Qué es la minería de criptomonedas
¿Qué es minar criptomonedas?, ¿qué formas de minar existen? ¿es rentable la minería?, ¿es legal tener, utilizar o minar criptomonedas? A continuación respondemos a estas preguntas.
Educación: Estudié Licenciatura en Redes y Telecomunicaciones en la Universidad de Palermo (Buenos Aires, Argentina).
Me especialicé con los cursos de CCNA y CCNP de Cisco y Certified Ethical Hacker (CEH) entre otros.
Resumen de carrera: Trabajé durante 10 años en el área de Infraestructura en diferentes empresas, especializándome en temas de redes y telecomunicaciones, siempre muy atenta a que la red fuera segura. En 2012 comencé a trabajar con temas relacionados a la seguridad de la información, certificando ISO 27001 en una empresa de servicios para el ámbito de la salud e implementando el Sistema de Gestión de la Seguridad de la Información (SGSI).
Posición e historia en ESET: Conocí ESET en 2013 cuando ingresé como vocera voluntaria en Argentina Cibersegura. En enero de 2017 comencé a trabajar como Security Researcher en el Laboratorio de Investigación.
¿Cuál es el malware que más odias?: Los troyanos en general, porque se aprovechan del usuario desprevenido.
Actividades favoritas: Viajar, conocer lugares y personas de todo el mundo. Me gusta mucho la fotografía y patinar.
¿Cuál es tu regla de oro en el ciberespacio?: Estar siempre atento y no creer en todo lo que se ve en Internet. Que la información que subís no sea usada en tu contra.
¿Cuándo tuviste tu primer computador y de qué tipo era?: Fue una Apple II Plus que era de mi papá incluso de antes que yo naciera. Desde muy chica jugaba juegos que programaba mi mamá en la Apple. La usé muchos años, hasta que tuve mi primera IBM con Windows 3.11.
¿Cuál es tu actividad o juego favorito en el computador?: Investigar, probar, romper y aprender. También soy adicta a los juegos de escape y disfruto los juegos de ingenio en general. Fan incondicional del Carmen Sandiego y Monkey Island.
¿Qué es minar criptomonedas?, ¿qué formas de minar existen? ¿es rentable la minería?, ¿es legal tener, utilizar o minar criptomonedas? A continuación respondemos a estas preguntas.
Cecilia PastorinoBlockchain es una tecnología que funciona como el libro de un escribano para asentar, certificar y garantizar la integridad y disponibilidad de un activo y es comúnmente utilizada para registrar transacciones y rastrear un activo dentro de una red sin necesidad de intermediarios.
Cecilia PastorinoSi bien los códigos QR han ganado popularidad en el último tiempo y son ampliamente utilizados para diversos servicios, los criminales también están aprovechando esta tecnología para el fraude.
Cecilia PastorinoEl trabajo híbrido será uno de los principales desafíos que tendrán muchas organizaciones en el camino hacia la nueva normalidad.
Cecilia PastorinoSi bien el objetivo de la neurotecnología es mejorar la calidad de vida de las personas, la capacidad de acceder y manipular un sistema tan crítico como el cerebro puede ser catastrófica si cayera en manos equivocadas.
Cecilia PastorinoEstafadores están utilizando el scraping de seguidores para identificar usuarios que comienzan a seguir las cuentas oficiales de un banco para intentar engañarlos y hacerse en última instancia con sus claves de homebanking.
Cecilia PastorinoAnalizamos cuáles son las principales funciones de privacidad y seguridad que ofrece Telegram y cómo configurarlas de acuerdo a tus necesidades.
Cecilia PastorinoAnalizamos las principales características de privacidad y seguridad de WhatsApp, Telegram y Signal para que los usuarios puedan elegir la que mejor se adapte a sus necesidades.
Cecilia PastorinoPorque es riesgoso que la seguridad de nuestras cuentas dependa exclusivamente de una contraseña, explicamos cómo funciona la autenticación en dos pasos y cómo configurarla en la mayoría de los servicios online.
Cecilia PastorinoUna investigación de ESET en la que analizan vulnerabilidades en juguetes sexuales inteligentes y el alcance que podrían tener.
Denise Giusto Bilić and Cecilia PastorinoEn caso de que reciba o piensa regalar un juguete sexual inteligente para San Valentín, exploramos cuáles son los riesgos para la seguridad y la privacidad a los que puede exponerse y compartimos algunas recomendaciones para minimizarlos.
Denise Giusto Bilić and Cecilia PastorinoAnalizamos un engaño que se distribuye a través de WhatsApp que busca hacer creer a los usuarios de que Adidas está donando tapabocas. El objetivo de la campaña es que las víctimas se registren en servicios de SMS pagos.
Cecilia PastorinoExplicamos cómo configurar Tor para navegar de manera segura y compartimos algunos enlaces de sitios seguros en la Deep web para dar los primeros pasos.
Cecilia PastorinoCompartimos una serie de recomendaciones a la hora de configurar la privacidad (y seguridad) en Tik Tok.
Cecilia PastorinoCompartimos una serie de recomendaciones a la hora de configurar las distintas opciones de privacidad y seguridad que ofrece Instagram.
Cecilia PastorinoTres años después, WannaCry sigue siendo una amenaza activa que debe servirnos de experiencia para mejorar la seguridad de cara al futuro.
Cecilia PastorinoExplicamos qué es el protocolo Bluetooth Low Energy y cuáles son sus características desde el punto de vista de la seguridad
Cecilia PastorinoExplicamos las diferencias entre un proxy y una VPN y cuándo conviene utilizar cada una de estas herramientas.
Cecilia PastorinoCompartimos una serie de extensiones gratuitas para Chrome y Firefox de gran utilidad para aquellos que se desempeñan en el campo de la seguridad informática.
Cecilia PastorinoAnalizamos el comportamiento de algunas de las más importantes variantes de malware espía en la región de América Latina durante el último año
Cecilia Pastorino