Bio

Camilo Gutiérrez Amaya

Camilo Gutiérrez Amaya

Head of Awareness & Research

Educación: Ingeniero Electrónico de la Universidad de Antioquia (Colombia) y MSc (c) en Data Mining & Knowledge Discovery de la Universidad de Buenos Aires (Argentina).

Resumen de carrera: Estudié dos carreras en la Universidad de Antioquia y la Universidad Nacional de Colombia. Cuando terminé comencé a trabajar en entidades del sector financiero en mi país en temas relacionados con gestión de la seguridad de la información y normativas.

Posición e historia en ESET: Me sumé a ESET Latinoamérica en el año 2012 como Especialista de Awareness & Research. En 2016 pasé a ser Head of Awareness & Research, liderando el equipo de investigadores de la región.

¿Cuál es el malware que más odias?: El adware

Actividades favoritas: El buceo y la escalada son dos actividades en las que podría invertir la mayoría de mi tiempo libre.

¿Cuál es tu regla de oro en el ciberespacio?: Hay una gran cantidad de información en Internet, pero mucha es basura, así que no creas en todo lo que lees.

¿Cuándo tuviste tu primer computador y de qué tipo era?: Recuerdo que fue en 1994 un computador 386 con sistema operativo MS-DOS e interfaz Windows 3.1.

¿Cuál es tu actividad o juego favorito en el computador?: Antes gastaba horas jugando la saga de Age of Empires; ya invierto más tiempo en buscar y analizar información sobre mis temas de estudio.

Artículos por autor

El tamaño SÍ importa: construyendo una contraseña larga y segura

A propósito de la Semana de la Seguridad Informática, una de las quejas más recurrentes de los usuarios acerca del manejo de las contraseñas, es cómo lograr una combinación lo suficientemente robusta que sea fácil de recordar. Apoyados en las matemáticas, encontramos que si utilizamos una combinación de caracteres lo bastante larga obtendremos una contraseña

¿Qué información recolectan los Smart TV sin permiso?

Basado en un post publicado en We Live Security Hace poco publicamos nuestro informe de Tendencias 2014: El desafío de la privacidad en Internet, en el que planteábamos la pregunta ¿Será posible la privacidad en Internet?, y justo esta semana aparece una investigación sobre el registro que hacen los smartTV de LG del tráfico que

OWASP publica nueva guía para CISOs

La nueva guía publicada recientemente por OWASP pretende ser una ayuda para que los encargados de la seguridad en las empresas, CISO (Chief Information Security Officer), implementen de forma adecuada los programas y planes de seguridad desde la perspectiva de la gestión de riesgos y la seguridad de la información. El documento titulado Application Security,

Educación: pilar fundamental en las nuevas versiones de PCI DSS y PA‑DSS

Esta semana fue lanzada la versión 3.0 de los estándares PCI DSS (Payment Card Industry Data Security Standard) y PA-DSS (Payment Application Data Security Standard), utilizados por las empresas que realizan operaciones con tarjetas tanto de débito como de crédito para efectuar recaudos en transacciones comerciales. Los cambios realizados sobre los estándares hacen parte del

Top 5 de códigos maliciosos que no dejaron dormir a los investigadores

Este post es una traducción y adaptación de su versión original en We Live Security. Cuando se analizan códigos maliciosos, los investigadores sin duda tienen desarrollado el sentido para detectar el riesgo potencial del material con el que trabajan y son adecuadamente precavidos, sin embargo, hay algunas amenazas tan temidas que se revisan tantas veces para

Troyano Nymaim: 150 dólares por rescatar máquinas en México

Este post es una traducción y adaptación de su versión original en We Live Security Win32/TrojanDownloader.Nymaim es un troyano que además de permitir la descarga de otros códigos maliciosos también tiene características de ransomware. Está relacionado con una campaña que involucra exploits relacionados con  DarkLeech y BHEK. Con la reciente detención de Paunch, autor de

Los renovados anexos de ISO/IEC 27001‑2013

Los anexos de la ISO 27001 incluyen información relevante sobre lo que no debe olvidarse para gestionar la seguridad de la información. Si bien esta gestión no está necesariamente ligada a la certificación de una norma particular, el hecho de conocer y entender las mejores prácticas existentes en el mercado da una visión completa del

Publicada ISO 27000:2013, cambios en la norma para gestionar la seguridad de la información

Durante este mes de octubre BSI publicó la revisión del estándar internacional ISO/IEC-27001:2013, ya desde marzo de este año se habían publicado algunos borradores del nuevo estándar, a continuación vamos a enumerar algunos de los principales cambios incluidos en esta nueva versión. Para comenzar, se realizaron cambios en su contenido, agregando y eliminando controles, reestructurando

Nueva botnet se propaga por Facebook y afecta a Perú, Ecuador y Colombia

La siguiente publicación es una adaptación del post  “Win32/Napolar – A new bot on the block” escrito por Pierre-Marc Bureau y publicado en We Live Security. Un nuevo código malicioso tipo botnet detectado como Win32/Napolar, y denominado por su autor como solarbot,  está diseñado entre otras cosas para llevar a cabo ataques de denegación de

Nuevamente Gira Antivirus ESET en Guatemala

Empieza octubre y con él nuestra visita a Guatemala para participar de varias actividades de la Gira Antivirus en este país centroamericano. Ya estamos finalizando nuestras actividades por este año así que esperamos su participación en nuestros seminarios gratuitos. Este año estaré visitando las universidades guatemaltecas para tratar el tema “(R)evolución de las amenazas informáticas”,