categoría

Opinión de Experto

CES: La seguridad de los dispositivos IoT empieza a cobrar importancia

Durante años, parecía que la seguridad de los dispositivos IoT abordaba un problema inexistente, pero en el CES 2017 quedó claro que ya no.

Amazon Echo y las casitas de muñecas de Alexa: tips y lecciones de seguridad

Alexa está más que feliz de proporcionar sugerencias para que compres productos en línea, pero ¿cómo controlar tu Amazon Echo para no llevarte sorpresas?

Hacking de autos conectados: ¿de quién es la culpa?

Cameron Camp volvió del CES y nos cuenta el panorama de hacking de autos conectados, para comprender a quién llamar cuando este complejo ecosistema tiene problemas.

Actualización de fin de año sobre cibercrimen: ¿avalancha de buenas noticias?

Según Stephen Cobb, se tiende a igualar al cibercrimen con otras actividades en el ciberespacio, a pesar de que no todas son asuntos de seguridad nacional.

Dispositivos móviles seguros desde su diseño

La prioridad hoy es cumplir con los plazos de marketing, no con los de seguridad. ¿Qué debe cambiar para que se desarrollen dispositivos móviles seguros?

Finalmente, el hacking vuelve a ser legal (a veces)

Ya puedes hackear tu auto o al Departamento de Defensa. Las autoridades finalmente aceptan que se busquen fallas en sus sistemas, pero no fue siempre así.

Preguntas frecuentes sobre ataques a las elecciones

Stephen Cobb, investigador seguridad de ESET, responde a las 10 dudas que rodean el proceso electoral en EE.UU. y los ataques a las elecciones en general.

Ética, el factor humano más importante en el ámbito de la ciberseguridad

Quienes poseen los conocimientos para vulnerar un sistema y acceder a información privilegiada usan su ética para discernir entre bueno o malo, legal o no.

4 supuestos que Snowden refutó sobre seguridad y privacidad

En vistas al estreno del film Snowden, repasamos lecciones del caso y por qué los ciudadanos no estaban preparados para saber que su gobierno los espiaba.

Hacking de autos en velocidad: cuando vulnerabilidades críticas se vuelven fatales

Los investigadores Charlie Miller y Chris Valasek hicieron nuevos hallazgos en el mundo del hacking de autos: pudieron controlarlos en movimiento.

Jackware: cuando los autos conectados conocen al ransomware

El jackware intenta controlar un dispositivo no diseñado para el procesamiento de datos ni la comunicación digital. ¿Cómo detener su desarrollo?

Seguridad y privacidad en Windows 10: un análisis en profundidad

Mientras se acerca su primer aniversario, es interesante analizar hasta dónde llegó la promesa de Microsoft de más seguridad y privacidad en Windows 10.

Computación cuántica, ¿un Armagedón criptográfico?

¿Cuánto tendremos que esperar para que la computación cuántica sea capaz de atacar sistemas criptográficos configurados con los parámetros de hoy?

El miedo a la falta de privacidad y seguridad repercute en el comercio online

Investigadores de seguridad advirtieron mucho antes del caso Snowden que la gente perdería la confianza en Internet. Hoy, esto afecta al comercio online.

Día de Internet: una mirada hacia el futuro de la vida conectada

Celebrar Día de Internet nos sirve para conocer las posibilidades de la tecnología y sus puntos débiles. Como usuarios, podemos colaborar en la seguridad.

Por qué no existen las coincidencias en seguridad informática

«No hay coincidencias», decía V a la doctora Surridge. ¿Acaso los ataques dirigidos no nos dejan con la percepción de que todo está conectado?

Por qué la Seguridad de la Información es relevante en campañas políticas

La tecnología está cada vez más integrada a las actividades cotidianas y puede ser utilizada en los procesos electorales – también con fines maliciosos.

El perímetro está en todas partes, pero ¿dónde están realmente tus datos?

Es difícil proteger lo que uno no entiende y los datos cuando no sabemos dónde están. Veamos los retos que representa un perímetro cada vez más complejo.

El supermartes en EE.UU. y las trampas detrás del voto por Internet

A pesar de ser una de las naciones tecnológicamente más avanzadas del mundo, la mayoría de los votantes no puede emitir su voto en línea este supermartes.

Pacientes ocultan su información por miedo a brechas en instituciones de salud

Stephen Cobb, investigador de ESET, analiza el impacto de las brechas de seguridad en el intercambio de información entre médicos y pacientes.

Síguenos