Jorge Báez

Jorge Báez


Educación: Ingeniero en Tecnologías de la Información y Comunicación.

Resumen de carrera: Tuve la oportunidad de comenzar a formarme en el sector de la seguridad en una de las empresas líderes en ciberseguridad de México donde aprendí durante más de tres años técnicas de Ethical Hacker.

Posición e historia en ESET: En 2020 me sumé a ESET como Security Intelligence Analyst.

¿Cuál es el malware que más odias? Aquel que roba y trafica información de usuarios finales con fines delictivos.

Actividades favoritas: Investigar nuevas tecnologías, leer, dibujar, practicar deporte y ver películas con unas buenas palomitas.

¿Cuál es tu regla de oro en el ciberespacio? No confíes en nadie y siempre verifica la fuente, analiza todos los archivos y cuando compartas algo acuérdate de los metadatos.

¿Cuándo tuviste tu primer computador y de qué tipo era? En el año 2004 llegó a mi casa una computadora con Windows XP que a los dos días descompuse y tuvimos que llamar al técnico. Luego supe que pude haberla arreglado yo mismo.

¿Cuál es tu actividad o juego favorito en el computador? Leer post de seguridad, notas y jugar CTF, además de juegos de guerra, aventura y estrategia.


5 articles by Jorge Báez

Seguridad digital

Qué es un ataque de XSS o Cross-Site Scripting

Qué es un ataque de XSS o Cross-Site Scripting

Seguridad digital

Qué es un ataque de XSS o Cross-Site Scripting

Repasamos qué es un ataque de cross site scripting, qué puede hacer un atacante explotando esta vulnerabilidad, y qué herramientas hay disponibles para detectar su presencia o explotación.

Jorge Báez28 Sep 20217 min. read


Seguridad en Móviles

Detección de Root con Magisk Hide habilitado

Detección de Root con Magisk Hide habilitado

Seguridad en Móviles

Detección de Root con Magisk Hide habilitado

Analizamos las técnicas utilizadas por Magisk Hide y algunas consideraciones para los desarrolladores a la hora de implementar las mejores prácticas de seguridad para la detección de root a partir de esta técnica.

Jorge Báez06 Jul 20215 min. read


Recursos y Herramientas

ATTPwn: herramienta de emulación de amenazas informáticas

ATTPwn: herramienta de emulación de amenazas informáticas

Recursos y Herramientas

ATTPwn: herramienta de emulación de amenazas informáticas

Analizamos con un ransomware las posibilidades que ofrece ATTPwn, una herramienta para la emulación de adversarios.

Jorge Báez15 Apr 20214 min. read


Concientización

Apps de citas online y los riesgos para la privacidad y la seguridad

Apps de citas online y los riesgos para la privacidad y la seguridad

Concientización

Apps de citas online y los riesgos para la privacidad y la seguridad

Analizamos los riesgos que posan sobre estas aplicaciones y sitios de citas online y compartimos algunas recomendaciones para proteger la privacidad de los datos y evitar ser víctimas de estafas u otro tipo de ataque.

Jorge Báez17 Feb 20219 min. read


Privacidad

La importancia de asegurar los datos personales de la nómina de una empresa

La importancia de asegurar los datos personales de la nómina de una empresa

Privacidad

La importancia de asegurar los datos personales de la nómina de una empresa

Según un informe de 2020, el 21% de los incidentes de seguridad que sufren las empresas son causados por empleados o ex empleados de la compañía.

Jorge Báez19 Oct 20206 min. read