25 May2018
Jornada "De Google a Wikileaks, una experiencia multimedia de privacidad y ciberseguridad en el Foro Histórico de las Telecomunicaciones"
Esta jornada se celebró el pasado viernes 25 de mayo en el Instituto de la Ingeniería de España. Aquí ofrecemos la grabación completa de la jornada y los vídeos complementarios de la primera ponencia.
PROGRAMA
18:00h Bienvenida y Moderación. D. Manuel Avendaño Gascón, Ingeniero de Telecomunicación. Colegiado de Honor. Comité de Coordinación del F.H.T.
18:15h Dª. Ainoa Celaya Luna, Ingeniera de Telecomunicación, CEO de Lunamic, Coordinadora cursos DPO en Ivantia, responsable técnica de la web del F.H.T.
18:15h Dª. Ainoa Celaya Luna, Ingeniera de Telecomunicación, CEO de Lunamic, Coordinadora cursos DPO en Ivantia, responsable técnica de la web del F.H.T.
"Ciberseguridad y privacidad a través de la sección Multimedia del Foro Histórico de las Telecomunicaciones".
19:00h D. Félix de Andrés, Cyber Risk Manager en Deloitte España
"Ciberseguridad: retos y oportunidades"
19:20h D. Lorenzo López Aparicio. Responsable del Dpto. de Protección de Datos de Robher Asesores
"Derecho al olvido (s Tribunal de Justicia de la UE). Incidencia RGPD (Reglamento General de Protección de Datos) en la utilización de los Servicios de Mensajería Instantánea. Incidencia RGPD para los Ingenieros de Telecomunicación".
19:40h Coloquio/Debate
20:00h Clausura
19:00h D. Félix de Andrés, Cyber Risk Manager en Deloitte España
"Ciberseguridad: retos y oportunidades"
19:20h D. Lorenzo López Aparicio. Responsable del Dpto. de Protección de Datos de Robher Asesores
"Derecho al olvido (s Tribunal de Justicia de la UE). Incidencia RGPD (Reglamento General de Protección de Datos) en la utilización de los Servicios de Mensajería Instantánea. Incidencia RGPD para los Ingenieros de Telecomunicación".
19:40h Coloquio/Debate
20:00h Clausura
Vídeo completo de la jornada (Viernes, 25 de mayo de 2018 a las 18:00h)
Vídeos complementarios de la ponencia de Ainoa Celaya
Estos 112 segundos resumen lo que ha sido la impresión de noticias, desde sus inicios amanuenses con cincel o pincel a su actual eclosión digital multimedia-multiplataforma-multisatélite. Sin esta eclosión que ha vaciado las estanterías no habría ciberseguridad.
En el tránsito de bits desde su origen en un teclado hasta su destino en una pantalla remota se puede inocular la implosión. Es el concepto de contaminación, de corrupción de esta propagación a través de la red. Vivimos en un invisible exoesqueleto de datos e interconexiones. Todo lo que hacemos, todo lo que tocamos forma parte de la red. La ciberrevolución es una de las pocas tecnologías que tiene un efecto social, cultural y político masivo en nuestras vidas. Probablemente, el mayor efecto desde la invención de la imprenta.
La importancia de la naturaleza de la identidad y lo fácil que resulta en una sociedad dependiente del ordenador perder lo que uno es. La mutación del virus informático como arma y negocio... empezó en 1995...
... y eclosionó en 2007 con el virus Stuxnet, un malware diseñado por un equipo de estadounidenses e israelíes que se apoderó de una central nuclear en Natanz y se convirtió en el primer dron oculto pues el efecto de su ataque no fue conocido hasta 18 meses después.
Desde el entorno del teclado y del chip, la analogía del cazador y la presa, o del robo como apropiación de lo que es de otro, está en un simple clic de ratón; no hay persecuciones por calles o carreteras con disparos de ametralladora sino que se navega entre las ventanas de las aplicaciones con el sonido de las pulsaciones o de las acciones desde el dispositivo de la interfaz de entrada.
Ahora a esperar.
Desde el entorno del teclado y del chip, la analogía del cazador y la presa, o del robo como apropiación de lo que es de otro, está en un simple clic de ratón; no hay persecuciones por calles o carreteras con disparos de ametralladora sino que se navega entre las ventanas de las aplicaciones con el sonido de las pulsaciones o de las acciones desde el dispositivo de la interfaz de entrada.
Ahora a esperar.
Servidores débiles, accesos débiles y seguridad física débil, una tormenta perfecta.
En 2010, el chapoteo wikileaks.
En 2010, el chapoteo wikileaks.
En 2013, el tsunami Snowden:
Laura, en esta instancia no puedo ofrecer más que mi palabra. Soy empleado gubernamental de alto nivel en organismos de inteligencia. Espero que entiendas el enorme riesgo que implica ponernos en contacto. A partir de ahora, debes ser consciente de que todas las fronteras que cruzas, todas las compras que haces, los números telefónicos que marcas, las antenas de telefonía celular que ves, las amistades que mantienes, las páginas que visitas y los asuntos de todos tus correos electrónicos ... están en manos de un sistema cuyo alcance es ilimitado pero no así sus mecanismos de seguridad.
Laura, en esta instancia no puedo ofrecer más que mi palabra. Soy empleado gubernamental de alto nivel en organismos de inteligencia. Espero que entiendas el enorme riesgo que implica ponernos en contacto. A partir de ahora, debes ser consciente de que todas las fronteras que cruzas, todas las compras que haces, los números telefónicos que marcas, las antenas de telefonía celular que ves, las amistades que mantienes, las páginas que visitas y los asuntos de todos tus correos electrónicos ... están en manos de un sistema cuyo alcance es ilimitado pero no así sus mecanismos de seguridad.