Autor
Lysa Myers
Lysa Myers
Security Researcher
Go to latest posts

Educación: 15 años ayudando a usuarios, analizando malware, hablando con personas que implementan tecnologías y testeando software.

Resumen de carrera: Vi las primeras gotas de la tormenta de Melissa, sobreviví a la guerra de gusanos en 2004. Mi primer presentación en Virus Bulletin fue en 2006 y mi primer artículo en el USA Today en 2013.

Posición e historia en ESET: Me sumé a ESET en el 2013.

¿Cuál es el malware que más odia? : La familia ExploreZip, sobre escribía archivos, destruía datos. Mucha gente perdió su trabajo por estas infecciones.

Actividades favoritas: Excursionismo, Fotografía, montar bicicleta y Squash

¿Cuál es su regla de oro en el ciberespacio? : Ser escéptico

¿Cuándo tuvo su primer computador y de qué tipo era? : 1988, Didaktik Gama

¿Cuál es la actividad o juego favorito en el computador? : Supaplex, Bomberman

Cómo se podría revertir la escasez de talentos en seguridad informática

Muchas empresas no logran encontrar a las personas que necesitan, pero hay tres cosas que podemos hacer para combatir la escasez de talentos en seguridad.

Cómo dejar tus secretos de seguridad en buenas manos

Tu seguridad es perfecta, nadie puede acceder a tus cuentas… Y lo impensable sucede: tienes un accidente. ¿Estas preparado para dejar en buenas manos tu vida digital?

Protege tu router: qué hacer para prevenir el siguiente ataque a Internet

Si los fabricantes refuerzan la seguridad de sus dispositivos y tú los proteges desde casa, se reducirá la cantidad de plataformas que pueden aprovechar los atacantes.

Ransomware en escuelas, una amenaza a la que prestar atención

En cierta forma son como pequeñas ciudades, por lo que se deben proteger desde diversos frentes. Esta es una guía para combatir al ransomware en escuelas.

8 ajustes importantes que debes revisar en tus redes sociales

Desde credenciales de acceso hasta notificaciones, seguimiento y anuncios, Lysa Myers explica cómo configurar las opciones cambiantes de tus redes sociales.

Cómo jugar Pokémon GO en forma segura

La repentina fiebre por Pokémon Go ha ocasionado algunos problemas. Entérate cómo usar la app de manera segura

Esperar lo inesperado: la importancia del registro de auditorías

El registro de auditorías ayuda a hacer frente a imprevistos rastreando brechas de seguridad, problemas de rendimiento y fallas en las aplicaciones.

Luego de la autenticación vienen la autorización y el control del acceso

¿Qué son y en qué escenarios utilizar a la autorización y el control del acceso? ¿Por qué son importantes para mejorar la seguridad de una empresa?

Introducción a la autenticación: cómo probar que realmente eres tú

En el mundo online no hay un documento único que verifique tu identidad, y por ello los sitios web usan estos tipos de factores de autenticación.

Las cuatro “A” de la administración de cuentas

Muchos consideran que la mayor vulnerabilidad de un entorno de red son los usuarios. Veamos cómo controlarlos.

Todo sobre cifrado: qué es y cuándo deberías usarlo

Quizá más que cualquier otro tema de seguridad, el cifrado parece confundir a mucha gente. Por lo tanto, vamos a echar un vistazo a qué es y por qué usarlo.

¿Ya está lista la industria de la salud para tomarse la seguridad en serio?

Estas son algunas de las preguntas que recibo a menudo sobre los recientes incidentes y las filtraciones en empresas de la industria de la salud.

Una nueva Virus Bulletin y la búsqueda de más diversidad en tecnología

A una semana de la 25° Virus Bulletin en Praga, adelantamos el tópico de la discusión que tendremos a cargo en el evento. ¡Únete y dinos tu opinión!

¿Por qué hay tan pocas mujeres en seguridad?

Analicemos su rol en posiciones técnicas y de liderazgo, y por qué la diversidad en ellas es importante. Sin dudas, se necesitan más mujeres en seguridad.

Más trucos para padres: cómo proteger dispositivos en la escuela y en casa

Presta atención a estos trucos para padres preocupados por la seguridad, que pueden minimizar las probabilidades de robo de datos y mitigar los daños.

11 formas de protegerte del ransomware, incluyendo Cryptolocker

Si preparaste tu sistema en forma correcta, protegerte del ransomware será fácil y evitarás que esta amenaza arruine tus archivos.

¿Qué es el seguro cibernético?

¿Qué es el seguro cibernético, y por qué vale la pena considerarlo para proteger tu negocio?

Cómo proteger a nuestros niños de los acosadores online

¿Qué puede hacer uno como padre, docente o adulto responsable para proteger a los niños ante los acosadores online que los engañan?

Cómo proteger a los niños de la sextorsión

Durante los últimos años, el FBI ha estado alertando sobre la Sextorsión, un crimen que va en aumento. ¿Cómo combatirlo y cuidar a los más pequeños?

BYOD y el futuro de la seguridad móvil en instituciones médicas

Ante la presión de las empresas para otorgar acceso corporativo a los empleados desde sus equipos personales, ¿qué pueden hacer los encargados de TI?

¿Está protegido tu Punto de Venta contra ataques?

Los terminales punto de venta o PoS son los lectores de tarjetas de crédito que utilizan los comercios minoristas. ¿Sabes cómo protegerlos de ciberataques?

Síguenos