Ilya Lopes

Ilya Lopes

Security Researcher


Educación: Licenciado por la Universidad Santa Cecilia (Brasil).

Resumen de carrera: Estudié dos carreras en la Universidad Santa Cecilia. Cuando terminé trabajé como profesor de idiomas y de diversas modalidades deportivas para personas con necesidades especiales. En mi estadía por Argentina, mis conocimientos de varios idiomas y la pasión por la tecnología me llevaron a trabajar brindando soporte técnico. En los últimos años, formé parte de algunas de las empresas de tecnología más importantes a nivel global (HP, IBM, Symantec), pasando de agente de Soporte Técnico de primer nivel a Gerente a nivel nacional.

Posición e historia en ESET: Me sumé a ESET Latinoamérica en enero de 2013 liderando al área de Soporte Técnico y en marzo de 2014 me trasladé a ESET Brasil como Especialista en Awareness and Research.

¿Cuál es el malware que más odia? Ransomware.

Actividades favoritas: El snowboard, el surf y deportes en general.

¿Cuál es su regla de oro en el ciberespacio? No tocar nada que no puedo averiguar la procedencia.

¿Cuándo tuvo su primer computador y de qué tipo era? 1987, un Gradiente MSX, que tenía 64KB de RAM y un procesador Zilog Z80 de 8 bits. Se programaba en Basic.

¿Cuál es la actividad o juego favorito en el computador? Los video juegos de autos como el Gran Turismo me encantan, aunque hoy en día paso mucho más tiempo dedicándome a entender y analizar malware.


46 articles by Ilya Lopes

Seguridad digital

Aplicaciones que espían y roban datos de apps oficiales

Aplicaciones que espían y roban datos de apps oficiales

Seguridad digital

Aplicaciones que espían y roban datos de apps oficiales

Se trata de un side channel attack (ataque “side channel”), que explota la posibilidad de comunicación entre aplicaciones a través de un puerto público presente en las mismas que hasta poco tiempo atrás no era conocido. En otras palabras, este ataque no se da con fuerza bruta ni explotando vulnerabilidades.

Ilya Lopes25 Aug 20142 min. read


Otros temas

Un phishing orientado a Brasil se aprovecha de Mercado Libre

Un phishing orientado a Brasil se aprovecha de Mercado Libre

Otros temas

Un phishing orientado a Brasil se aprovecha de Mercado Libre

Ilya Lopes19 Aug 20143 min. read


Seguridad digital

¿Rootkit o Bootkit? Aclarando la duda de forma definitiva

¿Rootkit o Bootkit? Aclarando la duda de forma definitiva

Seguridad digital

¿Rootkit o Bootkit? Aclarando la duda de forma definitiva

Aunque los bootkits sean descendientes de los rootkits, su ubicación y la forma de afectar un equipo difieren ampliamente. Veamos las diferencias.

Ilya Lopes19 Aug 20143 min. read


Recursos y Herramientas

¿Cómo saber quién está conectado a tu Wi-Fi?

¿Cómo saber quién está conectado a tu Wi-Fi?

Recursos y Herramientas

¿Cómo saber quién está conectado a tu Wi-Fi?

Existen amenazas que se propagan a través de redes Wi-Fi, por lo que veremos herramientas para protegerlas y detectar intrusos.

Ilya Lopes15 Aug 20142 min. read


Seguridad digital

De Cabir a Simplocker: 10 años de malware para móviles

De Cabir a Simplocker: 10 años de malware para móviles

Seguridad digital

De Cabir a Simplocker: 10 años de malware para móviles

Desde 2004 hasta hoy, muchas amenazas han sido detectadas todos los años. Haremos un recorrido por la evolución del malware móvil, desde Cabir a Simplocker.

Ilya Lopes01 Aug 20145 min. read


Concientización

25 años de Firewall: ¿sigue siendo efectivo?

25 años de Firewall: ¿sigue siendo efectivo?

Concientización

25 años de Firewall: ¿sigue siendo efectivo?

Celebraremos el cuarto de siglo de un concepto que revolucionó la seguridad de la información, utilizado en prácticamente todas las computadoras personales y en entornos corporativos. Mucha gente aún desconoce su propósito, historia y sus funciones. ¿Por qué sigue siendo necesario?

Ilya Lopes25 Jul 20143 min. read


Seguridad digital

Sistemas automatizados: ¿Dead Hand funciona demasiado bien?

Sistemas automatizados: ¿Dead Hand funciona demasiado bien?

Seguridad digital

Sistemas automatizados: ¿Dead Hand funciona demasiado bien?

Los sistemas Dead Hand protegen la información cuando sus propietarios no pueden hacerlo por algún motivo. Por ejemplo, pueden eliminarla o cifrarla si no perciben actividad de por un determinado lapso. ¿Qué pasa cuando funcionan demasiado bien?

Ilya Lopes18 Jul 20142 min. read


Seguridad digital

Posible falla en Active Directory de Microsoft permite cambiar contraseñas de víctimas

Posible falla en Active Directory de Microsoft permite cambiar contraseñas de víctimas

Seguridad digital

Posible falla en Active Directory de Microsoft permite cambiar contraseñas de víctimas

Una posible falla en Active Directory de Microsoft permitiría a un atacante cambiar la contraseña de la víctima y acceder en su nombre a diversas herramientas.

Ilya Lopes17 Jul 20143 min. read


Otros temas

Microsoft emite alerta por certificados digitales falsos

Microsoft emite alerta por certificados digitales falsos

Otros temas

Microsoft emite alerta por certificados digitales falsos

Un poco más de una semana atrás, Google anunció que había encontrado certificados digitales ilegítimos en algunos de sus dominios. Los mismos habían sido generados por el Centro Nacional de Informática (NIC) de India, autoridad de certificación responsable de confianza del país, y esto hace que los mismos sean de confianza para la mayoría de los programas para Windows, como el navegador Internet Explorer. Desde su descubrimiento, han encontrado dominios pertenecientes a Google y Yahoo, entre otros.

Ilya Lopes11 Jul 20142 min. read