Cómo configurar Tor para navegar en la Deep web de forma segura
Explicamos cómo configurar Tor para navegar de manera segura y compartimos algunos enlaces de sitios seguros en la Deep web para dar los primeros pasos.
Educación: Estudié Licenciatura en Redes y Telecomunicaciones en la Universidad de Palermo (Buenos Aires, Argentina).
Me especialicé con los cursos de CCNA y CCNP de Cisco y Certified Ethical Hacker (CEH) entre otros.
Resumen de carrera: Trabajé durante 10 años en el área de Infraestructura en diferentes empresas, especializándome en temas de redes y telecomunicaciones, siempre muy atenta a que la red fuera segura. En 2012 comencé a trabajar con temas relacionados a la seguridad de la información, certificando ISO 27001 en una empresa de servicios para el ámbito de la salud e implementando el Sistema de Gestión de la Seguridad de la Información (SGSI).
Posición e historia en ESET: Conocí ESET en 2013 cuando ingresé como vocera voluntaria en Argentina Cibersegura. En enero de 2017 comencé a trabajar como Security Researcher en el Laboratorio de Investigación.
¿Cuál es el malware que más odias?: Los troyanos en general, porque se aprovechan del usuario desprevenido.
Actividades favoritas: Viajar, conocer lugares y personas de todo el mundo. Me gusta mucho la fotografía y bailar, especialmente ritmos latinos.
¿Cuál es tu regla de oro en el ciberespacio?: Estar siempre atento y no creer en todo lo que se ve en Internet. Que la información que subís no sea usada en tu contra.
¿Cuándo tuviste tu primer computador y de qué tipo era?: Fue una Apple II Plus que era de mi papá incluso de antes que yo naciera. Desde muy chica jugaba juegos que programaba mi mamá en la Apple. La usé muchos años, hasta que tuve mi primera IBM con Windows 3.11.
¿Cuál es tu actividad o juego favorito en el computador?: Investigar, probar, romper y aprender. También soy adicta a los juegos de escape y disfruto los juegos de ingenio en general. Fan incondicional del Carmen Sandiego y Monkey Island.
Explicamos cómo configurar Tor para navegar de manera segura y compartimos algunos enlaces de sitios seguros en la Deep web para dar los primeros pasos.
Cecilia PastorinoCompartimos una serie de recomendaciones a la hora de configurar la privacidad (y seguridad) en Tik Tok.
Cecilia PastorinoCompartimos una serie de recomendaciones a la hora de configurar las distintas opciones de privacidad y seguridad que ofrece Instagram.
Cecilia PastorinoTres años después, WannaCry sigue siendo una amenaza activa que debe servirnos de experiencia para mejorar la seguridad de cara al futuro.
Cecilia PastorinoExplicamos qué es el protocolo Bluetooth Low Energy y cuáles son sus características desde el punto de vista de la seguridad
Cecilia PastorinoExplicamos las diferencias entre un proxy y una VPN y cuándo conviene utilizar cada una de estas herramientas.
Cecilia PastorinoCompartimos una serie de extensiones gratuitas para Chrome y Firefox de gran utilidad para aquellos que se desempeñan en el campo de la seguridad informática.
Cecilia PastorinoAnalizamos el comportamiento de algunas de las más importantes variantes de malware espía en la región de América Latina durante el último año
Cecilia PastorinoCompartimos una serie de técnicas y herramientas para el uso de Inteligencia de Fuentes Abiertas (OSINT) aplicada a la investigación en Internet que recopilamos de un taller que se llevó a cabo en la última Ekoparty
Cecilia PastorinoAspectos legales que tanto empresas como investigadores deberían tener en cuenta a la hora de realizar pruebas de seguridad e ingeniería social
Cecilia PastorinoTe contamos cómo averiguar si eres víctima de este tipo de ataque conocido como DNS Hijacking y cómo asegurar tu red para estar protegido
Cecilia PastorinoCompartimos tres diferentes opciones de redes para navegar en Internet de forma anónima y proteger tu privacidad en la web
Cecilia PastorinoCompartimos una serie de consideraciones a tener en cuenta a la hora de abordar el tema del Ciberbullying en el ámbito escolar
Cecilia PastorinoCompartimos una serie de herramientas útiles para el análisis de este tipo de dispositivos inteligentes, como son Ubertooth, Attify Badge, Killerbee y Attify OS
Cecilia PastorinoTe invitamos a ver la solución al Desafío ESET #38, en el cual debías poner a prueba tu capacidad de pensamiento lateral
Cecilia PastorinoTe invitamos a participar de un nuevo desafío en el que deberás poner a prueba tu capacidad de pensamiento lateral. Los tres primeros en resolverlo ganarán una licencia de ESET Mobile Security para Android.
Cecilia PastorinoCompartimos algunas técnicas para analizar dispositivos IoT y descubrir vulnerabilidades.
Cecilia PastorinoNueva campaña identificada en las últimas horas suplanta la identidad de Amazon e intenta engañar a los usuarios con un correo que llega con el nombre y apellido de la víctima para finalmente infectarla con el troyano Emotet.
Cecilia PastorinoDos investigadores del laboratorio Stratosphere explicaron en una charla durante Ekoparty 2018, cómo funciona un laboratorio de análisis de malware, los principales desafíos de montar uno, cómo establecer una metodología de investigación y algunos de los requisitos técnicos.
Cecilia Pastorino¡Atención usuarios! Está circulando una campaña de extorsión a través del correo con un mensaje que tiene como asunto "su cuenta ha sido pirateada" y que hace creer a la víctima que el correo fue enviado desde su propia cuenta.
Cecilia Pastorino