Autor
Stephen Cobb
Stephen Cobb
Senior Security Researcher
Ver últimos posts

Educación: CISSP (1996)

Resumen de carrera: Algunos libros publicados: The Stephen Cobb Guide to PC and LAN Security publicado en 1992; The first anti-spam router publicado en 2001, y Privacy for Business publicado en 2002.

Posición e historia en ESET: Trabajo en ESET desde 2011 y actualmente soy Senior Security Researcher.

¿Cuál es el malware que más odia? : State sponsored.

Actividades favoritas: Leer y escribir, y algo de aritmética.

¿Cuál es su regla de oro en el ciberespacio? : No poner nada en Internet que no quisieras que tu madre vea.

¿Cuándo tuvo su primer computador y de qué tipo era? : 1982 KayPro II una computadora portátil con disquetera, que pesaba 12Kgs.

¿Cuál es la actividad o juego favorito en el computador? : Leer Wikipedia.

Recursos de ciberseguridad para periodistas y medios

Los periodistas y medios de comunicación se enfrentan a muchos problemas a diario. Tener recursos de ciberseguridad y contactos puede marcar la diferencia.

Vulnerability Equities Policy: ¿debe el Gobierno revelar vulnerabilidades?

El gobierno de EE.UU. decide no revelar vulnerabilidades para hacer inteligencia sobre ataques, pero ¿no demostró WannaCryptor que guardarse esa información es un arma de doble filo?

Escaneo de UEFI, una forma de combatir al malware persistente

Todavía no hay malware para firmware a gran escala, pero nunca sabemos qué están tramando los grandes actores del cibercrimen. Mejor estate preparado con una solución que te permita hacer escaneo de UEFI.

Noticias de cibercrimen: ¿están en problemas los mercados más oscuros?

Será interesante ver el impacto del cierre de los mercados negros en AlphaBay y Hansa. ¿Decidirán los criminales hacer algo legítimo con su tiempo y recursos?

Noticias de cibercrimen: arrestos, acusaciones, desmantelamientos y más

Las noticias de cibercrimen pueden ser deprimentes, pero hay señales de esperanza en el reciente aumento de acciones de las autoridades. ¿Serán estos “triunfos” de la ley suficientes para derrotar al crimen cibernético?

Black Hat y DEF CON: no se trata solo de romper cosas

Las últimas noticias de seguridad indican que el mundo aún no ha acordado cuáles son las normas en el ciberespacio. Black Hat y DEF CON quieren cambiar eso.

Disney, Johnny Depp y la gestión de riesgos cuando se roba propiedad intelectual

Los estudios y compañías productoras deben proteger su propiedad intelectual no solo en sus oficinas, sino en cualquier lugar al que viaje durante el proceso de producción. Estas preguntas servirán para determinar si un proveedor es digno de confianza.

Por qué el GDPR debería importarte aunque no trabajes en Europa

Si tu compañía cree que el reglamento para la protección de datos no le afecta por no ser europea, está en un error. Conoce cómo te impacta y cómo cumplirlo.

El jackware llega a la pantalla grande en Rápidos y Furiosos 8: The Fate of the Furious

Los creadores de Rápidos y Furiosos 8 retrataron un caos vehicular desatado por el abuso de las funcionalidades de manejo autónomo de los autos modernos. ¿Podría esto ocurrir realmente?

Vigilancia, ciberseguridad y el futuro de la privacidad en la película The Circle

The Circle, que transcurre en un futuro muy cercano, describe un mundo de transparencia total gracias al uso de la tecnología, en el que todos saben todo sobre todos. No te pierdas nuestro análisis, pero lee con cuidado si eres susceptible a los spoilers.

¿Tendrá el cibercrimen un impacto negativo en la economía digital?

Encuestamos a mil adultos para saber si creen que los problemas con la tecnología digital plantean un riesgo para su seguridad y bienestar. Mira los resultados.

Cuando la realidad supera a la ficción: seguridad y privacidad en juguetes IoT

El caso del osito de peluche que filtró información de sus pequeños usuarios nos recuerda que los juguetes IoT pueden convertirse en dispositivos de espionaje.

La Comisión Federal de Comercio de EE. UU. versus los Smart TV

¿Está tu Smart TV vendiendo datos sobre lo que ve sin preguntarte? Mientras la FTC sanciona a un fabricante, sería hora de que lo compruebes.

RoT: el ransomware de las cosas, en detalle

¿Podría la Internet de las Cosas desencadenar el Ransomware de las Cosas? Analizamos cómo el jackware se perfila como una gran amenaza en este 2017.

Búsqueda desesperada de habilidades en ciberseguridad

El cibercrimen está victimizando a empresas y usuarios estadounidenses, pero la brecha en las habilidades en ciberseguridad es un problema para el gobierno.

Amazon Echo y las casitas de muñecas de Alexa: tips y lecciones de seguridad

Alexa está más que feliz de proporcionar sugerencias para que compres productos en línea, pero ¿cómo controlar tu Amazon Echo para no llevarte sorpresas?

Actualización de fin de año sobre cibercrimen: ¿avalancha de buenas noticias?

Según Stephen Cobb, se tiende a igualar al cibercrimen con otras actividades en el ciberespacio, a pesar de que no todas son asuntos de seguridad nacional.

Preguntas frecuentes sobre ataques a las elecciones

Stephen Cobb, investigador seguridad de ESET, responde a las 10 dudas que rodean el proceso electoral en EE.UU. y los ataques a las elecciones en general.

10 cosas que debes saber sobre los ataques DDoS a Dyn del 21 de octubre

Hay personas que están dispuestas y son capaces de perturbar la vida cotidiana y comercial usando código malicioso, como demostraron los DDoS a la IoT.

4 supuestos que Snowden refutó sobre seguridad y privacidad

En vistas al estreno del film Snowden, repasamos lecciones del caso y por qué los ciudadanos no estaban preparados para saber que su gobierno los espiaba.

Síguenos