Settings
Light Theme
Dark Theme
Podcast Cover

Los Jueves de la Ciberseguridad

  • Los jueves de la ciberseguridad: 'Amenazas, riesgos en dispositivos olvidados'

    26 APR 2022 · "La ciberseguridad está cada vez más en boca de todos. Estamos viviendo muchas innovaciones y la tecnología digital está invadiendo todos los aspectos cotidianos. Están apareciendo tantos dispositivos conectados que, actualmente, estamos expuestos a que puedan hackearnos la lavadora, el coche o la fábrica de una empresa". "La ciberseguridad está cada vez más en boca de todos. Estamos viviendo muchas innovaciones y la tecnología digital está invadiendo todos los aspectos cotidianos. Están apareciendo tantos dispositivos conectados que, actualmente, estamos expuestos a que puedan hackearnos la lavadora, el coche o la fábrica de una empresa". Enrique Serrano, fundador y CEO de Hackrocks y Melchor Sanz, director de Tecnología e Innovación de HP, analizaron las tendencias actuales en materia de ciberseguridad, repasando algunas de las amenazas y oportunidades existentes. Estos y otros temas relacionados se trataron en "Los jueves de la ciberseguridad", un espacio de 'social audio' de elEconomista y HP Wolf Security, que acoge Twitter Spaces todos los jueves entre las 18:30 y las 19:00 horas. Y que se ofrece, posteriormente, en las principales plataformas de podcast. La digitalización está extendiéndose y abarcando todos los aspectos de nuestro día a día. En este contexto, la ciberseguridad se plantea como una necesidad básica para ser capaces de navegar por la red y hacer uso del entorno digital con la mayor seguridad. Una de las herramientas digitales que más utilizamos para conectarnos a la red es el dispositivo móvil, y más si ponemos el foco en las nuevas generaciones. "No es fácil que nos hackeen el móvil, pero eso no quiere decir que no sea posible", expuso Sanz, que también destacó "la importancia de contar con un dispositivo seguro y con las últimas actualizaciones disponibles, y el valor de buenas prácticas en ciberseguridad: el aislamiento del dispositivo o la protección de doble factor como hacemos desde Hp Wolf Security". Serrano, por su parte manifestó que "hackear un móvil es más sencillo de lo que parece. De hecho, he hecho varias demostraciones en directo. A través de un código QR que fijamos en un restaurante o en un cine, fuimos capaces de hackear el dispositivo y acceder a la cámara y a la geolocalización cada cinco segundos". La facilidad que tienen los ciberdelincuentes para acceder a nuestros datos y conocer nuestra ubicación para poder hacer un seguimiento de nuestros pasos, es uno de los mayores riesgos del uso del smartphone. Los expertos también analizaron otros de los mayores riesgos del mundo digital: el ransomware. Para los oyentes que no pudieron asistir al programa dedicado a este tema, el directivo de HP, Melchor Sanz, explicó "que se trata de un ciberdelincuente que ha infectado tu dispositivo, encriptando remotamente el acceso al mismo y solicitando un rescate para su recuperación". Los participantes coincidieron en que el ransomware lleva mucho tiempo, pero está cambiando la forma en la que llega a los usuarios. El uso de la ingeniería social, el correo electrónico y el aprovechamiento de las vulnerabilidades que ofrecen los dispositivos mal protegidos o desactualizados son los principales focos de acción de los delincuentes en la red. "El ransomware es un claro ejemplo de que la formación de los usuarios es primordial. Aunque una compañía tenga las mejores herramientas de seguridad y las últimas actualizaciones instaladas, si el usuario hace caso omiso de las alertas que le aparecen y acaba abriendo el archivo sospechoso, la empresa al completo se verá comprometida", comentó Serrano. "Muchas empresas tomas las medidas de seguridad necesarias, pero no forman a sus empleados en la materia. Habría que aconsejar a los organismo y empresas, para que hagan un autoanálisis, o contraten a expertos para hacerlo, que les permita conocer sus debilidades, corregirlas y formar a sus empleados para reducir las malas prácticas al mínimo", destacó por su parte Sanz. También se analizó el emergente mundo de las criptomonedas, "que supondrá uno de los mayores riesgos del futuro. Porque recordemos, que si alguien es capaz de robarnos el usuario y la contraseña de nuestra cartera de criptomonedas no tenemos a quién recurrir para que nos lo solucionen. La ciberseguridad en este ámbito va a ser un gran diferenciador para las empresas", afirmó el CEO de Hackrocks. Para hacer frente a las amenazas del mundo digital, "es necesario aliarse con empresas robustas y asentadas que tengan una reputación y una experiencia suficientes en este sentido. En el sector de la ciberseguridad es muy importante colaborar con entidades que generen confianza, ya que la reputación y la fiabilidad son clave para el buen funcionamiento del negocio", comentó Sanz. Al final del encuentro, y como es habitual en este programa, los expertos en ciberseguridad contestaron a las preguntas de los oyentes. En este caso, pudimos contar con la presencia de Carlos Manero, Carlos Manero, Digital Services Business Development Manager en HP Wolf Security, que puso sobre la mesa la cuestión de cuáles son las exigencias mínimas que hay que pedirle a un fabricante para evitar las brechas de seguridad que hemos visto durante esta semana. Sanz y Serrano, al final del programa contestaron a esta y otras cuestiones de la audiencia para intentar solucionar las dudas de los usuarios. Manero, también aconsejó al final de la sesión, "que es muy importante estar concienciados del valor de la ciberseguridad, bien a nivel usuario o bien a nivel empresarial, porque los consumidores terminamos haciendo muchas cosas que nos con correctas, y contar con un fabricante que ofrezca distintas herramientas que protejan el dispositivo en todas las capas y los procesos. Para, de esta manera, estar un poco más protegidos y evitar los ataques de ciberdelincuentes en todo lo posible". REALIZADO POR ECOBRANDS Este contenido ha sido elaborado por EcoBrands, unidad de Branded Content de elEconomista.
    37m 44s
  • ¿Es seguro el Metaverso? ¿Cómo proteger el avatar?

    12 APR 2022 · "La seguridad en el metaverso dependerá de cómo lo utilicemos y qué medidas tomemos para protegernos". Enrique Serrano, fundador y CEO de Hackrocks, jefe de seguridad de Cisoverso y miembro de Mundo Hacker y Melchor Sanz, director de Tecnología e Innovación de HP, analizaron, desde su amplia experiencia en el mundo de la ciberseguridad cuáles son las mejores formas para protegerse en el Metaverso. Estos y otros temas relacionados se trataron en "Los Jueves de la Cibeseguridad", un espacio de elEconomista y HP Wolf Security a través de Twitter Spaces (cada jueves entre las 18:30 y las 19:00 horas), que posteriormente puede escucharse a través de las principales plataformas de podcast.
    38m 59s
  • ¿Dónde acechan los 'hackers' malos?

    29 MAR 2022 · "Los hackers somos personas curiosas, inquietas y apasionadas por la tecnología, que profundizan en conocimientos avanzados de sistemas tecnológicos y no se conforman con hacer un uso de ellos a nivel usuario. Estudiar, experimentar probar y errar son las principales cosas que hace un hacker." Melchor Sanz, Director de Tecnología e Innovación de HP, y Deepack Daswani hacker ético, divulgador y profesor universitario experto en ciberseguridad, analizaron dónde acechan los hackers malos, desde su amplia experiencia, todo lo que empresarios directivos profesionales y particulares deberíamos saber para protegernos adecuadamente, y explicaron a la audiencia cómo evitar robos, ataques, estafas y otros peligros de esta era digital. Estos y otros temas relacionados con la ciberseguridad se trataron en el espacio 'Los Jueves de la Ciberseguridad', un espacio de elEconomista y HP Wolf Security que acoge Twitter Spaces todos los jueves entre 18:30 y las 19:00 horas y que posteriormente se ofrece a través de las principales plataformas de podcast. "Un hacker es alguien que tiene unos enormes conocimientos técnicos de sistemas de comunicaciones y entorno computacionales, que basa su desarrollo en la búsqueda de vulnerabilidades en sistemas informáticos.", expuso Sanz, "pero no siempre para hacer el mal, sino para buscarlos, localizarlos solucionarlos. Ese es el mundo del hacker", añadió. Los hackers malos suelen tener otras preocupaciones, "el lucro económico es la principal motivación de los ciberataques, pero también existe el hacktivisimo y el control de la información", comentó Daswani. Ambos expertos analizaron, también, los conocimientos y las técnicas que utilizan los hackers buenos y los ciberdelincuentes. "Antes, los hackers teníamos que buscar en la red, ver tutoriales e investigar por nuestra cuenta para formarnos, pero, actualmente, con el auge de la ciberseguridad, hay un montón de alternativas para formarse: masters universitarios, formación privada...", explicó el divulgador en ciberseguridad. Por otro lado, "el mundo de la ciberseguridad es muy innovador y no para. De un día para otro, incluso de una hora para otra, hay novedades y muchas cosas que se deben actualizar" comentó Sanz, "porque en el mundo del hacker, tanto del bueno, el caso de Deepack, como de los malos, los ciberdelincuentes, debes estar continuamente actualizado para no quedarte obsoleto", añadió. Los invitados debatieron sobre qué herramientas o dispositivos se recomiendan tener si queremos realizar trabajos de hacker. "Básicamente, no es necesario tener ningún dispositivo específico ni un sistema operativo en concreto, lo que se necesita para ser un buen hacker es, principalmente, el pensamiento lateral, una capacidad para buscar soluciones alternativas a problemas muy complejos, pero siempre es mejor contar con dispositivos potentes que nos faciliten los procesos", respondió Daswani. Por su parte, el director de Tecnología e Innovación de HP Wolf Security, nos contó como la compañía "fabrica dispositivos y desarrolla softwares que complican y dificultan mucho la tarea a los ciberdelincuentes, porque cuando un hacker se encuentra con dispositivos y sistemas que les ponen demasiadas trabas, suelen desistir y buscar uno más sencillo". Como es habitual en 'Los jueves de la ciberseguridad', los expertos charlaron con la audiencia y contestaron a esta y otras preguntas relacionadas con los hackers, el entorno digital y la ciberseguridad en general. REALIZADO POR ECOBRANDS Este contenido ha sido elaborado por EcoBrands, unidad de Branded Content de elEconomista.
    37m 27s
  • ¿Autenticación sin contraseña? Sistemas de identificación y control de acceso biométricos

    22 MAR 2022 · "Seguimos usando demasiado las contraseñas alfanuméricas, pero con el auge de la digitalización han surgido nuevas tecnologías mucho más seguras que pueden ayudar a proteger a los usuarios en esta época tan terrible de ciberataques." Mariona Campmany, Responsable de Identidad Digital de Mitek, y Melchor Sanz, Director de Tecnología e Innovación de HP, analizaron, desde su amplia experiencia en ciberseguridad, los nuevos sistemas de autentificación sin contraseña, como, por ejemplo, los sistemas de identificación biométricos o la doble verificación. Estos y otros temas relacionados con la ciberseguridad se trataron en el espacio 'Los Jueves de la Ciberseguridad', un espacio de elEconomista y HP Wolf Security que acoge Twitter Spaces todos los jueves entre 18:30 y las 19:00 horas y que posteriormente se ofrece a través de las principales plataformas de podcast. Estamos viviendo un proceso de digitalización vertiginoso a nivel global que pone de manifiesto la necesidad de contar son sistemas de autenticación y verificación que aseguren la correcta protección de nuestros datos personales. "El uso de las contraseñas conlleva un riesgo, incluso aunque sean muy robustas: con más de 10 caracteres, caracteres alfanuméricos, caracteres especiales, etc... Porque a través de una cámara detrás de nosotros, de algunos ojos curiosos o de tecnología de ingeniería social, los ciberdelincuentes pueden ver lo que estás tecleando", comentó Sanz. "Incluso hay unos nuevos virus que registran las pulsaciones del teclado y crean un documento con un registro de los que se haya escrito", añadió. Los expertos también analizaron los sistemas de autentificación de algunos sectores que necesitan estándares de seguridad muy altos, como puede ser el bancario, y en el que la normativa obliga a aplicar sistemas de autentificación de doble factor. "Los sistemas de verificación se distinguen de la autenticación, principalmente, en que el primero se usa para el registro en un nuevo sistema y el segundo para el acceso a un sistema del que ya somos clientes", explicó Campmany, que también habló sobre los tres procesos de autenticación existentes y como la regulación obliga a usar dos de estos tres (la autenticación de doble factor) para asegurar la máxima seguridad de nuestros datos en la red. Sanz, por su parte, avisó de que las verificaciones de doble factor no son 100% seguras, "por ejemplo, si tenemos alguno de los dispositivos hackeado, uno de los dos factores de seguridad ya se ven comprometidos, y ya, si tenemos hackeada la red a la que se conectan nuestros dispositivos, el riesgo aumenta notablemente." Ambos expertos aconsejaron a los usuarios extremar las precauciones a la hora de almacenar y elegir nuestras contraseñas. Recordaron la importancia de contar con dispositivos que cuenten con sistemas de seguridad que compliquen el trabajo a los ciberdelincuentes y dificulten el robo de la información personal. Sanz compartió algunos consejos específicos como la importancia de "usar sistemas de verificación de doble factor, no compartir nunca jamás nuestras contraseñas en ningún lugar y siempre utilizar dispositivos con las últimas actualizaciones, tanto el dispositivo como el sistema operativo". Durante el encuentro sobre ciberseguridad, pudieron intervenir los oyentes del programa y tratar temas relacionados con los sistemas de verificación y autenticación, compartir opiniones y preguntar directamente a los expertos sobre las cuestiones que consideraron. También se analizaron diferentes casos en los que los ciberdelincuentes fueron capaces de saltarse los protocolos de seguridad y consiguieron falsear las autenticaciones y hacerse con información personal de los usuarios.
    36m 30s
  • ¿Cómo es el portátil más seguro del mercado? Qué características o prestaciones debe cumplir

    15 MAR 2022 · "Los portátiles que tenemos todos en casa, profundizan cada vez más en temas de ciberseguridad y ya no solo se sirven de los antivirus, sino que cuentan con distintas soluciones de seguridad intrínsecas en el mismo dispositivo." Carlos Manero, Digital Services Business Development Manager en HP Wolf Security, y Raúl Siles, experto en seguridad de dispositivos móviles IOT en DinoSec, han analizado las diferentes características que van a tener los dispositivos más seguros del mercado, tanto en materia de software como de hardware. Estos y otros temas relacionados con la ciberseguridad se trataron en el espacio 'Los Jueves de la Ciberseguridad', un espacio de elEconomista y HP Wolf Security que acoge Twitter Spaces todos los jueves entre 18:30 y las 19:00 horas y que posteriormente se ofrece a través de las principales plataformas de podcast. "Los fabricantes integramos muchísimas soluciones de seguridad en los dispositivos que permiten no depender únicamente del antivirus, complicándole el trabajo a los ciberdelincuentes cada vez más", expuso Manero. Los expertos analizaron cómo tienen que ser los portátiles más seguros para trabajar y cuáles son los nuevos avances que están implantando las marcas para mejorar la seguridad de sus dispositivos. "Cualquier adquisición de un dispositivo es una compra de seguridad y una inversión en ciberseguridad", añadió Manero. Además, "es muy importante que los fabricantes controlen la cadena de suministro, para que cuando el producto llegue al consumidor final, el dispositivo no haya sido manipulado por terceros y su seguridad no se haya visto comprometida", expuso Siles. El experto en seguridad de dispositivos móviles IOT de DinoSec también analizó el famoso ataque de ciberseguridad a dispositivos móviles sufrido hace unos años, denominado triada, en el que el fallo de seguridad provenía de la cadena de suministro y los proveedores de software de las compañías fabricantes. Ambos expertos coincidieron en la importancia de mantener un exhaustivo control del proceso de fabricación para asegurarse de que la seguridad de los dispositivos no se vea comprometida, desde la fabricación hasta la entrega final del producto. "Lo que antes era un simple teléfono o un ordenador portátil, se ha convertido hoy en un dispositivo muy complejo y los fabricantes están cada vez más por la labor de fabricar sus propios componentes y desarrollar sus propios sistemas, y así unificar toda la cadena de seguridad", explicó Siles. Pero estas prácticas no son exclusivamente ética profesional y Manero explicó como "un fabricante tuvo una multa millonaria por incluir en sus dispositivos un agujero de seguridad que permitía a terceros hacer uso de los datos de los usuarios", lo que expone también la obligación legal que tienen los fabricantes de controlar la seguridad de sus dispositivos a todos los niveles. Por su parte, Siles añadió "que muchos de los dispositivos, la mayoría fabricado en Asia, llegan ya infectados desde su fabricación y cuentan con troyanos que envían datos del usuario, que no deberían recopilar, a servidores remotos". Al final del encuentro participaron algunos de los oyentes, entre ellos, Melchor Gaspar, director de tecnología y preventa de HP y, entre todos, analizaron la importancia que tiene que tanto el fabricante como el distribuidor sean de confianza, aunque "al final, también hay que entender que la gente no tiene un dominio profesional de las características técnicas de los dispositivos", expuso Gaspar. Por ello Manero recordó el papel fundamental de la concienciación y la educación en ciberseguridad, y coincidió con Gaspar en la importancia de seleccionar muy bien a los fabricantes, ya que pueden marcar la diferencia a la hora de proteger tus datos, por ejemplo, "que, ante un robo o una pérdida del dispositivo, las compañías sean capaces de bloquear o borrar el dispositivo en remoto para proteger los datos privados del usuario".
    34m 25s
  • Consejos para evitar los ataques por ingeniería social

    8 MAR 2022 · "Todos los días tenemos noticias de nuevos ciberataques y el principal vector de ataque es la ingeniería social." Carlos Manero, Digital Services Business Development Manager en HP Wolf Security, y Alberto Fonte, experto en ciberseguridad de Derecho de la Red, han analizado las prácticas que llevan a cabo los ciberdelincuentes a través de la ingeniería social y han compartido consejos para evitar los ataques que utilizan este sistema. El encuentro se enmarcó en el programa 'Los Jueves de la ciberseguridad', un espacio de elEconomista y HP Wolf Security, que todos los jueves acoge Twitter Spaces entre las 18:30 y las 19:00 horas, y posteriormente se ofrece a través de las principales plataformas de podcasts. Vivimos en un entorno digital en el que es muy difícil identificar las amenazas, y distinguir entre lo bueno y lo malo de la red. La tarea de detectar los posibles riesgos es muy complicada, "los atacantes saben bien cómo funciona la mente humana y están especializados en los diferentes sistemas para encontrar la manera de pillar a los usuarios", expuso Fonte. "El desconocimiento y la confianza, son dos de los pilares sobre los que se basan los ciberataques", sostuvo Manero por su parte, y aconsejó a los usuarios invertir su tiempo en formarse sobre ciberseguridad y desconfiar de la red, ya que usan la confianza que depositamos los usuarios en algunos productos para realizar los ataques. El número de trampas y cebos que hay en el entorno digital es innumerable. Los usuarios deben estar atentos y aprender a cómo evitar caer en el los ciberataques basados en la ingeniería social. "Actualmente, el phising es la técnica reina de la ingeniera social", comentó Fonte, "colocan un cebo lo más creíble posible que nos hace creer que estamos cediendo los derechos a un sitio legítimo", añadió. Además, el experto en ciberseguridad de derechodelared.com analizó el sistema de ataque denominado watering hole, o ataque del abrevadero en castellano, "que recibe su nombre por la similitud con el reino animal de cuando los depredadores atacan a los animales que se acercan a beber a la orilla". Manero repasó algunas técnicas para protegerte del phising, ya que "en estos casos tenemos que tener en cuenta que son ataques que utilizan al usuario, hablamos de ingeniería social, y el dispositivo", dos conceptos que se han tratado bastante durante los encuentros previos de 'Los jueves de la ciberseguridad' y que en esencia "conforman el tándem de la mayoría de ataques digitales, la pareja usuario-dispositivo", añadió el Digital Services Business Development Manager de HP Wolf Security. Por ello, se analizaron algunas características de seguridad que pueden tener los dispositivos o sistemas que pueden facilitar la detección de estos ataques y ayudarnos a evitarlos. Por ejemplo, Manero habló sobre los filtros de privacidad para las pantallas que impiden que las personas que estén a nuestro alrededor puedan ver lo que tecleamos o estamos viendo, además, explicó como ahora "algunos dispositivos ya llevan integrado un botón que permite polarizar la pantalla" y evitar la intromisión de terceros. Si nos centramos en las personas, los expertos remarcaron la importancia de la concienciación de los usuarios. Hay que conocer que tipos de ataques podemos sufrir, en que formatos se manifiestan y hay que rodearse de expertos en la materia que puedan asesorarnos correctamente. Una labor que compartimos elEconomista y HP Wolf Security, y que fue motor para arrancar esta iniciativa. Como es habitual al final de estos encuentros, Manero compartió con los usuarios algunos consejos en materia de ciberseguridad, recomendó documentarse e informase sobre las diferentes maneras de llevar a cabo ciberdelitos, ya que no somos conscientes del número de ciberataques que existen, y "la importancia de contar con dispositivos que tengan soluciones suficientes para ayudarnos a evitar los ataques y sistemas operativos que hagan los mismo". Por último, y para cerrar el debate, Manero y Fonte respondieron preguntas de los usuarios en relación con la protección en las aplicaciones de mensajería o si la situación actual en Ucrania pone en riesgo la ciberseguridad global. REALIZADO POR ECOBRANDS Este contenido ha sido elaborado por EcoBrands, unidad Branded Content de elEconomista.
    32m 25s
  • ¿Qué virus/malware nos esperan al encender el ordenador?

    1 MAR 2022 · "No podemos pedir que los usuarios sean expertos en ciberseguridad, pero es conveniente estar familiarizado con las amenazas que nos rodean en la red." Carlos Manero, Digital Services Business Development Manager en HP Wolf Security, y Luis Carrons, Security Evangelist de Acast Software nos explicaron la necesidad de conocer qué virus/malwares existen a día de hoy y que softwares y prácticas son las mejores para abordar estos problemas y sentirnos seguros cuando navegamos por la red. Estos y otros temas relacionados con la ciberseguridad se trataron en el espacio 'Los Jueves de la Ciberseguridad', un espacio de elEconomista y HP Wolf Security que acoge Twitter Spaces todos los jueves entre 18:30 y las 19:00 horas y que posteriormente se ofrece a través de las principales plataformas de podcast. "No estamos hablando únicamente de qué soluciones debería tener un dispositivo en el sistema operativo", comenta Manero, "los malos son muy listos y, como gracias a los avances de empresas como HP o Avast tienen más complicado afectar a los sistemas operativos, han bajado un escalón y se centran en componentes como la BIOS." Actualmente, "es imposible estar completamente protegidos", añade Carrons, lo importante a la hora de seleccionar softwares de seguridad es conocer bien el producto y para ello "existen laboratorios especializados en análisis de productos de seguridad digital en los que se pueden ver cuáles son los mejores". La instalación de un sistema antivirus puede aportar una falsa sensación de seguridad, pero ambos expertos comparten la opinión de que los antivirus no valen para nada por sí solos ya que no pueden con todas las amenazas existentes. De hecho, explican que normalmente son las prácticas de los usuarios o los propios usuarios quienes dan acceso al virus/malware para que infecte nuestro dispositivo. "La colaboración entre fabricantes es clave para seguir innovando" y, dado que ahora los virus/malwares pueden infectar no sólo el sistema operativo, "contar con fabricantes que te aseguren que cuentan con soluciones a nivel hardware aporta mucho valor a la marca", explica Manero. Asimismo, analizaron la trampa de los correos malintencionados que buscan infectar nuestros dispositivos. Carrons explica "que estos correos van a seguir llegando a pesar de que los sistemas de seguridad tengan filtros de spam y fishing". Por ello, Manero expone que, para solucionar estos problemas, HP Wolf Security cuenta con un sistema de aislamiento que "permite aislar el archivo que pueda contener la amenaza para que si el usuario clica sobre él, el virus no sea capaz de infectar la red ni otros dispositivos." "La concienciación es muy importante, seguida del asesoramiento y de intentar, en la medida de lo posible, ir cubriendo con distintas soluciones y aplicaciones las necesidades de seguridad que podamos tener y vayan surgiendo", comentó Carlos Manero y, además, como experto fabricante de hardware, aconsejó no olvidar que, actualmente, los virus y malwares pueden afectar a todos los componentes del dispositivo y no al software exclusivamente, poniendo de manifiesto la importancia de elegir bien los productos que adquirimos, "porque no estamos comprando solo una impresora o un ordenador, estamos comprando ciberseguridad". Por último, Manero y Carrons respondieron las preguntas de la audiencia sobre los sistemas antivirus, cómo protegerse de los malwares y otros temas relacionados con la ciberseguridad.
    28m 36s
Un espacio creado con el respaldo de HP Wolf Security y dirigido por Antonio Lorenzo, periodista especializado en Ciberseguridad de elEconomista
Contacts
Information
Author elEconomista
Categories Business
Website -
Email cdo@eleconomista.es

Looks like you don't have any active episode

Browse Spreaker Catalogue to discover great new content

Current

Looks like you don't have any episodes in your queue

Browse Spreaker Catalogue to discover great new content

Next Up

Episode Cover Episode Cover

It's so quiet here...

Time to discover new episodes!

Discover
Your Library
Search