Pablo Ballarin Usieto

Pablo Ballarin Usieto

Zaragoza, Aragón, España
3 mil seguidores Más de 500 contactos

Acerca de

As a cybersecurity professional and co-founder of Balusian S.L., I specialize in…

Servicios

Artículos de Pablo

Actividad

Unirse para ver toda la actividad

Experiencia

Licencias y certificaciones

Únete para ver todas las certificaciones

Publicaciones

  • Don't hack my brain!

    ISACA CSX Cybersecuurity

    Session regarding the outcomes of the research carried out with @BitbrainEN regarding the security and privacy risks behind BCI solutions.

    Ver publicación
  • Don't hack my brain!

    ISACA Barcelona

    Session regarding the outcomes of the research carried out with @BitbrainEN regarding the security and privacy risks behind BCI solutions.

    Ver publicación
  • Prometheus in the digital era

    The Nexus (ISACA Cybersecurity magazine)

    The total mobilization of technology to all aspects of life will turn the city and the human body into new information systems that can be read and written. Access to health services, loans, jobs, or even the ads we'll see will rely on the data generated by the future IOT devices. Current security industry practices and concepts will likely be useless to face future attacks generated due to the confluence of this technology. An innovative approach to education is needed: holistic…

    The total mobilization of technology to all aspects of life will turn the city and the human body into new information systems that can be read and written. Access to health services, loans, jobs, or even the ads we'll see will rely on the data generated by the future IOT devices. Current security industry practices and concepts will likely be useless to face future attacks generated due to the confluence of this technology. An innovative approach to education is needed: holistic, multidisciplinary and creative.

    Ver publicación
  • Desafíos de la ciberseguridad

    Ateneo de la EINA (Escuela de Ingeniería y Arquitectura de la Universidad de Zaragoza)

    La sociedad moderna depende cada día más de las TICs pero esta necesidad de estar siempre conectados contribuye a la proliferación de acciones delictivas en el ciberespacio. La facilidad de actuación y ocultación en este entorno, así como la alta rentabilidad que proporciona a los cibercriminales, supone un gran impacto trasversal en todos los sectores (públicosyprivados)así comoalospropios individuos.
    En esta sesión del ATENEO se abordará el contexto actual de la ciberseguridad, entendiendo…

    La sociedad moderna depende cada día más de las TICs pero esta necesidad de estar siempre conectados contribuye a la proliferación de acciones delictivas en el ciberespacio. La facilidad de actuación y ocultación en este entorno, así como la alta rentabilidad que proporciona a los cibercriminales, supone un gran impacto trasversal en todos los sectores (públicosyprivados)así comoalospropios individuos.
    En esta sesión del ATENEO se abordará el contexto actual de la ciberseguridad, entendiendo por qué las organizaciones, las administraciones y laspropias personas son cadavez más vulnerables. Se intentará dar respuesta a la falta de profesionales cualificados y cómo puede un estudiante o un
    profesionalorientar sucarrera... ¿telo vas a perder?

    Ver publicación
  • La seguridad más allá del Internet de las cosas - ISACA BCN

    ISACA Barcelona Training Session

    El crecimiento exponencial en el desarrollo tecnológico que enunció Gordon Moore no hace más que incrementarse. Los factores que provocan problemas de seguridad son las vulnerabilidades en el código, el desconocimiento de los usuarios y las organizaciones y el hecho de que está todo conectado, multiplicándose las posibilidades de ataques.

    Detrás de estos problemas están los que se aprovechan de esto, como quienes se benefician de los datos de los usuarios, que no son sólo las empresas…

    El crecimiento exponencial en el desarrollo tecnológico que enunció Gordon Moore no hace más que incrementarse. Los factores que provocan problemas de seguridad son las vulnerabilidades en el código, el desconocimiento de los usuarios y las organizaciones y el hecho de que está todo conectado, multiplicándose las posibilidades de ataques.

    Detrás de estos problemas están los que se aprovechan de esto, como quienes se benefician de los datos de los usuarios, que no son sólo las empresas que todos conocemos como Google o Facebook, sino los data brokers que se sitúan entre estas empresas comerciales y las empresas de marketing e incluso las agencias gubernamentales.

    Ver publicación
  • La Seguridad más allá del Internet de las Cosas

    ISACA Valencia Congress

    Seguridad más allá del Internet de las Cosas. ¿Se puede domar el IoT o esta disrupción ha provocado un cambio de paradigma?

    Ver publicación
  • Sun Tzu en el ciberespacio

    Linkedin

    Artículo que analiza porqué los activos virtuales son tan vulnerables (la premisa es la diferencia de conocimiento entre usuarios y los nuevos atacantes) y cómo podemos protegernos adoptando estrategias básicas de guerra que han sido válidas en cualquier momento histórico desde la publicación del "Arte de la Guerra", pero aterrizadas al nuevo entorno.

    Ver publicación
  • La gestión de la seguridad como pieza fundamental de la organización: El enfoque de Telefónica

    Arrow and Telefonica organised a security event in Sevilla and Malaga in March 2016. My two speeches were focused on security management for private companies and public administrations.

    Ver publicación
  • Gestionar la seguridad del Internet de las cosas

    Govertis Blog

    El artículo analiza diferentes escenarios de riesgo asociados a dispositivos que entran dentro de la categoría de Internet of Things (IoT) y que son incorporados de forma masiva por las organizaciones, ya sea directamente (software SCADA) o en forma de wearable technology, smart cars o dispositivos de salud y fitness usados por los trabajadores. El objetivo es ofrecer estrategias para hacer frente a las amenazas introducidas.

    Ver publicación
  • Segmentation of QUS Images of the Calcaneus by Parametrically Deformable Elastic Models for Contour Using Fourier Descriptors

    Journal of bone and mineral research. VOL 15; SUPP/1 --- Osteoporosis international. VOL 11; SUPP/3

Únete para ver todas las publicaciones

Más actividad de Pablo

Ver el perfil completo de Pablo

  • Descubrir a quién conocéis en común
  • Conseguir una presentación
  • Contactar con Pablo directamente
Unirse para ver el perfil completo

Perfiles similares

Añade nuevas aptitudes con estos cursos