Look for any podcast host, guest or anyone
Showing episodes and shows of

Andreu Adrover

Shows

MallorcaMallorcaIlles Balears en la Onda 07/07/2025Jaume Coll, Andreu Adrover y Teresa Jiménez, protagonistas de la actualidad.2025-07-0729 minmondo lirondomondo lirondopaïsos, novetats musicalsrepertori: · anna andreu - ulls en blanc · 2o23 · magali datzira - des de la cuina · directe, 2o23 · mar pujol - flor de nit · cançons de rebost, 2o24 · pitxorines - vou, veri, vou · un so qui no es gasta, 2o24 · maria del mar bonet - estrofa al vent · raixa, 2oo1 · silvia pérez cruz, rita payés i maro - estelas e raiz · a capella, 2o23 · roba estesa - l'ànima no menteix · de lo bo, lo millor, 2o24 · maria jaume - hoteles sol y playa (amb pau debon) · nostàlgia airlines, 2o24 · tribade - tout le monde · la tregua, 2o24 · ruïnosa y las str...2024-06-121h 56ANDREU SOTORRA / ESCRIPTOR I PERIODISTAANDREU SOTORRA / ESCRIPTOR I PERIODISTA«Le congrés ne marche pas»Pas a pas... Volta, volta... No hi ha alternativa. Crítica teatral de l'obra «Le congrès ne marche pas». Dramatúrgia de Joan Yago. Intèrprets: Roser Batalla, Joan Esteve, Xavier Francès, Aitor Galisteo-Rocher, Esther López, Tamara Ndgong, Marc Rius, Carles Roig i Júlia Truyol. Veu en off: Pau Masaló. Veu en off francesa: Corentine Sauvetre. Espai escènic: Bibiana Puigdefàbregas. Vestuari: Albert Pascual. Caracterització: Anna Madaula. Il·luminació: Rodrigo Ortega Portillo. Espai sonor: Guillem Rodríguez i David Solans. Coreografia i moviment: Vero Cendoya. Traducció i assessorament fonètic en francès i anglès: Julia Calza...2023-09-2108 minANDREU SOTORRA / ESCRIPTOR I PERIODISTAANDREU SOTORRA / ESCRIPTOR I PERIODISTA«El fingidor»Un bany de Pessoa en un jacuzzi d'escuma poètica. Crítica teatral de l'obra «El fingidor». Dramatúrgia: Pep Tosar i Evelyn Arévalo, a partir de l'obra de Fernando Pessoa. Intèrprets: Pep Tosar (narrador), Elisabet Raspall (piano), Joana Gomila (veu i sintetitzador), Griselda Juncà i Tomeu Amer “Hotel Iocandi” (circ). Entrevistats: Maria Jose de Lancastre, Richard Zenith, Jerónimo Pizarro, Perfecto Cuadrado, Manuela Nogueira, Nicolau Dols. Espai escènic: Roger Orra. Disseny il·luminació: Sergio Roca. Realització vídeo documental: Agustí Torres. Edició i muntatge de vídeo: Pep Tosar, Manual Produccions. Il·luminació, vídeo i subtitulació: Sergio R...2023-06-0908 minPodcast de Redes de Eduardo ColladoPodcast de Redes de Eduardo ColladoPensar en IPv4 cuando deberíamos de hacerlo en IPv6Hoy por la tarde ha pasado lo típico, nos hemos juntado 5 amigos a charlar, a charlar sobre como afecta el pensar en IPv4 cuando tienes que poner en funcionamiento IPv6, lo típico de cualquier charla entre amigos. Nos hemos juntado Adrián Almenar, DMNTR, Carlos Fraga, Andreu Adrover y un servidor alrededor de una sala de Zencastr y hemos grabado algo más de una hora de charla informal sobre el tema de moda en estos momentos ;-), el IPv6. Espero que os guste. 2023-01-111h 18Universitat de les Illes Balears - UIBUniversitat de les Illes Balears - UIBTecnologies per a la transició energètica. Reflexions #NouOrdreMundialAlguns estudis ens adverteixen que la transició energètica que imagina el Nord global no és possible perquè suposa consumir més recursos minerals dels que té el planeta. Debatem sobre la necessitat d’un canvi de paradigma energètic. Participen en aquest capítol: Andreu Antoni Moià Pol, professor de la UIB i enginyer industrial; Margalida Ortega Adrover, enginyera d’energies renovables, i Víctor Martínez Moll, professor d’Enginyeria Mecànica de la UIB. En quin món vivim. Reflexions #NouOrdreMundial és una sèrie de pòdcasts sobre temes clau de l’agenda global impulsada per l’O...2022-11-1024 minSecurizandoSecurizandoPodcast – 35 – SIEMHoy hablaremos de los SIEM (Security Information and Event Management). Estos sistemas surgen de la combinación de dos tareas, que inicialmente realizaban productos específicos: SIM (Security Information Management) y SEM (Security Event Management). Si bien cada una de estas funciones puede ser independiente de la anterior, la verdad es que para gestionar un evento necesitas […]2022-01-2217 minSecurizandoSecurizandoPodcast – 45 – OSINTEn el capítulo de hoy tendremos como invitado a Jezer Ferreira, profesor de la Cyber Hunter Academy, auditor de seguridad y, como el mismo se denomina, OSINT lover. La definición pura de OSINT (Open Source INTelligence) sería el conjunto de técnicas para recopilar datos públicos, correlacionarlos, analizarlos y extraer información útil. Su principal característica viene […]2020-12-0241 minSecurizandoSecurizandoPodcast – 44 – Factores de autenticaciónVeamos cuáles son los cuatro factores de autenticación que permiten comprobar que somos quienes decimos ser.2020-11-1807 minSecurizandoSecurizandoPodcast – 43 – ZTA con Joan MassanetEn este capítulo del podcast tenemos una charla con Joan Massanet sobre Zero Trust Architecture.2020-11-0931 minSecurizandoSecurizandoPodcast – 42 – R U Dead Yet?Resumen sobre el ataque de denegación de servicio tipo R.U.D.Y2020-10-1406 minSecurizandoSecurizandoPodcast – 41 – DHCP SnoopingAtaques DHCP Spoofing y su protección DHCP Snooping2020-07-1609 minSecurizandoSecurizandoPodcast – 40 – WhalingEn el capítulo de hoy recupero un artículo de 2016 para convertirlo en audio para los seguidores del podcast. Como los oyentes de podcast no suelen acceder al blog, pues aquí les traigo el blog en audio. La definición de whaling sería aquel conjunto de técnicas de phishing que buscan atacar objetivos concretos de gran […]2020-06-1704 minSecurizandoSecurizandoPodcast – 39 – Deep Packet InspectionEl capítulo de hoy ha surgido tras atender una charla comercial vía videoconferencia donde el presentador repetía una y otra vez la gran capacidad de Deep Packet Inspection de su solución. Pero, ¿seguro qué sabía lo que es, en realidad, Deep Packet Inspection? Técnicamente hablando la denominación Deep Packet Inspection, que ha ganado bastante fuerza […]2020-06-0805 minCuarentenaCastCuarentenaCastEl aplauso de mi calleAplauso homenajeando a nuestros sanitarios2020-03-1800 minCuarentenaCastCuarentenaCastHorario en cuarentenaUn vistazo rápido al horario que nos hemos marcado en casa para llevar más o menos una rutina2020-03-1802 minCuarentenaCastCuarentenaCastSegundo día laborableOtro día laborable para mí. Hemos creado un horario para repartir el tiempo con el niño2020-03-1701 minCuarentenaCastCuarentenaCastPrimer lunesYo he teletrabajado encerrado en una de las habitaciones. Mi chica h cuidado de los niños2020-03-1601 minCuarentenaCastCuarentenaCastEscapada a por panRepartir las escapadas fuera de casa2020-03-1501 minCuarentenaCastCuarentenaCastPrimera tarde tranquila en casaTarde de cine y cocina en familia2020-03-1401 minCuarentenaCastCuarentenaCastEmpezamos la cuarentenaInicio de cuarentena para nuestra familia (2 adultos, niño de 10 años y bebé de 7 meses).2020-03-1400 minCuarentenaCastCuarentenaCastIntroducción y motivación de este podcastEmpecemos un experimento: ¿Cómo vive la cuarentena la comunidad española de podcasters?2020-03-1401 minPodcast de Redes de Eduardo ColladoPodcast de Redes de Eduardo ColladoTimeout y Keep Alive Timer de TCP Hoy tenemos un capítulo propuesto por Andreu Adrover de Securizando Podcast, el podcast de seguridad informática que podéis encontrarlo en securizando.com. Andreu el otro día en el grupo de telegram de este podcast, en t.me/elpodcast dejó una petición que venía a comentar que explicara porque existe el TCP Timeout y por qué sus compañeros no recibían respuesta cuando lanzaban una query a una base de datos que tardaba 2 horas en ejecutarse. Parece ser que Andreu les comentó la razón, pero no le creyeron, así que voy a contar...2019-12-1018 minSeis Grados De SeparaciónSeis Grados De SeparaciónE11 - De Metallica a Joan Manuel SerratLos seis grados de separación le corresponden sacarlos adelante en este episodio 117 a Julián @jeanbedel, con un reto complicado de nuestro querido Andreu Adrover de @Securizando_ y de su contraria. En 6 pasos vamos a conectar el Nothing's Else Matters de Metallica con Hoy puede ser un gran día de Joan Manuel Serrat. Tremendo. Fecha de publicación en Invita la Casa Podcast, 23/11/2019. Episodio 117. Podrás escuchar todos los episodios de "Seis grados de separación" en: El Feed https://feeds.feedburner.com/seisgradosdeseparacion/ Ivoox https://www.ivoox.com/podcast-seis-grados-de-separacion_sq_f1738778_1.html El blog https://invitalacasapodcast.blogspot.com.es...2019-12-0124 minSecurizandoSecurizandoPodcast – 38 – Ataques a contraseñas hasheadasDejando de lado el dicho de que ‘más vale prevenir que curar’, la verdad es que una contraseña bien hasheada está bien protegida, pero no perfectamente protegida… y los crackers tienen técnicas para realizar ataques a contraseñas hasheadas y averiguarlas. Veamos las tres principales.2019-09-0407 minEl Cuestionario NostálgicoEl Cuestionario NostálgicoE11 - El Cuestionario Nostálgico de Andreu Adrover @aadroverDesde Mallorca, nuestro amigo Andreu Adrover, @aadrover en Twitter, nos contesta al Cuestionario Nostálgico, en su entrada undécima. Andreu es informático, especialista en seguridad informática, y titular del podcast y blog http://securizando.com Fecha de publicación en Invita la Casa Podcast, 01/07/2018. Episodio 91. Podrás escuchar todos los cuestionarios nostálgicos de nuestra Quinta Temporada en: El Feed https://feeds.feedburner.com/cnostalgico Ivoox https://www.ivoox.com/podcast-cuestionario-nostalgico-invita-casa_sq_f1751690_1.html El blog https://invitalacasapodcast.blogspot.com.es/ El Cuestionario Nostálgico es una sección de Invita la Casa Podcast, tu magazine de cultura d...2019-08-2013 minInvita La Casa PodcastInvita La Casa PodcastEpisodio 105: Tejiendo una vuelta mas, huellas dactilares, de Mozart a Ossifar, Fandom friki de GOT y Cueva Charra IBienvenidas y bienhallados gente people a la entrega centésimo quinta de la sexta temporada de Invita la Casa. Somos vuestro podcast magazine favorito y os queremos!. Este episodio 105 (cuidado con las rimas) viene con una semana de retraso por diversos imponderables. Os pedimos disculpas compañeros del metal, y esperamos que la espera haya merecido la pena. Hemos preparado unas charletas muy muy majas. Dadle una escuchada si os apetece. Invita la Casa somos Teresa @honkymiss y Julian @jeanbedel. Colaboran Hugo @esehugogomez (La Claqueta) y Gracia @gracia_moreno (La Ciencialista). Somos un podcast amateur, independiente y costamos cero euritos de...2019-05-0500 minSecurizandoSecurizandoPodcast – 37 – Seguridad en viajes con Sergio R SolisMantener unas medidas de seguridad normales nos ayudará a disfrutar de nuestro viaje con la tranquilidad de que la mayor parte de los problemas que puedan surgir están cubiertos.2019-03-1117 minSecurizandoSecurizandoPodcast – 36 – Entrevista con Bernat Mut sobre los antibotsDaremos con Bernat Mut un repaso a las diferentes generaciones de sistemas bot rastreadores de tarifas, sus características y cómo las empresas han evolucionado sus sistemas defensivos para detectarlos y bloquearlos.2018-12-1720 minCasus Belli Podcast HistoriaCasus Belli Podcast HistoriaCBP#65 Fuerzas Especiales Japonesas de la Campaña del Pacífico - Episodio exclusivo para mecenasAgradece a este podcast tantas horas de entretenimiento y disfruta de episodios exclusivos como éste. ¡Apóyale en iVoox! El Imperio Japonés tenía una visión muy diferente sobre el comportamiento y utilidad de las tropas. No debía haber tropas de élite. Todo el pueblo japonés debía ser una fuerza de élite. Lo que importaba era el trabajo en equipo, nunca las individualidades. Pero eso no quería decir que no necesitasen unidades especializadas. Empezando por los aviadores, donde las exigencias eran tan extremas (y decir extremas es quedarse cortos) que crearon a los mejores aviadores de...2018-11-251h 59SecurizandoSecurizandoPodcast – 34 – Port KnockingHoy hablaremos sobre una técnica de ‘seguridad por oscuridad’: el Port Knocking.2018-05-1011 minSecurizandoSecurizandoPodcast – 33 – OWASPHoy hablaremos de OWASP: son las siglas de Open Web Application Security Project, que se traduciría como Proyecto abierto de seguridad en aplicaciones web.2018-03-1415 minSecurizandoSecurizandoPodcast – 32 – Protección ante ataques DDoSVeamos un capítulo explicando las defensas generales que podemos activar ante ataques DDoS2018-01-1927 minCasus Belli Podcast HistoriaCasus Belli Podcast HistoriaA10#14 CASA C-101 Aviojet, de entrenador a la Patrulla Águila - Episodio exclusivo para mecenasAgradece a este podcast tantas horas de entretenimiento y disfruta de episodios exclusivos como éste. ¡Apóyale en iVoox! El primer C-101 de serie vuela el 8 de octubre de 1979, y los cuatro primeros ejemplares fueron entregados oficialmente al 793 Escuadrón de la Academia General del Aire de San Javier el 17 de enero de 1980, donde reciben la denominación E-25. El 23 de octubre de 1981, por su parte, el C-101 entraba en servicio en el 41 Grupo de la base aérea de Zaragoza. Actualmente esta aeronave presta su servicio a la Academia General del Aire (AGA), al Grupo de Escuelas de Matacán (GRUE...2018-01-1009 minSecurizandoSecurizandoPodcast – 31 – Denegación de servicio vía HTTPEn el capítulo de hoy hablaremos de las diferentes maneras en la que se puede producir un ataque de denegación de servicio a una página o servicio web usando el propio protocolo HTTP/HTTPS.2017-12-1222 minSecurizandoSecurizandoPodcast – 30 – FirewallEn el capítulo de hoy analizaremos unos de los sistemas de seguridad más clásicos y aún más usados: el firewall.2017-11-1921 minSecurizandoSecurizandoPodcast – 29 – WAFEn el capítulo de hoy hablaremos sobre los Web Applicaton Firewall (o simplemente WAF).2017-10-2313 minSecurizandoSecurizandoPodcast – 28 – Proteger la red localEn diferentes programas hemos visto estrategias lógicas, tanto de ataque como de defensa, pero hoy bajaremos a una defensa más física: cómo podemos proteger nuestras redes locales para que no sean alteradas sin el consentimiento de su administrador.2017-08-3010 minSecurizandoSecurizandoPodcast – 27 – PentestingEl pentesting es un tipo de ataques a un sistema en búsqueda de localizar, y explotar, vulnerabilidades de un sistema informático. Así pues los pentester buscan debilidades para 'penetrar en el sistema' (de ahí el nombre).2017-08-1716 minSecurizandoSecurizandoPodcast – 26 – AdwareEn este capítulo hablaremos sobre la estrategia de algunos malware para conseguir beneficios económicos al mostrar publicidad a los usuarios: el adware.2017-07-311h 17SecurizandoSecurizandoPodcast – 25 – Crossover con TecnologistasTraemos hoy un capítulo especial donde Gerardo, del podcast Tecnologistas, y yo hablamos sobre sobre phishing y ransomware desde el punto de vista de un usuario doméstico.2017-07-191h 17TecnologistasTecnologistasCrossover con SecurizandoDespués de muchos meses grabando solo, a veces incluso en vagando por las calles de Madrid, fue todo un lujo poder hacerlo con un buen amigo y en la comodidad de casa. Andreu Adrover es la voz y el alma detrás del podcast de seguridad informática Securizando, que encontraréis aquí en iVoox. Con él hablamos de phisihing, ransomware y algunas cosas más. ¡Nos os lo perdáis!2017-07-191h 16Truthdig PodcastTruthdig PodcastCrossover con SecurizandoDespués de muchos meses grabando solo, a veces incluso en vagando por las calles de Madrid, fue todo un lujo poder hacerlo con un buen amigo y en la comodidad de casa. Andreu Adrover es la voz y el alma detrás del podcast de seguridad informática Securizando, que encontraréis aquí en iVoox. Con él hablamos de phisihing, ransomware y algunas cosas más. ¡Nos os lo perdáis!2017-07-191h 16SecurizandoSecurizandoPodcast – 24 – HTTPSHoy hablaremos sobre el uso más conocido de estos certificados: la navegación segura mediante HTTPS2017-06-2912 minSecurizandoSecurizandoPodcast – 23 – Let’s EncryptEn el capítulo de hoy revisaremos la autoridad de certificación Let's Encrypt y su protocolo de gestión automatizada de certificados digitales.2017-06-2112 minSecurizandoSecurizandoPodcast – 22 – Certificados digitalesLos certificados de claves públicas X.509 nacieron como estándar de la Unión Internacional de Telecomunicaciones en 1988, si bien han ido evolucionando y actualmente la versión 3 se definió en 2008. La seguridad se basa en que una autoridad de certificación en la que confiamos (en realidad confia nuestro navegador), indica que la web a la que accedemos es la que dice ser (se evalúa el dominio) y por lo tanto se puede usar esta clave pública para cifrar la información de tal forma que sólo el servidor web pueda leer la información enviada.2017-06-1212 minSecurizandoSecurizandoPodcast – 21 – Red DMZEn seguridad informática denominados redes DMZ (o zona desmilitarizada) a una red perimetral donde se alojan todos los servicios de una corporación que deben ser accesibles desde Internet (servidores web, correo electrónico, servicios FTP, etc.).2017-05-1910 minSecurizandoSecurizandoPodcast – 20 – Charla sobre el ransomware WannaCry con Bitacora de Ciberseguridadras el ataque mundial del pasado viernes, que se convirtió en una noticia muy mediática, del ransomware WannaCry hablamos, con Sergio y Raúl de Bitacora de Ciberseguridad y Pedro de Ya Conoces las Noticias, sobre lo que sabemos qué ha pasado y elucubramos sobre aquella información que aún no se ha descubierto.2017-05-141h 26Bitácora de CiberseguridadBitácora de CiberseguridadRansomware WannaCry, con SecurizandoEste episodio especial sobre WannaCry lo grabamos con Andreu Adrover, del podcast Securizando, y con Pedro Sánchez para hablar de la crisis de ciberseguridad y mediática causada por este ransomware. El episodo se grabó el 14 de Mayo de 2017, unas 48h después de que empezase la crisis.2017-05-1400 minSecurizandoSecurizandoPodcast – 19 – Seguridad casera – Crossover con Frank de Bateria 2×100Crossover con Frank, de Bateria 2x100, donde hablamos sobre WiFi en casa, la necesidad de copias de seguridad (¡que no es lo mismo que la sincronización de archivos!), protección de acceso, etc.2017-05-101h 04Bateria2x100Bateria2x100#133 – # Crossover de Seguridad con Andreu AdroverCharla con el podcaster de Securizando, no os la perdáis ! La entrada #133 – # Crossover de Seguridad con Andreu Adrover se publicó primero en Batería al 2x100.2017-05-1000 minBateria2x100Bateria2x100#133 – # Crossover de Seguridad con Andreu AdroverCharla con el podcaster de Securizando, no os la perdáis !2017-05-101h 04SecurizandoSecurizandoPodcast – 18 – Inyección SQL a ciegasEn el capítulo de hoy hablaremos sobre los ataques por inyección SQL a ciegas: aquellas donde la base de datos no devuelve la información solicitada en el ataque.2017-04-1014 minSecurizandoSecurizandoPodcast – 17 – Inyección SQLEn el capítulo de hoy intentaré explicar porqué aparecen las vulnerabilidades de Inyección SQL en las aplicaciones web, en base al funcionamiento general de dichas aplicaciones.2017-03-2115 minSecurizandoSecurizandoPodcast – 16 – Defensa perimetral y en profundidadEn este capítulo del podcast hablo sobre dos concepciones de la seguridad, no sólo informática: la defensa perimetral y la defensa en profundidad.2017-03-0816 minSecurizandoSecurizandoPodcast – 15 – Categorización de HackersHoy vamos ha ver las diferentes categorizaciones de los atacantes externos, en función de su motivación,  y cómo estas pueden hacer que las empresas modulen sus medidas de seguridad.2017-02-2515 minSecurizandoSecurizandoPodcast – 14 – Seguridad por oscuridadEn el capítulo de hoy hablaré sobre el concepto de seguridad por oscuridad y sus implicaciones en la seguridad informática.2017-02-1413 minSecurizandoSecurizandoPodcast – 13 – DoS DHCPEn el capítulo de hoy hablaré sobre el protocolo DHCP (Dynamic Host Configuration Protocol) y cómo podríamos realizar un ataque de denegación de servicio (DoS - Denial of Service) gracias a sus debilidades de funcionamiento y cómo podemos proteger el servicio.2017-02-0617 minSecurizandoSecurizandoPodcast – 12 – El atacante internoAunque cuando hacemos referencia a un atacante la imagen que se nos viene a la cabeza, gracias a las películas, es la de un hacker malvado sentado en una habitación oscura, la verdad es que el principal peligro es más cercano y, precisamente por ello por más invisible: el atacante interno.2017-01-2514 minSecurizandoSecurizandoPodcast – 11 – Almacenar contraseñas de forma seguraTras varias noticias sobre robo de contraseñas en diferentes sistemas (Yahoo, Dropbox, LinkedIn, etc.), en el capítulo de hoy veremos cómo se almacenan estas contraseñas en un sistema seguro.2017-01-1621 minSecurizandoSecurizandoPodcast – 10 – Resumen y cómo bloquear la red Tor en nuestra empresalas diferentes estrategias y opciones que tenemos para detectar, y bloquear, el uso de la red Tor en una empresa: qué medidas y políticas de seguridad nos permitirán evitar que nuestra red corporativa forme parte de la red Tor sin nuestro conocimiento.2016-12-2918 minSecurizandoSecurizandoPodcast – 09 – Seguridad de la informaciónLa seguridad de la información, si bien es un concepto más amplío del meramente informático, es uno de los principales motivos de la aplicación de la seguridad informática en nuestra vida digital.2016-12-1109 minSecurizandoSecurizandoPodcast – 08 – Botnet MiraiEn el capítulo de hoy hablaré sobre la botnet Mirai y cómo se ha hecho famosa a partir de los ataques DDoS contra Brian Kreb y la empresa especializada en servicios de DNS Dyn.2016-11-0718 minSecurizandoSecurizandoPodcast – 07 – EsteganografíaLa esteganografía es la ciencia que busca ocultar información a la vista de terceros. Se trata de una palabra compuesta de dos palabras griegas (stegano = oculto y grafia = escritura).2016-10-2312 minSecurizandoSecurizandoPodcast – 06A – Cifrado SignalA petición de Emilio Rubio (@erubio0) amplío el último capítulo del podcast para revisar el protocolo de cifrado de las conversaciones de Signal.2016-10-1609 minSecurizandoSecurizandoPodcast – 06 – Cifrado Whatsapp vs TelegramEn el capítulo de hoy mostraré las dos estrategias de cifrado utilizadas por los dos servicios de mensajería más utilizados en España: Whatsapp y Telegram.2016-10-1215 minSecurizandoSecurizandoPodcast – 05 – Antivirus corporativoEn el capítulo de hoy, el quinto de la serie, veremos el funcionamiento de los antivirus corporativos, la diferencia entre los entornos corporativos y los que están diseñados para ser utilizados en casa.2016-10-0416 minSecurizandoSecurizandoPodcast – 04 – IPS/IDSEn este capítulo haré una introducción al funcionamiento de los IPS/IDS, indicando qué los diferencia de los firewall (aunque hoy en día la mayoría de soluciones firewall incorporan servicios IDS/IPS), y cuál es la ubicación oportuna para montarlo dentro de nuestra red.2016-09-2812 minSecurizandoSecurizandoPodcast – 03 – Proxy de navegaciónHablamos de los diferentes tipos de proxy web que se utilizan en las empresas para el control del acceso a Internet.2016-09-2514 minSecurizandoSecurizandoPodcast – 02 – RansomwarePresentamos el segundo capítulo de nuestro podcast donde explicaremos de forma simplificada el auge y funcionamiento básico del software malicioso ransomware.2016-09-2115 minSecurizandoSecurizandoPodcast – 01 – Introducción y BotnetOs presento el capítulo presentación de una nueva idea loca: crear un podcast sobre seguridad informática.2016-09-2002 min