El documento proporciona cinco consejos para proteger a los mayores de los riesgos cibernéticos. Recomienda elegir contraseñas seguras y cambiarlas periódicamente, instalar solo programas de fuentes confiables, ser cuidadoso con la información compartida en línea, evitar las redes WiFi públicas o usar una VPN, y no conectar memorias USB desconocidas al computador.
Título: Presentación del seminario virtual "Búsqueda (y verificación) de información en red" (#webinarsUNIA, Programa de Formación de Profesorado de la UNIA 2019).
Fecha: 04/11/2019.
Temática: Innovación, Formación de Profesorado.
Descriptores: webinarsUNIA, webinars, seminario, UNIA, universidad, Málaga, Innovación, Formación de Profesorado, TICs, competencias digitales, enseñanza-aprendizaje online, uniainnova, webconferencia, Michaela Cancela, buscadores, herramientas, verificación, datos, información, desinformación, noticias falsas, fake news, imágenes invertidas, vídeos, fuentes, periodismo.
Sinopsis:
En este seminario virtual, enmarcado en el Programa de Formación de Profesorado de la UNIA en materia de Innovación Docente y Digital del curso 2019, Michaela Cancela, periodista de la Agencia France Press y ex-teacher Fellow de Google News Lab, comparte, sobre una serie de principios básicos de seguridad online, claves y herramientas útiles para cualquier usuario online.
El seminario tuvo lugar empleando el servicio de aulas virtuales de la UNIA (basado en Adobe Connect), y en él pudo participar cualquier interesado/a, más allá de docentes en activo de la Universidad.
Más información: unia.es/oferta-academica/webinars-unia
Control: MS
Seguridad básica en la red, 10 mandamientos para navegación segura, importancia de contraseñas, navegar de forma segura, precauciones en uso de wifi gratuita.
TOKIKOM Jardunaldiak 2018. Santiago Hernández, RTVEko #MoJo formazio arduradunak, kazetaritza mugikorraren ezaugarriak azaldu eta adibide praktikoak eman zizkigun.
Santiago Hernández, responsable de formación #MoJo en RTVE, nos habló de las características del periodismo móvil, y nos trajo casos prácticos de uso.
Seguridad de la Información para Periodistas.Gustavo Ibañez
También aplica a otras profesiones, aunque está basado en los comunicadores.
Introducción a las amenazas a las que estamos expuestos, cómo intentar minimizar los riesgos, conocer herramientas que nos permitan ayudarnos a matener nuestas comunicaciones y datos seguros.
Si te gusta dale Like así sigo subiendo material. El próximo: Gestores de contraseñas.
Cualquier consulta que tengas, contactame.
¿Te preocupa que tus datos personales los tenga la CIA, el FBI y Putin?
¿Te has cambiado tu Huawei por que le pasa la biometría de tu cara al gobierno Chino?
¿Pasas de Chrome en favor de Brave por que te preocupa tu privacidad?
¿Pagas 20 pavos al mes por usar una VPN privada que difumine tu rastro por la red?
¿Crees que Trump hace muy bien baneando TikTok de los USA?
Pues igual deberías empezar a preocuparte también por la privacidad de otras cosas que te interesan… como tus servidores, por ejemplo.
En esta charla repasaremos las técnicas de extracción de datos más bizarras que hemos encontrado, y veremos cómo ninguno de nosotros, ni de nuestros servidores, está a salvo de la automatización.
Los videojuegos clásicos pueden adaptarse para ser usados con gafas de realidad virtual, trajes especiales y guantes que detecten el movimiento, si se cuenta con los derechos necesarios para esta transformación
Whatsapp: mentiras y cintas de video RootedCON 2014Jaime Sánchez
La vigilancia ha emergido como un fenómeno global desde finales de 1940, Internet y la tecnología móvil han sido desarrolladas en un clima de paz que hace imposible garantizar la privacidad y nadie debe esperarla, aunque los usuarios suelen pensar que existe por defecto. Esto nos hace preguntarnos, ¿Cuan fuerte es la seguridad de las actuales plataformas de mensajería instantánea? ¿Se preocupan de nuestra privacidad y seguridad? Hablaremos de la seguridad en plataformas de mensajería móvil y nos centraremos en WhatsApp.
WhatsApp no es tan conocido como Facebook o Twitter, pero recientemente ha anunciado que ha sobrepasado los 350 millones de usuarios activos al mes. La historia de WhatsApp esta llena de errores de seguridad, desde mandar los mensajes en claro, pasando por utilizar usuarios y passwords fácilmente adivinables e imposibles de modificar, hasta permitir el almacenamiento de todo tipo de ficheros de manera anónima en sus servidores, entre otras muchas.
Esto nos ha llevado a profundizar en la investigación de WhatsApp, descubriendo nuevas vulnerabilidades (que afectan tanto al cliente como al protocolo de mensajería) y creando un sistema que securice las conversaciones mediante varias capas de seguridad.
Además, dado que las manifestaciones realizadas por correo electrónico, WhatsApp y demás, son medios de reproducción de la palabra, la imagen y el sonido, éstos podrían ser medios de prueba válidos en derecho y, por tanto, con eficacia probatoria para sustentar o no una demanda judicial. Estos medios de prueba han sido claves en procesos judiciales, tanto en territorio nacional como internacional, y demostraremos que, ya que WhatsApp no almacena las conversaciones en sus servidores, es posible su alteración a voluntad del atacante, de forma indetectable para las actuales técnicas de análisis forense.
Presentación realista sobre los riesgos de internet en cuanto a seguridad y privacidad incluyendo recomendaciones de interés general y para menores en particular.
Título: Presentación del seminario virtual "Búsqueda (y verificación) de información en red" (#webinarsUNIA, Programa de Formación de Profesorado de la UNIA 2019).
Fecha: 04/11/2019.
Temática: Innovación, Formación de Profesorado.
Descriptores: webinarsUNIA, webinars, seminario, UNIA, universidad, Málaga, Innovación, Formación de Profesorado, TICs, competencias digitales, enseñanza-aprendizaje online, uniainnova, webconferencia, Michaela Cancela, buscadores, herramientas, verificación, datos, información, desinformación, noticias falsas, fake news, imágenes invertidas, vídeos, fuentes, periodismo.
Sinopsis:
En este seminario virtual, enmarcado en el Programa de Formación de Profesorado de la UNIA en materia de Innovación Docente y Digital del curso 2019, Michaela Cancela, periodista de la Agencia France Press y ex-teacher Fellow de Google News Lab, comparte, sobre una serie de principios básicos de seguridad online, claves y herramientas útiles para cualquier usuario online.
El seminario tuvo lugar empleando el servicio de aulas virtuales de la UNIA (basado en Adobe Connect), y en él pudo participar cualquier interesado/a, más allá de docentes en activo de la Universidad.
Más información: unia.es/oferta-academica/webinars-unia
Control: MS
Seguridad básica en la red, 10 mandamientos para navegación segura, importancia de contraseñas, navegar de forma segura, precauciones en uso de wifi gratuita.
TOKIKOM Jardunaldiak 2018. Santiago Hernández, RTVEko #MoJo formazio arduradunak, kazetaritza mugikorraren ezaugarriak azaldu eta adibide praktikoak eman zizkigun.
Santiago Hernández, responsable de formación #MoJo en RTVE, nos habló de las características del periodismo móvil, y nos trajo casos prácticos de uso.
Seguridad de la Información para Periodistas.Gustavo Ibañez
También aplica a otras profesiones, aunque está basado en los comunicadores.
Introducción a las amenazas a las que estamos expuestos, cómo intentar minimizar los riesgos, conocer herramientas que nos permitan ayudarnos a matener nuestas comunicaciones y datos seguros.
Si te gusta dale Like así sigo subiendo material. El próximo: Gestores de contraseñas.
Cualquier consulta que tengas, contactame.
¿Te preocupa que tus datos personales los tenga la CIA, el FBI y Putin?
¿Te has cambiado tu Huawei por que le pasa la biometría de tu cara al gobierno Chino?
¿Pasas de Chrome en favor de Brave por que te preocupa tu privacidad?
¿Pagas 20 pavos al mes por usar una VPN privada que difumine tu rastro por la red?
¿Crees que Trump hace muy bien baneando TikTok de los USA?
Pues igual deberías empezar a preocuparte también por la privacidad de otras cosas que te interesan… como tus servidores, por ejemplo.
En esta charla repasaremos las técnicas de extracción de datos más bizarras que hemos encontrado, y veremos cómo ninguno de nosotros, ni de nuestros servidores, está a salvo de la automatización.
Los videojuegos clásicos pueden adaptarse para ser usados con gafas de realidad virtual, trajes especiales y guantes que detecten el movimiento, si se cuenta con los derechos necesarios para esta transformación
Whatsapp: mentiras y cintas de video RootedCON 2014Jaime Sánchez
La vigilancia ha emergido como un fenómeno global desde finales de 1940, Internet y la tecnología móvil han sido desarrolladas en un clima de paz que hace imposible garantizar la privacidad y nadie debe esperarla, aunque los usuarios suelen pensar que existe por defecto. Esto nos hace preguntarnos, ¿Cuan fuerte es la seguridad de las actuales plataformas de mensajería instantánea? ¿Se preocupan de nuestra privacidad y seguridad? Hablaremos de la seguridad en plataformas de mensajería móvil y nos centraremos en WhatsApp.
WhatsApp no es tan conocido como Facebook o Twitter, pero recientemente ha anunciado que ha sobrepasado los 350 millones de usuarios activos al mes. La historia de WhatsApp esta llena de errores de seguridad, desde mandar los mensajes en claro, pasando por utilizar usuarios y passwords fácilmente adivinables e imposibles de modificar, hasta permitir el almacenamiento de todo tipo de ficheros de manera anónima en sus servidores, entre otras muchas.
Esto nos ha llevado a profundizar en la investigación de WhatsApp, descubriendo nuevas vulnerabilidades (que afectan tanto al cliente como al protocolo de mensajería) y creando un sistema que securice las conversaciones mediante varias capas de seguridad.
Además, dado que las manifestaciones realizadas por correo electrónico, WhatsApp y demás, son medios de reproducción de la palabra, la imagen y el sonido, éstos podrían ser medios de prueba válidos en derecho y, por tanto, con eficacia probatoria para sustentar o no una demanda judicial. Estos medios de prueba han sido claves en procesos judiciales, tanto en territorio nacional como internacional, y demostraremos que, ya que WhatsApp no almacena las conversaciones en sus servidores, es posible su alteración a voluntad del atacante, de forma indetectable para las actuales técnicas de análisis forense.
Presentación realista sobre los riesgos de internet en cuanto a seguridad y privacidad incluyendo recomendaciones de interés general y para menores en particular.
Presentación que muestra como problemas de seguridad se aprovechan sitio s Web y se roban contraseñas. Se hace foco como desarrollar seguro. Como infraestructura resuelve problemas de desarrollo, como el WAF. El video de esta presentación disponible en https://www.youtube.com/watch?v=Jey0skoG0MU.
Principales aspectos legales que debes tener en cuenta cuando desarrolles programas de realidad virtual, en relación con los contenidos que incluyas y el uso de los datos de carácter personal de los usuarios.
• Siempre pensamos que a nosotros "eso no nos va a pasar", que estamos a salvo, o que no tenemos nada que esconder.
• Quien no ha oído eso de "bueno, si me hackean mi correo no pasa nada, no tengo nada que esconder". Bien, en esta charla comprobaremos que realmente sí importa. Veremos un caso real de como simplemente comprometiendo un router domestico pueden llegar a obtener diversas contraseñas, acceso a discos multimedia, impresoras o incluso a cámaras vigila bebés.
• Nadie está a salvo, eres más hackeable de lo que crees.
• Siempre pensamos que a nosotros "eso no nos va a pasar", que estamos a salvo, o que no tenemos nada que esconder.
• Quien no ha oído eso de "bueno, si me hackean mi correo no pasa nada, no tengo nada que esconder". Bien, en esta charla comprobaremos que realmente sí importa. Veremos un caso real de como simplemente comprometiendo un router domestico pueden llegar a obtener diversas contraseñas, acceso a discos multimedia, impresoras o incluso a cámaras vigila bebés.
• Nadie está a salvo, eres más hackeable de lo que crees.
Exposición detallada del estado actual de los sistemas de cookies y otros de monitorización y rastreo, desde diferentes puntos de vista: legal, tecnológico y de negocio
Listado de preguntas que me suelen hacer sobre protección de datos personales vinculados al diseño, desarrollo y uso de soluciones de realidad aumentada
Guion gráfico sobre la aplicación de la normativa de protección de datos personales a los apuntes que se realicen sobre blockchain, incluidas las transacciones de criptomonedas.
Puedes usar libre y gratuitamente este modelo o plantilla de contrato de confidencialidad o NDA para proteger mejor las ideas y proyectos que vayas a revelar a terceros. Te recomiendo que le quites las letras de fondo, que incorporé solo como atrezo.
Diferentes vías para proteger ideas, diseños, modelos industriales, patentes, obras... Seguriza tu negocio y mitiga los riesgos adoptando las medidas de protección adecuadas
RGPD en la monitorización analítica y creación de perfiles en la Administraci...Pablo Fernández Burgueño
La administración tiene a su disposición tecnologías que permiten rastrear y seguir a los ciudadanos. Estas técnicas de monitorización permiten conocer las acciones que la persona realiza en sedes, tanto físicas como electrónicas. Para lograr esta finalidad, se emplean diferentes tipos de dispositivos: algunos son generalmente conocidos por los usuarios, como el wifi, bluetooth o las cookies; mientras que otros no lo son tanto, como los sistemas de fingerprinting o el giroscopio de los terminales. El uso de estas tecnologías en locales físicos, en sitios web de la administración o a través de aplicaciones móviles puede ofrecer, con dimensiones desconocidas hasta la fecha, un perfilado exhaustivo de los ciudadanos y extraordinariamente invasivo. La normativa de protección de datos impulsa que se realicen estas prácticas solo con rigurosas medidas de seguridad, incluida la ciberseguridad, implementadas con anterioridad al inicio de la actividad y mantenidas o actualizadas a lo largo del tiempo.
Presentación para mi intervención en la TECOM 2019 sobre casos de uso de blockchain a través de historias reales sucedidas desde 2011 hasta finales de 2019.
índice de contenido sobre las directrices principales para lanzar proyectos tecnológicos cumpliendo la normativa de protección de datos y de ciberseguridad
Presentación de apoyo para mis charlas sobre los principales aspectos que deben ser tenidos en cuenta a la hora de adecuar un sujeto a la normativa de protección de datos.
Presentación de apoyo para una clase descriptiva sobre las principales obligaciones legales aplicables a un comercio o tienda de Internet y a las actividades promocionales.
Los cibercriminales han centrado uno de sus objetivos en los videojugadores. La instalación de troyanos en terminales móviles o en ordenadores que, aparentando ser parte de un juego, sustraen información, la cifran o la destruyen, es uno de los ataques más frecuentes se produce. Por otro lado, la captación o el esnifado de los datos personales y biométricos de los jugadores es un foco de acción de interés para los delincuentes. La ciberseguridad aplicada es la herramienta esencial (y obligatoria en muchos casos, según dispone el GDPR) para evitar estas intrusiones, sustracciones y crackeos.
Guía docente para entender los derechos de propiedad intelectual e industrial a la hora de desarrollar un videojuego o una obra multimedia usando realidad virtual o aumentada
Supuesto práctico para comprender, desde el punto de vista legal, si los operadores críticos deben integrar soluciones de micro-segmentación en las infraestructuras críticas que gestionan.
Imágenes de apoyo para la ponencia sobre Derecho Tecnológico adaptado a todos los públicos, del Congreso x1redmassegura 2017. La idea es transmitir consejos sobre el comportamiento seguro en Internet.
Derechos de las personas con discapacidad. Análisis documental..pdfJosé María
El Real Patronato sobre Discapacidad es un organismo autónomo que tiene entre otros fines la promoción de la aplicación de los ideales humanísticos, los conocimientos científicos y los desarrollos técnicos para el perfeccionamiento de las acciones públicas y privadas sobre discapacidad.
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...YuliPalicios
Es una copilación de fotografías y extractos
del II Foro de Mujeres Buglé: Por la Defensa de los Derechos Territoriales, realizado en el corregimiento de Guayabito Comarca Ngäbe-Buglé de Pannamá. A través de estas imágenes y sus reseñas, buscamos presentar estrategias
para responder a las amenazas a las que se enfrentan, reforzar el cuidado y vigilancia del territorio, los derechos y la cultura, como mecanismos de defensa territorial, aportes que fortalezcan colectivamente la protección de
los derechos territoriales del Pueblo Buglé.
2. Pablo Fernández Burgueño
• Investigador Jurídico y abogado
• Socio en NevTrace y Abanlex
• Especializado en:
• Innovación
• Tecnología
• Drones
• Videojuegos
• Ciberseguridad
20/10/2017 @pablofb 2
3. Pablo Fernández Burgueño
• Investigador Jurídico y abogado
• Socio en NevTrace y Abanlex
• Especializado en:
• Innovación
• Tecnología
• Drones
• Videojuegos
• Ciberseguridad
20/10/2017 @pablofb 3
4. Aquí tú puedes ayudar (de lo fácil a lo difícil)
1. Gestión de contraseñas
2. Instalación (sin querer) de programas maliciosos
3. Ojo con lo que publicas o compartes por WhatsApp
4. Wifi pública… conector público…
5. Cuidado: pendrives (USB) que hacen explotar tu ordenador
20/10/2017 @pablofb 4
22. Cinco consejos para que tú puedas proteger
1. Contraseñas: muy seguras; no se comparten; sí se deben cambiar
2. Asegúrate de que instalas programa oficiales y de fuentes seguras
3. Cuida lo que compartes. Queda publicado para siempre y tiene consecuencias.
4. No te conectes a accesos públicos. Si lo haces: protección física o VPN
5. No conectes a tu PC pendrives desconocidos. Tu PC puede infectarse o explotar
20/10/2017 @pablofb 22