<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Yolanda Corral</title>
	<atom:link href="https://www.yolandacorral.com/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.yolandacorral.com</link>
	<description>Web de la periodista y formadora Yolanda Corral especializada en ciberseguridad de tú a tú y competencias digitales junto a su canal Palabra de Hacker.</description>
	<lastBuildDate>Fri, 09 May 2025 19:24:45 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.yolandacorral.com/wp-content/uploads/2015/10/Favicon_Yolanda_Corral1.png</url>
	<title>Yolanda Corral</title>
	<link>https://www.yolandacorral.com</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">100928787</site>	<item>
		<title>Protección de la identidad digital y aporte de valor en red</title>
		<link>https://www.yolandacorral.com/proteccion-de-la-identidad-digital/</link>
					<comments>https://www.yolandacorral.com/proteccion-de-la-identidad-digital/#respond</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Thu, 16 Mar 2023 19:11:40 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[empleo]]></category>
		<category><![CDATA[identidad digital]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=11673</guid>

					<description><![CDATA[Creer que no hay que cuidar la identidad digital, que no somos un posible objetivo o que nuestra información no es importante, es algo que se repite constantemente aquí y allá. Esto nos expone de una forma mucho más evidente ante amenazas y ataques pues significa, que ese pensamiento, nos lleva a dejar al margen [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/proteccion-de-la-identidad-digital/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">11673</post-id>	</item>
		<item>
		<title>Acoso y Stalking ¿cómo desenmascarar acosadores en redes sociales?</title>
		<link>https://www.yolandacorral.com/acoso-stalking-desenmascarar-acosadores-redes/</link>
					<comments>https://www.yolandacorral.com/acoso-stalking-desenmascarar-acosadores-redes/#respond</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Wed, 16 Feb 2022 12:36:56 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[identidad digital]]></category>
		<category><![CDATA[RRSS]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=11167</guid>

					<description><![CDATA[Acoso, dícese de una acción de hostigar, perseguir o molestar a otra persona de forma reiterada e intencionada. Ciberacoso, dícese de esa acción que se describe en acoso pero que se produce a través de medios digitales. Ante estas definiciones es obvio que cualquier persona podemos sufrir una situación de acoso o ciberacoso que consiguen [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/acoso-stalking-desenmascarar-acosadores-redes/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">11167</post-id>	</item>
		<item>
		<title>Conociendo el navegador Google Chrome</title>
		<link>https://www.yolandacorral.com/conociendo-google-chrome/</link>
					<comments>https://www.yolandacorral.com/conociendo-google-chrome/#respond</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Sat, 29 Jan 2022 20:23:15 +0000</pubDate>
				<category><![CDATA[Competencias digitales]]></category>
		<category><![CDATA[herramientas]]></category>
		<category><![CDATA[Tip digital]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=11132</guid>

					<description><![CDATA[El conocido portal de estadísticas Statista público el pasado año un ranking sobre los navegadores de Internet con mayor cuota de mercado de 2016 a 2021. El navegador Chrome mantiene el liderazgo a nivel mundial en todos estos años pasando de un 47,3% al 63,59% de cuota de mercado de los navegadores de Internet. Estos [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/conociendo-google-chrome/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">11132</post-id>	</item>
		<item>
		<title>Paseando por la memoria de un Android: pasos y herramientas</title>
		<link>https://www.yolandacorral.com/paseando-por-memoria-de-un-android-pasos-adquisicion/</link>
					<comments>https://www.yolandacorral.com/paseando-por-memoria-de-un-android-pasos-adquisicion/#respond</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Sat, 22 Jan 2022 20:30:34 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[cacharreo]]></category>
		<category><![CDATA[Forensic]]></category>
		<category><![CDATA[herramientas]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=11110</guid>

					<description><![CDATA[Si te gusta el cacharreo estás en el lugar correcto. La propuesta va de conocer los pasos necesarios que hay que dar para preparar un dispositivo Android, las herramientas necesarias y cómo aplicar cada proceso para realizar la adquisición de memoria en un Android. El objetivo sería aprender a hacer un volcado de memoria para [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/paseando-por-memoria-de-un-android-pasos-adquisicion/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">11110</post-id>	</item>
		<item>
		<title>Seguridad en las redes sociales para los menores</title>
		<link>https://www.yolandacorral.com/seguridad-en-las-redes-sociales-para-los-menores/</link>
					<comments>https://www.yolandacorral.com/seguridad-en-las-redes-sociales-para-los-menores/#respond</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Thu, 20 Jan 2022 13:02:02 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[ciberdelitos]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<category><![CDATA[sexting]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=11100</guid>

					<description><![CDATA[Aquello que les sucede a los menores en la red es responsabilidad de todos. Suena rotundo pero es así por no haber actuado a tiempo, por no haber hecho el acompañamiento digital activo debido, por no haber concienciado como toca sobre los riesgos de Internet, por no haber puesto los mecanismos suficientes de información y [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/seguridad-en-las-redes-sociales-para-los-menores/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">11100</post-id>	</item>
		<item>
		<title>No te fíes ni de tus amigos: de Piraña a EternalBlue</title>
		<link>https://www.yolandacorral.com/pirana-eternalblue/</link>
					<comments>https://www.yolandacorral.com/pirana-eternalblue/#comments</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Thu, 05 Aug 2021 18:15:36 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[herramientas]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=10202</guid>

					<description><![CDATA[No es cuestión de pagar la novatada es que la ingeniería social está a la orden del día. Sí, toca insistir de nuevo en que hay que prestar atención porque muchos hacen uso de los principios y técnicas de ingeniería social para provocar que alguien haga un clic y esto sea el desencadenante de una [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/pirana-eternalblue/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">10202</post-id>	</item>
		<item>
		<title>¿Justicia divina? Herramientas informáticas forenses</title>
		<link>https://www.yolandacorral.com/herramientas-informaticas-forenses/</link>
					<comments>https://www.yolandacorral.com/herramientas-informaticas-forenses/#respond</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Mon, 26 Jul 2021 19:05:16 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Forensic]]></category>
		<category><![CDATA[herramientas]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=9886</guid>

					<description><![CDATA[Lo has hecho o no lo has hecho pero yo lo puedo probar. Esto resumiría a la perfección la labor que se encomienda a un perito informático cuando se enfrente a una pericial. Y como lo importante es probar los hechos no importa qué tipo de herramientas informáticas forenses emplees para ello siempre y cuando [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/herramientas-informaticas-forenses/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">9886</post-id>	</item>
		<item>
		<title>Firewall con Raspberry Pi para proteger la seguridad y privacidad en casa</title>
		<link>https://www.yolandacorral.com/firewall-con-raspberrypi-seguridad-en-casa/</link>
					<comments>https://www.yolandacorral.com/firewall-con-raspberrypi-seguridad-en-casa/#respond</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Tue, 20 Jul 2021 17:27:48 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[cacharreo]]></category>
		<category><![CDATA[herramientas]]></category>
		<category><![CDATA[seguridad WiFi]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=9869</guid>

					<description><![CDATA[El router es ese dispositivo que se ha convertido en imprescindible porque nos posibilita la conectividad a internet pero a su vez es ese gran olvidado. Esto es un gran fallo, pues hay que dotarlo de seguridad y a poder ser de un firewall, un cortafuegos que proteja aún más la seguridad y la privacidad [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/firewall-con-raspberrypi-seguridad-en-casa/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">9869</post-id>	</item>
		<item>
		<title>APTs, Amenazas dirigidas con herramientas avanzadas de espionaje</title>
		<link>https://www.yolandacorral.com/apts-amenazas-dirigidas-herramientas-avanzadas/</link>
					<comments>https://www.yolandacorral.com/apts-amenazas-dirigidas-herramientas-avanzadas/#respond</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Sun, 18 Jul 2021 19:11:37 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[ciberinteligencia]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[herramientas]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=9859</guid>

					<description><![CDATA[Las amenazas dirigidas (APTs) se preparan tan minuciosamente para alcanzar su objetivo que tanto empresas, como instituciones, organizaciones, como gobiernos o embajadas pueden estar en la diana. Nada escapa a determinados grupos de ciberdelincuentes que juegan con ventaja respecto a otras organizaciones criminales y es que disponen de capacidad, recursos y apoyos que posibilitan que [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/apts-amenazas-dirigidas-herramientas-avanzadas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">9859</post-id>	</item>
		<item>
		<title>Lo que pasa en tu iPhone ¿se queda en tu iPhone? Historia de vulnerabilidades en iPhone</title>
		<link>https://www.yolandacorral.com/vulnerabilidades-en-iphone/</link>
					<comments>https://www.yolandacorral.com/vulnerabilidades-en-iphone/#respond</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Thu, 15 Jul 2021 17:10:54 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[HackandBeers]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=9848</guid>

					<description><![CDATA[En cuestiones de seguridad en dispositivos en el subconsciente colectivo prevalece que iPhone gana a Android y que iOS gana a Windows y Linux. Si bien es cierto que hay una diferencia en el número de entre unos sistemas y otros eso no quiere decir que iPhone/iOS sea infalible e infranqueable ya si algo está [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/vulnerabilidades-en-iphone/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">9848</post-id>	</item>
		<item>
		<title>COVCOM, sistemas de comunicaciones encubiertas</title>
		<link>https://www.yolandacorral.com/covcom-sistemas-comunicaciones-encubiertas/</link>
					<comments>https://www.yolandacorral.com/covcom-sistemas-comunicaciones-encubiertas/#respond</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Sat, 10 Jul 2021 18:17:13 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[ciberinteligencia]]></category>
		<category><![CDATA[seguridad comunicaciones radio]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=9834</guid>

					<description><![CDATA[¿Cómo comunicarse sin que se detecte comunicación alguna? Parece imposible pero este es el reto al que se enfrentan desde tiempos inmemoriales las agencias de inteligencia y contrainteligencia y el ámbito militar. Y no, no es cosa de las películas de espías (que también) es una realidad y por eso no está de más adentrarse [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/covcom-sistemas-comunicaciones-encubiertas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">9834</post-id>	</item>
		<item>
		<title>Qué es un SIEM, cómo funciona y casos de uso</title>
		<link>https://www.yolandacorral.com/que-es-y-como-funciona-un-siem/</link>
					<comments>https://www.yolandacorral.com/que-es-y-como-funciona-un-siem/#respond</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Wed, 27 Jan 2021 18:59:48 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[SOC]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=9715</guid>

					<description><![CDATA[La imagen idílica que se tiene del trabajo en un SOC (Centro de Operaciones de Seguridad) no siempre se ajusta a la realidad ¿o sí? El caso es que nada mejor que contar con el testimonio de una analista de seguridad que está en primera línea de SOC para contar cómo se distribuye el trabajo [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/que-es-y-como-funciona-un-siem/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">9715</post-id>	</item>
		<item>
		<title>Historia de una vulnerabilidad en UACloud: búsqueda, reporte y parcheo</title>
		<link>https://www.yolandacorral.com/historia-de-una-vulnerabilidad-uacloud/</link>
					<comments>https://www.yolandacorral.com/historia-de-una-vulnerabilidad-uacloud/#respond</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Sat, 09 Jan 2021 17:51:06 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[seguridad web]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=9695</guid>

					<description><![CDATA[Ser curioso y perseverante para saciar las hambres de conocimiento, esa es la actitud que hay que adoptar siempre, tal y como expuse en la charla &#8216;Talento, trabajo y otras cosas del montón&#8216;. Bien, pues aquí va un ejemplo práctico. Ernesto Martínez (@ecomaikgolf) es un estudiante de Ingeniería Informática de la Universidad de Alicante que [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/historia-de-una-vulnerabilidad-uacloud/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">9695</post-id>	</item>
		<item>
		<title>Especial comunidades de seguridad y hacking en España</title>
		<link>https://www.yolandacorral.com/especial-comunidades-de-seguridad/</link>
					<comments>https://www.yolandacorral.com/especial-comunidades-de-seguridad/#respond</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Thu, 07 Jan 2021 19:55:58 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[ciberdebate]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=9690</guid>

					<description><![CDATA[Soy de la opinión que cuantas más iniciativas surjan relacionadas con ciberseguridad mucho mejor porque es la mejor forma de acercarla a zonas de lo más variada y a todo tipo de personas porque cada jornada, congreso, conferencia, taller&#8230; tiene su público. Es España en los últimos años ha habido una eclosión de comunidades de [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/especial-comunidades-de-seguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">9690</post-id>	</item>
		<item>
		<title>C1b3rWall: Recomendaciones de seguridad digital y riesgos en la red</title>
		<link>https://www.yolandacorral.com/c1b3rwall-seguridad-digial-y-riesgos-en-la-red/</link>
					<comments>https://www.yolandacorral.com/c1b3rwall-seguridad-digial-y-riesgos-en-la-red/#respond</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Mon, 04 Jan 2021 16:34:26 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[redes sociales]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<category><![CDATA[sexting]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=9676</guid>

					<description><![CDATA[Participar como ponente en C1b3rWall Academy, la iniciativa formativa puesta en marcha en estos tiempos de pandemia por la Escuela Nacional de Policía en España para dar la posibilidad de formarse a cualquier persona dispuesta a aprender sobre ciberseguridad, ha sido uno de los grandes regalos que me ha dejado 2020. Desde aquí vaya una [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/c1b3rwall-seguridad-digial-y-riesgos-en-la-red/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">9676</post-id>	</item>
		<item>
		<title>Cóctel de talleres HoneyCON: Powershell Empire, OSINT, GLAMP, SecDevOps y PCI DSS</title>
		<link>https://www.yolandacorral.com/coctel-talleres-honeycon/</link>
					<comments>https://www.yolandacorral.com/coctel-talleres-honeycon/#respond</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Mon, 28 Dec 2020 19:54:24 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[OSINT]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad web]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=9659</guid>

					<description><![CDATA[Durante el sexto congreso de ciberseguridad HoneyCON organizado por la Asociación HoneySec se realizaron un total de cinco talleres online. Pues bien, aunque se emitieron en streaming como el resto de charlas tanto en castellano como las talks in english ya están editados y disponibles todos los talleres tanto en vídeo como en podcast para [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/coctel-talleres-honeycon/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">9659</post-id>	</item>
		<item>
		<title>Talks in English. Recopilación de charlas en inglés de HoneyCON20</title>
		<link>https://www.yolandacorral.com/talks-in-english-honeycon20/</link>
					<comments>https://www.yolandacorral.com/talks-in-english-honeycon20/#respond</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Sat, 19 Dec 2020 13:08:21 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=9641</guid>

					<description><![CDATA[Es cierto que el canal Palabra de hacker es ciberseguridad de tú a tú en español pero con Talks in English he querido recopilar las charlas en inglés que se ofrecieron durante el congreso de ciberseguridad HoneyCON. Durante la maratón de 24 horas de ciberseguridad preparadas por la asociación HoneySEC, organizadora de congreso con el [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/talks-in-english-honeycon20/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">9641</post-id>	</item>
		<item>
		<title>Congreso de ciberseguridad HoneyCON 2020, streaming en Palabra de hacker</title>
		<link>https://www.yolandacorral.com/congreso-honeycon-streaming/</link>
					<comments>https://www.yolandacorral.com/congreso-honeycon-streaming/#respond</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Fri, 06 Nov 2020 18:43:10 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=9609</guid>

					<description><![CDATA[El Congreso de ciberseguridad HoneyCON organizado por la Asociacion HoneySec alcanza su sexta edición con un completo programa de charlas y talleres. Este año las circunstancias obligan a que este veterano congreso que se celebra en la ciudad de Guadalajara pase a la modalidad online dando así la posibilidad a que cualquier persona en el [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/congreso-honeycon-streaming/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">9609</post-id>	</item>
		<item>
		<title>Seguridad en la nube. Amenazas en entornos cloud ¿cómo protegerse? &#8211; Ciberdebate en Palabra de hacker</title>
		<link>https://www.yolandacorral.com/seguridad-en-la-nube-cibertaques-cloud/</link>
					<comments>https://www.yolandacorral.com/seguridad-en-la-nube-cibertaques-cloud/#respond</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Sun, 01 Nov 2020 12:59:05 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[ciberdebate]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=9567</guid>

					<description><![CDATA[La computación en la nube, los entornos cloud computing, no escapan a la mirada de los ciberdelincuentes de ahí que sea tan vital tratar el tema de la seguridad en la nube. Cada vez se utiliza más la nube para alojar información, aplicaciones o plataformas de gestión de todo tipo de organismos y empresas incluso [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/seguridad-en-la-nube-cibertaques-cloud/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">9567</post-id>	</item>
		<item>
		<title>Dominios vulnerables a la estafa del CEO ¿por qué?</title>
		<link>https://www.yolandacorral.com/dominios-vulnerables-a-la-estafa-del-ceo/</link>
					<comments>https://www.yolandacorral.com/dominios-vulnerables-a-la-estafa-del-ceo/#respond</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Sun, 25 Oct 2020 19:51:42 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[ciberdelitos]]></category>
		<category><![CDATA[seguridad web]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=9555</guid>

					<description><![CDATA[La famosa estafa del CEO cada día se perfecciona más y cada día causa más víctimas en todo el mundo tal y como vimos en el ciberdebate &#8216;Estafa del CEO ¿qué es y cómo funciona este fraude financiero?&#8216; y también en el ejemplo de la estafa del CEO de la EMT en Valencia que se [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/dominios-vulnerables-a-la-estafa-del-ceo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">9555</post-id>	</item>
		<item>
		<title>El día a día de trabajo en un SOC &#8211; Ciberdebate en Palabra de hacker</title>
		<link>https://www.yolandacorral.com/dia-a-dia-de-trabajo-en-un-soc/</link>
					<comments>https://www.yolandacorral.com/dia-a-dia-de-trabajo-en-un-soc/#respond</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Mon, 19 Oct 2020 10:53:01 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[ciberdebate]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[SOC]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=9539</guid>

					<description><![CDATA[En Palabra de hacker ha salido a relucir en numerosas ocasiones la importancia que tiene un SOC, Centro de Operaciones de Seguridad, tanto si se dispone de él dentro de la empresa como si se contratan los servicios de una empresa externa. Es tal el nivel de amenazas e incidentes de seguridad que hay que [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/dia-a-dia-de-trabajo-en-un-soc/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">9539</post-id>	</item>
		<item>
		<title>Especial II National Cyberleague de la Guardia Civil ¿asumes el reto?</title>
		<link>https://www.yolandacorral.com/national-cyberleague-de-la-gc-especial/</link>
					<comments>https://www.yolandacorral.com/national-cyberleague-de-la-gc-especial/#respond</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Fri, 16 Oct 2020 10:56:02 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[ciberdebate]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=9529</guid>

					<description><![CDATA[Si en 2019 arrancó el reto, en 2020 el reto continúa. Ya está en marcha la II edición de la National Cyberleague organizada por la Guardia Civil en su objetivo de detectar, capacitar y apoyar el talento en materia de ciberseguridad. Se buscan jóvenes de entre 18 y 26 años que estén cursando o hayan [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/national-cyberleague-de-la-gc-especial/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">9529</post-id>	</item>
		<item>
		<title>Construye y gestiona un SOC con herramientas Open Source</title>
		<link>https://www.yolandacorral.com/construye-y-gestiona-un-soc-con-herramientas-open-source/</link>
					<comments>https://www.yolandacorral.com/construye-y-gestiona-un-soc-con-herramientas-open-source/#respond</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Mon, 12 Oct 2020 19:09:17 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[cacharreo]]></category>
		<category><![CDATA[HackandBeers]]></category>
		<category><![CDATA[herramientas]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=9521</guid>

					<description><![CDATA[Un SOC es un Centro de Operaciones de Seguridad que sirve para monitorizar y gestionar incidentes de seguridad. Cuanto más se tenga todo bajo control, mucho mejor ya que hay labores de detección, gestión, monitorización y análisis que deben estar bien engrasadas para que el trabajo sea lo más eficaz posible. En la comunidad Hack&#38;Beers [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/construye-y-gestiona-un-soc-con-herramientas-open-source/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">9521</post-id>	</item>
		<item>
		<title>¿Qué es el Vishing? Los ciberdelincuentes llaman por teléfono- Ciberdebate en Palabra de hacker</title>
		<link>https://www.yolandacorral.com/que-es-el-vishing-ciberdebate/</link>
					<comments>https://www.yolandacorral.com/que-es-el-vishing-ciberdebate/#respond</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Sun, 11 Oct 2020 16:19:48 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[ciberdebate]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=9497</guid>

					<description><![CDATA[Que los ciberdelincuentes están cada día perfeccionando la manera de llegar y captar nuevas víctimas, por desgracia no es ninguna novedad. Sobre el phishing se ha alertado mucho en Palabra de hacker para no caer en las garras de los malos, ya sea sobre el phishing más tradicional ese que nos llega a través del [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/que-es-el-vishing-ciberdebate/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">9497</post-id>	</item>
		<item>
		<title>Una mirada a la Dark Web y la suplantación de identidades: ojo a las llamadas telefónicas</title>
		<link>https://www.yolandacorral.com/dark-web-y-suplantacion-de-identidades/</link>
					<comments>https://www.yolandacorral.com/dark-web-y-suplantacion-de-identidades/#respond</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Fri, 09 Oct 2020 18:27:15 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[ciberdelitos]]></category>
		<category><![CDATA[deep web]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=9482</guid>

					<description><![CDATA[Que si surface web, que si Deep web, que si Dark web. A estas alturas hay quien ni sabe que en Internet se encuentran diversas zonas, según estén indexadas o no, según se acceda por navegadores convencionales o no, y algunos (muchos) que sí saben de la clasificación tienen una confusión descomunal cargada de un [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/dark-web-y-suplantacion-de-identidades/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">9482</post-id>	</item>
		<item>
		<title>Monta la NSA en casa. Inteligencia aplicada al mundo ciber con un sinfín de herramientas OSINT</title>
		<link>https://www.yolandacorral.com/inteligencia-aplicada-mundo-ciber-osint/</link>
					<comments>https://www.yolandacorral.com/inteligencia-aplicada-mundo-ciber-osint/#respond</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Wed, 07 Oct 2020 18:56:10 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[ciberinteligencia]]></category>
		<category><![CDATA[herramientas]]></category>
		<category><![CDATA[OSINT]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=9333</guid>

					<description><![CDATA[La inteligencia no es más que el conocimiento generado tras un proceso de recopilación, análisis y ordenación de información llevado a cualquier faceta de la vida. Cuando se habla de inteligencia aplicada al mundo ciber, conocido como ciberinteligencia, es cuando esa recopilación de información se da ante un hecho o incidente de seguridad ocurrido en [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/inteligencia-aplicada-mundo-ciber-osint/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">9333</post-id>	</item>
		<item>
		<title>Ataques de falsa bandera &#8211; Ciberdebate Palabra de hacker</title>
		<link>https://www.yolandacorral.com/ataques-de-falsa-bandera/</link>
					<comments>https://www.yolandacorral.com/ataques-de-falsa-bandera/#respond</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Sun, 27 Sep 2020 11:48:33 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[ciberdebate]]></category>
		<category><![CDATA[Hacking]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=9312</guid>

					<description><![CDATA[Si lanzo un ciberataque ¿por qué no además de lanzarlo, hago creer que el autor es otro para intentar esquivar responsabilidades? Ceñir este tema tan importante a esta cuestión sería simplificarlo demasiado y es un tema que además de interesante es intrigante y extenso. Las operaciones o ataques de falsa bandera tienen un origen militar [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/ataques-de-falsa-bandera/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">9312</post-id>	</item>
		<item>
		<title>Zerologon. Vulnerabilidad crítica en Windows Server &#8211; Ciberdebate Palabra de hacker</title>
		<link>https://www.yolandacorral.com/zerologon-vulnerabilidad-critica/</link>
					<comments>https://www.yolandacorral.com/zerologon-vulnerabilidad-critica/#respond</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Sat, 19 Sep 2020 16:57:58 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[ciberdebate]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[infraestructuras críticas]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=9293</guid>

					<description><![CDATA[Zerologon. CVE-2020-1472. Severidad puntuación 10.0 sobre 10 por parte de Microsoft. Solo ver estos números ya inquieta y es que cuando se alerta de una vulnerabilidad crítica y esta recibe la puntuación máxima es porque estamos ante un riesgo muy importante y el mensaje tiene que ser unánime, alto y claro: ¡¡¡actualiza ya!!! Tráiler Hace [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/zerologon-vulnerabilidad-critica/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">9293</post-id>	</item>
		<item>
		<title>Análisis forense en dispositivos Android en casos extremos (Chip-off)</title>
		<link>https://www.yolandacorral.com/analisis-forense-android-chip-off/</link>
					<comments>https://www.yolandacorral.com/analisis-forense-android-chip-off/#respond</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Sun, 13 Sep 2020 19:15:58 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Forensic]]></category>
		<category><![CDATA[herramientas]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=9279</guid>

					<description><![CDATA[Cuando los smartphones, tablets y demás dispositivos Android en este caso llegan al servicio técnico para su reparación hay labores cotidianas como un cambio de pantalla, de conectores o interruptores rotos. Esos son trabajos rutinarios que entran dentro de lo &#8216;sencillo&#8217;. Pero ¿qué sucede en los casos extremos cuando los dispositivos están rotos, sumamente deteriorados [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/analisis-forense-android-chip-off/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">9279</post-id>	</item>
		<item>
		<title>Estafa del CEO ¿Qué es y cómo funciona este fraude financiero? &#8211; Ciberdebate Palabra de hacker</title>
		<link>https://www.yolandacorral.com/ciberdebate-estafa-del-ceo/</link>
					<comments>https://www.yolandacorral.com/ciberdebate-estafa-del-ceo/#respond</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Sat, 12 Sep 2020 17:45:37 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[ciberdebate]]></category>
		<category><![CDATA[ciberdelitos]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=9261</guid>

					<description><![CDATA[De manera general los humanos somos confiados por naturaleza pero en Internet la desconfianza gana puntos a favor de nuestra seguridad digital. Todos podemos bajar la guardia en un momento dado y ¡zas! ahí están los ciberdelincuentes para aprovecharlo. Si miramos la evolución de los ciberdelitos en España, las estafas son con diferencia el ciberdelito [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/ciberdebate-estafa-del-ceo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">9261</post-id>	</item>
		<item>
		<title>SocialFish. Phishing demo para la concienciación en el uso de Internet</title>
		<link>https://www.yolandacorral.com/herramienta-socialfish/</link>
					<comments>https://www.yolandacorral.com/herramienta-socialfish/#respond</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Fri, 11 Sep 2020 18:37:59 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[herramientas]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=9249</guid>

					<description><![CDATA[Pito pito gorgorito&#8230; pin, pan, pun, fuera. Como si se tratase de una rima de sorteo así de fácil es la probabilidad de ser víctima de un phishing. Cada día las técnicas para engañar a los usuarios y pescar sus datos personales, contraseñas, números de cuenta&#8230; se perfeccionan muchísimo más tal y como se ha [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/herramienta-socialfish/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">9249</post-id>	</item>
		<item>
		<title>Radar Covid, análisis de la aplicación de rastreo &#8211; Ciberdebate Palabra de hacker</title>
		<link>https://www.yolandacorral.com/radar-covid-analisis-aplicacion/</link>
					<comments>https://www.yolandacorral.com/radar-covid-analisis-aplicacion/#respond</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Sun, 06 Sep 2020 11:51:36 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[ciberdebate]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=9206</guid>

					<description><![CDATA[Tras mucho tiempo sin organizar un ciberdebate en directo, buque insignia de mi canal Palabra de hacker, toca volver a la carga desde el espíritu informativo y divulgativo para fomentar el aprendizaje colaborativo. Al plantearme la vuelta a los directos temáticas hay muchas y aunque suelo optar por temas atemporales que puedan servir a mucha [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/radar-covid-analisis-aplicacion/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">9206</post-id>	</item>
		<item>
		<title>Entendiendo la red Tor ¿cómo funciona? ¿qué mitos la rodean? ¿es segura?</title>
		<link>https://www.yolandacorral.com/como-funciona-la-red-tor/</link>
					<comments>https://www.yolandacorral.com/como-funciona-la-red-tor/#respond</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Tue, 25 Aug 2020 18:02:50 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[deep web]]></category>
		<category><![CDATA[herramientas]]></category>
		<category><![CDATA[privacidad]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=8840</guid>

					<description><![CDATA[Hay tantos mitos alrededor de la red Tor que mucha gente por prejuicio y desconocimiento no le da una oportunidad. Se trata de una red de comunicación que ofrece anonimato a nivel de red durante la navegación por Internet y por lo tanto mejora nuestra privacidad. Usar la red Tor no está prohibido, ni saltan [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/como-funciona-la-red-tor/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">8840</post-id>	</item>
		<item>
		<title>¿Para qué sirve la herramienta XORpass? XORpresa, tu WAF me da risa.</title>
		<link>https://www.yolandacorral.com/herramienta-xorpass/</link>
					<comments>https://www.yolandacorral.com/herramienta-xorpass/#respond</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Sun, 23 Aug 2020 16:55:18 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[cacharreo]]></category>
		<category><![CDATA[HackandBeers]]></category>
		<category><![CDATA[herramientas]]></category>
		<category><![CDATA[seguridad web]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=8820</guid>

					<description><![CDATA[XORpass surge de esas pruebas de concepto (PoC), de ese tirar del hilo sobre algo que lanza alguien para un propósito pero se intenta ir más allá planteándose muchos &#8216;y si probara&#8230;&#8216; sin ni siquiera haber pensado ni explorado del todo las posibilidades que puede dar de sí por estar en contínua mejora. Vamos lo [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/herramienta-xorpass/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">8820</post-id>	</item>
		<item>
		<title>Decálogo de buenas prácticas en redes sociales. Identidad digital, privacidad y uso seguro.</title>
		<link>https://www.yolandacorral.com/identidad-digital-decalogo-buenas-practicas-en-redes/</link>
					<comments>https://www.yolandacorral.com/identidad-digital-decalogo-buenas-practicas-en-redes/#respond</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Fri, 21 Aug 2020 18:25:23 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[identidad digital]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[redes sociales]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=8802</guid>

					<description><![CDATA[Exponerse en las redes sociales tiene sus bondades pero también sus riesgos. Cada uno de nosotros tenemos nuestra identidad digital que es todo aquello que nos caracteriza y nos diferencia en la red y se conforma por cosas que directamente publicamos nosotros o que terceras personas pueden publicar sobre nosotros. Mucha gente tiene confusión al [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/identidad-digital-decalogo-buenas-practicas-en-redes/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">8802</post-id>	</item>
		<item>
		<title>Computación ubicua, seguridad en sistemas ubicuos</title>
		<link>https://www.yolandacorral.com/computacion-ubicua-seguridad/</link>
					<comments>https://www.yolandacorral.com/computacion-ubicua-seguridad/#comments</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Sun, 22 Sep 2019 18:03:27 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=6090</guid>

					<description><![CDATA[Hablar de computación ubicua es remontarse al inicio de la década de los 90 cuando Mark Weiser usó este concepto por primera vez. El término se utiliza en Ciencias de la computación para referirse a la integración de la Informática en el entorno más cercano de la persona sin que esta perciba apenas la tecnología, [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/computacion-ubicua-seguridad/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">6090</post-id>	</item>
		<item>
		<title>Ingeniería social en la universidad, breve repaso a las principales técnicas</title>
		<link>https://www.yolandacorral.com/ingenieria-social-universidad-tecnicas/</link>
					<comments>https://www.yolandacorral.com/ingenieria-social-universidad-tecnicas/#respond</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Mon, 16 Sep 2019 11:50:16 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=6077</guid>

					<description><![CDATA[Cuando el factor humano es clave en materia de ciberseguridad, la ingeniería social despliega todo su esplendor, todas las técnicas para lograr el objetivo marcado que por desgracia en estos términos suele ser el engaño para conseguir dinero, información, poder&#8230; Como la ingeniería social existe desde prácticamente el origen de los tiempos, hoy en día [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/ingenieria-social-universidad-tecnicas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">6077</post-id>	</item>
		<item>
		<title>ArDucky, DirtyTooth e iBombShell: cacharreando con Arduino y Raspberry Pi</title>
		<link>https://www.yolandacorral.com/arducky-dirtytooth-e-ibombshell-cacharreando-con-arduino-y-raspberry-pi/</link>
					<comments>https://www.yolandacorral.com/arducky-dirtytooth-e-ibombshell-cacharreando-con-arduino-y-raspberry-pi/#respond</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Fri, 23 Aug 2019 11:40:32 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[cacharreo]]></category>
		<category><![CDATA[Hacking]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=6044</guid>

					<description><![CDATA[En un laboratorio de innovación relacionado con la ciberseguridad se mezclan muchas ideas, se proyectan muchas pruebas de concepto (PoC), se cacharrea mucho, se prueba demasiado, se descarta también demasiado y finalmente salen a la luz diferentes diferentes herramientas, diferentes patentes, diferentes cosas. Unas evolucionan y llegan lejos, otras se quedan en pequeñas herramientas o [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/arducky-dirtytooth-e-ibombshell-cacharreando-con-arduino-y-raspberry-pi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">6044</post-id>	</item>
		<item>
		<title>Con luz y taquígrafos: ¿Falta talento en ciberseguridad?</title>
		<link>https://www.yolandacorral.com/falta-talento-en-ciberseguridad/</link>
					<comments>https://www.yolandacorral.com/falta-talento-en-ciberseguridad/#respond</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Tue, 20 Aug 2019 18:54:45 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[empleo]]></category>
		<category><![CDATA[HackandBeers]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=6028</guid>

					<description><![CDATA[Cuando algo se repite hasta la extenuación; cuando algo lo dice mucha gente de manera reiterada en el tiempo; cuando algo lo afirma alguien importante o reputado o cuando se cae en el falso dilema de crear un problema para acto seguido tener una solución a ese problema, los ingredientes están servidos para engullir la [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/falta-talento-en-ciberseguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">6028</post-id>	</item>
		<item>
		<title>Ingeniería social: evolución del phishing avanzado</title>
		<link>https://www.yolandacorral.com/ingenieria-social-evolucion-phishing-avanzado/</link>
					<comments>https://www.yolandacorral.com/ingenieria-social-evolucion-phishing-avanzado/#comments</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Mon, 12 Aug 2019 11:18:49 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=5973</guid>

					<description><![CDATA[Los ciberdelincuentes no dejan de innovar y tratan de engañar al usuario de múltiples formas para hacer su particular agosto como ha salido a relucir en Palabra de hacker en numerosas ocasiones por eso en cuestiones de seguridad en la red toda precaución es poca. Hay que observar siempre la evolución del phishing porque cuando [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/ingenieria-social-evolucion-phishing-avanzado/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">5973</post-id>	</item>
		<item>
		<title>Seguridad en navegadores web: Hacking Browsers</title>
		<link>https://www.yolandacorral.com/seguridad-en-navegadores-web/</link>
					<comments>https://www.yolandacorral.com/seguridad-en-navegadores-web/#comments</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Sat, 20 Jul 2019 18:50:45 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad web]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=5959</guid>

					<description><![CDATA[Dicen que quien busca encuentra y cuando se trata de sacar a la luz vulnerabilidades que pueden aprovechar los ciberdelincuentes, más. Los navegadores web convencionales, léase Chrome, Firefox, Internet Explorer y similares tampoco escapan a tener puntos vulnerables que se pueden atacar, explotar y poner a prueba su seguridad. En las Jornadas de Ciberseguridad BitUp [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/seguridad-en-navegadores-web/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">5959</post-id>	</item>
		<item>
		<title>Cryptojacking. Detección, prevención e investigaciones</title>
		<link>https://www.yolandacorral.com/cryptojacking-deteccion-prevencion-investigaciones/</link>
					<comments>https://www.yolandacorral.com/cryptojacking-deteccion-prevencion-investigaciones/#comments</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Mon, 01 Jul 2019 18:48:06 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[ciberdelitos]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[seguridad web]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=5938</guid>

					<description><![CDATA[Cryptojacking y Ransomware. Si ponemos en una balanza estas dos grandes amenazas que existen hoy en día en términos de seguridad informática, el pulso estaría bastante reñido. A priori el daño causado por un ransomware o secuestro virtual de dispositivos que lleva a cabo el cifrado de los archivos a cambio de un rescate económico [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/cryptojacking-deteccion-prevencion-investigaciones/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">5938</post-id>	</item>
		<item>
		<title>El Back-End de los Capture The Flag CTF con ejemplos de retos</title>
		<link>https://www.yolandacorral.com/capture-the-flag-retos-ctf/</link>
					<comments>https://www.yolandacorral.com/capture-the-flag-retos-ctf/#respond</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Sun, 23 Jun 2019 18:07:28 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[OSINT]]></category>
		<category><![CDATA[seguridad web]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=5922</guid>

					<description><![CDATA[La popularidad de los Capture de Flag o CTF va en aumento. Estas pruebas de competición basadas en la ejecución de diversos retos informáticos se prodigan por la red y se organizan prácticamente en cada jornada o congreso de seguridad que se celebran en todo el mundo. Su principal objetivo es el aprendizaje además de [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/capture-the-flag-retos-ctf/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">5922</post-id>	</item>
		<item>
		<title>Amenazas dirigidas a criptomonedas. Minería, ataques, robo de cuentas y mucho más.</title>
		<link>https://www.yolandacorral.com/amenazas-dirigidas-a-criptomonedas/</link>
					<comments>https://www.yolandacorral.com/amenazas-dirigidas-a-criptomonedas/#respond</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Sun, 16 Jun 2019 18:41:56 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[ciberdelitos]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=5901</guid>

					<description><![CDATA[Técnicas y vectores de ataque viejos para cosas novedosas. En 2009, hace apenas nada, nació el Bitcoin la primera criptomoneda con la que se empezó a operar de manera virtual así que las criptomonedas no llevan tanto tiempo con nosotros pero las amenazas relacionadas con ellas no dejan de producirse a un ritmo creciente sea [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/amenazas-dirigidas-a-criptomonedas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">5901</post-id>	</item>
		<item>
		<title>Securizando nuestros smartphones: algunos aspectos a tener en cuenta</title>
		<link>https://www.yolandacorral.com/securizando-nuestros-smartphones/</link>
					<comments>https://www.yolandacorral.com/securizando-nuestros-smartphones/#comments</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Mon, 10 Jun 2019 18:34:54 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[herramientas]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=5868</guid>

					<description><![CDATA[¿En los dispositivos móviles qué sistema operativo es &#8216;más seguro Android o iOS? ¿qué buenas prácticas de seguridad hay que aplicar para aumentar la seguridad de los smartphones? ¿qué tipo de cifrados existen? ¿qué aplicación de mensajería instantánea ofrece más confianza? Cuando pensamos en la seguridad y privacidad de los dispositivos móviles, en especial de [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/securizando-nuestros-smartphones/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">5868</post-id>	</item>
		<item>
		<title>Seguridad informática en las empresas ¿por qué debe ser una prioridad?</title>
		<link>https://www.yolandacorral.com/seguridad-informatica-en-las-empresas-por-que-debe-ser-una-prioridad/</link>
					<comments>https://www.yolandacorral.com/seguridad-informatica-en-las-empresas-por-que-debe-ser-una-prioridad/#comments</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Sat, 08 Jun 2019 18:44:07 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=5874</guid>

					<description><![CDATA[La seguridad informática en las empresas es tan importante y se le presta tan poca atención en ocasiones que he considerado oportuno recoger en un minivídeo disponible a continuación junto con el podcast y la transcripción del mismo, la opinión que expresó al respecto Jesús Angosto (@jdangosto) a su paso por Palabra de hacker en [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/seguridad-informatica-en-las-empresas-por-que-debe-ser-una-prioridad/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">5874</post-id>	</item>
		<item>
		<title>IDS &#8211; Detección de intrusos mediante patrones con Snort y Jueves</title>
		<link>https://www.yolandacorral.com/deteccion-intrusos-red-snort-y-jueves/</link>
					<comments>https://www.yolandacorral.com/deteccion-intrusos-red-snort-y-jueves/#respond</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Sat, 01 Jun 2019 18:47:40 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[herramientas]]></category>
		<category><![CDATA[seguridad web]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=5844</guid>

					<description><![CDATA[Detectar a tiempo que alguien está intentando acceder a una red o dispositivo, es vital. Por ese motivo contar con herramientas y sistemas que ayuden en la monitorización, detección y contención de estos ataques resulta de vital importancia. En las Jornadas de Ciberseguridad BitUp celebradas en Alicante, Ismael Manzanera (@Manza_Root) estudiante de Sistemas microinformáticos y [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/deteccion-intrusos-red-snort-y-jueves/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">5844</post-id>	</item>
		<item>
		<title>Herramientas en Python &#038; OSINT para proyectos de seguridad</title>
		<link>https://www.yolandacorral.com/herramientas-python-osint-proyectos-seguridad/</link>
					<comments>https://www.yolandacorral.com/herramientas-python-osint-proyectos-seguridad/#respond</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Mon, 20 May 2019 19:36:03 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[herramientas]]></category>
		<category><![CDATA[OSINT]]></category>
		<category><![CDATA[seguridad web]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=5826</guid>

					<description><![CDATA[Python es un lenguaje de programación de uso extendido por la gran cantidad de posibilidades que presenta de una manera sencilla y flexible y es bastante utilizado para realizar PoC (pruebas de concepto) de una manera rápida. Con Python se encuentran por ejemplo herramientas para hacer Web Scraping (BeautifulSoup, Scrapy), para temas de desarrollo web [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/herramientas-python-osint-proyectos-seguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">5826</post-id>	</item>
		<item>
		<title>Ciberseguridad de tú a tú con la comunidad LATAM Cybersecurity by Women</title>
		<link>https://www.yolandacorral.com/ciberseguridad-de-tu-a-tu-cybersecurity-by-women/</link>
					<comments>https://www.yolandacorral.com/ciberseguridad-de-tu-a-tu-cybersecurity-by-women/#respond</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Sun, 19 May 2019 10:01:46 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=5765</guid>

					<description><![CDATA[Estrechar lazos con iniciativas que suman y son positivas es genial. Hace unos días compartí un webinar con la comunidad LATAM Cybersecurity by Women que se ha puesto a caminar hace relativamente poco tiempo en Perú. Su idea es ir sumando otros países latinoamericanos a la iniciativa que busca dar visibilidad y empoderar a las [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/ciberseguridad-de-tu-a-tu-cybersecurity-by-women/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">5765</post-id>	</item>
		<item>
		<title>Desarrollo de código seguro. La seguridad importa, pasos a contemplar.</title>
		<link>https://www.yolandacorral.com/desarrollo-de-codigo-seguro/</link>
					<comments>https://www.yolandacorral.com/desarrollo-de-codigo-seguro/#respond</comments>
		
		<dc:creator><![CDATA[Yolanda Corral]]></dc:creator>
		<pubDate>Sat, 27 Apr 2019 19:21:34 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[seguridad web]]></category>
		<guid isPermaLink="false">https://www.yolandacorral.com/?p=5738</guid>

					<description><![CDATA[Si algo empieza mal, mal acaba. Cuando se está desarrollando software hay que tener en cuenta la seguridad desde el primer segundo y aunque esto puede parecer muy obvio la realidad se impone y se evidencia que no siempre es así de ahí que tenga tanta importancia insistir en la importancia que tiene el desarrollo [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.yolandacorral.com/desarrollo-de-codigo-seguro/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">5738</post-id>	</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/?utm_source=w3tc&utm_medium=footer_comment&utm_campaign=free_plugin

Almacenamiento en caché de páginas con Disk: Enhanced 
Carga diferida (feed)
Minified using Disk

Served from: www.yolandacorral.com @ 2026-05-04 01:13:06 by W3 Total Cache
-->