Joaquín Rodríguez Varela

Joaquín Rodríguez Varela

Sr. Security Researcher


Educación: Estudiante de Ingeniería en Informática (Universidad de Buenos Aires)

Resumen de carrera: Mis estudios siempre estuvieron enfocados a la programación y a la arquitectura de infraestructuras corporativas. En mi segundo año de carrera comencé a interesarme en la seguridad y el siguiente año comencé a trabajar en ESET dedicado a la misma.

Posición e historia en ESET: Llevo muchos años aquí en ESET, ocupando distintos puestos. Ingresé a la empresa para trabajar en Soporte Técnico, área que luego lideré. Posteriormente me desarrollé como Sales Engineer y más tarde como Leader Sales Engineer. Por último, formé parte del área de Laboratorio como Analista de Malware y unos meses después comencé a liderar el área como Coordinador del Laboratorio de Malware. A principios de 2014, comencé a desempeñarme como Senior Security Researcher.

¿Cuál es el malware que más odia? : Win32/FIlecoder.NAG, un ransomware muy complicado.

Actividades favoritas: Escuchar Jazz, tocar el saxo, natación y jugar al fútbol.

¿Cuál es su regla de oro en el ciberespacio? : Pensar antes de hacer clic.

¿Cuándo tuvo su primer computador y de qué tipo era? : A los 9 años aproximadamente. Era una 486dx2.

¿Cuál es la actividad o juego favorito en el computador? : De chico solía jugar al Prince of Persia, Carmen San Diego o Prehistorik. Actualmente juego al PES, Ghost Recon, Assasins Creed y Forza pero en la XBOX 360.


106 articles by Joaquín Rodríguez Varela

Ciberseguridad Industrial: Causas y consecuencias

Ciberseguridad Industrial: Causas y consecuencias

Ciberseguridad Industrial: Causas y consecuencias

Joaquín Rodríguez Varela04 Sep 20134 min. read


Malware

Análisis de troyano Qhost con datos encirptados (por Laboratorio de Investigación de ESET en la ORT)

Análisis de troyano Qhost con datos encirptados (por Laboratorio de Investigación de ESET en la ORT)

Malware

Análisis de troyano Qhost con datos encirptados (por Laboratorio de Investigación de ESET en la ORT)

Joaquín Rodríguez Varela22 Aug 20134 min. read


Seguridad digital

DEFCON: Ataques al protocolo IPv6

DEFCON: Ataques al protocolo IPv6

Seguridad digital

DEFCON: Ataques al protocolo IPv6

Joaquín Rodríguez Varela06 Aug 20132 min. read


Seguridad digital

DEFCON: Hackeando autos y vehículos no tripulados

DEFCON: Hackeando autos y vehículos no tripulados

Seguridad digital

DEFCON: Hackeando autos y vehículos no tripulados

Joaquín Rodríguez Varela03 Aug 20133 min. read


Seguridad digital

Black Hat: cómo crear una botnet de 1.000.000 de navegadores

Black Hat: cómo crear una botnet de 1.000.000 de navegadores

Seguridad digital

Black Hat: cómo crear una botnet de 1.000.000 de navegadores

Joaquín Rodríguez Varela01 Aug 20133 min. read


Seguridad digital

ESET Latinoamérica en Black Hat & DEF CON

ESET Latinoamérica en Black Hat & DEF CON

Seguridad digital

ESET Latinoamérica en Black Hat & DEF CON

Joaquín Rodríguez Varela29 Jul 20132 min. read


Seguridad digital

Botnets vs. botnets: el robo de víctimas entre cibercriminales

Botnets vs. botnets: el robo de víctimas entre cibercriminales

Seguridad digital

Botnets vs. botnets: el robo de víctimas entre cibercriminales

Joaquín Rodríguez Varela25 Jul 20132 min. read


Ransomware

"Anti-child Porn Spam Protection 2.0": metodología y lecciones aprendidas

"Anti-child Porn Spam Protection 2.0": metodología y lecciones aprendidas

Ransomware

"Anti-child Porn Spam Protection 2.0": metodología y lecciones aprendidas

Joaquín Rodríguez Varela05 Jul 20135 min. read


Seguridad digital

Una amenaza, dos análisis: diferencias entre análisis estático y dinámico (parte II)

Una amenaza, dos análisis: diferencias entre análisis estático y dinámico (parte II)

Seguridad digital

Una amenaza, dos análisis: diferencias entre análisis estático y dinámico (parte II)

Joaquín Rodríguez Varela06 Jun 20133 min. read