5 libros de seguridad informática recomendados

La celebración del Día Internacional del Libro surgió como iniciativa de la UNESCO con el objetivo de brindar homenaje a los libros y a los autores por su irremplazable contribución al desarrollo de la educación, la cultura y el progreso social de la humanidad. Por eso, desde WeLiveSecurity aprovechamos la ocasión y hablamos con los investigadores del Laboratorio de ESET Latinoamérica para pedirles que nos recomienden 5 libros de seguridad informática. A continuación, te contamos cuáles son:

Share

Control del uso de la tecnología en los niños

En el episodio “Arkangel”, de la popular serie Black Mirror, una madre sobreprotectora decide implantar un chip en el cerebro de su hija para poder controlar, a través de una tablet y una aplicación, todo lo que ve y siente su pequeña. Este sistema, originalmente pensado como una aplicación de control parental, le permite a la madre no solo ver lo mismo que la niña ve, sino también monitorear sus emociones y estados de ánimo e incluso “filtrar” las imágenes que le puedan hacer daño, haciendo que la niña las vea pixeladas. Acerca de la utilidad de las aplicaciones de control parental

Share

Vulnerabilidad crítica en Cisco IOS deja a miles de dispositivos al descubierto

La vulnerabilidad permite a un atacante remoto ejecutar código arbitrario, tomar el control total de los equipos de la red vulnerable e interceptar tráfico. La vulnerabilidad de desbordamiento de búfer (CVE-2018-0171) reside debido a una validación incorrecta de los datos del paquete Small Install Client, el cuál es una función plug-and-play que ayuda a los administradores a implementar dispositivos de red fácilmente.

Share

Maestría de la Universidad de Buenos Aires en Ciberdefensa y Ciberseguridad

Esta maestría nace de las directivas emanadas por el Director Ejecutivo de la ENI (Escuela Nacional de Inteligencia) y la UBA (Universidad de Buenos Aires) . La Maestría busca complementar la formación de agentes gubernamentales y de ejecutivos empresariales mediante una sólida formación conceptual y una intensa capacitación instrumental en Ciberdefensa y en Ciberseguridad, de manera de posibilitar su actuación en casos de Cibercrimen Organizado Transnacional, Ciberespionaje, Ciberactivismo, Ciberterrorismo entre estados.

Share

15 herramientas esenciales de seguridad de código abierto

1. Nmap: mapea tu red y tus puertos con la herramienta de escaneo de puertos número uno. Nmap ahora cuenta con poderosos scripts de NSE que pueden detectar vulnerabilidades, configuraciones erróneas e información relacionada con la seguridad en torno a los servicios de red. Después de instalar nmap, asegúrese de observar las características del ncat incluido, es decir, su netcat con esteroides.

Share