Ignacio Pérez

Ignacio Pérez


Educación: Estudiante autodidacta de Seguridad Informática.

Resumen de carrera: Comencé haciendo cursos de administración de redes en Linux y luego me sumergí en el apasionante mundo de seguridad informática, haciendo cursos de Ethical Hacking y programación.

Posición e historia en ESET: Ingresé el 10 de diciembre de 2013 en el área de Awareness and Research, donde investigamos las últimas tendencias en malware y ciberataques y generamos contenido de concientización para los usuarios.

¿Cuál es el malware que más odia? : Todos los ransomware.

Actividades favoritas: Escuchar heavy metal, tocar la guitarra, practicar artes marciales, jugar tenis, realizar ethical hacking en laboratorios controlados.

¿Cuál es su regla de oro en el ciberespacio? : Pensar 6 veces qué información subo a Internet. ¡Seis!

¿Cuándo tuvo su primer computador y de qué tipo era? : A los 14 años aproximadamente. Era una Pentium II.

¿Cuál es la actividad o juego favorito en el computador? : De chico jugaba al Carmen San Diego, Monkey Island, Grimm Fandango. Actualmente juego al Mortal Kombat, Battlefield 4, Call of Duty y Caballeros del Zodiaco en Ps3.


100 articles by Ignacio Pérez

Seguridad digital

Comprendiendo cómo funciona un Iframe en un sitio web

Comprendiendo cómo funciona un Iframe en un sitio web

Seguridad digital

Comprendiendo cómo funciona un Iframe en un sitio web

Veamos cómo puede un atacante usar un iframe o ventana HTML con fines maliciosos dentro de un sitio web.

Ignacio Pérez07 May 20154 min. read


Seguridad digital

Comprendiendo la vulnerabilidad XSS (Cross-site Scripting) en sitios web

Comprendiendo la vulnerabilidad XSS (Cross-site Scripting) en sitios web

Seguridad digital

Comprendiendo la vulnerabilidad XSS (Cross-site Scripting) en sitios web

En esta entrada explicamos de forma sencilla de qué se trata la vulnerabilidad XSS y cómo prevenirla, para navegar de forma segura.

Ignacio Pérez29 Apr 20155 min. read


Seguridad digital

¿En qué consiste la vulnerabilidad Cross Site Request Forgery (CSRF)?

¿En qué consiste la vulnerabilidad Cross Site Request Forgery (CSRF)?

Seguridad digital

¿En qué consiste la vulnerabilidad Cross Site Request Forgery (CSRF)?

Luego de comprender el funcionamiento de Cross Site Request Forgery (CSRF) detallamos algunas buenas prácticas para que puedan protegerse.

Ignacio Pérez21 Apr 20153 min. read


Seguridad digital

Otra vez Zeus: falso crack de Mortal Kombat X aloja malware

Otra vez Zeus: falso crack de Mortal Kombat X aloja malware

Seguridad digital

Otra vez Zeus: falso crack de Mortal Kombat X aloja malware

Los cibercriminales están a la orden del día esparciendo malware, en esta oportunidad a traves de un falso crack de Mortal Kombat X antes de su estreno.

Ignacio Pérez15 Apr 20154 min. read


Recursos y Herramientas

Utilizando The Harvester para analizar el riesgo de la información pública

Utilizando The Harvester para analizar el riesgo de la información pública

Recursos y Herramientas

Utilizando The Harvester para analizar el riesgo de la información pública

The Harvester es una herramienta para recolectar información publica en la web. Aprende cómo funciona para anticiparte a ataques de Ingenieria Social.

Ignacio Pérez08 Apr 20153 min. read


Recursos y Herramientas

Analizando errores de pantalla azul en Windows con BluescreenView

Analizando errores de pantalla azul en Windows con BluescreenView

Recursos y Herramientas

Analizando errores de pantalla azul en Windows con BluescreenView

BlueScreenView es una interesante herramienta que permite analizar los errores de pantalla azul en Windows. Conoce cómo funciona para analizar incidencias.

Ignacio Pérez02 Apr 20154 min. read


Otros temas

Cómo activar doble autenticación en Facebook para evitar el robo de identidad

Cómo activar doble autenticación en Facebook para evitar el robo de identidad

Otros temas

Cómo activar doble autenticación en Facebook para evitar el robo de identidad

Sin los recaudos necesarios, un atacante puede robar una contraseña de Facebook. Veamos cómo evitarlo con el uso del doble factor de autenticación.

Ignacio Pérez30 Mar 20153 min. read


Consejos de seguridad

El peligro de la mala gestión del Wi-Fi en empresas

El peligro de la mala gestión del Wi-Fi en empresas

Consejos de seguridad

El peligro de la mala gestión del Wi-Fi en empresas

Uno de los problemas mas frecuente en empresas son los equipos corporativos, en la red de invitados. Conoce algunas medidas basicas para proeger la red.

Ignacio Pérez18 Mar 20156 min. read


Seguridad digital

Cómo pensar la seguridad de los usuarios de mayores privilegios en la empresa

Cómo pensar la seguridad de los usuarios de mayores privilegios en la empresa

Seguridad digital

Cómo pensar la seguridad de los usuarios de mayores privilegios en la empresa

Veremos algunas consideraciones a tener en cuenta para usuarios de tipo VIP con privilegios, como por ejemplo los dueños o CEO de empresas.

Ignacio Pérez11 Mar 20153 min. read