Autor
Cameron Camp
Cameron Camp
Malware Researcher
Go to latest posts

Educación: CISSP, RHCSA.

Resumen de carrera: Ingeniería de reversa sobre patrones de cerebro humano.

¿Cuál es el malware que más odia?: Los códigos maliciosos patrocinados por estados de forma clandestina.

Actividades favoritas: Construir y volar aviones.

¿Cuál es su regla de oro en el ciberespacio?: Lo estúpido puede causar daños.

¿Cuándo tuvo su primer computador y de qué tipo era? : 1988. una Radio Shack TRS-80.

¿Cuál es la actividad o juego favorito
en el computador?:
Java y algoritmos de big data para encontrar patrones cerebrales.

RSA 2017, parte 2: Atacándote a ti mismo

¿Qué mejor forma de detectar agujeros de seguridad que intentar atacarte a ti mismo? En RSA vimos una variedad de herramientas que podrían ayudarte.

RSA 2017: El año en que los fabricantes más chicos son devorados

Este año, en RSA 2017, se siente como si una mezcla de gigantes de la tecnología creara un monstruo impío para proteger a todos de todo. Pero ¿funciona eso realmente para las pequeñas empresas?

Ransomware: 6 preguntas para hacerte antes de pagar el rescate

Al seguir estos pasos, podemos reducir la probabilidad de las víctimas accedan a pagar el rescate para que los estafadores se queden sin recursos.

CES: La seguridad de los dispositivos IoT empieza a cobrar importancia

Durante años, parecía que la seguridad de los dispositivos IoT abordaba un problema inexistente, pero en el CES 2017 quedó claro que ya no.

Hacking de autos conectados: ¿de quién es la culpa?

Cameron Camp volvió del CES y nos cuenta el panorama de hacking de autos conectados, para comprender a quién llamar cuando este complejo ecosistema tiene problemas.

5 consejos para comerciantes: ¡protege tu negocio y evita ser atacado!

Si estás en el rubro de comerciantes, puedes mejorar tu seguridad y proteger a tus clientes sin tener que endeudarte ni morir en el intento.

Dispositivos móviles seguros desde su diseño

La prioridad hoy es cumplir con los plazos de marketing, no con los de seguridad. ¿Qué debe cambiar para que se desarrollen dispositivos móviles seguros?

Finalmente, el hacking vuelve a ser legal (a veces)

Ya puedes hackear tu auto o al Departamento de Defensa. Las autoridades finalmente aceptan que se busquen fallas en sus sistemas, pero no fue siempre así.

DDoS para las masas: la seguridad de dispositivos IoT entra en escena

¿Cuándo fue la última vez que tu router instaló una actualización? ¿Nunca? Cameron Camp explica por qué proteger los dispositivos IoT es más importante que nunca.

¿Puedes confiar realmente en tu API?

A medida que los usos crecen, la seguridad de las API se vuelve todavía más importante. El problema es que suelen integrarse al software a último momento.

Black Hat 2016: cuando el middleware se apodera del mundo

Solía haber isla tras isla de hardware, luego de software y ahora, en Black Hat 2016, hay isla tras isla de middleware. Elige sabiamente.

Cómo extender la vida útil de tu infraestructura tecnológica

¿Recuerdas cuando un disco rígido de 100 Gigabytes era enorme? Ese es el pasado lejano, pero ¿cuál es el presente de la infraestructura tecnológica?

El perímetro está en todas partes, pero ¿dónde están realmente tus datos?

Es difícil proteger lo que uno no entiende y los datos cuando no sabemos dónde están. Veamos los retos que representa un perímetro cada vez más complejo.

Conversaciones en RSA: ¿puede el cifrado salvarte la vida?

Apple y el FBI siguen enfrentados y en RSA los expertos se preguntan si existe una tecnología de seguridad demasiado buena. Aquí te contamos qué se debate.

Cómo gestionar la seguridad de máquinas virtuales corporativas ágiles

Cuando las máquinas virtuales corporativas empezaban a emerger, no pensamos que iban a necesitar este nivel de gestión. Veamos cómo hacerla ágil.

Seguridad en entornos virtuales: reduciendo la carga de los endpoints

Cinco años atrás no existían tantas alternativas para proteger el aspecto operacional de la seguridad en entornos virtuales, pero el ecosistema ha madurado.

5 consejos para mejorar la relación con tu SysAdmin

Uno de nuestros expertos trae consejos en clave de humor para tener una mejor relación con nuestros queridos administradores de sistemas.

Conferencia RSA 2015 -este año, la seguridad se vuelve mainstream

Aunque conté muchas remeras de hackers, los vendors en RSA apuntan a clientes dispuestos a gastar 100 mil dólares para alejar a los hackers de sus redes.

Robo de registros y datos de salud: más que información médica

El robo de registros y el de datos médicos tienen distinto impacto: acceso a la identidad de los pacientes versus un ataque dirigido a un tratamiento.

Invasión digital: 3 cosas que aprendimos en el CES 2015

Los vendedores ya te acostumbraron a su tecnología integrada comunicándose entre sí, y prácticamente hay una aplicación para todo en la CES 2015.

Ataques que se aprovechan de RDP: ¡desde aquí puedo ver tu escritorio!

Nuestros reportes de amenazas muestran un marcado aumento del malware que se instala a través del Protocolo de escritorio remoto (RDP en inglés).

Síguenos