Palabra de hacker

Dettagli canale

Palabra de hacker

Palabra de hacker

Creatore: Yolanda Corral

Palabra de hacker, tu canal de ciberseguridad de tú a tú creado por la periodista y formadora Yolanda Corral. Dedicado al mundo de la seguridad informática donde el verbo hackear y el sustantivo seguridad se dan la mano para aprender con los mejores profesionales y construir ent...

ES-ES Spain Tecnologia

Episodi recenti

150 episodi
Despliegue de comunicaciones IP en emergencias

Despliegue de comunicaciones IP en emergencias

En situaciones de emergencia, el acceso a redes de comunicación resilientes y autónomas es crucial para coordinar operaciones de rescate, gestionar la...

2025-08-11 11:01:02 26:08
Scarica
Unlocking OSINT: guía para principiantentes de Open Intelligence

Unlocking OSINT: guía para principiantentes de Open Intelligence

Transformar datos dispersos en información útil, de manera segura. La Inteligencia de fuentes abiertas #OSINT se ha convertido en una habilidad esenci...

2025-08-07 04:35:17 41:51
Scarica
La IA del Mal, cómo los cibercriminales se aprovechan de ella

La IA del Mal, cómo los cibercriminales se aprovechan de ella

Las herramientas de Inteligencia Artificial tienen un potencial enorme para automatizar y generar contenido pero como toda herramienta útil también ti...

2025-08-04 10:22:16 29:13
Scarica
Carhacking - Ciberseguridad en vehículos

Carhacking - Ciberseguridad en vehículos

La evolución de los vehículos ha provocado un cambio en cuestiones de seguridad y la posibilidad de hackeo - carhacking. Un recorrido por los vehículo...

2025-08-03 11:20:10 40:21
Scarica
Flipper Zero Forensics

Flipper Zero Forensics

Análisis forense de un Flipper Zero tanto desde el punto de vista del ataque como de la defensa. 

Manuel Guerra (https://x.com/CiberPol...

2025-07-28 11:59:33 34:01
Scarica
Ciberseguridad en familia: En busca de la seguridad y el bienestar digital.

Ciberseguridad en familia: En busca de la seguridad y el bienestar digital.

¿Sabes qué hay tras el código 7642 de los mensajes que se envían en internet? ¿Por qué debes aspirar a convertirte en un 7642? Con este propósito me p...

2025-06-30 10:51:18 43:10
Scarica
¿Cómo protegemos a los menores en Internet?

¿Cómo protegemos a los menores en Internet?

Un encuentro en directo entre María Aperador y Yolanda Corral en el que se resuelven dudas y se ofrecen un montón de consejos prácticos a las familias...

2024-09-27 12:00:17 01:28:28
Scarica
Análisis forense ¿por dónde empiezo? Generación y visualización de líneas de tiempo

Análisis forense ¿por dónde empiezo? Generación y visualización de líneas de tiempo

Para realizar un buen análisis forense hay que prestar mucha atención a las líneas de tiempo para entender qué ha sucedido en su orden pero hay manera...

2024-08-10 12:25:35 45:21
Scarica
WiFi en Paranoid mode

WiFi en Paranoid mode

¿Se puede poner más complicado el robo de las credenciales del WiFi? ¿se puede cambiar las contraseñas cada 60 segundos? Así surgió el punto de partid...

2024-08-08 10:44:57 23:10
Scarica
Blue Team vs. Red Team | Una nube de malware

Blue Team vs. Red Team | Una nube de malware

Se crea un entorno en la nube. Entran en juego #RedTeam y #BlueTeam ataque y defensa, durante 6 horas cada uno con la única limitación de que solo se...

2024-08-07 04:00:47 28:07
Scarica
Fake News, cuando la ficción supera la realidad

Fake News, cuando la ficción supera la realidad

Hoy en día las herramientas generativas de IA han evolucionado muchísimo de tal forma que los deep fake han tomado un auge irreversible y se complica...

2024-08-06 09:28:52 44:51
Scarica
Troleando sistemas antidron: proyecto dron 'The Interceptor'

Troleando sistemas antidron: proyecto dron 'The Interceptor'

Nanodrones con los que trolear los sistemas antidron. De esta idea surgió el proyecto de evolucionar el dron 'Atropos' de reducidas dimensiones a bají...

2024-08-05 10:21:27 22:51
Scarica
Memorias de un perito forense Vol. IV+I: ¿cómo entró el ransomware?

Memorias de un perito forense Vol. IV+I: ¿cómo entró el ransomware?

Dos casos que coinciden en el tipo de incidente, un ransomware, pero con una casuística, proceso y resolución muy diferente. Dos historias contadas pa...

2024-08-04 12:20:26 01:01:00
Scarica
Red (S)Team: ¿Qué es de verdad un Red Team?

Red (S)Team: ¿Qué es de verdad un Red Team?

Los equipos Red Team se basan en procesos de entrenamiento de capacitación para saber si el Blue team está funcionando pero hay un gran desconocimient...

2024-08-03 11:30:51 27:55
Scarica
¿Cómo se produce un ataque PMKID a redes WiFi WPA/2?

¿Cómo se produce un ataque PMKID a redes WiFi WPA/2?

Un recorrido para entender cómo se produce un ataque PMKID a redes WiFI WPA/2 de la mano del especialista en tecnologías inalámbricas Yago Hansen http...

2024-08-01 12:28:57 32:39
Scarica
Aplicaciones bóveda para saltar el control parental. Entrevista a Yolanda Corral en DistritoCiber

Aplicaciones bóveda para saltar el control parental. Entrevista a Yolanda Corral en DistritoCiber

Los menores, en ocasiones, utilizan aplicaciones bóveda o vault apps para saltarse las herramientas de control parental por eso es preciso conocer est...

2024-07-28 09:40:19 09:01
Scarica
Que es el Grooming y cómo actuar. Entrevista a Yolanda Corral en DistritoCiber

Que es el Grooming y cómo actuar. Entrevista a Yolanda Corral en DistritoCiber

Qué es grooming y cómo se puede actuar para prevenir el peligroso embaucamiento de los menores en la red, entrevista realizada a Yolanda Corral en el...

2024-07-28 09:36:31 08:31
Scarica
Mi libro "Ciberseguridad de tú a tú". Entrevista en CV en Directe - LevanteTV

Mi libro "Ciberseguridad de tú a tú". Entrevista en CV en Directe - LevanteTV

Entrevista con motivo de la publicación de mi primer libro "Ciberseguridad de tú a tú" de la editorial 0xWord en el programa CV en directe en LevanteT...

2023-03-30 09:38:32 18:43
Scarica
Protección de la identidad digital

Protección de la identidad digital

En Internet cada cosa que se publica, se queda en la red y afecta al presente y futuro personal y profesional. Una charla con recomendaciones de segur...

2023-03-16 11:09:51 42:49
Scarica
Cómo desenmascarar acosadores en redes sociales

Cómo desenmascarar acosadores en redes sociales

Una reveladora charla para conocer tipos de acoso / stalking que se producen tanto en el plano físico como en el entorno digital, saber cómo se invest...

2022-03-14 08:51:56 41:17
Scarica
Paseando por la memoria de un Android: cómo preparar el dispositivo y herramientas

Paseando por la memoria de un Android: cómo preparar el dispositivo y herramientas

Conoce todos los pasos que se necesitan para preparar el dispositivo y las herramientas necesarias para realizar la adquisición de la memoria de un #A...

2022-01-22 12:23:40 44:46
Scarica
Seguridad en las redes sociales para los menores

Seguridad en las redes sociales para los menores

Recorrido por la seguridad en las redes sociales para los menores dentro del webinar organizado por Vestigere para contemplar una visión 360º sobre lo...

2022-01-20 04:52:04 31:34
Scarica
No te fíes ni de tus amigos: de Piraña a EternalBlue

No te fíes ni de tus amigos: de Piraña a EternalBlue

Nada como una clase llena de estudiantes de sistemas microinformáticos y redes para experimentar y demostrar como con técnicas de ingeniería social cu...

2021-08-05 11:10:16 13:05
Scarica
¿Justicia divina? Herramientas informáticas forenses

¿Justicia divina? Herramientas informáticas forenses

La labor de un perito informático es probar los hechos y hacerlo de forma que cualquier persona que siga los pasos expuestos llegue a la misma conclus...

2021-07-26 12:01:22 13:58
Scarica
Firewall con Raspberry Pi para proteger la seguridad y privacidad en el hogar

Firewall con Raspberry Pi para proteger la seguridad y privacidad en el hogar

Por el router de casa pasa un tráfico insospechado, al que conviene prestarle atención por seguridad y privacidad. Ese es el propósito de esta charla...

2021-07-20 10:20:06 31:13
Scarica
APTs Amenazas dirigidas con herramientas avanzadas de espionaje

APTs Amenazas dirigidas con herramientas avanzadas de espionaje

Las amenazas dirigidas #APTs alcanzan a todos los países y situaciones y ningún gobierno, empresa u organización a priori está libre de estos #ciberat...

2021-07-18 12:04:03 26:10
Scarica
Lo que pasa en tu iPhone ¿se queda en tu iPhone?

Lo que pasa en tu iPhone ¿se queda en tu iPhone?

Seguro que has escuchado en más de una ocasión que #iPhone es un sistema muy seguro, que no tiene fallos ni vulnerabilidades. Pero ¿esto es así? Descu...

2021-07-15 10:01:23 33:05
Scarica
COVCOM - Sistemas de comunicaciones encubiertas

COVCOM - Sistemas de comunicaciones encubiertas

Los sistemas de comunicación encubierta tienen siglos de antigüedad y se fijan no tanto en que las comunicaciones sean seguras sino en el hecho de ocu...

2021-07-10 11:10:14 34:23
Scarica
Qué es un SIEM, cómo funciona y casos de uso

Qué es un SIEM, cómo funciona y casos de uso

Si te has preguntado alguna vez cómo es el trabajo de un analista de seguridad en un SOC estás en el lugar correcto. Marta López compartió su experien...

2021-01-27 10:47:59 46:07
Scarica
Historia de una vulnerabilidad en UACloud: búsqueda, reporte y parcheo

Historia de una vulnerabilidad en UACloud: búsqueda, reporte y parcheo

Cuando la búsqueda de vulnerabilidades en páginas web se convierte en un reto autoimpuesto. Ernesto Martínez (https://twitter.com/ecomaikgolf), estudi...

2021-01-09 09:46:12 21:12
Scarica
Especial Comunidades de Seguridad y hacking

Especial Comunidades de Seguridad y hacking

En España las comunidades de #SeguridadInformática están en auge. Cada vez hay más iniciativas y congresos para acercar la #ciberseguridad a más rinco...

2021-01-07 11:45:46 01:04:29
Scarica
Cómo prevenir enfermedades de transmisión digital y otros peligros en la red | C1b3rWall

Cómo prevenir enfermedades de transmisión digital y otros peligros en la red | C1b3rWall

Charla ofrecida por Yolanda Corral en C1b3rWall Academy (https://twitter.com/C1b3rWall). Recomendaciones de seguridad digital y un amplio repaso a los...

2021-01-04 08:12:27 01:59:38
Scarica
Taller: Potenciando la ciberseguridad con base en el estándar PCI DSS, lucha contra el fraude online

Taller: Potenciando la ciberseguridad con base en el estándar PCI DSS, lucha contra el fraude online

PCI DSS es una normativa cuyo objetivo es reducir el fraude relacionado con las tarjetas de crédito. Un taller ofrecido por Antonio Rodríguez en el Co...

2020-12-28 11:20:06 01:37:29
Scarica
Taller: El arte de la post-explotación Powershell Empire & iBombshell

Taller: El arte de la post-explotación Powershell Empire & iBombshell

Un taller centrado en la post-explotación, el análisis que se realiza una vez una máquina se ha visto comprometida, realizado a dos manos entre Pablo...

2020-12-28 11:17:11 01:50:53
Scarica
Taller: Plataforma de investigación OSINT | Ciberanansi

Taller: Plataforma de investigación OSINT | Ciberanansi

Taller sobre la plataforma Ciberanansi una herramienta y servicios de ciberinvestigación y #OSINT ofrecido por Antonio Juanilla (https://twitter.com/s...

2020-12-28 11:12:01 01:30:51
Scarica
Taller: Alta seguridad para clusters críticos

Taller: Alta seguridad para clusters críticos

Descubre cómo montar un cluster de GLAMP de la implementación de la seguridad a la monitorización con este taller práctico cargado de herramientas y r...

2020-12-28 11:09:29 01:56:43
Scarica
Taller: Entornos SecDevOps (DevSecOps) dockerizados

Taller: Entornos SecDevOps (DevSecOps) dockerizados

Taller seguridad desde el desarrollo centrado en entornos #SecDevOps dockerizados ofrecido por Antonio Juanilla (https://twitter.com/spectertj) en el...

2020-12-28 11:05:37 01:17:53
Scarica
Seguridad en la nube. Amenazas en entornos cloud computing ¿cómo protegerse?

Seguridad en la nube. Amenazas en entornos cloud computing ¿cómo protegerse?

Cada vez se utilizan más los entornos cloud computing y eso exige estar al día en cuanto a seguridad en la nube, conocer los diversos tipos de #cibera...

2020-11-04 08:00:20 01:29:39
Scarica
Dominios vulnerables a la estafa del CEO

Dominios vulnerables a la estafa del CEO

Una mala configuración en la seguridad de los servidores de correo puede allanar el terreno a los ciberdelincuentes que quieres llevar a cabo una esta...

2020-10-25 11:40:53 05:10
Scarica
El día a día de trabajo en un SOC

El día a día de trabajo en un SOC

Si alguna vez te has preguntado cómo es el día a día de trabajo en un SOC, un Centro de Operaciones de Seguridad, esta es tu oportunidad de conocerlo....

2020-10-21 10:47:28 01:20:38
Scarica
0:00
0:00
Episode
home.no_title_available
home.no_channel_info