Episodi
-
En este episodio, comparto mi visión personal sobre cómo evolucionará la tecnología blockchain para el año 2025. Explorando desde la importancia del Bitcoin hasta la aplicación de smart contracts. Además, sugiero algunos consejos prácticos para que las empresas y profesionales se preparen para la adopción de esta revolucionaria tecnología.
Cronograma:
0:00 - Inicio
0:35 - Introducción y experiencia en blockchain
2:30 - Importancia de la tecnología blockchain
5:40 - Aplicaciones de smart contracts
8:15 - Volatilidad y percepción pública de las criptomonedas
10:30 - Futuro del blockchain
12:50 - Consejos para empresas y profesionales
13:50 - Despedida
Más información: informáticapolo.com -
En este episodio de Informática Básica, Chema Polo analiza el impacto del fallo masivo en los sistemas operativos Windows causado por una actualización defectuosa de CrowdStrike. Se abordan las causas del problema, los efectos en diversas industrias y las medidas de mitigación necesarias para prevenir futuros incidentes.
Contenido
0:00 - Inicio del podcast
0:10 - Introducción y presentación
1:05 - Descripción del problema en Windows debido a la actualización de CrowdStrike
2:20 - Explicación de CrowdStrike y su función
3:50 - Compatibilidad de CrowdStrike con diferentes versiones de Windows
4:20 - Beneficios de utilizar CrowdStrike
5:50 - Razones del impacto masivo del fallo
7:30 - Efectos de la integración de CrowdStrike en Windows
9:15 - Despliegue de actualizaciones en entornos empresariales
11:00 - Ejemplos de situaciones que pueden causar fallos
12:20 - Medidas de mitigación y resolución
14:30 - Conclusión y lecciones aprendidas
15:00 - Despedida
¡Gracias por escuchar el podcast, si te ha gustado, no olvides suscribirte, compartirlo y valorarlo positivamente!
¡Nos vemos en el próximo episodio!
Más información: https://informaticapolo.com/podcast/impacto-del-fallo-masivo-en-windows-por-actualizacion-de-crowdstrike-y-como-mitigarlo/ -
Episodi mancanti?
-
Únete a Chema en este episodio donde nos habla sobre los ataques básicos que afectan a personas comunes y cómo protegerse de ellos.
Aprende a identificar mensajes falsos en móviles, navegadores y correos, y obtén recomendaciones útiles para mantener tu seguridad informática. Escucha ahora y mantente seguro en el mundo digital.
0:00 - Introducción y bienvenida al podcast.
0:30 - Chema explica la razón para hablar de múltiples temas como informática, seguridad informática, marketing y productividad.
1:45 - Chema menciona los tipos de ataques básicos que afectan a la gente común.
2:15 - Enfoque en ataques a móviles, especialmente a través de WhatsApp.
4:00 - Discusión sobre ataques a sistemas operativos más comunes como Windows y macOS.
5:30 - Ejemplo de mensajes falsos sobre virus en navegadores.
7:00 - Consejos para deshabilitar notificaciones y evitar ataques en navegadores basados en Chromium.
8:00 - Mención de mensajes falsos sobre paquetes de correos y cómo prevenirlos.
9:30 - Advertencia sobre mensajes falsos de bancos y cómo reconocerlos.
11:00 - Llamadas falsas de Microsoft y cómo identificarlas.
12:15 - Recomendaciones finales y recursos para obtener ayuda, como INCIBE y la policía. 13:00 - Despedida y agradecimientos.
Más información: https://informaticapolo.com/podcast/81-protege-tu-seguridad-informatica-identifica-y-previene-los-ataques-basicos-comunes/ -
🎙️ ¡Bienvenidos a un nuevo episodio de Informática Básica! 🎙️Hoy hablaremos de un tema crítico para el buen funcionamiento de cualquier empresa: la redundancia de recursos clave. Muchas veces, nos encontramos con una situación en la que elementos esenciales para nuestra operación no cuentan con un respaldo en caso de fallos. Esto puede abarcar desde la conectividad a Internet hasta servidores, impresoras o licencias de software.Es fundamental plantearnos dos preguntas clave:
¿Qué recursos son realmente indispensables para nuestra empresa o negocio?¿Cuál sería el costo o el impacto en nuestro negocio si alguno de estos recursos falla?
Todo esto lo podrás escuchar en el episodio de hoy:
Más información -
En el episodio de hoy vamos a ver porque el correo electrónico no es seguro, desde que época se creo, que tipo de ataques hay y como nos protegernos de dichos ataques.
Más información: https://informaticapolo.com/podcast/079-porque-no-es-seguro-el-correo-electronico/
Dirige: Chema Polo -
En el capitulo de hoy y aprovechando que estamos empezando a entender las Inteligencias Artificiales, voy a utilizar una de ellas para que me ayude a realizar el capitulo.
Veremos la definición de Inteligencia artificial y entenderemos que es la IA Fuerte y la IA débil.
Descubriremos anécdotas y probaremos IA reales al alcance de todos.
Más información: https://informaticapolo.com/podcast/78-empezando-a-entender-las-inteligencias-artificiales-ia/
Dirige: Chema Polo -
Seguramente habrás oido hablar de tipos de desarrolladores y/o tecnologías para Front-End, Back-End o Full Stack. Pero, ¿qué son? o ¿qué significan?.
Más información: https://informaticapolo.com/podcast/77-desarrollo-frontend-backend-y-full-stack/
Dirige: Chema Polo -
A menudo en mi trabajo me encuentro que alguna empresa requiere una aplicación para poder desarrollar su actividad, esto le implica seguir varios caminos que hay que analizar para ver cual se adecuan más a las necesidades y posibilidades.
Más información:
https://informaticapolo.com/podcast/76-adecuando-o-desarrollando-un-programa-a-tu-empresa/ -
Seguramente habremos oido hablar muchas veces que hay que tener una propuesta de valor, o cuando vamos a comprar algún producto o adquirir un servicio buscamos que por el precio que pagamos recibir un valor. Más estrictamente, una propuesta de valor es la promesa que hace una empresa a sus clientes de lo que recibirán a cambio de su dinero o tiempo Pues bien, este valor puede ser tangible o sea, algo que se pueda palpar o tocar o puede ser algo intangible, o sea que no se puede tocar o ver, pero que tiene un valor.
Más información: https://informaticapolo.com/podcast/75-propuesta-de-valor-tangible-e-intangible/
Dirige: Chema Polo -
Estos últimos años han cogido gran relevancia todo el tema de las Criptomonedas, cadenas de bloques o Blockchain. Pero ¿Qué son?, ¿Para qué sirven?, ¿Qué valor se les puede dar?
Más información: https://informaticapolo.com/podcast/74-que-son-las-criptomonedas/ -
En este capítulo quiero traer algunos ataques reales de estos últimos meses en 2021, estoy hablando de más o menos entre marzo y abril, creo que es una buena forma de ver como nos pueden atacar y que podemos hacer al respecto.
Más información: https://informaticapolo.com/podcast/073-algunos-ataques-informaticos/
Dirige: Chema Polo -
Un error muy habitual es confundir un archivo de un programa o fichero, con un programa.
Empecemos primero entendiendo que es un archivo o fichero, que es una carpeta o directorio y que es un programa.
Más información: https://informaticapolo.com/podcast/072-diferencia-entre-archivos-y-programas/
Dirige: Chema Polo -
Cuando se habla de seguridad informática, se dice que donde se romperá la cadena de seguridad es en el eslabón más débil. Quizás no sea siempre así, pero cuanto más nos expongamos más peligro tendremos de ser atacados.
Enlace a la ENCUESTA:
https://docs.google.com/forms/d/e/1FAIpQLSfMFQddymT5JGh4yxIMQ7qi4vk8lFAZVxRCBVAL38ZbvdHeoQ/viewform
Más información:
https://informaticapolo.com/podcast/071-superficie-de-exposicion-para-un-ataque-informatico/
Dirige: Chema Polo -
Seguro que te ha pasado alguna vez que está en un lugar de la casa o de tu trabajo donde la señal WiFI no te llega bien o que te llega pero funciona lento, ¿Qué se debería hacer en estos casos?
Pues bien, en este caso tenemos varias opciones que nos pueden solucionar este problema:
- Repetidor
- Amplificador
- Punto de Acceso
- Access Point
- Mesh
- Malla
- PLC
Más información: https://informaticapolo.com/podcast/70-ampliando-la-wifi/
Dirige: Chema Polo -
¿Te ha pasado alguna vez esto?, ¿estar envuelto en varios proyectos y en algunos de estos estar atascados en algún punto y otros no saber muy bien como están?, ¿Sentir qué no puedes con todo y que se va ir todas las cosas al traste?, ¿tener ganas de tirar la toalla y que otro se encarga?, ¿Sentirte cansado mentalmente y no saber por dónde avanzar o que tarea realizar a continuación?
Más información: https://informaticapolo.com/podcast/069-saber-donde-estas-para-mejorar-tu-productividad/
Dirige: Chema Polo -
Muchas veces he escuchado, ¡qué más da si entran en mi correo o miran mi información!, no tengo nada especial que ocultar, además si he de hacer una transacción bancaria o validar algo, tengo un doble factor con el móvil. Pues bien, hay un ataque que lo que hace es tomar el control de las comunicaciones de tu móvil, lo cual puede generar una gran pérdida en tu privacidad y en tu dinero, este ataque se llama Intercambio de SIM o en inglés SIM Swap.
Más información: https://informaticapolo.com/podcast/68-sim-swap-intercambio-de-sim/
Dirige: Chema Polo -
Los discos duros se utilizan para almacenar información, a lo largo de los años la capacidad de los discos duros ha aumentado mucho, pero puede ocurrir que con un disco duro no nos sea suficiente y necesitemos más espacio, o que nos de miedo si un disco duro con mucha información se estropea y perdemos toda la información.
¿Qué podemos hacer para ampliar el espacio de un disco duro o protegerlo de roturas?
Más información: https://informaticapolo.com/podcast/067-raid-de-discos/
Dirige: Chema Polo -
Las empresas o negocios suelen tener más de un producto y servicio, lo cual permite tener cierta estabilidad a los cambios y poder alcanzar diferentes segmentos de la población, no obstante es interesante alcanzar un equilibrio entre los tipos de servicio o productos que uno ofrece.
Más información: https://informaticapolo.com/podcast/66-3-tipos-de-productos-o-servicios/
Dirige: Chema Polo -
Siempre que se diseña o se quiere realizar una web hay que tener en cuenta tres principios que se han de ver reflejados en la misma, si falta alguna de estas cosas, puede que la web no tenga suficiente consistencia o no convierta bien.
Más información: https://informaticapolo.com/podcast/065-3-conceptos-esenciales-al-hacer-una-web/
Dirige: Chema Polo -
Ya hace algún tiempo que estoy conociendo varias personas que les ha pasado la siguiente anécdota con una misteriosa llamada de un técnico de Microsoft.
Imagina que estás trabajando tranquilamente y de repente, te llaman por teléfono, la persona que te llama, quizás con un acento extranjero, te comenta que es un técnico de Microsoft, la empresa que está detrás de Windows y de Office y te dice que han detectado un funcionamiento anómalo en tu equipo, que seguramente está infectado y que esto puede poner en riesgo tus datos y tus cuentas bancarias.
Más información: https://informaticapolo.com/podcast/064-ataque-de-phishing-llamada-de-microsoft/
Dirige: Chema Polo - Mostra di più