ºÝºÝߣshows by User: mateomartinez / http://www.slideshare.net/images/logo.gif ºÝºÝߣshows by User: mateomartinez / Sun, 10 Sep 2023 02:05:26 GMT ºÝºÝߣShare feed for ºÝºÝߣshows by User: mateomartinez Those beauty medium-risk vulns to be exploited https://es.slideshare.net/slideshow/those-beauty-mediumrisk-vulns-to-be-exploited/260750358 explotandoesaslindasvulnsmediumrisk-230910020526-8c5917cb
In this talk, Mateo Martínez will focus on low- and mid-level security vulnerabilities that are often overlooked in security assessments. He will discuss how these vulnerabilities can be exploited and why they are often ignored. Additionally, he will share strategies and techniques to identify and exploit these vulnerabilities, providing deeper insight into how to harden systems and networks against these underappreciated threats. The talk will also emphasize the importance of a comprehensive security assessment that does not ignore any vulnerability, regardless of its level of severity.]]>

In this talk, Mateo Martínez will focus on low- and mid-level security vulnerabilities that are often overlooked in security assessments. He will discuss how these vulnerabilities can be exploited and why they are often ignored. Additionally, he will share strategies and techniques to identify and exploit these vulnerabilities, providing deeper insight into how to harden systems and networks against these underappreciated threats. The talk will also emphasize the importance of a comprehensive security assessment that does not ignore any vulnerability, regardless of its level of severity.]]>
Sun, 10 Sep 2023 02:05:26 GMT https://es.slideshare.net/slideshow/those-beauty-mediumrisk-vulns-to-be-exploited/260750358 mateomartinez@slideshare.net(mateomartinez) Those beauty medium-risk vulns to be exploited mateomartinez In this talk, Mateo Martínez will focus on low- and mid-level security vulnerabilities that are often overlooked in security assessments. He will discuss how these vulnerabilities can be exploited and why they are often ignored. Additionally, he will share strategies and techniques to identify and exploit these vulnerabilities, providing deeper insight into how to harden systems and networks against these underappreciated threats. The talk will also emphasize the importance of a comprehensive security assessment that does not ignore any vulnerability, regardless of its level of severity. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/explotandoesaslindasvulnsmediumrisk-230910020526-8c5917cb-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> In this talk, Mateo Martínez will focus on low- and mid-level security vulnerabilities that are often overlooked in security assessments. He will discuss how these vulnerabilities can be exploited and why they are often ignored. Additionally, he will share strategies and techniques to identify and exploit these vulnerabilities, providing deeper insight into how to harden systems and networks against these underappreciated threats. The talk will also emphasize the importance of a comprehensive security assessment that does not ignore any vulnerability, regardless of its level of severity.
from Mateo Martinez
]]>
34 0 https://cdn.slidesharecdn.com/ss_thumbnails/explotandoesaslindasvulnsmediumrisk-230910020526-8c5917cb-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Six Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo Martinez https://es.slideshare.net/slideshow/six-thinking-hats-in-cybersecurity-neurohacking-2020-by-mateo-martinez/239438983 sixthinkinghatsincybersecurity-neurohacking2020mateomartinez-201124125407
Six Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo Martinez. El cerebro piensa de diferentes formas, puede ser negativo, positivo, intuitivo (emocional), objetivo (racional), creativo, etc. De Bono identifica estas maneras de pensar que por lo general pasamos de uno a otro de manera inconsciente. El objetivo principal es generar la capacidad de analizar los problemas desde diversos puntos de vista. Cada uno de los seis sombreros es de diferente color y cada color representa una forma de pensar, una perspectiva diferente para el mismo problema. ]]>

Six Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo Martinez. El cerebro piensa de diferentes formas, puede ser negativo, positivo, intuitivo (emocional), objetivo (racional), creativo, etc. De Bono identifica estas maneras de pensar que por lo general pasamos de uno a otro de manera inconsciente. El objetivo principal es generar la capacidad de analizar los problemas desde diversos puntos de vista. Cada uno de los seis sombreros es de diferente color y cada color representa una forma de pensar, una perspectiva diferente para el mismo problema. ]]>
Tue, 24 Nov 2020 12:54:07 GMT https://es.slideshare.net/slideshow/six-thinking-hats-in-cybersecurity-neurohacking-2020-by-mateo-martinez/239438983 mateomartinez@slideshare.net(mateomartinez) Six Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo Martinez mateomartinez Six Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo Martinez. El cerebro piensa de diferentes formas, puede ser negativo, positivo, intuitivo (emocional), objetivo (racional), creativo, etc. De Bono identifica estas maneras de pensar que por lo general pasamos de uno a otro de manera inconsciente. El objetivo principal es generar la capacidad de analizar los problemas desde diversos puntos de vista. Cada uno de los seis sombreros es de diferente color y cada color representa una forma de pensar, una perspectiva diferente para el mismo problema. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/sixthinkinghatsincybersecurity-neurohacking2020mateomartinez-201124125407-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Six Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo Martinez. El cerebro piensa de diferentes formas, puede ser negativo, positivo, intuitivo (emocional), objetivo (racional), creativo, etc. De Bono identifica estas maneras de pensar que por lo general pasamos de uno a otro de manera inconsciente. El objetivo principal es generar la capacidad de analizar los problemas desde diversos puntos de vista. Cada uno de los seis sombreros es de diferente color y cada color representa una forma de pensar, una perspectiva diferente para el mismo problema.
from Mateo Martinez
]]>
34 0 https://cdn.slidesharecdn.com/ss_thumbnails/sixthinkinghatsincybersecurity-neurohacking2020mateomartinez-201124125407-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Ciberseguridad industrial - Hidroeléctricas https://es.slideshare.net/slideshow/ciberseguridad-industrial-hidroelctricas/239437444 ciberseguridadindustrial-201124111421
Breve presentación sobre ciberseguridad industrial, características de las infraestructuras críticas y recomendaciones para la gestión de riesgos y ciberseguridad en centrales hidroeléctricas.]]>

Breve presentación sobre ciberseguridad industrial, características de las infraestructuras críticas y recomendaciones para la gestión de riesgos y ciberseguridad en centrales hidroeléctricas.]]>
Tue, 24 Nov 2020 11:14:21 GMT https://es.slideshare.net/slideshow/ciberseguridad-industrial-hidroelctricas/239437444 mateomartinez@slideshare.net(mateomartinez) Ciberseguridad industrial - Hidroeléctricas mateomartinez Breve presentación sobre ciberseguridad industrial, características de las infraestructuras críticas y recomendaciones para la gestión de riesgos y ciberseguridad en centrales hidroeléctricas. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/ciberseguridadindustrial-201124111421-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Breve presentación sobre ciberseguridad industrial, características de las infraestructuras críticas y recomendaciones para la gestión de riesgos y ciberseguridad en centrales hidroeléctricas.
from Mateo Martinez
]]>
113 0 https://cdn.slidesharecdn.com/ss_thumbnails/ciberseguridadindustrial-201124111421-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Implementando owasp samm en latam https://es.slideshare.net/slideshow/implementando-owasp-samm-en-latam/233346083 implementandoowaspsammenlatam-200507104455
Implementando OWASP SAMM como modelo de madurez. Una vista rápida del modelo en su versión 2.0.]]>

Implementando OWASP SAMM como modelo de madurez. Una vista rápida del modelo en su versión 2.0.]]>
Thu, 07 May 2020 10:44:54 GMT https://es.slideshare.net/slideshow/implementando-owasp-samm-en-latam/233346083 mateomartinez@slideshare.net(mateomartinez) Implementando owasp samm en latam mateomartinez Implementando OWASP SAMM como modelo de madurez. Una vista rápida del modelo en su versión 2.0. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/implementandoowaspsammenlatam-200507104455-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Implementando OWASP SAMM como modelo de madurez. Una vista rápida del modelo en su versión 2.0.
from Mateo Martinez
]]>
502 0 https://cdn.slidesharecdn.com/ss_thumbnails/implementandoowaspsammenlatam-200507104455-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Ciberataques a nivel global ¿Cómo detenerlos? https://es.slideshare.net/slideshow/ciberataques-a-nivel-global-cmo-detenerlos/76779231 ciberataquesglobales-comodetenerlos-170608203301
Las fugas de información nos muestran un escenario global donde las "armas" del ciberespacio están disponibles para cualquier bando. En medio del fuego cruzado estamos nosotros, con las defensas que podamos instalar. ¿Cómo ha cambiado el escenario de seguridad frente a estos nuevos ataques a nivel global? ¿Hay algo que podamos hacer para mejorar nuestras defensas? ¿Cómo podemos actuar cuando los ataques golpean nuestras puertas? Necesitamos cambiar nuestra perspectiva sobre la amenaza y para ello nada mejor que "pensar con cabeza de atacante".]]>

Las fugas de información nos muestran un escenario global donde las "armas" del ciberespacio están disponibles para cualquier bando. En medio del fuego cruzado estamos nosotros, con las defensas que podamos instalar. ¿Cómo ha cambiado el escenario de seguridad frente a estos nuevos ataques a nivel global? ¿Hay algo que podamos hacer para mejorar nuestras defensas? ¿Cómo podemos actuar cuando los ataques golpean nuestras puertas? Necesitamos cambiar nuestra perspectiva sobre la amenaza y para ello nada mejor que "pensar con cabeza de atacante".]]>
Thu, 08 Jun 2017 20:33:01 GMT https://es.slideshare.net/slideshow/ciberataques-a-nivel-global-cmo-detenerlos/76779231 mateomartinez@slideshare.net(mateomartinez) Ciberataques a nivel global ¿Cómo detenerlos? mateomartinez Las fugas de información nos muestran un escenario global donde las "armas" del ciberespacio están disponibles para cualquier bando. En medio del fuego cruzado estamos nosotros, con las defensas que podamos instalar. ¿Cómo ha cambiado el escenario de seguridad frente a estos nuevos ataques a nivel global? ¿Hay algo que podamos hacer para mejorar nuestras defensas? ¿Cómo podemos actuar cuando los ataques golpean nuestras puertas? Necesitamos cambiar nuestra perspectiva sobre la amenaza y para ello nada mejor que "pensar con cabeza de atacante". <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/ciberataquesglobales-comodetenerlos-170608203301-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Las fugas de información nos muestran un escenario global donde las &quot;armas&quot; del ciberespacio están disponibles para cualquier bando. En medio del fuego cruzado estamos nosotros, con las defensas que podamos instalar. ¿Cómo ha cambiado el escenario de seguridad frente a estos nuevos ataques a nivel global? ¿Hay algo que podamos hacer para mejorar nuestras defensas? ¿Cómo podemos actuar cuando los ataques golpean nuestras puertas? Necesitamos cambiar nuestra perspectiva sobre la amenaza y para ello nada mejor que &quot;pensar con cabeza de atacante&quot;.
from Mateo Martinez
]]>
134 3 https://cdn.slidesharecdn.com/ss_thumbnails/ciberataquesglobales-comodetenerlos-170608203301-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
SHA-1 de 0 a #fail - Andsec 2017 - Mateo Martinez https://es.slideshare.net/slideshow/sha1-de-0-a-fail-andsec-2017-mateo-martinez/76622616 sha-1de0afail-andsec2017-mateomartinez-170603233702
Explanation of SHA-1, SHAppening and SHAttered attacks.]]>

Explanation of SHA-1, SHAppening and SHAttered attacks.]]>
Sat, 03 Jun 2017 23:37:02 GMT https://es.slideshare.net/slideshow/sha1-de-0-a-fail-andsec-2017-mateo-martinez/76622616 mateomartinez@slideshare.net(mateomartinez) SHA-1 de 0 a #fail - Andsec 2017 - Mateo Martinez mateomartinez Explanation of SHA-1, SHAppening and SHAttered attacks. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/sha-1de0afail-andsec2017-mateomartinez-170603233702-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Explanation of SHA-1, SHAppening and SHAttered attacks.
from Mateo Martinez
]]>
575 4 https://cdn.slidesharecdn.com/ss_thumbnails/sha-1de0afail-andsec2017-mateomartinez-170603233702-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Deep dive into digital forensics and incident response - (ISC)2 latam congress 2016 https://es.slideshare.net/slideshow/deep-dive-into-digital-forensics-and-incident-response-isc2-latam-congress-2016/70208070 2-161216152849
This talk has been done by Mateo Martínez during the (ISC)2 SECURITY CONGRESS LATIN AMERICA 2016.]]>

This talk has been done by Mateo Martínez during the (ISC)2 SECURITY CONGRESS LATIN AMERICA 2016.]]>
Fri, 16 Dec 2016 15:28:49 GMT https://es.slideshare.net/slideshow/deep-dive-into-digital-forensics-and-incident-response-isc2-latam-congress-2016/70208070 mateomartinez@slideshare.net(mateomartinez) Deep dive into digital forensics and incident response - (ISC)2 latam congress 2016 mateomartinez This talk has been done by Mateo Martínez during the (ISC)2 SECURITY CONGRESS LATIN AMERICA 2016. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/2-161216152849-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> This talk has been done by Mateo Martínez during the (ISC)2 SECURITY CONGRESS LATIN AMERICA 2016.
from Mateo Martinez
]]>
183 3 https://cdn.slidesharecdn.com/ss_thumbnails/2-161216152849-thumbnail.jpg?width=120&height=120&fit=bounds presentation 000000 http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016 https://es.slideshare.net/slideshow/1-the-security-officer-role-in-virtual-environments-mateo-martinez-public-version-isc2-latam-congress/70207945 1-161216152457
The security officer role in virtual environments was a talk given by Mateo Martínez, CEO of KOD LATAM SECURITY during the (ISC)2 SECURITY CONGRESS LATIN AMERICA 2016]]>

The security officer role in virtual environments was a talk given by Mateo Martínez, CEO of KOD LATAM SECURITY during the (ISC)2 SECURITY CONGRESS LATIN AMERICA 2016]]>
Fri, 16 Dec 2016 15:24:57 GMT https://es.slideshare.net/slideshow/1-the-security-officer-role-in-virtual-environments-mateo-martinez-public-version-isc2-latam-congress/70207945 mateomartinez@slideshare.net(mateomartinez) The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016 mateomartinez The security officer role in virtual environments was a talk given by Mateo Martínez, CEO of KOD LATAM SECURITY during the (ISC)2 SECURITY CONGRESS LATIN AMERICA 2016 <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/1-161216152457-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> The security officer role in virtual environments was a talk given by Mateo Martínez, CEO of KOD LATAM SECURITY during the (ISC)2 SECURITY CONGRESS LATIN AMERICA 2016
from Mateo Martinez
]]>
180 2 https://cdn.slidesharecdn.com/ss_thumbnails/1-161216152457-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Segurinfo colombia Estado de ciberseguridad en latinoamérica https://es.slideshare.net/slideshow/segurinfo-colombia-estado-de-ciberseguridad-en-latinoamrica/68692103 segurinfocolombia-estadodeciberseguridadenlatinoamrica-161111122516
En el evento Segurinfo Colombia 2016, Mateo Martínez de la empresa KOD LATAM SECURITY (www.kod.uy) ha realizado la presentación "Estado de Ciberseguridad en Latinoamérica", presentando los informes de la OEA y el BID sobre la situación de los países latinos y el análisis FODA (DAFO) realizado por el CCI (Centro de Ciberseguridad Industrial).]]>

En el evento Segurinfo Colombia 2016, Mateo Martínez de la empresa KOD LATAM SECURITY (www.kod.uy) ha realizado la presentación "Estado de Ciberseguridad en Latinoamérica", presentando los informes de la OEA y el BID sobre la situación de los países latinos y el análisis FODA (DAFO) realizado por el CCI (Centro de Ciberseguridad Industrial).]]>
Fri, 11 Nov 2016 12:25:16 GMT https://es.slideshare.net/slideshow/segurinfo-colombia-estado-de-ciberseguridad-en-latinoamrica/68692103 mateomartinez@slideshare.net(mateomartinez) Segurinfo colombia Estado de ciberseguridad en latinoamérica mateomartinez En el evento Segurinfo Colombia 2016, Mateo Martínez de la empresa KOD LATAM SECURITY (www.kod.uy) ha realizado la presentación "Estado de Ciberseguridad en Latinoamérica", presentando los informes de la OEA y el BID sobre la situación de los países latinos y el análisis FODA (DAFO) realizado por el CCI (Centro de Ciberseguridad Industrial). <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/segurinfocolombia-estadodeciberseguridadenlatinoamrica-161111122516-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> En el evento Segurinfo Colombia 2016, Mateo Martínez de la empresa KOD LATAM SECURITY (www.kod.uy) ha realizado la presentación &quot;Estado de Ciberseguridad en Latinoamérica&quot;, presentando los informes de la OEA y el BID sobre la situación de los países latinos y el análisis FODA (DAFO) realizado por el CCI (Centro de Ciberseguridad Industrial).
from Mateo Martinez
]]>
1000 5 https://cdn.slidesharecdn.com/ss_thumbnails/segurinfocolombia-estadodeciberseguridadenlatinoamrica-161111122516-thumbnail.jpg?width=120&height=120&fit=bounds presentation 000000 http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Open source tools for Incident Response bogota 2016 https://es.slideshare.net/slideshow/open-source-tools-for-incident-response-bogota-2016/66650058 opensourcetoolsforir-bogota2016-161002205702
OEA FIRST Symposium in Bogotá 2016. A presentation given by Mateo Martínez and Giovanni Cruz Forero. Mateo Martínez, CISSP, CEH and ISO 27001 certified from KOD LATAM SECURITY (https://kod.uy) and Giovanni Cruz Forero from CSIETE (http://csiete.org). They presented about Open Source Tools for Practical Response to Incidents.]]>

OEA FIRST Symposium in Bogotá 2016. A presentation given by Mateo Martínez and Giovanni Cruz Forero. Mateo Martínez, CISSP, CEH and ISO 27001 certified from KOD LATAM SECURITY (https://kod.uy) and Giovanni Cruz Forero from CSIETE (http://csiete.org). They presented about Open Source Tools for Practical Response to Incidents.]]>
Sun, 02 Oct 2016 20:57:02 GMT https://es.slideshare.net/slideshow/open-source-tools-for-incident-response-bogota-2016/66650058 mateomartinez@slideshare.net(mateomartinez) Open source tools for Incident Response bogota 2016 mateomartinez OEA FIRST Symposium in Bogotá 2016. A presentation given by Mateo Martínez and Giovanni Cruz Forero. Mateo Martínez, CISSP, CEH and ISO 27001 certified from KOD LATAM SECURITY (https://kod.uy) and Giovanni Cruz Forero from CSIETE (http://csiete.org). They presented about Open Source Tools for Practical Response to Incidents. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/opensourcetoolsforir-bogota2016-161002205702-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> OEA FIRST Symposium in Bogotá 2016. A presentation given by Mateo Martínez and Giovanni Cruz Forero. Mateo Martínez, CISSP, CEH and ISO 27001 certified from KOD LATAM SECURITY (https://kod.uy) and Giovanni Cruz Forero from CSIETE (http://csiete.org). They presented about Open Source Tools for Practical Response to Incidents.
from Mateo Martinez
]]>
676 3 https://cdn.slidesharecdn.com/ss_thumbnails/opensourcetoolsforir-bogota2016-161002205702-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
DragonJar security conference 2016 - Atacando Ondas Neuronales https://es.slideshare.net/slideshow/dragonjar-security-conference-2016-atacando-ondas-neuronales/66189696 dragonjarsecurityconference2016-160919225503
Presentación realizada en el evento DragonJar Security Conference 2016 por Mateo Martínez de KOD LATAM SECURITY. "Actualmente existen dispositivos que permiten leer las ondas neuronales y aplicarlas en juegos, actividades laborales, control de stress entre otras. Existen actividades sumamente estresante como es el caso de los controladores aereos donde a través de estos mecanismos controlan el stress y en base a esto se realizan los cambios de turno. Existen también aplicaciones de seguridad y diversas APIs abiertas que permiten interactuar con dichas ondas neuronales y realizar acciones. ¿Qué pasa si nuestras ondas cerebrales son capturadas y manipuladas? ¿Podemos usar nuestros pensamientos para lograr acceso a sistemas? ¿Es posible generar alteraciones a estas ondas? ¿Estamos repitiendo nuevamente errores de seguridad en estas interfaces cerebro-PC? Durante la charla se realizará una introducción a las ondas neuronales, se mostrará la investigación que busca responder a muchas de estas preguntas con un alto contenido práctico."]]>

Presentación realizada en el evento DragonJar Security Conference 2016 por Mateo Martínez de KOD LATAM SECURITY. "Actualmente existen dispositivos que permiten leer las ondas neuronales y aplicarlas en juegos, actividades laborales, control de stress entre otras. Existen actividades sumamente estresante como es el caso de los controladores aereos donde a través de estos mecanismos controlan el stress y en base a esto se realizan los cambios de turno. Existen también aplicaciones de seguridad y diversas APIs abiertas que permiten interactuar con dichas ondas neuronales y realizar acciones. ¿Qué pasa si nuestras ondas cerebrales son capturadas y manipuladas? ¿Podemos usar nuestros pensamientos para lograr acceso a sistemas? ¿Es posible generar alteraciones a estas ondas? ¿Estamos repitiendo nuevamente errores de seguridad en estas interfaces cerebro-PC? Durante la charla se realizará una introducción a las ondas neuronales, se mostrará la investigación que busca responder a muchas de estas preguntas con un alto contenido práctico."]]>
Mon, 19 Sep 2016 22:55:03 GMT https://es.slideshare.net/slideshow/dragonjar-security-conference-2016-atacando-ondas-neuronales/66189696 mateomartinez@slideshare.net(mateomartinez) DragonJar security conference 2016 - Atacando Ondas Neuronales mateomartinez Presentación realizada en el evento DragonJar Security Conference 2016 por Mateo Martínez de KOD LATAM SECURITY. "Actualmente existen dispositivos que permiten leer las ondas neuronales y aplicarlas en juegos, actividades laborales, control de stress entre otras. Existen actividades sumamente estresante como es el caso de los controladores aereos donde a través de estos mecanismos controlan el stress y en base a esto se realizan los cambios de turno. Existen también aplicaciones de seguridad y diversas APIs abiertas que permiten interactuar con dichas ondas neuronales y realizar acciones. ¿Qué pasa si nuestras ondas cerebrales son capturadas y manipuladas? ¿Podemos usar nuestros pensamientos para lograr acceso a sistemas? ¿Es posible generar alteraciones a estas ondas? ¿Estamos repitiendo nuevamente errores de seguridad en estas interfaces cerebro-PC? Durante la charla se realizará una introducción a las ondas neuronales, se mostrará la investigación que busca responder a muchas de estas preguntas con un alto contenido práctico." <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/dragonjarsecurityconference2016-160919225503-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Presentación realizada en el evento DragonJar Security Conference 2016 por Mateo Martínez de KOD LATAM SECURITY. &quot;Actualmente existen dispositivos que permiten leer las ondas neuronales y aplicarlas en juegos, actividades laborales, control de stress entre otras. Existen actividades sumamente estresante como es el caso de los controladores aereos donde a través de estos mecanismos controlan el stress y en base a esto se realizan los cambios de turno. Existen también aplicaciones de seguridad y diversas APIs abiertas que permiten interactuar con dichas ondas neuronales y realizar acciones. ¿Qué pasa si nuestras ondas cerebrales son capturadas y manipuladas? ¿Podemos usar nuestros pensamientos para lograr acceso a sistemas? ¿Es posible generar alteraciones a estas ondas? ¿Estamos repitiendo nuevamente errores de seguridad en estas interfaces cerebro-PC? Durante la charla se realizará una introducción a las ondas neuronales, se mostrará la investigación que busca responder a muchas de estas preguntas con un alto contenido práctico.&quot;
from Mateo Martinez
]]>
257 4 https://cdn.slidesharecdn.com/ss_thumbnails/dragonjarsecurityconference2016-160919225503-thumbnail.jpg?width=120&height=120&fit=bounds presentation 000000 http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
https://cdn.slidesharecdn.com/profile-photo-mateomartinez-48x48.jpg?cb=1733942992 Information Security Professional with experience in IT & Security strategy, Business Continuity Management, Disaster Recovery Management, ISO 27001, CobIT and ITIL since 2001. www.kmhcorp.com https://cdn.slidesharecdn.com/ss_thumbnails/explotandoesaslindasvulnsmediumrisk-230910020526-8c5917cb-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/those-beauty-mediumrisk-vulns-to-be-exploited/260750358 Those beauty medium-ri... https://cdn.slidesharecdn.com/ss_thumbnails/sixthinkinghatsincybersecurity-neurohacking2020mateomartinez-201124125407-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/six-thinking-hats-in-cybersecurity-neurohacking-2020-by-mateo-martinez/239438983 Six Thinking Hats in C... https://cdn.slidesharecdn.com/ss_thumbnails/ciberseguridadindustrial-201124111421-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/ciberseguridad-industrial-hidroelctricas/239437444 Ciberseguridad industr...