Autor
Cameron Camp
Cameron Camp
Security Researcher
Ver últimos posts

Educación: CISSP, RHCSA.

Resumen de carrera: Ingeniería reversa sobre patrones de cerebro humano.

¿Cuál es el malware que más odias?: Los códigos maliciosos patrocinados por estados de forma clandestina.

Actividades favoritas: Construir y volar aviones.

¿Cuál es tu regla de oro en el ciberespacio?: Lo estúpido puede causar daños.

¿Cuándo tuviste tu primer computador y de qué tipo era? : 1988. una Radio Shack TRS-80.

¿Cuál es tu actividad o juego favorito
en el computador?:
Java y algoritmos de big data para encontrar patrones cerebrales.

Black Hat 2017: Hacking de firmware, la próxima frontera

La integración en los dispositivos IoT implica que si se engaña al firmware, se logra el acceso a todo el sistema. ¿Cómo pensar la seguridad del firmware?

Ataques a industrias en Black Hat 2017: la misma historia de siempre

Los ingenieros industriales saben cómo manejar una planta, pero no cómo funcionan las redes que las hacen funcionar. Desde Las Vegas, Cameron Camp reflexiona sobre ataques a industrias y qué se necesita para mejorar la situación.

Black Hat 2017: ataques al mundo físico

Desde Black Hat 2017 en Las Vegas, Cameron Camp analiza los ataques contra la infraestructura física y explica por qué serán cada vez más frecuentes.

¿Cuánto debería costar que los ISP cuiden la privacidad?

Sucumbiendo a la tentación de maximizar sus ganancias, los ISP comenzaron a monetizar la información de sus clientes, pero ¿qué pasa con la privacidad?

RSA 2017, parte 3: Seguridad para los que no saben qué significa

Cuando directores de marketing poco informados empiezan a hacer compras de seguridad, hay una brecha técnica severa que se evidenció en RSA este año.

RSA 2017, parte 2: Atacándote a ti mismo

¿Qué mejor forma de detectar agujeros de seguridad que intentar atacarte a ti mismo? En RSA vimos una variedad de herramientas que podrían ayudarte.

RSA 2017: El año en que los fabricantes más chicos son devorados

Este año, en RSA 2017, se siente como si una mezcla de gigantes de la tecnología creara un monstruo impío para proteger a todos de todo. Pero ¿funciona eso realmente para las pequeñas empresas?

Ransomware: 6 preguntas para hacerte antes de pagar el rescate

Al seguir estos pasos, podemos reducir la probabilidad de las víctimas accedan a pagar el rescate para que los estafadores se queden sin recursos.

CES: La seguridad de los dispositivos IoT empieza a cobrar importancia

Durante años, parecía que la seguridad de los dispositivos IoT abordaba un problema inexistente, pero en el CES 2017 quedó claro que ya no.

Hacking de autos conectados: ¿de quién es la culpa?

Cameron Camp volvió del CES y nos cuenta el panorama de hacking de autos conectados, para comprender a quién llamar cuando este complejo ecosistema tiene problemas.

5 consejos para comerciantes: ¡protege tu negocio y evita ser atacado!

Si estás en el rubro de comerciantes, puedes mejorar tu seguridad y proteger a tus clientes sin tener que endeudarte ni morir en el intento.

Dispositivos móviles seguros desde su diseño

La prioridad hoy es cumplir con los plazos de marketing, no con los de seguridad. ¿Qué debe cambiar para que se desarrollen dispositivos móviles seguros?

Finalmente, el hacking vuelve a ser legal (a veces)

Ya puedes hackear tu auto o al Departamento de Defensa. Las autoridades finalmente aceptan que se busquen fallas en sus sistemas, pero no fue siempre así.

DDoS para las masas: la seguridad de dispositivos IoT entra en escena

¿Cuándo fue la última vez que tu router instaló una actualización? ¿Nunca? Cameron Camp explica por qué proteger los dispositivos IoT es más importante que nunca.

¿Puedes confiar realmente en tu API?

A medida que los usos crecen, la seguridad de las API se vuelve todavía más importante. El problema es que suelen integrarse al software a último momento.

Black Hat 2016: cuando el middleware se apodera del mundo

Solía haber isla tras isla de hardware, luego de software y ahora, en Black Hat 2016, hay isla tras isla de middleware. Elige sabiamente.

Cómo extender la vida útil de tu infraestructura tecnológica

¿Recuerdas cuando un disco rígido de 100 Gigabytes era enorme? Ese es el pasado lejano, pero ¿cuál es el presente de la infraestructura tecnológica?

El perímetro está en todas partes, pero ¿dónde están realmente tus datos?

Es difícil proteger lo que uno no entiende y los datos cuando no sabemos dónde están. Veamos los retos que representa un perímetro cada vez más complejo.

Conversaciones en RSA: ¿puede el cifrado salvarte la vida?

Apple y el FBI siguen enfrentados y en RSA los expertos se preguntan si existe una tecnología de seguridad demasiado buena. Aquí te contamos qué se debate.

Cómo gestionar la seguridad de máquinas virtuales corporativas ágiles

Cuando las máquinas virtuales corporativas empezaban a emerger, no pensamos que iban a necesitar este nivel de gestión. Veamos cómo hacerla ágil.

Síguenos