Ignacio Pérez

Ignacio Pérez


Educación: Estudiante autodidacta de Seguridad Informática.

Resumen de carrera: Comencé haciendo cursos de administración de redes en Linux y luego me sumergí en el apasionante mundo de seguridad informática, haciendo cursos de Ethical Hacking y programación.

Posición e historia en ESET: Ingresé el 10 de diciembre de 2013 en el área de Awareness and Research, donde investigamos las últimas tendencias en malware y ciberataques y generamos contenido de concientización para los usuarios.

¿Cuál es el malware que más odia? : Todos los ransomware.

Actividades favoritas: Escuchar heavy metal, tocar la guitarra, practicar artes marciales, jugar tenis, realizar ethical hacking en laboratorios controlados.

¿Cuál es su regla de oro en el ciberespacio? : Pensar 6 veces qué información subo a Internet. ¡Seis!

¿Cuándo tuvo su primer computador y de qué tipo era? : A los 14 años aproximadamente. Era una Pentium II.

¿Cuál es la actividad o juego favorito en el computador? : De chico jugaba al Carmen San Diego, Monkey Island, Grimm Fandango. Actualmente juego al Mortal Kombat, Battlefield 4, Call of Duty y Caballeros del Zodiaco en Ps3.


100 articles by Ignacio Pérez

Consejos de seguridad

Cómo fortalecer Joomla para evitar riesgos de seguridad

Cómo fortalecer Joomla para evitar riesgos de seguridad

Consejos de seguridad

Cómo fortalecer Joomla para evitar riesgos de seguridad

Conoce algunas de las buenas practicas aplicadas a la plataforma web Joomla, a tener en cuenta para fortalecer su seguridad.

Ignacio Pérez26 Dec 20145 min. read


Phishing

0-day en Internet Explorer: ¿cómo protegerte de la CVE 2014-8967?

0-day en Internet Explorer: ¿cómo protegerte de la CVE 2014-8967?

Phishing

0-day en Internet Explorer: ¿cómo protegerte de la CVE 2014-8967?

La vulnerabilidad CVE 2014-8967 está presente en Internet Explorer y aún no tiene un parche que la corrija. Entérate cómo protegerte frente al posible aprovechamiento de la misma por parte de los ciberdelincuentes.

Ignacio Pérez09 Dec 20143 min. read


Recursos y Herramientas

WPHardening: eliminando configuraciones por defecto en Wordpress

WPHardening: eliminando configuraciones por defecto en Wordpress

Recursos y Herramientas

WPHardening: eliminando configuraciones por defecto en Wordpress

Para prevenir la explotación de vulnerabilidades en Wordpress, la fuga de información y ataques web, veremos cómo usar la herramienta WPhardening.

Ignacio Pérez04 Dec 20144 min. read


Seguridad en Móviles

¿Cómo funciona el cifrado en Android y iOS?

¿Cómo funciona el cifrado en Android y iOS?

Seguridad en Móviles

¿Cómo funciona el cifrado en Android y iOS?

¿Cómo funciona el cifrado en Android y iOS? Comprenderemos la importancia de cifrar los dispositivos evitando la fuga de información personal y sensible.

Ignacio Pérez01 Dec 20145 min. read


Recursos y Herramientas

Cómo hacer borrado seguro con SHRED en Linux

Cómo hacer borrado seguro con SHRED en Linux

Recursos y Herramientas

Cómo hacer borrado seguro con SHRED en Linux

Linux cuenta con herramientas gratuitas para hacer borrado seguro de la informaión. Aqui te mostramos una de ellas, para prevenir la fuga de información.

Ignacio Pérez24 Nov 20143 min. read


Recursos y Herramientas

Cómo auditar y prevenir WinShock, la falla en Schannel de Windows

Cómo auditar y prevenir WinShock, la falla en Schannel de Windows

Recursos y Herramientas

Cómo auditar y prevenir WinShock, la falla en Schannel de Windows

Práctica herramienta creada en Bash para auditar el estado de cifrado en los servicios, y protegerse contra la vulnerabilidad en Schannel de Microsoft.

Ignacio Pérez21 Nov 20143 min. read


Seguridad digital

Que son y cómo funcionan los Buffer Overflow

Que son y cómo funcionan los Buffer Overflow

Seguridad digital

Que son y cómo funcionan los Buffer Overflow

Amenazas como los buffer overflow se encuentran a la orden del día. Aquí explicaremos qué son y cómo funcionan para que puedas prevenirte.

Ignacio Pérez05 Nov 20142 min. read


Seguridad digital

Cocinando un APT de forma paranoica

Cocinando un APT de forma paranoica

Seguridad digital

Cocinando un APT de forma paranoica

Los perfiles psicologicos que adopta un atacante cuando realiza un ataque. En la charla se vieron algunos aspectos que buscan cubrir para no ser detectados

Ignacio Pérez30 Oct 20144 min. read


Seguridad digital

El Cartero llegó a la ekoparty

El Cartero llegó a la ekoparty

Seguridad digital

El Cartero llegó a la ekoparty

Les contaremos sobre una nueva herramienta de Ingeniería Social: Cartero, que se enfoca en el uso de falsos correos, phishing y mensajes de texto.

Ignacio Pérez30 Oct 20142 min. read