Lucas Paus

Lucas Paus

Security Researcher


Educación: Estudiante de Sistemas en Universidad John F. Kennedy de Argentina. Poseo dos certificaciones emitidas por EC-Council como Certified Etical Hacker (CEH) y Certified Hacking Forensic Investigator (CHFI). Además, realicé numerosos cursos y diversas investigaciones en el campo de la seguridad informática y criptografía.

Resumen de carrera: Antes de ingresar a ESET Latinoamerica, me desarrollé como Especialista Técnico en un equipo de respuesta a incidentes de Internet durante 7 años.

Posición e historia en ESET: Desde enero de 2015 me desempeño como Security Researcher, en el área de Investigación.

¿Cuál es el malware que más odias? : En el pasado, Win32/Conficker, pero creo que hoy en día sería algún ransomware.

Actividades favoritas: En mi tiempo libre me gusta mucho bucear. También me gustan las motos y bailar, practicar deportes extremos y las Artes Marciales Mixtas (MMA).

¿Cuál es tu regla de oro en el ciberespacio? : Sentido común, que tu sesión no se convierta en su sesión.

¿Cuándo tuviste tu primer computador y de qué tipo era? : Fue en el año 1992, una PC intel AT 486. Aún conservo mis disquetes 51/4 de DOS y Windows 3.11.

¿Cuál es tu actividad o juego favorito en el computador? : Hace tiempo que no juego pero me divertía mucho con amigos jugando al Def Jam: Fight For NY o al Age of Empires.


101 articles by Lucas Paus

Estafas y Engaños

¿Qué es un skimmer y cómo proteger tu tarjeta de crédito?

¿Qué es un skimmer y cómo proteger tu tarjeta de crédito?

Estafas y Engaños

¿Qué es un skimmer y cómo proteger tu tarjeta de crédito?

Existen diversas técnicas con las cuales se hacen copias de la banda magnética de una tarjeta. Profundizaremos en la que implica la utilización de skimmers.

Lucas Paus06 Apr 20155 min. read


Cibercrimen

Similitudes y diferencias entre un APT y un AVT

Similitudes y diferencias entre un APT y un AVT

Cibercrimen

Similitudes y diferencias entre un APT y un AVT

APT y AVT tienen como objetivo común el robo de información valiosa o sabotaje de infraestructuras críticas. Pero no todos conocen qué los diferencia.

Lucas Paus31 Mar 20154 min. read


Seguridad para Empresas

Reportes de seguridad que facilitarán la vida de todo equipo de IT

Reportes de seguridad que facilitarán la vida de todo equipo de IT

Seguridad para Empresas

Reportes de seguridad que facilitarán la vida de todo equipo de IT

La gestión de la seguridad implica la recolección de muchos datos estadísticos, conozcan qué reportes no pueden faltar para conocer el estado de la protección de la red corporativa.

Lucas Paus20 Mar 20155 min. read


Seguridad digital

Esteganografía: ¿cómo ocultar archivos para proteger tu información?

Esteganografía: ¿cómo ocultar archivos para proteger tu información?

Seguridad digital

Esteganografía: ¿cómo ocultar archivos para proteger tu información?

La estenografía es el arte en la ocultación de mensajes. Conoce cómo aprovecharla para ocultar tus archivos dentro de otros.

Lucas Paus16 Mar 20154 min. read


Seguridad digital

Detectando aplicaciones maliciosas para Android en Google Play

Detectando aplicaciones maliciosas para Android en Google Play

Seguridad digital

Detectando aplicaciones maliciosas para Android en Google Play

Chema Alonso investigó anomalías dentro de las aplicaciones maliciosas para Android que ingresan a Google Play Store, mediante un esquema de Big Data.

Lucas Paus11 Mar 20154 min. read


Recursos y Herramientas

Cómo auditar la seguridad de tu sitio web con Vega

Cómo auditar la seguridad de tu sitio web con Vega

Recursos y Herramientas

Cómo auditar la seguridad de tu sitio web con Vega

Vega es una aplicación de código abierto que permite realizar escaneos automatizados con una interface gráfica intuitiva. Veamos su utilización paso a paso.

Lucas Paus03 Mar 20153 min. read


Privacidad

¿Es posible “pinchar” o interceptar llamadas telefónicas?

¿Es posible “pinchar” o interceptar llamadas telefónicas?

Privacidad

¿Es posible “pinchar” o interceptar llamadas telefónicas?

Los protocolos de comunicación transmiten información y pueden ser vulnerados rompiendo uno de los pilares de la seguridad informática: la confidencialidad.

Lucas Paus23 Feb 20155 min. read


Consejos de seguridad

Detección proactiva de phishing: ¿cómo saber si están usando tu sitio para engaños?

Detección proactiva de phishing: ¿cómo saber si están usando tu sitio para engaños?

Consejos de seguridad

Detección proactiva de phishing: ¿cómo saber si están usando tu sitio para engaños?

La propagación de phishing normalmente se realiza desde sitios webs que han sido vulnerados, desde los cuales se distribuyen miles de correos. En este post vamos a mostrarles cómo pueden detectar si se están haciendo copias de sus sitios web para realizar engaños.

Lucas Paus09 Feb 20154 min. read


Recursos y Herramientas

Manipulando paquetes de tu red con Hping3

Manipulando paquetes de tu red con Hping3

Recursos y Herramientas

Manipulando paquetes de tu red con Hping3

Hping3 es una herramienta que se utiliza desde la consola o terminal en Linux, cuyo fin es el análisis y ensamblado de paquetes TCP/IP.

Lucas Paus02 Feb 20154 min. read