Autor
Camilo Gutiérrez Amaya
Camilo Gutiérrez Amaya
Head of Awareness & Research
Go to latest posts

Educación: Ingeniero Electrónico de la Universidad de Antioquia (Colombia) y MSc (c) en Data Mining & Knowledge Discovery de la Universidad de Buenos Aires (Argentina).

Resumen de carrera: Estudié dos carreras en la Universidad de Antioquia y la Universidad Nacional de Colombia. Cuando terminé comencé a trabajar en entidades del sector financiero en mi país en temas relacionados con gestión de la seguridad de la información y normativas.

Posición e historia en ESET: Me sumé a ESET Latinoamérica en el año 2012 como Especialista de Awareness & Research. En 2016 pasé a ser Head of Awareness & Research, liderando el equipo de investigadores de la región.

¿Cuál es el malware que más odias?: El adware

Actividades favoritas: El buceo y la escalada son dos actividades en las que podría invertir la mayoría de mi tiempo libre.

¿Cuál es tu regla de oro en el ciberespacio?: Hay una gran cantidad de información en Internet, pero mucha es basura, así que no creas en todo lo que lees.

¿Cuándo tuviste tu primer computador y de qué tipo era?: Recuerdo que fue en 1994 un computador 386 con sistema operativo MS-DOS e interfaz Windows 3.1.

¿Cuál es tu actividad o juego favorito en el computador?: Antes gastaba horas jugando la saga de Age of Empires; ya invierto más tiempo en buscar y analizar información sobre mis temas de estudio.

Regalos de San Valentín para mi novia: historias de engaños románticos en la Web

Si estás buscando regalos de San Valentín, ten cuidado y no caigas en las trampas de los cibercriminales que buscan comprometer tu información.

Estos son los ganadores del Premio Universitario ESET edición 2016

Desde ESET Latinoamérica presentamos los mejores trabajos de investigación en seguridad informática realizado por estudiantes universitarios de la región.

7 motivos por los que necesitas tener un antivirus

Si crees que es mejor no instalar una solución de seguridad y tener un antivirus te parece innecesario, presta atención a estos 7 datos.

Panorama de amenazas: qué pasó en 2016 y cómo evitarlo el próximo año

El ransomware se llevó los principales titulares, pero no fue la única amenaza activa en 2016. Veamos qué pasó este año para que no se repita el próximo.

Tendencias 2017 de ESET: La seguridad como rehén

¿Podría un ransomware impedirte usar tu auto inteligente? Pensando a futuro, respondemos esta y muchas preguntas más en el reporte Tendencias 2017 de ESET.

¿Codificación o cifrado? Aclaraciones que marcan la diferencia

Son varios los conceptos de seguridad que generan confusión, sea por su sutil diferencia o por mitos que se propagan entre usuarios. Vamos a aclararlos.

Y ahora que sabes sobre seguridad… ¿cómo seguir tu camino?

En el Día Internacional de la Seguridad Informática te contamos todo lo que debes saber para elegir tu especialidad y empezar a convertirte en un experto.

El voto electrónico sigue en el ojo del huracán

Un proceso electoral no debería tener niveles de seguridad dudosos ni su transparencia sacrificada por la rapidez del conteo. En #eko12, este tema fue central.

El ciclo de vida de aprendizaje en seguridad informática, por etapas

En cada etapa de tu vida haces distinto uso de la tecnología y cambian las precauciones que debes tener. En el Día de la Alfabetización te contamos cómo adaptarte.

¿Fuiste citado a declarar en la Fiscalía? Atento, puede ser un engaño

La campaña utiliza como cebo una supuesta citación a declarar ante la Fiscalía General de la Nación de Colombia. ¿Acaso tienes un pendiente con la justicia?

Algunas reglas de YARA útiles para identificar malware

Utilizando este tipo de reglas de YARA podemos hacer sets para seguir familias de códigos maliciosos e identificar sus características.

Cuídate de estas amenazas detrás de los Juegos Olímpicos Río 2016

El Laboratorio de ESET alerta sobre ransomware y engaños que buscan comprometer la seguridad de quienes buscan entradas, descuentos o noticias de Río 2016.

Por qué las empresas deben usar un segundo factor de autenticación

Las formas en que un atacante puede robar credenciales e infiltrarse en la red son muchas, pero un segundo factor de autenticación mitiga el riesgo.

Nuevas variantes de ransomware en evolución constante

Veamos cómo evolucionaron las detecciones de malware durante los primeros seis meses de 2016 y qué nuevas variantes de ransomware serán protagonistas.

De Brasil a Chile, pasando por Francia: correos falsos pretenden ser de Movistar

Chile, Brasil y Francia son los tres países involucrados en una campaña de correos falsos que utiliza el nombre de Movistar para infectar usuarios.

Tipos de redes VPN y cómo funcionan: ¿ya sabes cuál usar?

De seguro sabes los beneficios de las redes VPN, pero ¿conoces su funcionamiento? Para entenderlo, veremos qué es el el tunneling.

iOS 9 incorporó soluciones MDM: ventajas de este enfoque en la gestión móvil

La nueva versión 9 de iOS añade funcionalidades compatibles con soluciones MDM, para facilitar la gestión y el control de dispositivos móviles en empresas.

¿Cuánto spam envía un atacante con una máquina infectada?

Desde el Laboratorio de ESET analizamos el tráfico que generaba una máquina infectada para determinar con qué frecuencia enviaba correo basura.

Historias de engaños en la web: Star Wars y falsos torrents

Veamos cómo unos estafadores maliciosos aprovecharon el lanzamiento del último episodio de Star Wars en Blu Ray para captar víctimas en redes P2P.

Similitudes en campañas de propagación de IRCBot en Latinoamérica

Analizamos la propagación de IRCBot, una familia de códigos maliciosos con características de troyano y backdoor para ser controlado de forma remota.

Síguenos