Cecilia Pastorino

Cecilia Pastorino

Security Researcher


Educación: Estudié Licenciatura en Redes y Telecomunicaciones en la Universidad de Palermo (Buenos Aires, Argentina). Me especialicé con los cursos de CCNA y CCNP de Cisco y Certified Ethical Hacker (CEH) entre otros.

Resumen de carrera: Trabajé durante 10 años en el área de Infraestructura en diferentes empresas, especializándome en temas de redes y telecomunicaciones, siempre muy atenta a que la red fuera segura. En 2012 comencé a trabajar con temas relacionados a la seguridad de la información, certificando ISO 27001 en una empresa de servicios para el ámbito de la salud e implementando el Sistema de Gestión de la Seguridad de la Información (SGSI).

Posición e historia en ESET: Conocí ESET en 2013 cuando ingresé como vocera voluntaria en Argentina Cibersegura. En enero de 2017 comencé a trabajar como Security Researcher en el Laboratorio de Investigación.

¿Cuál es el malware que más odias?: Los troyanos en general, porque se aprovechan del usuario desprevenido.

Actividades favoritas: Viajar, conocer lugares y personas de todo el mundo. Me gusta mucho la fotografía y patinar.

¿Cuál es tu regla de oro en el ciberespacio?: Estar siempre atento y no creer en todo lo que se ve en Internet. Que la información que subís no sea usada en tu contra.

¿Cuándo tuviste tu primer computador y de qué tipo era?: Fue una Apple II Plus que era de mi papá incluso de antes que yo naciera. Desde muy chica jugaba juegos que programaba mi mamá en la Apple. La usé muchos años, hasta que tuve mi primera IBM con Windows 3.11.

¿Cuál es tu actividad o juego favorito en el computador?: Investigar, probar, romper y aprender. También soy adicta a los juegos de escape y disfruto los juegos de ingenio en general. Fan incondicional del Carmen Sandiego y Monkey Island.


73 articles by Cecilia Pastorino

Consejos de seguridad

Qué es la minería de criptomonedas

Qué es la minería de criptomonedas

Consejos de seguridad

Qué es la minería de criptomonedas

¿Qué es minar criptomonedas?, ¿qué formas de minar existen? ¿es rentable la minería?, ¿es legal tener, utilizar o minar criptomonedas? A continuación respondemos a estas preguntas.

Cecilia Pastorino09 Jun 20229 min. read


Seguridad digital

Blockchain: qué es y cómo funciona esta tecnología

Blockchain: qué es y cómo funciona esta tecnología

Seguridad digital

Blockchain: qué es y cómo funciona esta tecnología

Blockchain es una tecnología que funciona como el libro de un escribano para asentar, certificar y garantizar la integridad y disponibilidad de un activo y es comúnmente utilizada para registrar transacciones y rastrear un activo dentro de una red sin necesidad de intermediarios.

Cecilia Pastorino13 May 202216 min. read


Concientización

Códigos QR: 5 formas en que pueden ser aprovechados por estafadores

Códigos QR: 5 formas en que pueden ser aprovechados por estafadores

Concientización

Códigos QR: 5 formas en que pueden ser aprovechados por estafadores

Si bien los códigos QR han ganado popularidad en el último tiempo y son ampliamente utilizados para diversos servicios, los criminales también están aprovechando esta tecnología para el fraude.

Cecilia Pastorino20 Jan 20226 min. read


Seguridad digital

Tendencias en ciberseguridad 2022: entre la evolución de las amenazas y los desafíos del trabajo híbrido

Tendencias en ciberseguridad 2022: entre la evolución de las amenazas y los desafíos del trabajo híbrido

Seguridad digital

Tendencias en ciberseguridad 2022: entre la evolución de las amenazas y los desafíos del trabajo híbrido

El trabajo híbrido será uno de los principales desafíos que tendrán muchas organizaciones en el camino hacia la nueva normalidad.

Cecilia Pastorino18 Nov 202115 min. read


Concientización

Neuroderechos: ¿Qué pasa si nuestro cerebro se conecta a una computadora?

Neuroderechos: ¿Qué pasa si nuestro cerebro se conecta a una computadora?

Concientización

Neuroderechos: ¿Qué pasa si nuestro cerebro se conecta a una computadora?

Si bien el objetivo de la neurotecnología es mejorar la calidad de vida de las personas, la capacidad de acceder y manipular un sistema tan crítico como el cerebro puede ser catastrófica si cayera en manos equivocadas.

Cecilia Pastorino10 Nov 20215 min. read


Estafas y Engaños

Falsos perfiles de bancos en Instagram y cómo criminales están utilizando el scraping de seguidores

Falsos perfiles de bancos en Instagram y cómo criminales están utilizando el scraping de seguidores

Estafas y Engaños

Falsos perfiles de bancos en Instagram y cómo criminales están utilizando el scraping de seguidores

Estafadores están utilizando el scraping de seguidores para identificar usuarios que comienzan a seguir las cuentas oficiales de un banco para intentar engañarlos y hacerse en última instancia con sus claves de homebanking.

Cecilia Pastorino18 Jun 20219 min. read


Privacidad

Cómo configurar la privacidad y seguridad en Telegram

Cómo configurar la privacidad y seguridad en Telegram

Privacidad

Cómo configurar la privacidad y seguridad en Telegram

Analizamos cuáles son las principales funciones de privacidad y seguridad que ofrece Telegram y cómo configurarlas de acuerdo a tus necesidades.

Cecilia Pastorino01 Jun 20215 min. read


Privacidad

Privacidad: diferencias entre WhatsApp, Telegram y Signal

Privacidad: diferencias entre WhatsApp, Telegram y Signal

Privacidad

Privacidad: diferencias entre WhatsApp, Telegram y Signal

Analizamos las principales características de privacidad y seguridad de WhatsApp, Telegram y Signal para que los usuarios puedan elegir la que mejor se adapte a sus necesidades.

Cecilia Pastorino27 May 202110 min. read


Seguridad digital

Autenticación en dos pasos: cómo configurarla para no depender solo de la contraseña

Autenticación en dos pasos: cómo configurarla para no depender solo de la contraseña

Seguridad digital

Autenticación en dos pasos: cómo configurarla para no depender solo de la contraseña

Porque es riesgoso que la seguridad de nuestras cuentas dependa exclusivamente de una contraseña, explicamos cómo funciona la autenticación en dos pasos y cómo configurarla en la mayoría de los servicios online.

Cecilia Pastorino06 May 20216 min. read