El nivel medio de las presentaciones profesionales suele ser tan bajo que la gente prefiere trabajar a escucharlas. Lo verás en todo tipo de reuniones: a la segunda diapositiva, los asistentes ya están respondiendo al correo o terminando un informe. Por fortuna, no todas las presentaciones son iguales: desde hace más de 20 años, las charlas TED arrojan un rayo de esperanza sobre este desolador panorama. En esta entrada te traemos las 10 mejores charlas para aprender sobre ciberseguridad y, a la vez, para conocer pautas y trucos sobre cómo mejorar tus propias presentaciones.

1. Bruce Schneier: El espejismo de la seguridad

La seguridad es tanto un sentimiento como una realidad. El sentimiento y la realidad de la seguridad están ciertamente relacionados entre sí, pero también es cierto que no son iguales. La mayoría de las veces, cuando la percepción de la seguridad no coincide con la realidad de la seguridad, es porque la percepción del riesgo no coincide con la realidad del riesgo.

No evaluamos los compromisos en seguridad matemáticamente, examinando las probabilidades relativas de los diferentes eventos. En su lugar, tenemos atajos, reglas generales, estereotipos y sesgos, generalmente conocidos como “heurísticas”. Estas heurísticas afectan a la forma en que pensamos sobre los riesgos, cómo evaluamos la probabilidad de los eventos futuros, cómo consideramos los costos y cómo realizamos los compromisos. Y cuando esas heurísticas fallan, nuestro sentimiento de seguridad se aleja de la realidad de seguridad.

En esta charla, el gurú de la criptografía, Bruce Schneier, explica cuáles son algunos de los sesgos cognitivos detrás de nuestra mala evaluación del riesgo en ciberseguridad y cómo superarlos.

2. Marta Peirano: ¿Por qué me vigilan, si no soy nadie?

Escritora, periodista y activista, Marta Peirano revela en esta charla la escalofriante realidad de la vigilancia a la que vivimos sometidos sin nuestro conocimiento y, por supuesto, sin nuestro consentimiento. Peirano derriba estrepitosamente ese ingenuo mito de “yo no tengo nada que ocultar”. Tu vida en la red debe permanecer protegida por el anonimato no porque tengas algo que ocultar sino porque tu privacidad es un derecho fundamental. Si no haces nada por protegerlos, tus datos dejarán de ser tuyos.

3. Caleb Barlow: ¿De dónde viene realmente el ciberdelito?

El exvicepresidente de seguridad de IBM propone responder al ciberdelito con el mismo esfuerzo colectivo que aplicamos a una crisis sanitaria como el Covid-19: compartiendo información oportuna sobre quién está infectado y cómo se está propagando la enfermedad. Según Barlow, tenemos que democratizar los datos de inteligencia de riesgos. Hay que conseguir que organizaciones públicas y privadas se abran y compartan lo que está en su arsenal privado de información. Los ciberatacantes se mueven rápidamente; tenemos que avanzar más rápido. Y la mejor manera de hacerlo es abrir y compartir datos sobre lo que está sucediendo. Si no compartes, entonces eres parte del problema.

4. Mikko Hypponen: Luchando contra virus, defendiendo Internet

Han pasado 25 años desde el primer virus para PC (Brain A), propagado de disquete a disquete. Lo que una vez fue un fastidio, hoy se ha convertido en una herramienta sofisticada de espionaje y crimen. En esta charla Hypponen explica cómo funciona la economía del cibercrimen.

5. Ralph Langnet: Crackeando Stuxnet, un arma cibernética del siglo XXI

Cuando fue descubierto por primera vez en 2010, el gusano informático Stuxnet planteó un desconcertante acertijo. Más allá de su nivel de sofisticación inusualmente alto, asomaba un misterio aún más problemático: su propósito. Con la ayuda de su equipo identificó que Stuxnet era un ataque ciberfísico dirigido a un objetivo específico y único, identificó que este objetivo era el programa nuclear iraní (algo que nadie quiso creer durante meses) y analizó los detalles exactos de cómo este ataque, o más exactamente, estos dos ataques, estaban destinados a funcionar. En esta charla aprenderás cómo funcionan los ataques dirigidos contra las infraestructuras críticas.

6. Mikko Hypponen: Tres tipos de ciberataques

Existen tres grandes grupos de ciberatacantes: los cibercriminales, que buscan enriquecerse a traés de negocios online ilegales; los hacktivistas, que buscan protestar y cambiar situaciones políticas; y los gobiernos de las naciones, que buscan espiar y controlar a los ciudadanos, sí, incluso en las democracias occidentales. Tu gobierno te espía.

7. Avi Rubin: Todos sus dispositivos pueden ser hackeados

Los ciberataques van más allá del daño a ordenadores y del robo de datos. También pueden matar. Esta charla explica cómo funciona el hacking de dispositivos con un impacto real en las vidas humanas: dispositivos médicos, vehículos, etc. Cualquier dispositivo con software puede ser vulnerable. Tendrá fallos. Y si tiene fallos, serán explotados. No podemos olvidar que toda tecnología debe incorporar seguridad.

8. James Lyne: Ciberdelincuencia cotidiana y qué hacer al respecto

¿Eres consciente de lo que tus dispositivos revelan sobre ti? ¿Cuánta seguridad y privacidad regalas a cambio de comodidad y utilidad? El malware funciona porque el 99% de las víctimas no toman las medidas más básicas de precaución. ¿Cómo ataca el malware? ¿Qué puede pasarte? Y ¿cómo puedes protegerte? James Lyne te pondrá al corriente en esta charla.

9. Lorrie Faith Cranor: ¿Qué hay de malo en su c0ntr@señ@?

Para combatir las debilidades de las contraseñas basadas en texto, tanto inherentes como inducidas por el usuario, los administradores y las organizaciones suelen instituir una serie de reglas -una política de contraseñas- a las que los usuarios deben atenerse al elegir una contraseña. ¿Cómo debería ser una buena contraseña? Tras estudiar miles de contraseñas reales para averiguar los errores más sorprendentes y comunes de los usuarios, Lorrie Cranor tiene algunas respuestas.

10. Finn Myrstad: Cómo las compañías de tecnología te decepcionan brindando tu información y privacidad

¿De qué sirve proteger tu casa con una cerradura si cualquiera puede entrar a través de un dispositivo conectado? A pesar de no leer jamás los términos y condiciones, empeño inútil, marcas la casilla afirmando que sí lo has hecho y, ¡boom!, estás de acuerdo en que tu información personal se recopile y use. Las empresas depositan toda la carga sobre el consumidor. La tecnología solo beneficiará a la sociedad si respeta los derechos humanos más básicos, como la privacidad.

Fuente: empresas.blogthinkbig.com

Compartir