Uno de mis intereses es el de compartir mi conocimiento y experiencia. En estos años, he tenido la oportunidad y el honor de ser ponente en un gran número de congresos. Aquí están públicas las diapositivas, vídeos, demos, papers y otros enlaces que pueden ser de interés.
Una intervención diferente a lo habitual en la que se habla de la privacidad y la identidad como dos caras de una misma moneda. En esta charla se pone en relieve el balance que debemos hacer entre el servicio digital que consumimos y las consecuencias de ceder en ellos nuestros datos.
Cuantos más sensores a nuestro alrededor, menos certeza de nuestra privacidad. Contra el espionaje... autodefensa y contra los micrófonos... inhibidores. ¿Te gustaría saber como construir un inhibidor de micrófonos portátil que se pueda llevar en la muñeca?
La ciberseguridad puede ser algo muy complicado de planificar cuando eres una PYME. Tampoco es sencillo el planificarla dentro del presupuesto debido a su alto coste. En esta introducción a la ciberseguridad, se plantean qué medidas deben implementarse primero y cuáles considero que con menos presupuesto causan una mayor mejora en la seguridad de la empresa.
En BBVA Next Technologies han celebrado el día de la seguridad por todo lo grande compartiendo su conocimiento en nuevas tecnologías y seguridad. En esta charla hablo sobre passwordless y las consideraciones a tener si queremos integrarlo en una empresa.
Después de la charla sobre SSID en @esLibre_, hubo mucha gente que se quedó con ganas de saber más sobre SSID, esta charla duplica el número de diapositivas y extiende el concepto de SSID, hablando también sobre recursos formativos y el momentum del mercado.
Este año he hecho doblete en @esLibre_, en esta segunda charla hablo sobre ASSAP (podéis encontrarlo en la sección de proyectos de esta web). ASSAP es un software open source pensado para ser sencillo de usar y prevenir los ataque de shoulder surfing.
Este año @inter_ferencias no ha podido celebrarse, pero eso no ha querido decir que no hayan conseguido sacarlo un año más, esta vez como una sala dentro del congreso @esLibre_. Esta charla habla de SSID, una tecnología que permite a las personas almacenar y gestionar en local sus datos personales.
Tras el artículo anterior, sobre tecnologías passwordless, continuamos esta línea de trabajo con FIDO2, un estándar que nos permitirá crear una aplicación web compatible con la mayor parte de los navegadores y que nos permitirá autenticarnos mediante el sensor de huella dactilar de nuestro móvil u ordenador portátil.
El uso de contraseñas como mecanismo de autenticación no garantiza la seguridad de nuestras cuentas. Aunque no hay una medida de seguridad definitiva, passwordless da un paso más en mejorar la seguridad y comodidad del usuario. ¿Estaremos ante el principio del fin de las contraseñas?
Los servicios digitales nos han obligado a vivir rodeados de credenciales. Su mala gestión por parte de usuarios o proveedores representa un peligro para nuestra privacidad y puede suponer un gran costo el tener que almacenarlos.
La realidad aumentada (AR) es una tecnología que permite mostrar objetos digitales en el mundo físico usando unas gafas especiales o un smartphone. Esta tecnología tan espectacular está cada vez más cerca de nosotros y en este taller queremos anticiparnos al futuro en un ejercicio de innovación.
Profesor externo de la asignatura de Calidad, auditoria y seguridad del máster de big data de la universidad de valladolid. Durante mis seminarios hablé sobre los conceptos básicos de seguridad y las metodologías para realizar una auditoría en relación a grandes cantidades de datos.
Tizona es un congreso que trata sobre ciberseguridad industrial. Siguiendo mis temas usuales, hablé sobre asistentes de voz. Ahora mismo estos dispositivos no están presentes en la industria, pero, no es raro pensar en un futuro cercano donde se usen este tipo de interfaces para gestionar tareas complejas en la industria.
Los asistentes de voz y nuestra privacidad no son muy buenos amigos. Esto hace que se estén creando proyectos tipo “parásito” como Alias, que toman el control del asistente de voz ayudando a proteger la intimidad del usuario. Pero, ¿es esta la solución definitiva?
Una charla enfocada en enseñar a los niños y niñas los peligros de los asistentes de voz como Alexa o Siri y los conceptos más básicos de privacidad usando como metáfora la lego película de batman.
Este fin de semana fui a Granada a hablar en JASyP (Jornadas de Anonimato, Seguridad y Privacidad) sobre asistentes de voz virtuales. Si estás cerca de Granada o te interesa la seguridad y la privacidad, te recomiendo que contactes con la organización tras este evento, @inter_ferencias.
Aparecen muchas cryptomonedas en el mercado que tienen propiedad respecto a privacidad innovadoras y que generan casos de uso que podrían ser revoluciones en el mercado. En este documento se analizan las alternativas más destacadas a bajo nivel.
En los años 60-70, la comunidad hacker empezó a diseñar herramientas y procedimientos para aprovecharse de las redes telefónicas (blue box, phreaking, etc.) El hacking de la vieja escuela vuelve con la comercialización de hardware abierto de bajo coste y puede suponer nuevos tipos de riesgos.
Con certificate transparency nos encontramos ante un cambio en la certificación digital tradicional, de cara al usuario puede no verse una diferencia fundamental pero empresas como Google vana forzar mediante esta tecnología que los grandes actores de la certificación tengan que cambiar su forma de operar.
Los asistentes de voz se han puesto de moda y han entrado en nuestros hogares. Estos dispositivos tienen un gran número de posibilidades y permiten domotizar nuestro hogar de forma sencilla. Sin embargo, surgen dudas respecto a tener micrófonos en escucha activa constantemente.