Autor
Camilo Gutiérrez Amaya
Camilo Gutiérrez Amaya
Head of Awareness & Research
Ver últimos posts

Educación: Ingeniero Electrónico de la Universidad de Antioquia (Colombia) y MSc (c) en Data Mining & Knowledge Discovery de la Universidad de Buenos Aires (Argentina).

Resumen de carrera: Estudié dos carreras en la Universidad de Antioquia y la Universidad Nacional de Colombia. Cuando terminé comencé a trabajar en entidades del sector financiero en mi país en temas relacionados con gestión de la seguridad de la información y normativas.

Posición e historia en ESET: Me sumé a ESET Latinoamérica en el año 2012 como Especialista de Awareness & Research. En 2016 pasé a ser Head of Awareness & Research, liderando el equipo de investigadores de la región.

¿Cuál es el malware que más odias?: El adware

Actividades favoritas: El buceo y la escalada son dos actividades en las que podría invertir la mayoría de mi tiempo libre.

¿Cuál es tu regla de oro en el ciberespacio?: Hay una gran cantidad de información en Internet, pero mucha es basura, así que no creas en todo lo que lees.

¿Cuándo tuviste tu primer computador y de qué tipo era?: Recuerdo que fue en 1994 un computador 386 con sistema operativo MS-DOS e interfaz Windows 3.1.

¿Cuál es tu actividad o juego favorito en el computador?: Antes gastaba horas jugando la saga de Age of Empires; ya invierto más tiempo en buscar y analizar información sobre mis temas de estudio.

5 Trucos y 7 mitos sobre el uso de VirusTotal que quizá no conocías

VirusTotal es mucho más que un sitio para averiguar si un archivo es malicioso o no. Conoce los trucos y mitos que te ayudarán a sacarle el máximo provecho.

¿Cuánto demoraremos en lograr la madurez de la seguridad en PyMEs?

Repasamos los siete retos que deben enfrentar las empresas para alcanzar la madurez de la seguridad y un marco de trabajo para lograrlo.

Entendiendo las motivaciones del hacktivismo y el defacement a sitios web

En Virus Bulletin asistimos a una interesante charla donde se trató la estrecha relación entre las motivaciones del hacktivismo y las del defacement a sitios web, usado para darle notoriedad a una causa. Conoce los factores socio-psicológicos detrás de estos ataques.

De la teoría a la realidad: álgebra lineal aplicada a la seguridad informática

Una de las charlas que vimos en ekoparty usaba conceptos del álgebra lineal y técnicas de Graphical Machine Learning para detectar cambios en los patrones de mensajes IPv6 e identificar posibles ataques.

Shadow Copies: la funcionalidad de backup de Windows

Además del backup, hay otra forma complementaria de recuperar tu información ante una infección de ransomware. Mira cómo activar las Shadow Copies en Windows.

Redes sociales anónimas: ¿diversión o riesgo para los más chicos?

Como las redes anónimas no exigen registrarse para interactuar, los menores pueden quedar expuestos a contenido inapropiado, ciberbullying o grooming. Mira cómo el diálogo fluido y algunas medidas de seguridad ayudarán a que los niños puedan utilizarlas sin preocupaciones.

Amenazas para Linux: ¿cuáles son las que más se propagan y de qué tipo son?

Como nos han estado preguntando si realmente hay amenazas para Linux y cuáles son las mayores vulnerabilidades que se pueden explotar, aquí las listamos para que las puedas corregir en tus propios servidores y no quedes expuesto.

¿Cómo me convierto en un ethical hacker?

Reunimos algunos recursos interesantes que te pueden ser de utilidad si piensas convertirte en un ethical hacker. ¿Conoces alguno más?

Falsos complementos de Chrome inyectan código en páginas web

Este complemento malicioso se instala al reproducir películas en un conocido sitio y es capaz de inyectar código en las páginas que visita la víctima.

Falso juego para Android esconde una amenaza de acceso remoto

Encontramos un troyano que trata de suplantar al juego FrontLine Commando D-Day ofreciendo armas y recursos ilimitados a quien lo descargue. Mira cómo detectar el engaño.

Cómo configurar un entorno virtual para hacer pruebas con malware

La forma más práctica de hacer pruebas con malware es utilizando un entorno virtualizado y aquí te contamos cómo hacerlo en tres pasos.

Vuelta a clases: ¿por qué deberíamos reinventar la educación?

La demanda de profesionales en el ámbito de la tecnología crece, aunque la educación en este aspecto está ausente en los niveles iniciales. ¿Cómo revertir la situación?

Regalos de San Valentín para mi novia: historias de engaños románticos en la Web

Si estás buscando regalos de San Valentín, ten cuidado y no caigas en las trampas de los cibercriminales que buscan comprometer tu información.

Estos son los ganadores del Premio Universitario ESET edición 2016

Desde ESET Latinoamérica presentamos los mejores trabajos de investigación en seguridad informática realizado por estudiantes universitarios de la región.

7 motivos por los que necesitas tener un antivirus

Si crees que es mejor no instalar una solución de seguridad y tener un antivirus te parece innecesario, presta atención a estos 7 datos.

Panorama de amenazas: qué pasó en 2016 y cómo evitarlo el próximo año

El ransomware se llevó los principales titulares, pero no fue la única amenaza activa en 2016. Veamos qué pasó este año para que no se repita el próximo.

Tendencias 2017 de ESET: La seguridad como rehén

¿Podría un ransomware impedirte usar tu auto inteligente? Pensando a futuro, respondemos esta y muchas preguntas más en el reporte Tendencias 2017 de ESET.

¿Codificación o cifrado? Aclaraciones que marcan la diferencia

Son varios los conceptos de seguridad que generan confusión, sea por su sutil diferencia o por mitos que se propagan entre usuarios. Vamos a aclararlos.

Y ahora que sabes sobre seguridad… ¿cómo seguir tu camino?

En el Día Internacional de la Seguridad Informática te contamos todo lo que debes saber para elegir tu especialidad y empezar a convertirte en un experto.

El voto electrónico sigue en el ojo del huracán

Un proceso electoral no debería tener niveles de seguridad dudosos ni su transparencia sacrificada por la rapidez del conteo. En #eko12, este tema fue central.

Síguenos