servidores fueron bloqueados, sus datos privados fueron descargados. ¿Qué significa eso? Significa que pronto los medios de comunicación, sus socios y clientes conocerán su problema. ¿Cómo se puede evitar? Para evitar este problema, debe ponerse en contacto con nosotros a más tardar dentro de los 3 días y conc…
  continue reading
 
Abogado especializado en Tecnología, con enfoque en investigación en Derecho y las Nuevas Tecnologías de la Información y Comunicación, específicamente en Derechos Digitales, Ciberdelitos, Protección de Datos Personales y Gobernanza con Blockchain. Redes Sociales Linkedin: https://www.linkedin.com/in/jersain/ Sitio Web: http://jersain.com/ Facebook…
  continue reading
 
En este episodio podrás encontrar un documento forense, un #Ransomware activo y dos historias muy interesantes de lo que tienes que dejar de hacer o evitar hacerlo. Enlace de descarga del Documento de análisis forense: https://drive.google.com/drive/folders/15AnJFq2hnaIvc5cOrm26ofhTvyvq0Lt5?usp=sharing Así como el acceso a un taller: https://www.ev…
  continue reading
 
La libertad de expresión en la era de la post verdad. Entre las buenas intenciones y la vigilancia estatal. En el Episodio 25 de #ERIZOpodcast queremos regresar sobre el asunto de la libertad de expresión en la era de las noticias falsas y la post verdad. Este asunto viene a cuento porque en Argentina el Poder Ejecutivo acaba de lanzar una oficina …
  continue reading
 
El presidente de México, Andrés Manuel López Obrador, recientemente declaró en una de sus múltiples conferencias matutinas que “la libertad de expresión está garantizada”. Esta afirmación ocurrió poco después de presentar un análisis de prensa, elaborado por su oficina de comunicación social, en donde según los datos presentados él resulta ser el p…
  continue reading
 
Link de entrevista de Jim Gordon https://www.securityweek.com/economics-ransomware-pay-or-not-pay Link de descarga del documento de departamento del tesoro: https://home.treasury.gov/system/files/126/ofac_ransomware_advisory_10012020_1.pdf Link de fuente sobre pagar o no pagar, Ernest and Young: https://www.ey.com/en_us/consulting/ransomware-to-pay…
  continue reading
 
La vieja pero vigente proposición downsiana acerca de que informarse y participar en política implica de parte de los ciudadanos, un alto costo en términos de tiempo y de dinero frente a pingües beneficios que esto reporta; caracteriza la realidad de un régimen, el democrático, cuyo acceso al poder se basa en la competencia en un mercado electoral …
  continue reading
 
Hace unos meses después de realizar una serie de campañas contra la difusión no consentida de contenido íntimo (filtrar el pack) muchas personas se acercaron solicitando ayuda debido a que sus fotografías o vídeos íntimos o las de algún conocido se encontraban en internet y buscaban eliminarlo, o porque las estaban extorsionando para evitar que fue…
  continue reading
 
¿Qué sistema operativo o herramientas debo conocer para aprender seguridad? ¿Es necesaria la programación para saber seguridad? ¿Cómo puedo iniciar en la seguridad informática? Son las preguntas más comunes que nos hacen, es momento de poder contestarlas. Si no tienes claro cómo iniciar en la ciberseguridad, se te invita al taller de orientación vo…
  continue reading
 
El proceso electoral (elecciones de medio término del 2021) ya comenzó. Tal como ya se ha advertido en múltiples ocasiones, el presidente no tenía mucho tiempo. Quizá, también, todo corre más de deprisa como una forma de deshacerse de la pandemia o al menos de colocar la política sanitaria como parte del decorado del teatro político. Desde hace uno…
  continue reading
 
La ingeniería social es el intento de obtener información, acceder o introducir software no autorizado en el entorno mediante la manipulación de los usuarios finales – Estándar PCI DSS Técnicas de ingeniería social – No tecnológico Dumpster diving o Urgar en la basura Shoulder surfing o Espiar sobre el hombro Tailgating o Acceder sin autorización a…
  continue reading
 
¿PAÍS DE UN SOLO HOMBRE? El presidente de México, Andrés Manuel López Obrador, comienza prácticamente este mes de septiembre su tercer año de gobierno. Y si bien lo hace en medio de una profunda crisis sanitaria y económica a cuestas, las previsiones de cara a las próximas elecciones intermedias del 2021 no podrían ser más positivas para el primer …
  continue reading
 
En esta sesión de Podcast de Ciberseguridad sin censura, discutiremos sobre una normativa de Seguridad cibernética para la Internet de las cosas del consumidor, lamada ETSI TS 103 645, este puede descargarse de forma gratuita con sólo poner el nombre a través de google. Te invitamos a leerlo con la finalidad de que puedas mejorar la seguridad de tu…
  continue reading
 
PUEBLO y ESTADO DE DERECHO. Sobre la judicialización de la política y LawFare El presidente Andrés Manuel López Obrador mantiene, tal y como lo muestran en su conjunto las distintas encuestas publicadas de enero a la fecha, un 60% de aprobación en promedio. Ni el COVID-19 ni la actual crisis económica parece haber horadado ni dañado sus casi dos añ…
  continue reading
 
#ERIZOpodcast #podcast #populismo #democracia #empresarios EPISODIO 19: A SALVO ESTÁ EL QUE REPICA “Nosotros vamos a producir la vacuna”. AMLO y Fernández, por separado y con distintos énfasis, recayeron en ese lugar común. El asunto viene a cuento por la fabricación tanto en Argentina como en México de la potencial vacuna para prevenir el SARS-cov…
  continue reading
 
Loading …

Gyors referencia kézikönyv

Hallgassa ezt a műsort, miközben felfedezi
Lejátszás