Bio

Camilo Gutiérrez Amaya

Camilo Gutiérrez Amaya

Head of Awareness & Research

Educación: Ingeniero Electrónico de la Universidad de Antioquia (Colombia) y MSc (c) en Data Mining & Knowledge Discovery de la Universidad de Buenos Aires (Argentina).

Resumen de carrera: Estudié dos carreras en la Universidad de Antioquia y la Universidad Nacional de Colombia. Cuando terminé comencé a trabajar en entidades del sector financiero en mi país en temas relacionados con gestión de la seguridad de la información y normativas.

Posición e historia en ESET: Me sumé a ESET Latinoamérica en el año 2012 como Especialista de Awareness & Research. En 2016 pasé a ser Head of Awareness & Research, liderando el equipo de investigadores de la región.

¿Cuál es el malware que más odias?: El adware

Actividades favoritas: El buceo y la escalada son dos actividades en las que podría invertir la mayoría de mi tiempo libre.

¿Cuál es tu regla de oro en el ciberespacio?: Hay una gran cantidad de información en Internet, pero mucha es basura, así que no creas en todo lo que lees.

¿Cuándo tuviste tu primer computador y de qué tipo era?: Recuerdo que fue en 1994 un computador 386 con sistema operativo MS-DOS e interfaz Windows 3.1.

¿Cuál es tu actividad o juego favorito en el computador?: Antes gastaba horas jugando la saga de Age of Empires; ya invierto más tiempo en buscar y analizar información sobre mis temas de estudio.

Artículos por autor

¿Cuáles son las diferencias entre BIOS y UEFI y cómo protegerlos?

Conocer las diferencias entre BIOS y UEFI es el primer paso para conocer cuales son las características de seguridad que no se pueden pasar por alto. UEFI se puede cargar en cualquier recurso de memoria no volátil, lo cual permite que sea independiente de cualquier sistema operativo. Por lo tanto, posee las mismas funciones que BIOS, pero con características adicionales.

¿Es posible romper un cifrado de 128bits en 2 horas?

Recientemente fue publicado un artículo donde un grupo de investigadores suizos anunciaron que desarrollaron un algoritmo basado en curvas elípticas supersingulares utilizado en el problema del Logaritmo Discreto, que es capaz de romper un esquema particular de cifrado de 128bits en dos horas. De acuerdo a la información publicada, se estimaba que el tiempo para

Cómo desofuscar malware en AutoIt

Hace algún tiempo escribimos sobre cómo entender códigos maliciosos escritos en AutoIt, ahora veamos como otro código malicioso escrito en este mismo lenguaje utiliza un método diferente para ofuscar su código y como podemos llegar a entender las acciones maliciosas que realiza. En este caso queremos analizar una muestra que nos reportaron a nuestro laboratorio

¿Cuáles son las amenazas más comunes en el desarrollo de aplicaciones?

Cuando se habla de tener un modelo de riesgos y amenazas, generalmente suele venir a la mente un modelo para gestionar la seguridad de la información, pero estos temas se pueden extender para considerar el desarrollo de aplicaciones seguras y evitar problemas de seguridad haciendo un modelamiento de amenazas. Lo interesante de identificar las amenazas es

Nuevos enfoques de análisis de malware en Android

Con la aparición de los códigos maliciosos para dispositivos móviles se desarrollaron técnicas para el análisis de malware en Android, muchas partiendo del análisis de las instrucciones en el código. El problema es que rápidamente se hacen poco útiles, dada la aparición de técnicas de ofuscación. Por lo tanto, la aplicación de técnicas aprendizaje automático

Nube de Microsoft utilizada para alojar phishing

Usualmente, los atacantes buscan sitios vulnerables para alojar sitios de phishing y robar información de usuarios descuidados. Esta tendencia podría verse facilitada por el uso de servicios de alojamiento con períodos gratuitos de prueba de empresas reconocidas, y esto fue lo que ocurrió con Microsoft Azure. Entre los sitios afectados por estas campañas se encuentran

Malheur: el aprendizaje automático aplicado al análisis de malware

Cuando nos enfrentamos al análisis de códigos maliciosos tenemos múltiples herramientas y métodos para obtener información sobre el comportamiento de una muestra en particular. Pero cuando queremos determinar patrones de comportamiento entre varias muestras o encontrar semejanzas u otras características que puedan ser comunes, debemos pasar a utilizar algoritmos de machine learning que nos permitan