Cómo empezar una carrera en ciberseguridad, según dos especialistas
Los investigadores de ESET, Aryeh Goretsky y Cameron Camp, comparten sus opiniones y recomendaciones para comenzar una carrera en seguridad informática.
Los investigadores de ESET, Aryeh Goretsky y Cameron Camp, comparten sus opiniones y recomendaciones para comenzar una carrera en seguridad informática.
¿Cómo fue trabajar y ser amigo del emprendedor tecnológico más grande en la época que ayudó a dar forma a la industria de la seguridad informática?
Analizamos el fenómeno que desencadenó la notificación sobre los cambios en las políticas de privacidad de WhatsApp y la reacción de muchos usuarios que por temor a que se vean afectada la privacidad de su información están optando por mudarse a otra app de mensajería.
Explicamos qué es la emulación de adversarios, su objetivo, y compartimos algunas metodologías, frameworks y herramientas utilizados para esta tarea.
¿Existe la verdadera inteligencia artificial? ¿Existirá alguna vez o el mundo se acabará antes de que hayamos explotado su verdadera capacidad?
Reino Unido anunció la propuesta de legislar la seguridad de los dispositivos IoT y reflexionamos acerca de si es esta la respuesta que se necesita para enfrentar los desafíos de seguridad que suponen los dispositivos inteligentes
Un análisis de la importancia que tiene la privacidad en la sociedad moderna; fundamentalmente para tres actores sociales clave: los ciudadanos, los militantes, y los periodistas.
Analizamos la importancia de que exista un marco regulatorio que aporte transparencia a los controles de privacidad de las apps para niños; los peligros detrás de la recolección de datos de menores y por qué no resulta efectiva la medida que aplican las plataformas de simplemente establecer restricciones de edad para su uso.
Existen muchas controversias teóricas acerca de si es Wi-Fi o cable de red la conexión que ofrece mayor capacidad de velocidad. Pero en la práctica la realidad marca que vía Ethernet termina siendo la conexión más rápida y también la más segura.
El gobierno de EE.UU. decide no revelar vulnerabilidades para hacer inteligencia sobre ataques, pero ¿no demostró WannaCryptor que guardarse esa información es un arma de doble filo?
Los procesos de aprendizaje automático deben hacerse transparentes para que las compañías puedan cumplir el GDPR. Sin embargo, esto implica otorgar transparencia a algo que, desde la perspectiva de la investigación de malware, no debería tenerla.
Los simuladores de malware no son adecuados para evaluar las capacidades de detección. Comprende por qué preferimos otro tipo de pruebas de producto.
A pesar de retratar una realidad diferente, Blade Runner 2049 nos hace reflexionar si la evolución de la tecnología y el uso que hacemos de ella es el adecuado.
Una mujer victoriana atrapada en un mundo patriarcal vislumbró el alcance de la computación y la esencia matemática del universo. Conoce a Ada Lovelace y su legado para las mujeres en carreras STEM.
Los ataques de este tipo, llamados supply chain attacks, todavía son raros pero se están incrementando. Clarificamos el caso de CCleaner para entender lo que ocurrió y cómo implementar mejores defensas.
Las criptomonedas patrocinadas por Estados a menudo se presentan como el futuro de la economía, pero ¿podrían funcionar bajo su forma actual?
Muchos piensan que la tecnología pondrá fin a la inseguridad en Internet, pero es la educación la que hará a las personas menos vulnerables a ataques. Si el cibercrimen es un problema social, la tecnología nunca será una solución definitiva.
Será interesante ver el impacto del cierre de los mercados negros en AlphaBay y Hansa. ¿Decidirán los criminales hacer algo legítimo con su tiempo y recursos?
Analizamos en qué medida se hicieron realidad las ideas que planteamos en el informe Tendencias 2017: La seguridad como rehén, donde delineamos el posible futuro de algunos aspectos relacionados a la ciberseguridad.
Los estudios y compañías productoras deben proteger su propiedad intelectual no solo en sus oficinas, sino en cualquier lugar al que viaje durante el proceso de producción. Estas preguntas servirán para determinar si un proveedor es digno de confianza.