Denise Giusto Bilić

Denise Giusto Bilić

Security Researcher


Educación: Ingeniera en Sistemas de Información de la Universidad Tecnológica Nacional de Argentina. Actualmente capacitándome en CCNA, con diversos cursos independientes en seguridad realizados.

Resumen de carrera: Desde mis comienzos en la Universidad, participé en numerosos proyectos de investigación orientados al desarrollo, la Inteligencia Artificial y la seguridad informática, trabajando paralelamente como programadora freelance.

Posición e historia en ESET: Después de varios meses como colaboradora externa para WeLiveSecurity en Español, ingresé a ESET Latinoamérica en enero de 2015 como Security Researcher, con el objeto de detectar y analizar las últimas tendencias en el campo de la seguridad informática.

¿Cuál es el malware que más odias? : Aquel del cual no puedo aprender nada.

Actividades favoritas: Leer y escribir, dibujar, tocar la guitarra, aprender idiomas, viajar, practicar deportes varios, entre otras.

¿Cuál es tu regla de oro en el ciberespacio? : Construir un entorno seguro de trabajo es muy importante, pero aún más lo es usar la lógica. ¡Siempre!

¿Cuándo tuviste tu primer computador y de qué tipo era? : En 1999 obtuve mi primer Compaq DeskPro 2000 con un procesador Celeron y un disco duro de unos asombrosos 1.8 GB.

¿Cuál es tu actividad o juego favorito en el computador? : Investigación en nuevas tecnologías y análisis de malware, con la justa dosis de Call of Duty, Need for Speed, y cualquier juego que me permita destruir orcos en la Tierra Media.


156 articles by Denise Giusto Bilić

Malware

Análisis de malware en Android con Pindroids

Análisis de malware en Android con Pindroids

Malware

Análisis de malware en Android con Pindroids

En la lucha contra el malware en Android, la flexibilidad de entornos permite explorar nuevos escenarios al analizar muestras potencialmente maliciosas.

Denise Giusto Bilić02 Mar 20154 min. read


Malware

Introducción al uso de Pintools para el análisis de malware

Introducción al uso de Pintools para el análisis de malware

Malware

Introducción al uso de Pintools para el análisis de malware

Pin es un entorno de trabajo que permite escribir código a ejecutarse entre cada bloque de instrucciones. Veamos casos de aplicación en análisis de malware.

Denise Giusto Bilić24 Feb 20156 min. read


Consejos de seguridad

10 consejos para proteger tu cartera virtual de bitcoins

10 consejos para proteger tu cartera virtual de bitcoins

Consejos de seguridad

10 consejos para proteger tu cartera virtual de bitcoins

Hay amenazas que ponen en riesgo los datos datos en almacenes y transacciones virtuales. Sumando a esto la popularidad de bitcoins veremos cómo protegerlas.

Denise Giusto Bilić04 Feb 20155 min. read


Otros temas

Análisis de apps maliciosas mediante depuración con Appie

Análisis de apps maliciosas mediante depuración con Appie

Otros temas

Análisis de apps maliciosas mediante depuración con Appie

Analizar apps maliciosas mediante debugging permite modificar el flujo de ejecución según se requiera. Veremos cómo hacerlo de manera sencilla con Appie.

Denise Giusto Bilić30 Jan 20154 min. read


Otros temas

Cómo crear perfiles de red para monitorear el tráfico de manera sencilla

Cómo crear perfiles de red para monitorear el tráfico de manera sencilla

Otros temas

Cómo crear perfiles de red para monitorear el tráfico de manera sencilla

Si queremos hacer frente a amenazas internas, debemos saber cómo crear perfiles de red para identificar patrones conductuales y anomalías en el tráfico.

Denise Giusto Bilić21 Jan 20154 min. read


Seguridad digital

Dos hilos, una aplicación: explotación en Android

Dos hilos, una aplicación: explotación en Android

Seguridad digital

Dos hilos, una aplicación: explotación en Android

Presenciamos en la Ekoparty una charla que demostraba la explotación de aplicaciones Android para lograr la ejecución de comandos en dispositivos remotos

Denise Giusto Bilić03 Nov 20145 min. read


Seguridad digital

Explotación práctica de señales de radio con Software Defined Radio

Explotación práctica de señales de radio con Software Defined Radio

Seguridad digital

Explotación práctica de señales de radio con Software Defined Radio

Charla en ekoparty 2014 sobre explotación práctica de señales de radio de aeropuertos, autos y otros usos.

Denise Giusto Bilić31 Oct 20143 min. read


Seguridad para Empresas

Ofuscación de redes informáticas: dificultando ataques exploratorios

Ofuscación de redes informáticas: dificultando ataques exploratorios

Seguridad para Empresas

Ofuscación de redes informáticas: dificultando ataques exploratorios

El término ofuscación es habitualmente relacionado a fines ilegítimos, pero puede ser igualmente utilizado como una herramienta para mejorar la seguridad de sistemas, aplicando las técnicas asociadas, por ejemplo, a la protección frente ataques en entornos de redes.

Denise Giusto Bilić29 Sep 20144 min. read


Privacidad

¿Quieres más privacidad en tu Android? Conoce estas herramientas

¿Quieres más privacidad en tu Android? Conoce estas herramientas

Privacidad

¿Quieres más privacidad en tu Android? Conoce estas herramientas

El modelo de Google Play de grupos de permisos levantó algunas preocupaciones. Conoce estas opciones para aumentar la privacidad en tu Android.

Denise Giusto Bilić15 Sep 20145 min. read