Alan Warburton

Alan Warburton

Security Intelligence Analyst


Educación: Autodidacta. Técnico Electrónico. Cursos de: Experto en Seguridad de la Información (UTN), Security+ de CompTIA, Microsoft Certified Professional (MCP).

Resumen de carrera: Comencé trabajando en el campo de la electrónica y de a poco fui descubriendo que mi mayor interés era la informática y en particular aquello relacionado a la seguridad de la información. Luego, conseguí trabajo en informática en el rubro de salud gestionando redes y servidores e integración de modalidades médicas mediante la programación, siempre con un enfoque en la seguridad de la información.

Posición e historia en ESET: Luego de muchos años de estudio y esfuerzo para ingresar al mundo de la seguridad informática, ESET me dio la posibilidad de sumarme en Agosto del 2019. Actualmente me desempeño como Security Intelligence Analyst.

¿Cuál es el malware que más odias? No creo que sirva odiarlo sino ganarle la pelea. De todas formas, si tuviera que elegir alguno sería aquel que afecte servicios públicos y a la gente que depende de ellos.

Actividades favoritas: Viajar, comer, dormir. En ese orden.

¿Cuál es tu regla de oro en el ciberespacio? No le regales tu información a cualquiera.

¿Cuándo tuviste tu primer computador y de qué tipo era? No me acuerdo bien cuál fue la primera, me acuerdo que tenía Windows 95 y la usaba solamente para jugar. Más adelante tuve una Pentium 3 e Internet.

¿Cuál es tu actividad o juego favorito en el computador? Aprender. Ver series/películas. Ocasionalmente jugar al poker/ajedrez/Smite.


12 articles by Alan Warburton

SAD DNS: análisis de la vulnerabilidad que permite realizar ataques de envenenamiento de DNS

SAD DNS: análisis de la vulnerabilidad que permite realizar ataques de envenenamiento de DNS

SAD DNS: análisis de la vulnerabilidad que permite realizar ataques de envenenamiento de DNS

Investigadores descubrieron una forma de permitir la vuelta de los ataques de envenenamiento de DNS. A continuación, analizamos en detalle cómo funciona la vulnerabilidad y brindamos algunas recomendaciones para mitigarla.

Alan Warburton20 Nov 20208 min. read


Solución al desafío #43: descubre la clave privada que permite descifrar el mensaje oculto

Solución al desafío #43: descubre la clave privada que permite descifrar el mensaje oculto

Solución al desafío #43: descubre la clave privada que permite descifrar el mensaje oculto

Compartimos la solución al desafío #43 y presentamos a los ganadores.

Alan Warburton18 Nov 20203 min. read


Desafío ESET #43: descubre la clave privada que permite descifrar el mensaje oculto

Desafío ESET #43: descubre la clave privada que permite descifrar el mensaje oculto

Desafío ESET #43: descubre la clave privada que permite descifrar el mensaje oculto

Extendemos hasta el 18 de noviembre el plazo para enviar la solución para el último desafío. Los tres primeros en resolverlo obtendrán una licencia de ESET Mobile Security para Android y el primero además obtendrá acceso para realizar uno de los cursos disponibles en la plataforma Academia ESET.

Alan Warburton28 Oct 20202 min. read


Qué es un honeypot y cómo implementarlo en nuestra red

Qué es un honeypot y cómo implementarlo en nuestra red

Qué es un honeypot y cómo implementarlo en nuestra red

Explicamos qué es un honeypot, los diferentes tipos que existen y cómo recolectar información para luego procesarla y mejorar la seguridad de nuestra red.

Alan Warburton31 Jul 20205 min. read


Cómo comprometieron una red de teléfonos cifrados en una operación contra el crimen organizado

Cómo comprometieron una red de teléfonos cifrados en una operación contra el crimen organizado

Cómo comprometieron una red de teléfonos cifrados en una operación contra el crimen organizado

Repasamos el caso de EncroChat y la operación conjunta que llevaron adelante las autoridades de distintos países para desmantelar una plataforma de comunicación utilizada principalmente por grupos criminales.

Alan Warburton21 Jul 20204 min. read


VictoryGate: ESET disrumpe botnet utilizada para minar criptomonedas que afecta principalmente a Perú

VictoryGate: ESET disrumpe botnet utilizada para minar criptomonedas que afecta principalmente a Perú

VictoryGate: ESET disrumpe botnet utilizada para minar criptomonedas que afecta principalmente a Perú

ESET descubre y disrumpe parte de la operación de VictoryGate, una botnet compuesta principalmente por equipos comprometidos en Perú y que es utilizada para minar criptomonedas.

Alan Warburton23 Apr 202011 min. read


XMRig: por qué este minero de criptomonedas resulta tan atractivo para los cibercriminales

XMRig: por qué este minero de criptomonedas resulta tan atractivo para los cibercriminales

XMRig: por qué este minero de criptomonedas resulta tan atractivo para los cibercriminales

Analizamos las razones detrás del crecimiento de XMRig por parte de los cibercriminales, tanto en Latinoamérica como en el resto del mundo.

Alan Warburton08 Apr 202012 min. read


5 herramientas para administrar la seguridad de tus datos

5 herramientas para administrar la seguridad de tus datos

5 herramientas para administrar la seguridad de tus datos

Compartimos una serie de herramientas y recomendaciones para almacenar credenciales y datos de manera segura, como son gestores de contraseñas, soluciones VPN y herramientas de cifrado.

Alan Warburton07 Feb 20208 min. read


Bug Bounty: cómo funciona el mundo del Hacking Ético y la cacería de vulnerabilidades

Bug Bounty: cómo funciona el mundo del Hacking Ético y la cacería de vulnerabilidades

Bug Bounty: cómo funciona el mundo del Hacking Ético y la cacería de vulnerabilidades

Explicamos en qué consisten los programas de bug bounty, compartimos algunos datos sobre la cacería de vulnerabilidades, además de recomendaciones y recursos para quienes están dando sus primeros pasos.

Alan Warburton21 Jan 20205 min. read