5 trucos para mejorar tus habilidades como padre en línea
El diálogo y las reglas de uso deben complementarse con una herramienta de control parental, que permite controlar el contenido que un menor ve en la web.
Educación: Ingeniero Electrónico de la Universidad de Antioquia (Colombia) y MSc (c) en Data Mining & Knowledge Discovery de la Universidad de Buenos Aires (Argentina).
Resumen de carrera: Estudié dos carreras en la Universidad de Antioquia y la Universidad Nacional de Colombia. Cuando terminé comencé a trabajar en entidades del sector financiero en mi país en temas relacionados con gestión de la seguridad de la información y normativas.
Posición e historia en ESET: Me sumé a ESET Latinoamérica en el año 2012 como Especialista de Awareness & Research. En 2016 pasé a ser Head of Awareness & Research, liderando el equipo de investigadores de la región.
¿Cuál es el malware que más odias?: El adware
Actividades favoritas: El buceo y la escalada son dos actividades en las que podría invertir la mayoría de mi tiempo libre.
¿Cuál es tu regla de oro en el ciberespacio?: Hay una gran cantidad de información en Internet, pero mucha es basura, así que no creas en todo lo que lees.
¿Cuándo tuviste tu primer computador y de qué tipo era?: Recuerdo que fue en 1994 un computador 386 con sistema operativo MS-DOS e interfaz Windows 3.1.
¿Cuál es tu actividad o juego favorito en el computador?: Antes gastaba horas jugando la saga de Age of Empires; ya invierto más tiempo en buscar y analizar información sobre mis temas de estudio.
El diálogo y las reglas de uso deben complementarse con una herramienta de control parental, que permite controlar el contenido que un menor ve en la web.
Camilo Gutiérrez AmayaParece que los sitios de citas online se han convertido en un objetivo atractivo para los cibercriminales, tras varios ataques recientes. ¿En qué fallan?
Camilo Gutiérrez AmayaEl malware bancario ha cambiado sus técnicas para robar credenciales y datos financieros. Conocer su funcionamiento nos ayudará a protegernos.
Camilo Gutiérrez AmayaLes presentamos formas de identificar engaños en Internet y cinco consejos para evitar ser víctima de estos.
Camilo Gutiérrez AmayaVeremos las principales formas en que los cibercriminales realizan el robo de credenciales bancarias, buscando rédito económico al vulnerar transacciones.
Camilo Gutiérrez AmayaLo que más preocupa cuando hablamos de seguridad en IoT es cómo garantizar la confidencialidad de la información recolectada. Veamos qué avances se hacen.
Camilo Gutiérrez AmayaDescubierta campaña de robo de credenciales en Facebook diseñada para tener un gran alcance en usuarios de Latinoamérica
Camilo Gutiérrez AmayaBro es una herramienta flexible para extraer información justa nos puede ayudar en hacer más efectivo nuestro análisis. En este post mostramos los primeros pasos para utilizarla
Camilo Gutiérrez AmayaMás allá de los estándares y normativas, hay tres aspectos que no se deben descuidar al momento de pensar en seguridad informática
Camilo Gutiérrez AmayaTe presentamos una serie de recursos importantes si estás decidido a iniciar en el mundo de la Seguridad Informática.
Camilo Gutiérrez AmayaConocer el funcionamiento de las características de seguridad de la especificación UEFI 2.5 es importante para entender cómo protegerte desde el arranque.
Camilo Gutiérrez AmayaNos encontramos con la propagación de muestras de malware similares en Colombia y Venezuela. Se trata de nuevas variantes de la familia VBS/Agent.NDH.
Camilo Gutiérrez AmayaBunis.org es una alternativa para aumentar la protección de los más chicos en Internet y permitir una navegación segura, bloqueando contenido inapropiado.
Camilo Gutiérrez AmayaLa nueva funcionalidad Rootless para iOS 9 resultó polémica para muchos usuarios por hacer más dificil el jailbreak, pero hay más cuestiones para revisar.
Camilo Gutiérrez AmayaSi bien desde hace tiempo se habla de las debilidades de SSL, tal vez si entendemos como funciona y los riesgos que implica se migre de una vez a TLS
Camilo Gutiérrez AmayaEl enfoque de las ErsatzPasswords elimina la capacidad de obtener la clave real, al no tener acceso físico a la máquina durante el cracking de contraseñas.
Camilo Gutiérrez AmayaDiversos ataques como los de fuerza bruta son formas en que los atacantes roban contraseñas en Windows para comprometer mucho más que una computadora.
Camilo Gutiérrez AmayaSiendo una de las herramientas de análisis de tráfico más utilizadas, veamos estas opciones de análisis gráficos en Wireshark muy prácticas y poco usadas.
Camilo Gutiérrez AmayaCada herramienta tiene sus características, que de estar bien configuradas se complementan para evitar riesgos para la información.
Camilo Gutiérrez AmayaCon el análisis de metadatos es posible encontrar información que nos brinda conocimiento adicional acerca de cómo operan los ciberdelincuentes, particularmente en Latinoamérica.
Camilo Gutiérrez AmayaConocer las diferencias entre BIOS y UEFI es el primer paso para conocer cuales son las características de seguridad que no se pueden pasar por alto. UEFI se puede cargar en cualquier recurso de memoria no volátil, lo cual permite que sea independiente de cualquier sistema operativo. Por lo tanto, posee las mismas funciones que BIOS, pero con características adicionales.
Camilo Gutiérrez Amaya¿Estás seguro de que sabes reconocer cuándo se trata de un correo de phishing y cuándo se trata de spam? Conoce las 5 diferencias y aprende a protegerte.
Camilo Gutiérrez AmayaHace algún tiempo escribimos sobre cómo entender códigos maliciosos escritos en AutoIt, ahora veamos como otro código malicioso escrito en este mismo lenguaje utiliza un método diferente para ofuscar su código y como podemos llegar a entender las acciones maliciosas que realiza. En este caso queremos analizar una muestra que nos reportaron a nuestro laboratorio
Camilo Gutiérrez AmayaMás temprano hoy lunes apareció Edward Snowden utilizando una sesión de Google Hangouts para dirigirse a los participantes de una conferencia de tecnología y hablar sobre los productos de comunicaciones que podría llegar a ser utilizados como herramientas de vigilancia. De acuerdo al informe publicado por la revista Forbes en su portal online, en el
Camilo Gutiérrez AmayaTe contamos qué son los cracks, cuáles son sus particularidades y qué riesgos y/o amenazas representan
Camilo Gutiérrez AmayaLas posibilidades que ofrece Internet de aprendizaje y de diversión son cada vez más grandes para los niños. La responsabilidad de los padres es ayudarles para que su uso sea responsable y a través del uso de algunas herramientas tecnológicas se puede mejorar el control. Lo más importante que los padres deben tener en cuenta
Camilo Gutiérrez AmayaHay acciones que debes realizar periódicamente para garantizar que todo va a funcionar de acuerdo a lo esperado. Mejora tu Plan de Respuesta a Incidentes.
Camilo Gutiérrez AmayaEs necesario tener en cuenta algunas consideraciones para proteger los dispositivos móviles y evitar una infección con malware o el robo de información.
Camilo Gutiérrez Amaya