Autor
Sebastián Bortnik
Sebastián Bortnik
Research & Technology Manager
Ver últimos posts

Educación: CISM (Certified Information Security Manager) de ISACA. Estudié Ingeniería en Sistemas en la Universidad Tecnológica Nacional (Argentina) y realicé los cursos de CCNA en la Academia CISCO.

Resumen de carrera: Trabajé en networking y seguridad informática durante 10 años. Me sumé a ESET Latinoamérica luego de ganar el Premio Universitario al Mejor Trabajo de Investigación en Seguridad Antivirus en 2007 por un paper sobre heurística. Dicté charlas y conferencias en universidades y congresos en todo Latinoamérica y el mundo y publiqué artículos de opinión e investigación en diversos medios de comunicación.

Posición e historia en ESET: En el año 2009 me sumé como Analista de Seguridad, siendo promovido a Coordinador de Awareness & Research en el año 2010, desde donde acompañé el crecimiento del programa de concientización de ESET en la región. En 2012 comencé a ocupar la posición de Gerente de Educación & Servicios, teniendo responsabilidad sobre el Laboratorio de ESET en la región, los servicios profesionales y, desde 2014, también sobre el área de Sistemas de la compañía.

¿Cuál es el malware que más odias? : Conficker. Tuvo gran impacto en Latinoamérica y he tenido que hablar mucho sobre este gusano durante los últimos años, ha sido demasiado.

Actividades favoritas: Escuchar música, tocar la guitarra, running y ¡hablar!

¿Cuál es tu regla de oro en el ciberespacio? : No confíes en el mundo virtual más de lo que lo haces en el mundo físico.

¿Cuándo tuviste tu primer computador y de qué tipo era? : Mi madre es maestra de computación así que tuve contactos con computadoras desde mis 5 años, si mal no recuerdo eran computadoras XT.

¿Cuál es tu actividad o juego favorito en el computador? : NBA 2K13 (o el año que fuera) en la Tablet.

La nueva Hackers List y un viejo debate: ¿contratar o no contratar hackers?

En The Hackers List se puede pedir “favores” a hackers, lo que me lleva de nuevo a intentar responder si es preciso contratar hackers o no.

A la RAE: un hacker NO es un pirata informático

La RAE incluyó la palabra “hacker” en el diccionario con una curiosa definición: “pirata informático”. Analicemos por qué en la comunidad de seguridad no fue aceptada.

Alerta: Aeroméxico no está regalando viajes a París, es un troyano

Una campaña de propagación de un troyano busca engañar a los usuarios con un correo con un supuesto regalo de la compañía Aeroméxico de un viaje a París.

Malware Investigator: cómo el FBI combate las amenazas

Seguimos desde Seattle en Virus Bulletin, donde vimos la presentación de Malware Investigator, la nueva herramienta del FBI que nuclea reportes automatizados de malware. Conoce todos los detalles.

Virus Bulletin 2014: el fin de los virus y la evolución de la industria antivirus

En el día de hoy comenzó la conferencia más importante de la industria antivirus, Virus Bulletin; tres días donde los principales investigadores de empresas de seguridad comparten los principales hallazgos sobre la evolución del malware y el cibercrimen. Este año el evento fue abierto por primera vez por Martin Grooten, Editor de Virus Bulletin, quien

¡Cumplimos 10.000! FAQ sobre las firmas antivirus

Ayer liberamos nuestra base de firmas número 10.000 y nos pareció una excelente oportunidad para repasar qué son y cómo funcionan las firmas antivirus.

Google “lee” los correos de los usuarios: algunas reflexiones

La semana pasada salió a la luz la noticia que indicaba que Google lee los correos de los usuarios. Como era de esperar, esta revelación ha captado la atención de los medios de todo el mundo y muchos usuarios nos han estado consultando al respecto. Asimismo, y como es ya de costumbre, hemos brindado entrevistas

ACADEMIA ESET: nuevos cursos de seguridad en idioma español y en formato de e-learning

Este es sin lugar a dudas un año importante para el equipo de Educación de ESET Latinoamérica. Luego de más de ocho años siendo pioneros y referentes en la realización de acciones de concientización en toda la región, tengo el agrado de volver a dirigirme a ustedes por el lanzamiento de una nueva plataforma en

¿No actualizaste tu iPhone o iPad el fin de semana? Es hora de hacerlo

El fin de semana se hizo púlica una vulnerabilidad de alta criticidad para sistemas iOS, es decir, para todos aquellos que cuenten con dispositivos de Apple como iPhone o iPad, e incluso posteriormente se anunció que los equipos con Mac OS también están en riesgo. La vulnerabilidad afecta la seguridad en el uso del procotolo

¡Bienvenidos a We Live Security en español!

Bienvenidos a We Live Security en español, el nuevo portal de noticias de seguridad informática de ESET Latinoamérica. Aquí vas a encontrar la información que antes publicábamos en nuestro Blog de Laboratorio. Pero el sitio que ahora estás leyendo es mucho más que un blog: unificamos en un mismo portal todos los contenidos educativos para

#QueNoTeEnrede Videos de concientización de Chello Latinoamérica y Argentina Cibersegura

El día de ayer se hizo el lanzamiento oficial de la campaña de concientización #QueNoTeEnrede, un proyecto conjunto entre Chello Latinoamérica y Argentina Cibersegura a través del cual se han realizado tres videos de concientización sobre Seguridad en Internet que ya están saliendo en las señales televisivas de Chello. Bajo el lema “que la red

Informe documental sobre la Deep Web

Hace unas semanas unos jóvenes estudiantes de periodismo nos contactaron para que los ayudemos con un trabajo que tenían que realizar en la facultad, y los acompañé con una entrevista. Hoy, los alumnos han finalizado su informe “Deep Web, Internet profunda”, un trabajo de investigación periodística realizado por alumnos de segundo año de TEA Imagen

5 curiosidades sobre el gusano de Morris en su 25° aniversario

El sábado se cumplieron 25 años de lo que ha sido uno de los códigos maliciosos más importantes de la historia del malware: el gusano de Morris. El 2 de noviembre de 1988 el mismo fue liberado por su autor y, un día más tarde, causó el mayor daño conocido hasta aquel entonces por un

Top 10: cómo apestar en Seguridad de la Información

Hace muchos años me topé con un texto que ha sido fuente de consulta y que lo he citado muchas veces desde aquel entonces en diversas charlas o capacitaciones en seguridad. Se trata de la guía “Cómo apestar en Seguridad de la Información” (How to suck at information security, en su idioma original) desarrollada por

Sobre exploits, vulnerabilidades y malware, ¿cómo detectar las amenazas?

El día de hoy es un día especial en ESET, porque estamos lanzando las nuevas versiones de nuestros productos hogareños ESET NOD32 Antivirus y ESET Smart Security. El lanzamiento de una nueva versión de nuestros productos siempre ofrece novedades desde el lado de las funcionalidades pero siempre, detrás de ello, los equipos de Laboratorio y

Un prompt para salvar al mundo: nuevas protecciones para malware en Autocad

Hace poco más de un año publicamos nuestra investigación sobre Operación Medre, un gusano informático que se propagaba a través de archivos del software de Autodesk, Autocad. A la vez, robaba archivos de AutoCAD que eran enviados a cuentas de correo en servidores chinos, con la particularidad de que nuestras estadísticas indicaban un posible ataque

"Killing Zombies, looking inside botnets", training de ESET en la ekoparty

Como hace ya tres años, la próxima semana estaremos acompañando como sponsors a nuestros amigos de Ekoparty, el congreso de seguridad más importante de Latinoamérica. El evento se desempeñará desde el miércoles 25 al viernes 27 de la próxima semana con excelentes charlas sobre ataques informáticos, vulnerabilidades y otros temas afines. Además, como es costumbre,

Sobre el New York Times y la respuesta a incidentes

El día de ayer el diario The New York Times experimentó un problema de disponibilidad de su sitio web, en horas de la tarde. El incidente no fue nada fuera de lo común, un sitio web que deja de funcionar por unas horas. Sin embargo, me pareció por demás eficiente la forma en que el

DEFCON: más y más "hacking cars"

Aparentemente el tema de “hackear” los sistemas informáticos de los automóviles (o autos, o carros, o vehículos, ustedes me entienden) ha sido parte importante de la ocupación de la comunidad de seguridad e investigación el último año. A las charlas dictadas el viernes en DEF CON sobre hacking a autos y vehículos no tripulados, se

BlackHat: Mactans, el cargador malicioso para iOS

La cobertura de la BlackHat va llegando a su fin, al menos la crónica de las charlas más importantes que hemos compartido con ustedes estos días. A partir de hoy viernes ya estamos en la DEF CON, podrán ver la cobertura de hoy en el Twitter de ESET Latinoamérica y a partir de mañana comenzaremos

Carta abierta de un "charlatán"

En estos días el mundo tecnológico, y específicamente el de la industria antivirus, se ha visto envuelto en una polémica a partir de los dichos de Chris DiBona, Director de Programas de Código Abierto de Google. Y aunque sus declaraciones fueron en respuesta a un informe específico de otra empresa, el señor DiBona prefirió agredir

Cómo insultar a un phisher

Hace unos días les comentábamos sobre un ataque de phishing en Latinoamérica, para el cual pudimos observar los datos obtenidos por los atacantes, y presentar las estadísticas: 35 tarjetas de crédito obtenidas en cinco horas, a un promedio de uno cada cinco visitantes del sitio que fueron víctimas del ataque. Ahora, ¿qué pasa con el

Síguenos