Enlaces Institucionales
Portal de educación Directorio de Centros Recursos Educativos Calendario InfoEduc@
Reconocimientos
Certificacion CoDice TIC Nivel 4 ¡Leo TIC!
Seguridad Digital » Charlas Recomendadas
Seguridad Digital
Charlas Recomendadas

 

Charlas Recomendadas

TED Talks

TED es una organización sin ánimo de lucro dedicada a difundir ideas, generalmente en forma de charlas breves y poderosas (18 minutos o menos). TED comenzó en 1984 como una conferencia donde convergieron la tecnología, el entretenimiento y el diseño, y hoy cubre casi todos los temas, desde la ciencia hasta los negocios y los problemas globales, en más de 100 idiomas. Mientras tanto, los eventos TEDx realizados de forma independiente ayudan a compartir ideas en comunidades de todo el mundo. 

 

 

 

 

 
 

Ver en TED Ver en TED

Los ciberataques van más allá del daño a ordenadores y del robo de datos. También pueden matar. Esta charla explica cómo funciona el hacking de dispositivos con un impacto real en las vidas humanas: dispositivos médicos, vehículos, etc. Cualquier dispositivo con software puede ser vulnerable. Tendrá fallos. Y si tiene fallos, serán explotados.

No podemos olvidar que toda tecnología debe incorporar seguridad.
 

Ver en TED Ver en TED

La seguridad es tanto un sentimiento como una realidad. El sentimiento y la realidad de la seguridad están ciertamente relacionados entre sí, pero también es cierto que no son iguales. La mayoría de las veces, cuando la percepción de la seguridad no coincide con la realidad de la seguridad, es porque la percepción del riesgo no coincide con la realidad del riesgo.

No evaluamos los compromisos en seguridad matemáticamente, examinando las probabilidades relativas de los diferentes eventos. En su lugar, tenemos atajos, reglas generales, estereotipos y sesgos, generalmente conocidos como «heurísticas». Estas heurísticas afectan a la forma en que pensamos sobre los riesgos, cómo evaluamos la probabilidad de los eventos futuros, cómo consideramos los costos y cómo realizamos los compromisos. Y cuando esas heurísticas fallan, nuestro sentimiento de seguridad se aleja de la realidad de seguridad.

En esta charla, el gurú de la criptografía, Bruce Schneier, explica cuáles son algunos de los sesgos cognitivos detrás de nuestra mala evaluación del riesgo en ciberseguridad y cómo superarlos.
 
 

 

 

 

 
 

Ver en TED Ver en TED

El exvicepresidente de seguridad de IBM propone responder al ciberdelito con el mismo esfuerzo colectivo que aplicamos a una crisis sanitaria como el Covid-19: compartiendo información oportuna sobre quién está infectado y cómo se está propagando la enfermedad. Según Barlow, tenemos que democratizar los datos de inteligencia de riesgos. Hay que conseguir que organizaciones públicas y privadas se abran y compartan lo que está en su arsenal privado de información. Los ciberatacantes se mueven rápidamente; tenemos que avanzar más rápido. Y la mejor manera de hacerlo es abrir y compartir datos sobre lo que está sucediendo.

Si no compartes, entonces eres parte del problema.
 

Ver en TED Ver en TED

¿De qué sirve proteger tu casa con una cerradura si cualquiera puede entrar a través de un dispositivo conectado? A pesar de no leer jamás los términos y condiciones, empeño inútil, marcas la casilla afirmando que sí lo has hecho y, ¡boom!, estás de acuerdo en que tu información personal se recopile y use.

Las empresas depositan toda la carga sobre el consumidor.

La tecnología solo beneficiará a la sociedad si respeta los derechos humanos más básicos, como la privacidad.
 
     

 

 
 

Ver en TED Ver en TED

¿Eres consciente de lo que tus dispositivos revelan sobre ti? ¿Cuánta seguridad y privacidad regalas a cambio de comodidad y utilidad? El malware funciona porque el 99% de las víctimas no toman las medidas más básicas de precaución. ¿Cómo ataca el malware? ¿qué puede pasarte? y ¿cómo puedes protegerte?

James Lyne te pondrá al corriente en esta charla.
 

Ver en TED Ver en TED

Para combatir las debilidades de las contraseñas basadas en texto, tanto inherentes como inducidas por el usuario, los administradores y las organizaciones suelen instituir una serie de reglas -una política de contraseñas- a las que los usuarios deben atenerse al elegir una contraseña.

¿Cómo debería ser una buena contraseña? Tras estudiar miles de contraseñas reales para averiguar los errores más sorprendentes y comunes de los usuarios, Lorrie Cranor tiene algunas respuestas.
 
 

 

 

 

 
 

Ver en TED Ver en TED

Escritora, periodista y activista, Marta Peirano revela en esta charla la escalofriante realidad de la vigilancia a la que vivimos sometidos sin nuestro conocimiento y, por supuesto, sin nuestro consentimiento. Peirano derriba estrepitosamente ese ingenuo mito de “yo no tengo nada que ocultar”. Tu vida en la red debe permanecer protegida por el anonimato no porque tengas algo que ocultar sino porque tu privacidad es un derecho fundamental.

Si no haces nada por protegerlos, tus datos dejarán de ser tuyos.
 

Ver en TED Ver en TED

Han pasado 25 años desde el primer virus para PC (Brain A), propagado de disquete a disquete. Lo que una vez fue un fastidio, hoy se ha convertido en una herramienta sofisticada de espionaje y crimen.

En esta charla Hypponen explica cómo funciona la economía del cibercrimen.
 
 

 

 

 

 
 

Ver en TED Ver en TED

Existen tres grandes grupos de ciberatacantes: los cibercriminales, que buscan enriquecerse a través de negocios online ilegales; los hacktivistas, que buscan protestar y cambiar situaciones políticas; y los gobiernos de las naciones, que buscan espiar y controlar a los ciudadanos, sí, incluso en las democracias occidentales.

Tu gobierno te espía.
 

Ver en TED Ver en TED

Cuando fue descubierto, por primera vez en 2010, el gusano informático Stuxnet planteó un desconcertante acertijo. Más allá de su nivel de sofisticación inusualmente alto, asomaba un misterio aún más problemático: su propósito. Con la ayuda de su equipo identificó que Stuxnet era un ataque ciberfísico dirigido a un objetivo específico y único, identificó que este objetivo era el programa nuclear iraní (algo que nadie quiso creer durante meses) y analizó los detalles exactos de cómo este ataque, o más exactamente, estos dos ataques, estaban destinados a funcionar.

En esta charla aprenderás cómo funcionan los ataques dirigidos contra las infraestructuras críticas.
 
 

 

 

 

 
Banner TED Talks
 
Enlaces Institucionales
Portal de educación Directorio de Centros Recursos Educativos Calendario InfoEduc@
Reconocimientos
Certificacion CoDice TIC Nivel 4 ¡Leo TIC!