Denise Giusto Bilić

Denise Giusto Bilić

Security Researcher


Educación: Ingeniera en Sistemas de Información de la Universidad Tecnológica Nacional de Argentina. Actualmente capacitándome en CCNA, con diversos cursos independientes en seguridad realizados.

Resumen de carrera: Desde mis comienzos en la Universidad, participé en numerosos proyectos de investigación orientados al desarrollo, la Inteligencia Artificial y la seguridad informática, trabajando paralelamente como programadora freelance.

Posición e historia en ESET: Después de varios meses como colaboradora externa para WeLiveSecurity en Español, ingresé a ESET Latinoamérica en enero de 2015 como Security Researcher, con el objeto de detectar y analizar las últimas tendencias en el campo de la seguridad informática.

¿Cuál es el malware que más odias? : Aquel del cual no puedo aprender nada.

Actividades favoritas: Leer y escribir, dibujar, tocar la guitarra, aprender idiomas, viajar, practicar deportes varios, entre otras.

¿Cuál es tu regla de oro en el ciberespacio? : Construir un entorno seguro de trabajo es muy importante, pero aún más lo es usar la lógica. ¡Siempre!

¿Cuándo tuviste tu primer computador y de qué tipo era? : En 1999 obtuve mi primer Compaq DeskPro 2000 con un procesador Celeron y un disco duro de unos asombrosos 1.8 GB.

¿Cuál es tu actividad o juego favorito en el computador? : Investigación en nuevas tecnologías y análisis de malware, con la justa dosis de Call of Duty, Need for Speed, y cualquier juego que me permita destruir orcos en la Tierra Media.


156 articles by Denise Giusto Bilić

Otros temas

Depuración de aplicaciones Android en entornos de producción

Depuración de aplicaciones Android en entornos de producción

Otros temas

Depuración de aplicaciones Android en entornos de producción

El protocolo JDWP es también utilizado en procesos de depuración en aplicaciones Android. Veamos cómo hacerlo en forma segura.

Denise Giusto Bilić09 Sep 20144 min. read


Concientización

VPN: garantizando privacidad y seguridad en accesos remotos

VPN: garantizando privacidad y seguridad en accesos remotos

Concientización

VPN: garantizando privacidad y seguridad en accesos remotos

Una red privada virtual o VPN es una gran herramienta para proteger la propia privacidad y seguridad al utilizar Internet. Estas redes ofrecen una capa adicional de cifrado y autenticación; sin embargo, como cualquier otra tecnología, existen vulnerabilidades a tener en cuenta al momento de su implementación.

Denise Giusto Bilić04 Sep 20143 min. read


Otros temas

Protegiendo la depuración remota en Java

Protegiendo la depuración remota en Java

Otros temas

Protegiendo la depuración remota en Java

El proceso de depuración crea un punto de acceso a las aplicaciones que debe ser cuidadosamente administrado y monitoreado para evitar vulnerabilidades.

Denise Giusto Bilić03 Sep 20143 min. read


Seguridad para Empresas

¿Cuál es la esencia de un buen sistema de cifrado?

¿Cuál es la esencia de un buen sistema de cifrado?

Seguridad para Empresas

¿Cuál es la esencia de un buen sistema de cifrado?

Diseñar una estrategia de cifrado involucra la identificación y análisis de numerosas consideraciones, cuyas omisiones provocan conocidas faltas. Veamos entonces aspectos fundamentales a tener en cuenta al diseñar un sistema de cifrado de datos.

Denise Giusto Bilić25 Aug 20144 min. read


Seguridad para Empresas

5 consejos para servicios seguros de correo electrónico

5 consejos para servicios seguros de correo electrónico

Seguridad para Empresas

5 consejos para servicios seguros de correo electrónico

Veremos 5 aspectos para tener en cuenta al implementar un servicio privado para el envío de correo electrónico empresarial.

Denise Giusto Bilić25 Aug 20143 min. read


Seguridad para Empresas

Cómo controlar a súper usuarios en una red corporativa

Cómo controlar a súper usuarios en una red corporativa

Seguridad para Empresas

Cómo controlar a súper usuarios en una red corporativa

Denise Giusto Bilić21 Aug 20144 min. read


Malware

Un enfoque práctico para la detección de actividad C&C

Un enfoque práctico para la detección de actividad C&C

Malware

Un enfoque práctico para la detección de actividad C&C

Un sistema de detección proactiva de canales de comunicación C&C puede brindar grandes beneficios a la hora de identificar fallas en nuestro sistema y vectores de ataque recurrentes. En este post veremos el resultado de aplicar un esquema del estilo.

Denise Giusto Bilić18 Aug 20144 min. read


Malware

¿Cómo construir un entorno de pruebas eficiente?

¿Cómo construir un entorno de pruebas eficiente?

Malware

¿Cómo construir un entorno de pruebas eficiente?

Tras discutir las principales consideraciones y comparar emulación con virtualización, sabemos cómo construir un entorno de pruebas adecuado para analizar malware.

Denise Giusto Bilić04 Aug 20143 min. read


Malware

Virtualización o emulación, esa es la cuestión

Virtualización o emulación, esa es la cuestión

Malware

Virtualización o emulación, esa es la cuestión

Al preguntarnos cómo construir un entorno difícil de detectar para el malware, las dos opciones principales son virtualización o emulación. Veamos cada una en detalle.

Denise Giusto Bilić28 Jul 20144 min. read