IoT

Seguridad en el Internet de las cosas charla de Jose Vila en PaellaCON.

Seguridad en el Internet de las cosas: riesgos y posibles soluciones

Internet llegó para quedarse pero ¿de verdad es necesario pensar que conectando cualquier tipo de dispositivo a Internet todo va a ir mejor? Pues lo cierto es que los estudios reflejan la tendencia a que todo, absolutamente todo esté conectado y que los millones de dispositivos con salida a Internet mantienen un crecimiento exponencial en …

Seguridad en el Internet de las cosas: riesgos y posibles solucionesLeer más »

Seguridad en Smart cities charla de Alex Casanova en PaellaCON

Seguridad en smart cities: escuchando tu ciudad

Cuando infraestructuras, transportes, servicios, comunicaciones y todo aquello que envuelve a una ciudad se conecta a través de dispositivos y plataformas inteligentes cual puzzle para mejorar, optimizar recursos y conseguir una mejor gestión de todo, surgen las llamadas smart cities o ciudades inteligentes. En ellas la clave fundamental para que todo encaje y marche a …

Seguridad en smart cities: escuchando tu ciudadLeer más »

Deep learning aplicado a robótica. Redes neuronales convolucionales charla de Rubén Martínez en TomatinaCON.

Introducción a las redes neuronales convolucionales: Deep Learning aplicado a robótica.

Que la inteligencia artificial se ha convertido en un tema estrella anunciando a bombo y platillo lo que está por venir, y en parte lo que es ya una realidad, no es ningún descubrimiento. Sin embargo pocos entienden realmente de manera amplia y con conocimiento de causa a qué nos referimos cuando hablamos de inteligencia …

Introducción a las redes neuronales convolucionales: Deep Learning aplicado a robótica.Leer más »

Is it a game or is it real? Dispositivos conectados expuestos a ciberataques charla de Francisco J. Rodríguez en HoneyCON

Is it a game or is it real? Dispositivos conectados expuestos a ciberataques

Vivimos en un mundo tan conectado que la realidad parece sacada de un videojuego repletito de ataques en un mundo virtual. Pero esos ciberataques de aquí para allá y de allá para acá son muy reales y están a la orden del día y es que Internet de las cosas y la gran cantidad de dispositivos …

Is it a game or is it real? Dispositivos conectados expuestos a ciberataquesLeer más »

Ciberdebate seguridad en infraestructuras críticas y sistemas industriales en el canal Palabra de hacker

Seguridad en infraestructuras críticas y sistemas industriales – Ciberdebate Palabra de hacker

Seguridad en infraestructuras críticas y sistemas industriales   Zona de peligro. Dado que la ciberseguridad industrial se juega en terreno diferente por la peculiaridad de los activos, sistemas, maquinaria y dispositivos que se emplean, en materia de seguridad informática requiere de consideraciones especiales ya que estamos hablando de entornos industriales y también de infraestructuras estratégicas que ofrecen …

Seguridad en infraestructuras críticas y sistemas industriales – Ciberdebate Palabra de hackerLeer más »

Ciberdebate Qué es Shodan en el canal Palabra de hacker

¿Qué es Shodan? El buscador, al descubierto – Ciberdebate Palabra de hacker

¿Qué es Shodan?   Peligroso, terrorífico, inquietante… Estos son solo algunos de los calificativos que me he encontrado asociados al buscador Shodan y bueno está claro que Shodan no es un buscador al uso como pueda ser Google, Bing, DuckDuckGo, Yahoo! Yandex o Baidu ya que este motor de búsquedas lo que ofrece es información sobre …

¿Qué es Shodan? El buscador, al descubierto – Ciberdebate Palabra de hackerLeer más »

Aquí hay tomate: cómo proteger la identidad digital, charla de Pablo González en TomatinaCON

La realidad supera la ficción. Cómo proteger la identidad digital

  Construir nuestra identidad digital echando mano de mecanismos de seguridad para proteger nuestra privacidad. Esa es la combinación que tenemos que tener en cuenta al trazar nuestra identidad digital en Internet ya que de lo contrario podemos quedar expuestos a merced de los ciberdelincuentes cuyo único objetivo es el robo de información y datos personales para …

La realidad supera la ficción. Cómo proteger la identidad digitalLeer más »

Ciberdebate en directo sobre ciberarmas pros y contras de publicarlas en abierto en Palabra de haker

Ciberarmas ¿un peligro en manos de cualquiera? – Ciberdebate Palabra de hacker

Ciberarmas ¿un peligro en manos de cualquiera?   Equation Group, Flame, Stuxnet, SoakSoak, TorrentLocker, CloudAtlas… todos estos son nombre de poderosas ciberarmas que se han creado con el objetivo de espiar, atacar o infectar equipos informáticos o dispositivos conectados y es que cualquier cosa conectada a Internet puede ser objeto de un ataque y esto nos …

Ciberarmas ¿un peligro en manos de cualquiera? – Ciberdebate Palabra de hackerLeer más »

Techie, cásate conmigo retos jurídicos, técnicos y forenses ante las nuevas tecnología, charla de Ruth Sala y José Aurelio García en PaellaCON

Techie, cásate conmigo. Retos jurídicos, técnicos y forenses ante las TIC

Unir juristas y tecnólogos desde el momento de la concepción de las nuevas tecnologías que están aflorando cada día. Ese es el firme propósito para afrontar los retos jurídicos, técnicos y forenses que plantea toda esta nueva y revolucionaria tecnología relacionada con el Internet de las cosas, robótica, drones, nanotecnología, cloud computing, fog computing, biotecnología… …

Techie, cásate conmigo. Retos jurídicos, técnicos y forenses ante las TICLeer más »

Internet de las cosas. Tipos de ataques a dispositivos conectados

Internet de las cosas: tipos de ataques a dispositivos conectados

En un mundo hiperconectado donde prácticamente cualquier cosa es susceptible de estar conectada a Internet, los ataques a dispositivos conectados no paran de crecer y crecer y crecer y lo que está por llegar. Por eso es necesario adoptar medidas de seguridad desde el mismo momento en que se concibe ese dispositivo, pero a estas alturas aún da …

Internet de las cosas: tipos de ataques a dispositivos conectadosLeer más »