Sol González

Sol González

Security Researcher


Educación: Ingeniera en Informática por la Universidad Nacional de Avellaneda. Durante la carrera me especialicé en sistemas distribuidos.

Resumen de carrera: Mientras estudiaba en la universidad estuve trabajando en diversos puestos, ya sea como programadora o como analista funcional. Además, me desarrollé como docente.

Posición e historia en ESET: Conocí a la empresa leyendo sus artículos y por haber asistido a la EkoParty. Ingresé a la empresa en Julio de 2021.

¿Cuál es el malware que más odias? Aquellos que roban la información sensible de los usuarios (Spyware)

Actividades favoritas: Leer, viajar, y practicar deportes. También me encanta acampar y hacer trekking.

¿Cuál es tu regla de oro en el ciberespacio? Siempre sigue a tu instinto, si te surgen dudas busca varias fuentes. Investiga hasta que estés seguro.

¿Cuándo tuviste tu primer computador y de qué tipo era?Tenía menos de 4 años. Recuerdo que era una PC de escritorio con sistema operativo Windows 95.

¿Cuál es tu actividad o juego favorito en el computador?Antes utilizaba mi computadora para jugar bastante, pero hoy en día la utilizo para investigar sobre las nuevas tecnologías.


31 articles by Sol González

Informes

Inteligencia Artificial y Machine Learning: Héroes… ¿y Villanos?”

Inteligencia Artificial y Machine Learning: Héroes… ¿y Villanos?”

Informes

Inteligencia Artificial y Machine Learning: Héroes… ¿y Villanos?”

Crece año tras año la adopción de tecnologías como Inteligencia Artificial y Machine Learning para la toma de decisiones, pero todo lo bueno que traen estos avances también incluyen riesgos y nuevas oportunidades para los actores maliciosos.

Sol González21 Dec 202213 min. read


Recursos y Herramientas

Herramientas para robustecer la seguridad de modelos de machine learning

Herramientas para robustecer la seguridad de modelos de machine learning

Recursos y Herramientas

Herramientas para robustecer la seguridad de modelos de machine learning

Analizamos las consecuencias que podría ocasionar un ataque a un sistema de Machine Learning y compartimos algunas herramientas para robustecer la seguridad de estos modelos de aprendizaje.

Sol González05 Dec 20226 min. read


Consejos de seguridad

Robaron mi cuenta de Gmail: ¿Cómo la recupero?

Robaron mi cuenta de Gmail: ¿Cómo la recupero?

Consejos de seguridad

Robaron mi cuenta de Gmail: ¿Cómo la recupero?

Si robaron tu cuenta de Gmail, en este post te contamos los pasos que debes seguir para recuperarla.

Sol González18 Oct 20225 min. read


Seguridad digital

Qué es una estafa de salida: atraen inversores y se fugan con el dinero

Qué es una estafa de salida: atraen inversores y se fugan con el dinero

Seguridad digital

Qué es una estafa de salida: atraen inversores y se fugan con el dinero

Explicamos qué es el tipo de fraude conocido como exit scam o estafa de salida y cuáles han sido los casos más destacados en el ecosistema cripto.

Sol González12 Oct 20224 min. read


Seguridad digital

Falsa app de Coinbase busca robar frase semilla de billeteras

Falsa app de Coinbase busca robar frase semilla de billeteras

Seguridad digital

Falsa app de Coinbase busca robar frase semilla de billeteras

La aplicación maliciosa se distribuye a través de un sitio falso que se hace pasar por el oficial de Coinbase e intenta robar las credenciales de las billeteras.

Sol González12 Sep 20224 min. read


Seguridad digital

Qué es un ataque de Sybil: una amenaza que apunta a redes blockchain

Qué es un ataque de Sybil: una amenaza que apunta a redes blockchain

Seguridad digital

Qué es un ataque de Sybil: una amenaza que apunta a redes blockchain

Un ataque de Sybil ocurre cuando un actor malicioso crea varias identidades falsas con la intención de manipular una red descentralizada a través del control de varios nodos que le den al atacante mayor presencia en la red.

Sol González26 Aug 20224 min. read


Seguridad para Empresas

Métodos de defensa para ataques adversarios en machine learning

Métodos de defensa para ataques adversarios en machine learning

Seguridad para Empresas

Métodos de defensa para ataques adversarios en machine learning

En este post repasamos algunos métodos de defensa para ataques adversarios a modelos de machine learning.

Sol González14 Jul 20224 min. read


Seguridad digital

Adversarial Machine Learning: Introducción a los ataques a modelos de ML

Adversarial Machine Learning: Introducción a los ataques a modelos de ML

Seguridad digital

Adversarial Machine Learning: Introducción a los ataques a modelos de ML

En este post profundizaremos sobre el concepto de Adversarial Machine Learning y repasamos qué tipos de ataques adversarios dirigidos a los sistemas de aprendizaje automático y cómo mitigarlos.

Sol González30 May 20229 min. read


Privacidad

Qué son los cripto mixer: un servicio para el anonimato de las transacciones

Qué son los cripto mixer: un servicio para el anonimato de las transacciones

Privacidad

Qué son los cripto mixer: un servicio para el anonimato de las transacciones

Los critpto mixer son servicios a los que acuden los usuarios de criptomonedas, entre ellos los cibercriminales, para mejorar el anonimato en sus transacciones.

Sol González29 Apr 20226 min. read