Lucas Paus

Lucas Paus

Security Researcher


Educación: Estudiante de Sistemas en Universidad John F. Kennedy de Argentina. Poseo dos certificaciones emitidas por EC-Council como Certified Etical Hacker (CEH) y Certified Hacking Forensic Investigator (CHFI). Además, realicé numerosos cursos y diversas investigaciones en el campo de la seguridad informática y criptografía.

Resumen de carrera: Antes de ingresar a ESET Latinoamerica, me desarrollé como Especialista Técnico en un equipo de respuesta a incidentes de Internet durante 7 años.

Posición e historia en ESET: Desde enero de 2015 me desempeño como Security Researcher, en el área de Investigación.

¿Cuál es el malware que más odias? : En el pasado, Win32/Conficker, pero creo que hoy en día sería algún ransomware.

Actividades favoritas: En mi tiempo libre me gusta mucho bucear. También me gustan las motos y bailar, practicar deportes extremos y las Artes Marciales Mixtas (MMA).

¿Cuál es tu regla de oro en el ciberespacio? : Sentido común, que tu sesión no se convierta en su sesión.

¿Cuándo tuviste tu primer computador y de qué tipo era? : Fue en el año 1992, una PC intel AT 486. Aún conservo mis disquetes 51/4 de DOS y Windows 3.11.

¿Cuál es tu actividad o juego favorito en el computador? : Hace tiempo que no juego pero me divertía mucho con amigos jugando al Def Jam: Fight For NY o al Age of Empires.


101 articles by Lucas Paus

Seguridad en Móviles

¿Es posible falsificar el origen de un SMS?

¿Es posible falsificar el origen de un SMS?

Seguridad en Móviles

¿Es posible falsificar el origen de un SMS?

Todavía se sabe poco acerca de la seguridad y autenticidad en el origen de los mensajes texto. Analicemos la técnica de SMS spoofing.

Lucas Paus17 Jul 20154 min. read


Seguridad para Empresas

Implementando controles de IT efectivos

Implementando controles de IT efectivos

Seguridad para Empresas

Implementando controles de IT efectivos

Los controles de IT son componentes principales para proteger los activos de información. Veamos cómo clasificarlos para utilizarlos en cualquier industria.

Lucas Paus15 Jul 20153 min. read


Recursos y Herramientas

¿Qué son las técnicas anti forenses?

¿Qué son las técnicas anti forenses?

Recursos y Herramientas

¿Qué son las técnicas anti forenses?

Desde un punto de vista ético es importante conocer técnicas anti forenses, que serán útiles al auditar un sistema comprometido o incidente de seguridad.

Lucas Paus02 Jul 20156 min. read


Recursos y Herramientas

REMnux v6: explorando la última versión de la suite para análisis de malware

REMnux v6: explorando la última versión de la suite para análisis de malware

Recursos y Herramientas

REMnux v6: explorando la última versión de la suite para análisis de malware

REMnux es una distribución gratuita de Linux recomendable para el análisis estático de ejecutables maliciosos y páginas web. Veamos cómo usar su nueva versión.

Lucas Paus18 Jun 20155 min. read


Estafas y Engaños

Otro scam en Facebook propaga videos para adultos e instala extensión en Chrome

Otro scam en Facebook propaga videos para adultos e instala extensión en Chrome

Estafas y Engaños

Otro scam en Facebook propaga videos para adultos e instala extensión en Chrome

Miles de perfiles de han estado compartiendo un scam en Facebook que propaga enlaces a videos con contenido para adultos.

Lucas Paus09 Jun 20152 min. read


Seguridad en Redes Sociales

¿Cómo y por qué bloquear a un contacto en redes sociales?

¿Cómo y por qué bloquear a un contacto en redes sociales?

Seguridad en Redes Sociales

¿Cómo y por qué bloquear a un contacto en redes sociales?

Ante contenidos maliciosos, inapropiados o acoso, es conveniente bloquear a un contacto desconocido. Aprende cómo en Facebook, Twitter, Instagram y Google+.

Lucas Paus05 Jun 20155 min. read


Otros temas

Evita el spam usando direcciones de correo electrónico temporales

Evita el spam usando direcciones de correo electrónico temporales

Otros temas

Evita el spam usando direcciones de correo electrónico temporales

Por medio de una dirección de correo transitoria, podrán proteger su dirección personal evitando dejarla expuesta. De esta forma, evitarán recibir spam.

Lucas Paus15 May 20155 min. read


Phishing

5 tipos de phishing en los que no debes caer

5 tipos de phishing en los que no debes caer

Phishing

5 tipos de phishing en los que no debes caer

Las técnicas están vinculadas a la Ingeniería Social e involucran atacantes que se hacen pasar por una entidad conocida para robar información confidencial.

Lucas Paus08 May 20155 min. read


Phishing

¡Alerta! Nuevo phishing afecta a entidad financiera de Chile

¡Alerta! Nuevo phishing afecta a entidad financiera de Chile

Phishing

¡Alerta! Nuevo phishing afecta a entidad financiera de Chile

El sitio fraudulento no posee ningún certificado, y esto debe ser una advertencia ya que ningún sitio transaccional debe funcionar sin uno y sin HTTPS.

Lucas Paus13 Apr 20154 min. read