Autor
Stephen Cobb
Stephen Cobb
Senior Security Researcher
Go to latest posts

Educación: CISSP (1996)

Resumen de carrera: Algunos libros publicados: The Stephen Cobb Guide to PC and LAN Security publicado en 1992; The first anti-spam router publicado en 2001, y Privacy for Business publicado en 2002.

Posición e historia en ESET: Trabaja en ESET desde 2011 y actualmente es Senior Security Researcher.

¿Cuál es el malware que más odia? : State sponsored.

Actividades favoritas: Leer y escribir, y algo de aritmética.

¿Cuál es su regla de oro en el ciberespacio? : No poner nada en Internet que no quisieras que tu madre vea.

¿Cuándo tuvo su primer computador y de qué tipo era? : 1982 KayPro II una computadora portátil con disquetera, que pesaba 12Kgs.

¿Cuál es la actividad o juego favorito en el computador? : Leer Wikipedia.

La Comisión Federal de Comercio de EE. UU. versus los Smart TV

¿Está tu Smart TV vendiendo datos sobre lo que ve sin preguntarte? Mientras la FTC sanciona a un fabricante, sería hora de que lo compruebes.

RoT: el ransomware de las cosas, en detalle

¿Podría la Internet de las Cosas desencadenar el Ransomware de las Cosas? Analizamos cómo el jackware se perfila como una gran amenaza en este 2017.

Búsqueda desesperada de habilidades en ciberseguridad

El cibercrimen está victimizando a empresas y usuarios estadounidenses, pero la brecha en las habilidades en ciberseguridad es un problema para el gobierno.

Amazon Echo y las casitas de muñecas de Alexa: tips y lecciones de seguridad

Alexa está más que feliz de proporcionar sugerencias para que compres productos en línea, pero ¿cómo controlar tu Amazon Echo para no llevarte sorpresas?

Actualización de fin de año sobre cibercrimen: ¿avalancha de buenas noticias?

Según Stephen Cobb, se tiende a igualar al cibercrimen con otras actividades en el ciberespacio, a pesar de que no todas son asuntos de seguridad nacional.

Preguntas frecuentes sobre ataques a las elecciones

Stephen Cobb, investigador seguridad de ESET, responde a las 10 dudas que rodean el proceso electoral en EE.UU. y los ataques a las elecciones en general.

10 cosas que debes saber sobre los ataques DDoS a Dyn del 21 de octubre

Hay personas que están dispuestas y son capaces de perturbar la vida cotidiana y comercial usando código malicioso, como demostraron los DDoS a la IoT.

4 supuestos que Snowden refutó sobre seguridad y privacidad

En vistas al estreno del film Snowden, repasamos lecciones del caso y por qué los ciudadanos no estaban preparados para saber que su gobierno los espiaba.

Jackware: cuando los autos conectados conocen al ransomware

El jackware intenta controlar un dispositivo no diseñado para el procesamiento de datos ni la comunicación digital. ¿Cómo detener su desarrollo?

Conoce a los elofants de la red corporativa y otras amenazas internas

Los elofants son empleados que renunciaron o fueron despedidos, cuyo acceso no se dio de baja. Sus “cuentas fantasma” pueden poner en riesgo la seguridad.

¿Víctima de un ataque? 5 razones para no contraatacar

Contraatacar para vengarse de un cibercriminal aleja la meta de una Internet ordenada y con normas de conducta reguladas. En verdad no resuelve el problema.

El miedo a la falta de privacidad y seguridad repercute en el comercio online

Investigadores de seguridad advirtieron mucho antes del caso Snowden que la gente perdería la confianza en Internet. Hoy, esto afecta al comercio online.

Pacientes ocultan su información por miedo a brechas en instituciones de salud

Stephen Cobb, investigador de ESET, analiza el impacto de las brechas de seguridad en el intercambio de información entre médicos y pacientes.

Wearables: ¿cuál es el riesgo de seguridad?

Los wearables son una nueva oleada de la Internet de las Cosas, pero como cualquier novedad tecnológica, también es importante tener en cuenta los aspectos de seguridad.

¿Qué hacer si el caso Ashley Madison impacta en su compañía?

El caso Ashley Madison podría afectar a su empresa en varios aspectos: engaños, extorsión o humillaciones. Sepa cómo prepararse con un plan de respuesta.

Noticias del cibercrimen: cierre de foros, arrestos, condenas y sentencias

Stephen Cobb repasa novedades del cibrecrimen que incluyen condenas, arrestos y cierre de foros.

Conferencia RSA 2015: ¿demasiada tecnología para muy poca gente?

En la RSA 2015 observé que cada vez hay más tecnología de la información para defender, pero la cantidad de gente capacitada para asegurarla es baja.

Disuasión del crimen cibernético: 6 pasos importantes

Deberíamos hacer que el crimen cibernético resulte menos atractivo y más riesgoso. Además, profundizar el repudio social y las sanciones morales.

Privacidad y seguridad post-Snowden: estudio de Pew coincide con ESET

Una encuesta de Pew Research Center coincide con otras dos hechas por ESET: disminuyó la confianza en instituciones que tratan con datos personales.

Cómo combatir una botnet y entender su impacto real

El malware ha estado presente por cerca de 40 años, pero su uso para controlar un grupo de computadoras organizadas en botnets es propio del siglo XXI.

Síguenos