COVID-19 esta cambiando la perspectiva de ciberseguridad.
14,000%incremento de spam and phishing relacionado COVID-19
84%incremento en trabajo remoto desde el inicio de la crisis, en Febrero
Título: Presentación del seminario virtual "Ciberseguridad para profesionales online" (#webinarsUNIA, Programa de Formación de Profesorado de la UNIA 2019).
Fecha: 04/11/2019.
Temática: Innovación, Formación de Profesorado.
Descriptores: webinarsUNIA, webinars, seminario, UNIA, universidad, Málaga, Innovación, Formación de Profesorado, TICs, competencias digitales, enseñanza-aprendizaje online, uniainnova, webconferencia, Mar Cabra, filtrado, información, investigación, datos, seguridad online, ciberseguridad, phishing, herramientas, deep web, cifrado, contraseñas, riesgos, codificación, fuentes, periodismo.
Sinopsis:
En este seminario virtual, enmarcado en el Programa de Formación de Profesorado de la UNIA en materia de Innovación Docente y Digital del curso 2019, Mar Cabra, periodista de datos e investigación premiada con un Pulitzer por Los Papeles de Panamá, comparte, sobre una serie de principios básicos de seguridad online, claves y herramientas útiles para cualquier usuario online.
El seminario tuvo lugar empleando el servicio de aulas virtuales de la UNIA (basado en Adobe Connect), y en él pudo participar cualquier interesado/a, más allá de docentes en activo de la Universidad.
Más información: unia.es/oferta-academica/webinars-unia
Control: MS
COVID-19 esta cambiando la perspectiva de ciberseguridad.
14,000%incremento de spam and phishing relacionado COVID-19
84%incremento en trabajo remoto desde el inicio de la crisis, en Febrero
Título: Presentación del seminario virtual "Ciberseguridad para profesionales online" (#webinarsUNIA, Programa de Formación de Profesorado de la UNIA 2019).
Fecha: 04/11/2019.
Temática: Innovación, Formación de Profesorado.
Descriptores: webinarsUNIA, webinars, seminario, UNIA, universidad, Málaga, Innovación, Formación de Profesorado, TICs, competencias digitales, enseñanza-aprendizaje online, uniainnova, webconferencia, Mar Cabra, filtrado, información, investigación, datos, seguridad online, ciberseguridad, phishing, herramientas, deep web, cifrado, contraseñas, riesgos, codificación, fuentes, periodismo.
Sinopsis:
En este seminario virtual, enmarcado en el Programa de Formación de Profesorado de la UNIA en materia de Innovación Docente y Digital del curso 2019, Mar Cabra, periodista de datos e investigación premiada con un Pulitzer por Los Papeles de Panamá, comparte, sobre una serie de principios básicos de seguridad online, claves y herramientas útiles para cualquier usuario online.
El seminario tuvo lugar empleando el servicio de aulas virtuales de la UNIA (basado en Adobe Connect), y en él pudo participar cualquier interesado/a, más allá de docentes en activo de la Universidad.
Más información: unia.es/oferta-academica/webinars-unia
Control: MS
Equipos de respuesta a incidentes seguridad informáticaYolanda Corral
Un ciberdebate en el canal de ciberseguridad Palabra de Hacker para conocer qué son y cómo trabajan los equipos de respuesta a incidentes de seguridad informática conocidos como CERT o CSIRT. Cuándo surgen los primeros, qué protocolos d actuación siguen, en qué sectores es vital contar con este tipo de equipos son algunas de las cuestiones que se tratan en este debate. Más información: https://www.yolandacorral.com/que-es-la-deep-web-ciberdebate-en-palabra-de-hacker
Moderado por la periodista Yolanda Corral y que contó con la participación de los especialistas en seguridad informática Ismael Valenzuela, Joaquín Molina, Marc Rivero y Rubén Aquino.
Esta charla la preparé para el Segurinfo 2011 que se realizó en Perú, esta charla trata de identificar aquellos temas que deben estar dentro de las prioridades de un oficial de seguridad de la información, de tal manera que la organización trabaje de manera segura, pero sin perder la capacidad de hacer negocios, y dentro de ese día a día, surgen una serie de consideraciones, que hacen que esta labor, no sea nada facil...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
La Concientizacion en Ciberseguridad es parte de la estrategia para enfrentar los ataques ciberneticos y los delitos de alta tecnología. Mientras mas conocimientos tengan los usuarios de las TICS menos incidentes ciberneticos se presentaran.
Invitada por la comunidad LATAM Cybersecurity by Women ofrecí un webinar en el que compartí mi experiencia personal en el mundo de la ciberseguridad desde la comunicación y la formación. En esta charla comparto cómo surgió todo, qué es Palabra de hacker, cómo aporto valor en el mundo de la ciberseguridad y un montón de cosas que espero sirvan de inspiración para muchos.
Yolanda Corral (https://twitter.com/yocomu). Licenciada en Ciencias de la Información. Periodista y formadora freelance especializada en seguridad digital, privacidad, alfabetización digital, TICs, redes sociales y contenidos digitales. Fundadora y organizadora de las Jornadas de Seguridad Informática PaellaCON y dinamizadora de Hack&Beers Valencia. Cibercooperante de INCIBE-IS4K. Fundadora del canal divulgativo Palabra de hacker, ciberseguridad de tú a tú.
LATAM Cybersecurity by Women: https://www.linkedin.com/company/cysecbywomen
https://twitter.com/CySecByWomen
Más información disponible en: https://www.yolandacorral.com/ciberseguridad-de-tu-a-tu-cybersecurity-by-women
Charla presentada en el CyberSecurity Goverment Day que se realizó en Lima Perú en el año 2014. Habla sobre el planteamiento del NIST sobre la necesidad de proteger nuestras infraestructuras críticas nacionales.
BYOD: ventajas, desventajas y consideraciones de seguridad.Maximiliano Alonzo
Desde hace un tiempo venimos viendo como las personas llevan a su trabajo sus dispositivos personales, tales como celulares, notebook y tablets, y realizan desde los mismos las actividades asociadas a sus funciones accediendo para ello a los datos de las empresas.
Esta tendencia tuvo sus inicios con los altos directivos de las empresas, que en su momento solicitaban poder acceder a su correo electrónico desde sus ultraportables o sus PocketPC, pero que hoy no solo se limita a ellos si no que se ha difundido a gran parte de los funcionarios de las empresas.
Se ha llegado al punto en que algunas empresas ya han identificado ciertas ventajas y bondades de este comportamiento denominado BYOD (Bring your own device) y lo han incorporado como políticas de funcionamiento propias.
Ahora nos preguntamos...
¿Cuales son esas ventajas y bondades que algunas empresas han identificado?
¿Existen algún tipo de Riesgo al permitir este comportamiento en nuestras empresas?
¿Como afecta el mismo a la Seguridad de nuestra información?
¿De que manera podemos mitigar estos Riesgos?
¿Que herramientas y controles podemos implementar para mejorar nuestro esquema de seguridad ante esta nueva realidad?
Un ciberdebate en el canal de ciberseguridad Palabra de Hacker sobre la seguridad en redes WiFi, con múltiples consejos sobre cómo configurar las redes para mejorar la seguridad y evitar problemas. Más información https://www.yolandacorral.com/seguridad-redes-wifi-ciberdebate-palabra-hacker/
Moderado por la periodista Yolanda Corral creadora del canal Palabra de hacker y que contó con la participación de los especialistas en seguridad Raúl Siles, Raúl Renales, Eduardo Arriols y Juan Carlos Moreno.
De que sirve la seguridad si nuestro eslabón mas débil se rompe. Tenemos la responsabilidad de fortalecerlo como personal de IT. Para ellos es posible valernos de varias estrategias que no necesitan que nos involucremos personalmente y hagamos uso de otras herramientas tecnológicas incluso de algunas que como departamento dentro de las empresas administramos.
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Internet Security Auditors
Las redes sociales permiten, entre otros muchos aspectos, incrementar nuestro nivel de exposición. Este hecho implica a su vez que el nivel de riesgo también se incrementa, poniendo en peligro nuestra privacidad, que puede ser abusada con intenciones muy diversas. La presentación expone los riesgos a los que se expone cualquier usuario cuando crea una identidad digital en una red social, pero desde un punto de vista nada habitual. Para ello, se presentan casos prácticos en los que se demuestra las capacidades de explotación de los datos que exponemos, tanto de forma consciente como inconscientemente.
Ponencia "INTECO y la seguridad" Fernando Gutiérrez Fernández
Secretario General de INTECO
Dentro de las Jornadas de Difusión del Esquema Nacional de Seguridad Abril-Mayo 2011. XUNTA DE GALICIA-AGESTIC
"Seguridad en industria, infraestucturas y smart cities". Ponencia de D. Alejandro López Parra,
Responsable del CERT de Seguridad e Industria de INCIBE. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
Temas candentes de la Ciberseguridad. Un nuevo espacio lleno de incógnitasPlanimedia
Teniendo en cuenta que estamos ante un riesgo global, con algunos condicionantes
novedosos y que puede tener consecuencias graves para la economía o la seguridad de
los ciudadanos, cabe preguntarse si estamos preparados para asumir los desafíos a los
que nos enfrentamos y de las respuestas necesarias para afrontarlos. En PwC estamos convencidos de que es preciso hacer una reflexión conjunta por parte
del sector público, de las empresas y de todos aquellos que tengan algo que aportar,
porque nos jugamos mucho como país, como ciudadanos e incluso como entidades
públicas y privadas. Solo desde la colaboración, la coordinación y el intercambio de
información es posible avanzar en un campo en el que es muy complicado hacerlo en
solitario.
Equipos de respuesta a incidentes seguridad informáticaYolanda Corral
Un ciberdebate en el canal de ciberseguridad Palabra de Hacker para conocer qué son y cómo trabajan los equipos de respuesta a incidentes de seguridad informática conocidos como CERT o CSIRT. Cuándo surgen los primeros, qué protocolos d actuación siguen, en qué sectores es vital contar con este tipo de equipos son algunas de las cuestiones que se tratan en este debate. Más información: https://www.yolandacorral.com/que-es-la-deep-web-ciberdebate-en-palabra-de-hacker
Moderado por la periodista Yolanda Corral y que contó con la participación de los especialistas en seguridad informática Ismael Valenzuela, Joaquín Molina, Marc Rivero y Rubén Aquino.
Esta charla la preparé para el Segurinfo 2011 que se realizó en Perú, esta charla trata de identificar aquellos temas que deben estar dentro de las prioridades de un oficial de seguridad de la información, de tal manera que la organización trabaje de manera segura, pero sin perder la capacidad de hacer negocios, y dentro de ese día a día, surgen una serie de consideraciones, que hacen que esta labor, no sea nada facil...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
La Concientizacion en Ciberseguridad es parte de la estrategia para enfrentar los ataques ciberneticos y los delitos de alta tecnología. Mientras mas conocimientos tengan los usuarios de las TICS menos incidentes ciberneticos se presentaran.
Invitada por la comunidad LATAM Cybersecurity by Women ofrecí un webinar en el que compartí mi experiencia personal en el mundo de la ciberseguridad desde la comunicación y la formación. En esta charla comparto cómo surgió todo, qué es Palabra de hacker, cómo aporto valor en el mundo de la ciberseguridad y un montón de cosas que espero sirvan de inspiración para muchos.
Yolanda Corral (https://twitter.com/yocomu). Licenciada en Ciencias de la Información. Periodista y formadora freelance especializada en seguridad digital, privacidad, alfabetización digital, TICs, redes sociales y contenidos digitales. Fundadora y organizadora de las Jornadas de Seguridad Informática PaellaCON y dinamizadora de Hack&Beers Valencia. Cibercooperante de INCIBE-IS4K. Fundadora del canal divulgativo Palabra de hacker, ciberseguridad de tú a tú.
LATAM Cybersecurity by Women: https://www.linkedin.com/company/cysecbywomen
https://twitter.com/CySecByWomen
Más información disponible en: https://www.yolandacorral.com/ciberseguridad-de-tu-a-tu-cybersecurity-by-women
Charla presentada en el CyberSecurity Goverment Day que se realizó en Lima Perú en el año 2014. Habla sobre el planteamiento del NIST sobre la necesidad de proteger nuestras infraestructuras críticas nacionales.
BYOD: ventajas, desventajas y consideraciones de seguridad.Maximiliano Alonzo
Desde hace un tiempo venimos viendo como las personas llevan a su trabajo sus dispositivos personales, tales como celulares, notebook y tablets, y realizan desde los mismos las actividades asociadas a sus funciones accediendo para ello a los datos de las empresas.
Esta tendencia tuvo sus inicios con los altos directivos de las empresas, que en su momento solicitaban poder acceder a su correo electrónico desde sus ultraportables o sus PocketPC, pero que hoy no solo se limita a ellos si no que se ha difundido a gran parte de los funcionarios de las empresas.
Se ha llegado al punto en que algunas empresas ya han identificado ciertas ventajas y bondades de este comportamiento denominado BYOD (Bring your own device) y lo han incorporado como políticas de funcionamiento propias.
Ahora nos preguntamos...
¿Cuales son esas ventajas y bondades que algunas empresas han identificado?
¿Existen algún tipo de Riesgo al permitir este comportamiento en nuestras empresas?
¿Como afecta el mismo a la Seguridad de nuestra información?
¿De que manera podemos mitigar estos Riesgos?
¿Que herramientas y controles podemos implementar para mejorar nuestro esquema de seguridad ante esta nueva realidad?
Un ciberdebate en el canal de ciberseguridad Palabra de Hacker sobre la seguridad en redes WiFi, con múltiples consejos sobre cómo configurar las redes para mejorar la seguridad y evitar problemas. Más información https://www.yolandacorral.com/seguridad-redes-wifi-ciberdebate-palabra-hacker/
Moderado por la periodista Yolanda Corral creadora del canal Palabra de hacker y que contó con la participación de los especialistas en seguridad Raúl Siles, Raúl Renales, Eduardo Arriols y Juan Carlos Moreno.
De que sirve la seguridad si nuestro eslabón mas débil se rompe. Tenemos la responsabilidad de fortalecerlo como personal de IT. Para ellos es posible valernos de varias estrategias que no necesitan que nos involucremos personalmente y hagamos uso de otras herramientas tecnológicas incluso de algunas que como departamento dentro de las empresas administramos.
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Internet Security Auditors
Las redes sociales permiten, entre otros muchos aspectos, incrementar nuestro nivel de exposición. Este hecho implica a su vez que el nivel de riesgo también se incrementa, poniendo en peligro nuestra privacidad, que puede ser abusada con intenciones muy diversas. La presentación expone los riesgos a los que se expone cualquier usuario cuando crea una identidad digital en una red social, pero desde un punto de vista nada habitual. Para ello, se presentan casos prácticos en los que se demuestra las capacidades de explotación de los datos que exponemos, tanto de forma consciente como inconscientemente.
Ponencia "INTECO y la seguridad" Fernando Gutiérrez Fernández
Secretario General de INTECO
Dentro de las Jornadas de Difusión del Esquema Nacional de Seguridad Abril-Mayo 2011. XUNTA DE GALICIA-AGESTIC
"Seguridad en industria, infraestucturas y smart cities". Ponencia de D. Alejandro López Parra,
Responsable del CERT de Seguridad e Industria de INCIBE. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
Temas candentes de la Ciberseguridad. Un nuevo espacio lleno de incógnitasPlanimedia
Teniendo en cuenta que estamos ante un riesgo global, con algunos condicionantes
novedosos y que puede tener consecuencias graves para la economía o la seguridad de
los ciudadanos, cabe preguntarse si estamos preparados para asumir los desafíos a los
que nos enfrentamos y de las respuestas necesarias para afrontarlos. En PwC estamos convencidos de que es preciso hacer una reflexión conjunta por parte
del sector público, de las empresas y de todos aquellos que tengan algo que aportar,
porque nos jugamos mucho como país, como ciudadanos e incluso como entidades
públicas y privadas. Solo desde la colaboración, la coordinación y el intercambio de
información es posible avanzar en un campo en el que es muy complicado hacerlo en
solitario.
CISObeat | Lecciones Aprendidas Sobre la Gestión de Riesgos (ISACA Lima Chapter)CISObeat
Daniel Santos nos brinda una excelente presentación sobre gestión de riesgos. Invitado por ISACA Lima Perú Chapter, pueden ver el video del webinar en: https://www.youtube.com/watch?v=Kfj23bA1un0&t=327s
"GESTIÓN DE LA SEGURIDAD
INFORMÁTICA Y LA EFICIENCIA DE LAS
TECNOLOGÍAS DE INFORMACIÓN Y
COMUNICACION EN EL HOSPITAL II-1 LIRCAY-
ANGARAES –HUANCAVELICA 2020"
Los ciberriesgos y su transferencia al sector aseguradorNunkyworld
El cibercrimen es el mayor riesgo al que se enfrenta cualquier compañía en el mundo, conocer los riesgos que trae consigo Internet ayudará a las empresas a saber defenderse de ellos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.Fernando Tricas García
Desde una posición escéptica y prudente.
Intervención en las " XXII Jornada de Información sobre consumo en los municipios"
Valderrobres, 19 de octubre de 2023.
Presentación para el Instituto de Enseñanza Secundaria Andalán.
Título alternativo: "Algunas ideas en positivo sobre Inteligencia Artificial de un no experto. Con algo de ayuda de algunas inteligencias artificiales"
2023-05-11
Introducción al Esquema Nacional de Seguridad (ENS) dentro de las jorndas de formación para funcionarios de nuevo ingreso en el Instituto de Administraciones Públicas del Gobierno de Aragón.
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA, crea y desarrolla ACERTIJO: «CARRERA OLÍMPICA DE SUMA DE LABERINTOS». Esta actividad de aprendizaje lúdico que implica de cálculo aritmético y motricidad fina, promueve los pensamientos lógico y creativo; ya que contempla procesos mentales de: PERCEPCIÓN, ATENCIÓN, MEMORIA, IMAGINACIÓN, PERSPICACIA, LÓGICA LINGUISTICA, VISO-ESPACIAL, INFERENCIA, ETCÉTERA. Didácticamente, es una actividad de aprendizaje transversal que integra áreas de: Matemáticas, Neurociencias, Arte, Lenguaje y comunicación, etcétera.
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestr
Today is Pentecost. Who is it that is here in front of you? (Wang Omma.) Jesus Christ and the substantial Holy Spirit, the only Begotten Daughter, Wang Omma, are both here. I am here because of Jesus's hope. Having no recourse but to go to the cross, he promised to return. Christianity began with the apostles, with their resurrection through the Holy Spirit at Pentecost.
Hoy es Pentecostés. ¿Quién es el que está aquí frente a vosotros? (Wang Omma.) Jesucristo y el Espíritu Santo sustancial, la única Hija Unigénita, Wang Omma, están ambos aquí. Estoy aquí por la esperanza de Jesús. No teniendo más remedio que ir a la cruz, prometió regresar. El cristianismo comenzó con los apóstoles, con su resurrección por medio del Espíritu Santo en Pentecostés.
1. Oportunidades en Ciberseguridad
1ª Jornada Tencológica Walqa. Tecnologı́a para la Sociedad
Aragonesa.
Fernando Tricas Garcı́a
ftricas@unizar.es
https://webdiis.unizar.es/~ftricas/ – @fernand0
Huesca, 17 de noviembre de 2021
Consejos de Seguridad para Emprendedores. 1
4. El mercado
“Bruce Schneier. Why Was SolarWinds So Vulnerable to a Hack?
It’s the economy, stupid. The New York Times. 23 de febrero de
2021.”
Consejos de Seguridad para Emprendedores. 4
6. Oportunidades
I Talento.
I Formación
I y concienciación.
I Servicios/Acompañamiento a las empresas del entorno.
(Técnico, social, legal, económico, . . . )
I Desarrollos relacionados con la ciberseguridad.
I Pasar de un sistema reactivo a uno proactivo.
Consejos de Seguridad para Emprendedores. 6