Ed Snowden: hero or villain? And the implications for media and democracyPOLIS LSE
These are slides for a talk to a LSE student society on Ed Snowden and his significance for media and democracy. These are a first attempt to get some thoughts in order so should be seen as exploratory notes rather than some kind of definitive statement - feedback very welcome!
It follows up on my 2012 book on WikiLeaks which looked at the history of WikiLeaks but also put it into a wider context of what it means for politics and journalism.
En los años 90 los ataques informáticos eran meras anécdotas de personas que buscaban notoriedad. Conocidos como cibervándalos se dedicaban a crear virus molestos sin ningún benefcio.
Info-graphic review about the controversial NSA whistle-blower Edward Snowden. Rich with survey stats, quotes and facts, the Infographic tells the Snowden story: from USA, Hongkong to Russia, including arguments about him being a hero or a traitor.
This presentation covers what I am calling the 'Snowden Scenario.' This is when a privileged insider uses their power to steal data from an organization. If it can happen to the NSA, your organization is at risk too. Background checks, credentials and insurance isn't enough if your most valuable assets are leaked to the world.
Fake News y Ciudadanía en la Era de la PosverdadElias Said Hung
Ponencia presentada en la Universidad Nacional de la Rioja (Argentina), donde se reflexionó sobre el marco social actual, marcado por la Era de la postverdad y el fake news en el mundo.
L1: R-evolución tecnológica
Asignatura: Dirección estratégica de las tecnologías de la Información
Máster Universitario en Ingeniería Informática
Universidad de Alicante
Ed Snowden: hero or villain? And the implications for media and democracyPOLIS LSE
These are slides for a talk to a LSE student society on Ed Snowden and his significance for media and democracy. These are a first attempt to get some thoughts in order so should be seen as exploratory notes rather than some kind of definitive statement - feedback very welcome!
It follows up on my 2012 book on WikiLeaks which looked at the history of WikiLeaks but also put it into a wider context of what it means for politics and journalism.
En los años 90 los ataques informáticos eran meras anécdotas de personas que buscaban notoriedad. Conocidos como cibervándalos se dedicaban a crear virus molestos sin ningún benefcio.
Info-graphic review about the controversial NSA whistle-blower Edward Snowden. Rich with survey stats, quotes and facts, the Infographic tells the Snowden story: from USA, Hongkong to Russia, including arguments about him being a hero or a traitor.
This presentation covers what I am calling the 'Snowden Scenario.' This is when a privileged insider uses their power to steal data from an organization. If it can happen to the NSA, your organization is at risk too. Background checks, credentials and insurance isn't enough if your most valuable assets are leaked to the world.
Fake News y Ciudadanía en la Era de la PosverdadElias Said Hung
Ponencia presentada en la Universidad Nacional de la Rioja (Argentina), donde se reflexionó sobre el marco social actual, marcado por la Era de la postverdad y el fake news en el mundo.
L1: R-evolución tecnológica
Asignatura: Dirección estratégica de las tecnologías de la Información
Máster Universitario en Ingeniería Informática
Universidad de Alicante
Se trata del tercer libro publicado por Alejandro Corletti Estrada sobre temas de Seguridad. Es una obra de 245 páginas, que propone un novedoso enfoque relacionando temas militares con su forma de implementarlos a través de los diferentes protocolos de telecomunicaciones para lograr una adecuada estrategia de "Ciberdefensa". Este vez tenemos el placer de contar con el prólogo de Julio Ardita.
Protección de datos para proyectos Big data
Ponencia impartida en el Máster en Ingeniería Informática, especialidad Big Data de la Universidad de Valladolid, el 9 de noviembre de 2017.
Javier Alvarez Hernando. Abogado
Twitter: @_JavierAlvarez
El big data es el conjunto de tecnologías que permiten tratar cantidades masivas de datos provenientes de fuentes dispares, con el objetivo de poder otorgarles una utilidad que proporcione valor. Éste puede ser descubrir patrones de comportamiento de los clientes de una organización para crear publicidad dirigida mucho más efectiva, predecir tendencias económicas o descubrir relaciones antes desconocidas entre variables que puedan abrir las puertas a la innovación.
Un gentil viaje al interior de las extorsiones mediante DDoSDavid Barroso
Cuando leemos alguna noticia sobre denegaciones de ataque distribuido (DDoS) en los últimos años siempre nos viene a la mente Anonymous. Pero la realidad es que muchos grupos están utilizando los ataques de DDoS como medida de extorsión financiera a pequeñas y medianas empresas, haciéndoles la vida imposible en Internet.
Lo más interesante del escenario no sólo es la parte técnica utilizada, sino los métodos y procedimientos utilizados para conseguir sus fines.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
3. ¿Quién es mi adversario?
USA
Otra nación
Criminales organizados
Lone-wolfs
Empleados
Curiosos
4. ¿Cómo me puedo defender?
USA
Otra nación
Criminales organizados
Lone-wolfs
Empleados
Curiosos
Imposible
Depende de su presupuesto, algo se puede
hacer Depende de su presupuesto, algo se
puedeDepende de su pericia y dedicación
Depende de las medidas que
tengamosDepende de las medidas que
tengamos
28. Der Spiegel, 30 December 2013
http://www.spiegel.de/netzwelt/netzpolitik/quantumtheory-wie-die-nsa-weltweit-rechner-hackt-a-941149.html
http://www.spiegel.de/fotostrecke/nsa-dokumente-so-knackt-der-geheimdienst-internetkonten-fotostrecke-105326-12.html
56. El espionaje y el hacking es adictivo
Relaciones de confianzas transitivas
No hay límites
Todo el mundo quiere poder y dominación
Es más fácil atacar que defender
¿Quién controla lo que se ejecuta?
Userland
Kernel
BIOS
Firmware