All Episodes
día cero - tu dosis de ciberseguridad — 96 episodes
día cero - Episodio 96: Escuelas y Universidades el Blanco Perfecto para el cibercrimen
día cero - Episodio 95: Ataques y hackeos en dispositivos móviles
día cero - Episodio 94: Cómo los criminales investigan tu vida antes de estafarte
día cero - Episodio 93: IA como arma: hackers, gobiernos y la nueva guerra tecnológica
día cero - Episodio 92: Los nuevos peligros de la Inteligencia Artificial, ahora ¿Nos Chantajea?
día cero - Episodio 91: zero-days, gobiernos atacados, IA y hackeos a aviones
día cero - Episodio 90: LatAm bajo fuego y Consejos para conciertos
día cero - Episodio 89: 2025 El año que lo cambió todo y tendencias para el 2026
día cero - Episodio 88: La era del Synthetic Identity Fraud: identidades que nunca existieron
día cero - Episodio 87: Bots estafadores para compras navideñas y Cómo viajar sin ser hackeado
día cero - Episodio 86: Tres amenazas, un mismo mensaje: la delgada línea entre seguridad y abuso digital
día cero - Episodio 85: Tres historias, tres lecciones de ciberseguridad
día cero - Episodio 84: Vibe Hacking - Cuando la IA aprende a manipular emociones
día cero - Episodio 83: Dependemos de la nube, ¿y si se colapsa? El gran apagón de los servicios en la nube
día cero - Episodio 82: Privacidad, código y caos: las tres historias que marcaron la cibersemana
día cero - Episodio 81: Hackeando el cielo: la (in)seguridad de los satélites y el nuevo campo de batalla
día cero - Episodio 80: Aeropuertos paralizados y fábricas detenidas - Ciberataques en infraestructura crítica
día cero - Episodio 79: Super Apps: tu vida en una sola aplicación… Los riesgos que eso implica
día cero - Episodio 78: Tú te proteges, ellos no: aliados inseguros y La crisis digital del sistema de salud
día cero - Episodio 77: Cómpralo, pero seguro - Ciberseguridad en el comercio electrónico
día cero - Episodio 76: Estás en mute, pero te están escuchando, ciberespionaje con micrófonos y cámaras
día cero - Episodio 75: ¿Perdiste tu celular o laptop? Cómo proteger tu información y qué hacer paso a paso
día cero - Episodio 74: Cookies, Huellas Digitales y Anuncios que te Leen la Mente
día cero - Episodio 73: Zero day, caos en retail y la nueva era de la ciberdefensa autónoma
día cero - Episodio 72: Censura digital, identidad biométrica y hackeos de película (Jurassic Park)
día cero - Episodio 71: Hackear por una causa - El lado gris del hacktivismo
día cero - Episodio 70: Ciberdelincuencia como servicio – Fraudes al alcance de un clic
día cero - Episodio 69: La guerra en línea – Ciberseguridad, inteligencia y conflicto en Guerras
día cero - Episodio 68: Silenciar con un clic – Ciberseguridad para activistas y prensa
día cero - Episodio 67: Todos los caminos llevan a la ciberseguridad
día cero - Episodio 66: Cuentos de Cuna y Ciberataques
día cero - Episodio 65: Hackeando la salud: Ciberseguridad en dispositivos médicos conectados
día cero - Episodio 64: Ciberseguridad en la Agricultura Inteligente: Cuando el campo también puede ser hackeado
día cero - Episodio 63: Ciberseguridad sin fronteras - ¿Europa es realmente el modelo a seguir?
día cero - Episodio 62: Ciberseguridad para Adolescentes- Protege tu Mundo Digital
día cero - Episodio 61: Ciberseguridad para Adultos Mayores - Protege a tus Padres y Abuelos
día cero - Episodio 60: Cuidado con lo que ves y compartes y el doxeo a Claudia Sheinbaum
día cero - Episodio 59: Ciberseguridad en las Videollamadas
día cero - Episodio 58: Protección de la privacidad en el hogar
día cero - Episodio 57: Cibercrimen y ataques dirigidos a dispositivos Android e iOS en el hogar
día cero - Episodio 56: El Ciberataque a Twitter (X) y los Hackers de sombrero blanco
día cero - Episodio 55: Computación ¿Cuántica? - Mitos y Realidades
día cero - Episodio 54: Amenazas a la Privacidad por el Metaverso
día cero - Episodio 53: La Falta de Conciencia Digital. Cuando tu propio presidente ayuda a que te estafen
día cero - Episodio 52: Seguridad en Inteligencia Artificial
día cero - Episodio 51: Riesgos en Reclutamiento, Búsqueda de Empleo y las Estafas más comunes
día cero - Episodio 50: Juego de Rol en Ciberseguridad, Resumen 2024 y ¿Qué viene para el 2025?
día cero - Episodio 49: Compras en Línea, la nueva cripto de Mercado Libre: el Meli Dolar, recomendaciones y cómo hacer transacciones seguras.
día cero - Episodio 48: ¿Qué tanto sabe internet de ti?
día cero - Episodio 47: ¿Cómo compartir contenido e información de forma segura?
día cero - Episodio 46: Recomendaciones y Seguridad en Línea para tu Familia
día cero - Episodio 45: ¿Hacking? Mitos, Leyendas y Realidades
día cero - Episodio 44: Piratería, descargas y VPNs: ¿Qué riesgos estás tomando?
día cero - Episodio 43: Los peligros de las Apps de Dating o Citas
día cero - Episodio 42: Ashley Madison, el sitio de dating para casados y uno de los hackeos más controversiales
día cero - Episodio 41: ¿Cómo buscar contenido de forma segura?
día cero - Episodio 40: Hackeos a Whatsapp, Instagram y Nuevas Estafas
día cero - Episodio 39: Crowdstrike, Windows y el Error que paralizo al mundo, ataques QR y Estafas de Amazon
día cero - Episodio 38: Hackeo a Ticketmaster, Estafas de Phishing y Amenazas más recientes
día cero - Episodio 37: Sombras Digitales - Ciberataques en México y Latinoamérica (Parte 3)
día cero - Episodio 36: Sombras Digitales - Ciberataques en México y Latinoamérica (Parte 2)
día cero - Episodio 35: Sombras Digitales - Ciberataques en México y Latinoamérica (Parte 1)
día cero - Episodio 34: Play-To-Earn, ¿Pagos en criptomoneda solo por jugar?
día cero - Episodio 33: NFTs y Blockchain: Más Allá del Hype y cómo hacerlo de forma segura
día cero - Episodio 32: Desenmascarando Blockchain y Criptomonedas: Seguridad en el Mundo Digital
día cero - Episodio 31: En la Trinchera Digital – Seguridad en el Home Office
día cero - Episodio 30: Desmontando Mitos - No todos los trucos son "cosas de hackers"
día cero - Episodio 29: Inteligencia Artificial, Machine Learning y LLMs, ¿Amigos o Enemigos?
día cero - Episodio 28: Abismo Digital – Travesía por la Deep Web / Dark Web
día cero - Episodio 27: El Último Suspiro de las Contraseñas
día cero - Episodio 26: La Nube, Peligros y Recomendaciones
día cero - Episodio 25: Tras las Huellas Digitales - Análisis Forense
día cero - Episodio 24: Pagos En Línea y Digitales, QRs, NFC, pagos y retiros sin tarjeta
día cero - Episodio 23: Dia Internacional del Internet Seguro
día cero - Episodio 22: Pesadillas Digitales – Lecciones de Cine de Terror para los Ciberataques
día cero - Episodio 21: Hackeos en series y películas, ¿Qué tan reales son?
día cero - Episodio 20: Radiografía del 2023 y Tendencias para el 2024 en Ciberseguridad
día cero - Episodio 19: Actualiza y Protege - Parches, Actualizaciones y el Desafío de las Vulnerabilidades
día cero - Episodio 18: Conectando Riesgos: La Realidad Oculta de los Dispositivos Extraíbles
día cero - Episodio 17: Seguridad en los Videojuegos, Evolución y Peligros
día cero - Episodio 16: Protege tu mundo digital sin vaciar tu bolsillo
día cero - Episodio 15: Muerte Digital, ¿El Final?
día cero - Episodio 14: Descifrando los Riesgos de TikTok
día cero - Episodio 13: Guardianes Virtuales - Explorando IPS e IDS, Sistemas de detección y prevención de Intrusos
día cero - Episodio 12: Ransomware – Cuando los Datos se Convierten en Rehenes
día cero - Episodio 11: Firewalls - La Barrera Invisible
día cero - Episodio 10: Conectados y Vulnerables: Desentrañando los Peligros del Internet de las Cosas (IoT)
día cero - Episodio 9: Montadeudas y Extorsión Digital: Protegiendo tu Privacidad en Línea
día cero - Episodio 8: La Guerra de la Desinformación: Navegando en un Mar de Fake News
día cero - Episodio 7: WhatsApp y Facebook: El Precio de la Conexión
día cero - Episodio 6: Wi-Fi Blindado - Tu Escudo contra las Amenazas en Línea
día cero - Episodio 5: Ingeniería Social, Kevin Mitnick, ¿El Hacker más famoso?
día cero - Episodio 4: Ingeniería Social, el eslabón más débil eres Tú - Parte 1
día cero - Episodio 3: Amenazas y Ataques, el Ejemplo de una Fiesta y sus asistentes
día cero - Episodio 2: ¿El Antivirus ha muerto?
día cero - Episodio 1: Malware, Virus y el Mito: ¿No hay Virus para Mac?