Ignacio Pérez

Ignacio Pérez


Educación: Estudiante autodidacta de Seguridad Informática.

Resumen de carrera: Comencé haciendo cursos de administración de redes en Linux y luego me sumergí en el apasionante mundo de seguridad informática, haciendo cursos de Ethical Hacking y programación.

Posición e historia en ESET: Ingresé el 10 de diciembre de 2013 en el área de Awareness and Research, donde investigamos las últimas tendencias en malware y ciberataques y generamos contenido de concientización para los usuarios.

¿Cuál es el malware que más odia? : Todos los ransomware.

Actividades favoritas: Escuchar heavy metal, tocar la guitarra, practicar artes marciales, jugar tenis, realizar ethical hacking en laboratorios controlados.

¿Cuál es su regla de oro en el ciberespacio? : Pensar 6 veces qué información subo a Internet. ¡Seis!

¿Cuándo tuvo su primer computador y de qué tipo era? : A los 14 años aproximadamente. Era una Pentium II.

¿Cuál es la actividad o juego favorito en el computador? : De chico jugaba al Carmen San Diego, Monkey Island, Grimm Fandango. Actualmente juego al Mortal Kombat, Battlefield 4, Call of Duty y Caballeros del Zodiaco en Ps3.


100 articles by Ignacio Pérez

Recursos y Herramientas

Analizando archivos pcap con CapTipper

Analizando archivos pcap con CapTipper

Recursos y Herramientas

Analizando archivos pcap con CapTipper

CapTipper es una herramienta útil para realizar análisis de archivos pcap de capturas de tráfico. Veamos cómo aprovechar sus comandos.

Ignacio Pérez06 Mar 20153 min. read


Estafas y Engaños

Scam de PayPal en Colombia: anatomía del robo de información

Scam de PayPal en Colombia: anatomía del robo de información

Estafas y Engaños

Scam de PayPal en Colombia: anatomía del robo de información

Analizaremos un panel de scams administrados vía web, el cual permite a un atacante usar portales clonados. En este caso, es un scam de PayPal en Colombia.

Ignacio Pérez03 Mar 20154 min. read


Recursos y Herramientas

¿Cómo comprobar el Top 10 de vulnerabilidades en tu sitio web?

¿Cómo comprobar el Top 10 de vulnerabilidades en tu sitio web?

Recursos y Herramientas

¿Cómo comprobar el Top 10 de vulnerabilidades en tu sitio web?

La seguridad web es tan importante como la de una red, por eso aprende cómo comprobar las vulnerabilidades del Top 10 de OWASP en tu sitio web

Ignacio Pérez26 Feb 20153 min. read


Recursos y Herramientas

Buscando scripts nse para auditorías con Nmap

Buscando scripts nse para auditorías con Nmap

Recursos y Herramientas

Buscando scripts nse para auditorías con Nmap

Buscando scripts nse para auditorías con Nmap, conseguiremos hacerlas en forma más limpia y mucho más silenciosas.

Ignacio Pérez20 Feb 20153 min. read


Seguridad digital

WhatsApp web: ¿qué precauciones debes tener?

WhatsApp web: ¿qué precauciones debes tener?

Seguridad digital

WhatsApp web: ¿qué precauciones debes tener?

De seguro WhatsApp Web, que sincroniza las conversaciones en la computadora, será de utilidad para muchos. Pero, como siempre, deben tomarse recaudos.

Ignacio Pérez23 Jan 20152 min. read


Otros temas

Aprende a crear un script para evitar el envenenamiento ARP

Aprende a crear un script para evitar el envenenamiento ARP

Otros temas

Aprende a crear un script para evitar el envenenamiento ARP

Armaremos un pequeño script para entornos Linux que te ayudará a evitar ser víctima de envenenamiento de tablas ARP.

Ignacio Pérez23 Jan 20154 min. read


Recursos y Herramientas

Tu dispositivo en Internet ¿al alcance del buscador Shodan?

Tu dispositivo en Internet ¿al alcance del buscador Shodan?

Recursos y Herramientas

Tu dispositivo en Internet ¿al alcance del buscador Shodan?

En esta entrada comprenderemos cómo funciona el buscador Shodan, una herramienta que encuentra dispositivos conectados a internet.

Ignacio Pérez16 Jan 20154 min. read


Recursos y Herramientas

Vulnerabilidades web: cómo configurar DVWA para entender su comportamiento

Vulnerabilidades web: cómo configurar DVWA para entender su comportamiento

Recursos y Herramientas

Vulnerabilidades web: cómo configurar DVWA para entender su comportamiento

Sigue este paso a paso para configurar un laboratorio web vulnerable, con el objetivo de comprendender el funcionamiento de vulnerabilidades web.

Ignacio Pérez15 Jan 20154 min. read


Seguridad digital

¿Cómo funciona una vulnerabilidad Local File Inclusion?

¿Cómo funciona una vulnerabilidad Local File Inclusion?

Seguridad digital

¿Cómo funciona una vulnerabilidad Local File Inclusion?

Comprenderemos de que se trata la vulnerabilidad local file inclusion, la cual afecta a muchos servidores web que permiten subir archivos.

Ignacio Pérez12 Jan 20156 min. read