5 libros de seguridad informática recomendados

La celebración del Día Internacional del Libro surgió como iniciativa de la UNESCO con el objetivo de brindar homenaje a los libros y a los autores por su irremplazable contribución al desarrollo de la educación, la cultura y el progreso social de la humanidad. Por eso, desde WeLiveSecurity aprovechamos la ocasión y hablamos con los investigadores del Laboratorio de ESET Latinoamérica para pedirles que nos recomienden 5 libros de seguridad informática. A continuación, te contamos cuáles son:

Share

Control del uso de la tecnología en los niños

En el episodio “Arkangel”, de la popular serie Black Mirror, una madre sobreprotectora decide implantar un chip en el cerebro de su hija para poder controlar, a través de una tablet y una aplicación, todo lo que ve y siente su pequeña. Este sistema, originalmente pensado como una aplicación de control parental, le permite a la madre no solo ver lo mismo que la niña ve, sino también monitorear sus emociones y estados de ánimo e incluso “filtrar” las imágenes que le puedan hacer daño, haciendo que la niña las vea pixeladas. Acerca de la utilidad de las aplicaciones de control parental

Share

Vulnerabilidad crítica en Cisco IOS deja a miles de dispositivos al descubierto

La vulnerabilidad permite a un atacante remoto ejecutar código arbitrario, tomar el control total de los equipos de la red vulnerable e interceptar tráfico. La vulnerabilidad de desbordamiento de búfer (CVE-2018-0171) reside debido a una validación incorrecta de los datos del paquete Small Install Client, el cuál es una función plug-and-play que ayuda a los administradores a implementar dispositivos de red fácilmente.

Share

Maestría de la Universidad de Buenos Aires en Ciberdefensa y Ciberseguridad

Esta maestría nace de las directivas emanadas por el Director Ejecutivo de la ENI (Escuela Nacional de Inteligencia) y la UBA (Universidad de Buenos Aires) . La Maestría busca complementar la formación de agentes gubernamentales y de ejecutivos empresariales mediante una sólida formación conceptual y una intensa capacitación instrumental en Ciberdefensa y en Ciberseguridad, de manera de posibilitar su actuación en casos de Cibercrimen Organizado Transnacional, Ciberespionaje, Ciberactivismo, Ciberterrorismo entre estados.

Share

15 herramientas esenciales de seguridad de código abierto

1. Nmap: mapea tu red y tus puertos con la herramienta de escaneo de puertos número uno. Nmap ahora cuenta con poderosos scripts de NSE que pueden detectar vulnerabilidades, configuraciones erróneas e información relacionada con la seguridad en torno a los servicios de red. Después de instalar nmap, asegúrese de observar las características del ncat incluido, es decir, su netcat con esteroides.

Share

Los riesgos de usar un USB público para cargar el móvil: más vale prevenir que poner en juego nuestra privacidad

Es hasta cierto punto normal que cuando llegamos a una cafetería o aeropuerto, los puertos USB siempre están ocupados por personas que están cargando ya sea su smartphone o una tablet. Pero ¿sabemos lo que realmente hay detrás de ese aparentemente inofensivo USB? No, nadie lo sabe (a menos que seas quien lo instaló). Entonces, ¿por qué seguimos usando estos puertos USB públicos? Desde hace algunos meses, se demostró que usar un USB público es uno de esos nuevos riesgos que ponen en juego nuestra privacidad y seguridad, los cuales pueden estar infectados con malware, microcontroladores u otro tipo de…

Share

Es ley: La tenencia de pornografía infantil se castiga con cárcel en Argentina!

La Cámara de Diputados convirtió en ley un proyecto consensuado que modifica el artículo 128 del Código Penal y sanciona con penas de entre tres y seis años de prisión la simple tenencia de material pornográfico infantil. La norma fue aprobada por amplia mayoría -212 votos a favor y una sola abstención-, indicó el sitio Parlamentario.com. «No tenemos que tener temor y hay que decirlo con todas letras: el que tiene pornografía infantil es un pedófilo. Es un paso previo para la materialización del abuso sexual infantil«, denunció la presidenta de la Comisión de Legislación Penal, Gabriela Burgos (UCR). Burgos…

Share

Redes sociales: el valor de la información personal y la responsabilidad de los usuarios

La reciente noticia acerca del uso de datos personales de más de 50 millones de usuarios de Facebook por parte de una consultora privada está en los títulos de todos los diarios. Sin embargo, más allá de la relación de lo sucedido con un tema político, hay una cuestión de privacidad en la que me gustaría profundizar para explicar por qué no se trató de un robo de información. Repasemos los hechos: los datos obtenidos de la red social han sido recolectados gracias a una aplicación llamada “This is your Digital Life”, la cual fue instalada por más de 270.000…

Share

Líneas de celular en tu nombre: una estafa que endeuda a usuarios en Argentina

Un nuevo tipo de estafa ha surgido entre los maleantes argentinos en los últimos años y ha cobrado repentina fuerza durante los pasados meses, perjudicando tanto a usuarios como a empresas de telefonía. Hablamos de suplantación de identidad para la contratación de líneas de teléfono móvil en tu nombre. El fraude de suplantación de identidad, mediante el cual contratan líneas te teléfono en tu nombre, creció durante los últimos meses en Argentina. Durante 2017 y lo que va de 2018, casi 40 víctimas se han puesto en contacto con el laboratorio de investigación de ESET para preguntarnos qué pueden hacer…

Share

Combatamos la violencia contra las mujeres en línea

Para prevenir casos de violencia de género en línea, compartimos una serie de recursos y recomendaciones que pueden ser de gran utilidad El espacio digital tal como hoy lo conocemos brinda herramientas para que las mujeres puedan entrar en contacto, organizarse y difundir la lucha contra las desigualdades de género. Sin embargo, el uso de esas mismas tecnologías también refleja lo arraigado que está el patriarcado en nuestra cultura latinoamericana. Desde las amenazas y extorsiones, la difusión de información sin consentimiento o la censura, la violencia contra las mujeres en medios online no debe entenderse como algo separado de lo…

Share