As 10 principais palestras do TED para aprender sobre segurança cibernética

Gonzalo Álvarez Marañón    18 mayo, 2020
As 10 principais palestras do TED para aprender sobre segurança cibernética

O nível médio de apresentações profissionais é geralmente tão baixo que as pessoas preferem trabalhar ao invés de ouvi-las. Você o verá em todos os tipos de reuniões: no segundo slide, os participantes já estão respondendo ao e-mail ou finalizando um relatório. Felizmente, nem todas as apresentações são criadas da mesma forma: por mais de 20 anos, as conversas do TED lançaram um raio de esperança nesse cenário sombrio. Neste post, apresentamos as 10 melhores palestras para aprender sobre segurança cibernética e, ao mesmo tempo, para aprender diretrizes e truques sobre como melhorar suas próprias apresentações.

1. Bruce Schneier: A Miragem da Segurança

A segurança é um sentimento e uma realidade. O sentimento e a realidade da segurança certamente estão relacionados entre si, mas também é verdade que eles não são os mesmos. Na maioria das vezes, quando a percepção de segurança não coincide com a realidade de segurança, é porque a percepção de risco não coincide com a realidade de risco.

Não avaliamos matematicamente os compromissos de segurança, examinando as probabilidades relativas dos diferentes eventos. Em vez disso, temos atalhos, regras gerais, estereótipos e preconceitos, geralmente conhecidos como “heurísticas”. Essas heurísticas afetam a maneira como pensamos sobre os riscos, como avaliamos a probabilidade de eventos futuros, como consideramos os custos e como assumimos compromissos. E quando essas heurísticas falham, nosso sentimento de segurança se desvia da realidade da segurança.

Nesta palestra, o guru de criptografia Bruce Schneier explica quais são alguns dos vieses cognitivos por trás da nossa avaliação incorreta do risco de segurança cibernética e como superá-los.

2. Marta Peirano: Por que você está me observando, se eu não sou ninguém?

A escritora, jornalista e ativista Marta Peirano revela nesta palestra a realidade assustadora da vigilância à qual vivemos sujeitos sem nosso conhecimento e, é claro, sem nosso consentimento. Peirano desmascara em voz alta esse mito ingênuo de “não tenho nada a esconder”. Sua vida on-line deve permanecer protegida pelo anonimato, não porque você tenha algo a esconder, mas porque sua privacidade é um direito fundamental. Se você não fizer nada para protegê-los, seus dados não serão mais seus.

3. Caleb Barlow: De onde vem o cibercrime?

O ex-vice-presidente de segurança da IBM propõe responder ao crime cibernético com o mesmo esforço coletivo que aplicamos a uma crise de saúde como a Covid-19: compartilhar informações oportunas sobre quem está infectado e como a doença está se espalhando. Segundo Barlow, precisamos democratizar os dados de inteligência de risco. Temos que conseguir que organizações públicas e privadas abram e compartilhem o que está em seu arsenal privado de informações. Os ciberataques se movem rapidamente; nós temos que nos mover mais rápido. E a melhor maneira de fazer isso é abrir e compartilhar dados sobre o que está acontecendo. Se você não compartilha, você faz parte do problema.

4. Mikko Hypponen: Combatendo vírus, defendendo a Internet

25 anos se passaram desde o primeiro vírus de PC (cérebro A), espalhado de disquete para disquete. O que antes era um incômodo agora se tornou uma ferramenta sofisticada de espionagem e crime. Nesta palestra, Hypponen explica como funciona a economia do crime cibernético.

5. Ralph Langnet: Cracking Stuxnet, uma arma cibernética do século XXI

Quando foi descoberto pela primeira vez em 2010, o worm de computador Stuxnet representava um quebra-cabeça intrigante. Além de seu nível incomumente alto de sofisticação, um mistério ainda mais preocupante surgiu: seu objetivo. Com a ajuda de sua equipe, ele identificou o Stuxnet como um ataque ciber-físico direcionado a um alvo específico e único, identificou esse alvo como o programa nuclear iraniano (algo em que ninguém queria acreditar por meses) e analisou os detalhes exatos de como esse ataque, ou mais precisamente, esses dois ataques foram feitos para funcionar. Nesta palestra, você aprenderá como funcionam os ataques direcionados contra a infraestrutura crítica.

6. Mikko Hypponen: Três tipos de ataques cibernéticos

Existem três grandes grupos de ciberataques: cibercriminosos, que buscam se enriquecer por meio de negócios online ilegais; hacktivistas, que procuram protestar e mudar situações políticas; e os governos das nações, que procuram espionar e controlar os cidadãos, sim, mesmo nas democracias ocidentais. Seu governo espiona você.

7. Avi Rubin: Todos os seus dispositivos podem ser invadidos

Os ataques cibernéticos vão além dos danos ao computador e do roubo de dados. Eles também podem matar. Esta palestra explica como o hacking de dispositivos funciona com um impacto real nas vidas humanas: dispositivos médicos, veículos, etc. Qualquer dispositivo com software pode ser vulnerável. Terá erros. E se houver erros, eles serão explorados. Não podemos esquecer que toda a tecnologia deve incorporar segurança.

8. James Lyne: Cibercrime todos os dias e o que fazer com isso

Você está ciente do que seus dispositivos revelam sobre você? Quanta segurança e privacidade você oferece em troca de conforto e utilidade? Os malwares obras porque 99% das vítimas não tomar as precauções mais básicas. Como o malware ataca ? O que pode acontecer com você? E como você pode se proteger? James Lyne irá atualizá-lo nesta palestra.

9. Lorrie Faith Cranor: O que há de errado com a sua P@$$w0Rd?

Para combater os pontos fracos nas senhas baseadas em texto, tanto inerentes quanto induzidas pelo usuário, administradores e organizações geralmente instituem uma série de regras – uma política de senha – que os usuários devem aderir ao escolher uma senha. Como deve ser uma boa senha? Depois de estudar milhares de senhas reais para descobrir os erros mais surpreendentes e comuns do usuário, Lorrie Cranor tem algumas respostas.

10. Finn Myrstad: Como as empresas de tecnologia o decepcionam, fornecendo suas informações e privacidade

Qual é a utilidade de proteger sua casa com uma trava se alguém puder entrar através de um dispositivo conectado? Apesar de nunca ler os termos e condições, esforço inútil, marque a caixa informando que você possui e prospere, concorda que suas informações pessoais são coletadas e usadas. As empresas colocam toda a carga sobre o consumidor. A tecnologia só beneficiará a sociedade se respeitar os direitos humanos mais básicos, como a privacidade.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *