IoT

Seguridad en el Internet de las cosas charla de Jose Vila en PaellaCON.

Seguridad en el Internet de las cosas: riesgos y posibles soluciones

Internet llegó para quedarse pero ¿de verdad es necesario pensar que conectando cualquier tipo de dispositivo a Internet todo va a ir mejor? Pues lo cierto es que los estudios reflejan la tendencia a que todo, absolutamente todo esté conectado y que los millones de dispositivos con salida a Internet mantienen un crecimiento exponencial en …

Seguridad en el Internet de las cosas: riesgos y posibles soluciones Leer más »

Seguridad en Smart cities charla de Alex Casanova en PaellaCON

Seguridad en smart cities: escuchando tu ciudad

Cuando infraestructuras, transportes, servicios, comunicaciones y todo aquello que envuelve a una ciudad se conecta a través de dispositivos y plataformas inteligentes cual puzzle para mejorar, optimizar recursos y conseguir una mejor gestión de todo, surgen las llamadas smart cities o ciudades inteligentes. En ellas la clave fundamental para que todo encaje y marche a …

Seguridad en smart cities: escuchando tu ciudad Leer más »

Deep learning aplicado a robótica. Redes neuronales convolucionales charla de Rubén Martínez en TomatinaCON.

Introducción a las redes neuronales convolucionales: Deep Learning aplicado a robótica.

Que la inteligencia artificial se ha convertido en un tema estrella anunciando a bombo y platillo lo que está por venir, y en parte lo que es ya una realidad, no es ningún descubrimiento. Sin embargo pocos entienden realmente de manera amplia y con conocimiento de causa a qué nos referimos cuando hablamos de inteligencia …

Introducción a las redes neuronales convolucionales: Deep Learning aplicado a robótica. Leer más »

Is it a game or is it real? Dispositivos conectados expuestos a ciberataques charla de Francisco J. Rodríguez en HoneyCON

Is it a game or is it real? Dispositivos conectados expuestos a ciberataques

Vivimos en un mundo tan conectado que la realidad parece sacada de un videojuego repletito de ataques en un mundo virtual. Pero esos ciberataques de aquí para allá y de allá para acá son muy reales y están a la orden del día y es que Internet de las cosas y la gran cantidad de dispositivos …

Is it a game or is it real? Dispositivos conectados expuestos a ciberataques Leer más »

Ciberdebate seguridad en infraestructuras críticas y sistemas industriales en el canal Palabra de hacker

Seguridad en infraestructuras críticas y sistemas industriales – Ciberdebate Palabra de hacker

 Zona de peligro. Dado que la ciberseguridad industrial se juega en terreno diferente por la peculiaridad de los activos, sistemas, maquinaria y dispositivos que se emplean, en materia de seguridad informática requiere de consideraciones especiales ya que estamos hablando de entornos industriales y también de infraestructuras estratégicas que ofrecen servicios a todos los ciudadanos considerados básicos y …

Seguridad en infraestructuras críticas y sistemas industriales – Ciberdebate Palabra de hacker Leer más »

Ciberdebate Qué es Shodan en el canal Palabra de hacker

¿Qué es Shodan? El buscador, al descubierto – Ciberdebate Palabra de hacker

 Peligroso, terrorífico, inquietante… Estos son solo algunos de los calificativos que me he encontrado asociados al buscador Shodan y bueno está claro que Shodan no es un buscador al uso como pueda ser Google, Bing, DuckDuckGo, Yahoo! Yandex o Baidu ya que este motor de búsquedas lo que ofrece es información sobre equipos conectados a Internet …

¿Qué es Shodan? El buscador, al descubierto – Ciberdebate Palabra de hacker Leer más »

Aquí hay tomate: cómo proteger la identidad digital, charla de Pablo González en TomatinaCON

La realidad supera la ficción. Cómo proteger la identidad digital

 Construir nuestra identidad digital echando mano de mecanismos de seguridad para proteger nuestra privacidad. Esa es la combinación que tenemos que tener en cuenta al trazar nuestra identidad digital en Internet ya que de lo contrario podemos quedar expuestos a merced de los ciberdelincuentes cuyo único objetivo es el robo de información y datos personales para obtener …

La realidad supera la ficción. Cómo proteger la identidad digital Leer más »

Ciberdebate en directo sobre ciberarmas pros y contras de publicarlas en abierto en Palabra de haker

Ciberarmas ¿un peligro en manos de cualquiera? – Ciberdebate Palabra de hacker

 Equation Group, Flame, Stuxnet, SoakSoak, TorrentLocker, CloudAtlas… todos estos son nombre de poderosas ciberarmas que se han creado con el objetivo de espiar, atacar o infectar equipos informáticos o dispositivos conectados y es que cualquier cosa conectada a Internet puede ser objeto de un ataque y esto nos debe poner en alerta más que nunca por …

Ciberarmas ¿un peligro en manos de cualquiera? – Ciberdebate Palabra de hacker Leer más »

Techie, cásate conmigo retos jurídicos, técnicos y forenses ante las nuevas tecnología, charla de Ruth Sala y José Aurelio García en PaellaCON

Techie, cásate conmigo. Retos jurídicos, técnicos y forenses ante las TIC

Unir juristas y tecnólogos desde el momento de la concepción de las nuevas tecnologías que están aflorando cada día. Ese es el firme propósito para afrontar los retos jurídicos, técnicos y forenses que plantea toda esta nueva y revolucionaria tecnología relacionada con el Internet de las cosas, robótica, drones, nanotecnología, cloud computing, fog computing, biotecnología… …

Techie, cásate conmigo. Retos jurídicos, técnicos y forenses ante las TIC Leer más »