Autor
Denise Giusto Bilić
Denise Giusto Bilić
Security Researcher
Ver últimos posts

Educación: Ingeniera en Sistemas de Información de la Universidad Tecnológica Nacional de Argentina. Actualmente capacitándome en CCNA, con diversos cursos independientes en seguridad realizados.

Resumen de carrera: Desde mis comienzos en la Universidad, participé en numerosos proyectos de investigación orientados al desarrollo, la Inteligencia Artificial y la seguridad informática, trabajando paralelamente como programadora freelance.

Posición e historia en ESET: Después de varios meses como colaboradora externa para WeLiveSecurity en Español, ingresé a ESET Latinoamérica en enero de 2015 como Security Researcher, con el objeto de detectar y analizar las últimas tendencias en el campo de la seguridad informática.

¿Cuál es el malware que más odias? : Aquel del cual no puedo aprender nada.

Actividades favoritas: Leer y escribir, dibujar, tocar la guitarra, aprender idiomas, viajar, practicar deportes varios, entre otras.

¿Cuál es tu regla de oro en el ciberespacio? : Construir un entorno seguro de trabajo es muy importante, pero aún más lo es usar la lógica. ¡Siempre!

¿Cuándo tuviste tu primer computador y de qué tipo era? : En 1999 obtuve mi primer Compaq DeskPro 2000 con un procesador Celeron y un disco duro de unos asombrosos 1.8 GB.

¿Cuál es tu actividad o juego favorito en el computador? : Investigación en nuevas tecnologías y análisis de malware, con la justa dosis de Call of Duty, Need for Speed, y cualquier juego que me permita destruir orcos en la Tierra Media.

¿Son los teléfonos móviles inseguros por naturaleza?

La masividad de los dispositivos móviles nos lleva a preguntarnos: ¿son inseguros por naturaleza? En este post presentamos 7 motivos por los que los dispositivos móviles son plataformas seguras.

Troyanos propagan adware entre usuarios de Android

En 2017, una nueva variante de troyano móvil ha estado incrementando sus detecciones entre usuarios latinoamericanos. ¿Qué hace esta amenaza?

Balance 2017: análisis de riesgos y amenazas móviles

Para concluir este 2017 te traemos la segunda revisión del año sobre el estado de la seguridad en lo que refiere a plataformas móviles.

El ransomware para móviles llegó a Latinoamérica

En el último tiempo, una variante de ransomware, detectada por nuestros productos como Android/Locker.B, se ha estado propagando por la región, bloqueando el acceso de los usuarios a su sistema operativo.

¡Comprueba cuánto sabes sobre seguridad en Android!

Te traemos un test para que pongas a prueba tus conocimientos a cerca de la seguridad del sistema operativo móvil con más usuarios alrededor del mundo. ¿Crees que puedes hacerlo?

Espías móviles en Latinoamérica podrían robar tu información

Desde mediados de este año, una muestra de troyano espía capaz de robar información de equipos con Android se ha extendido por la región. Conoce más sobre este malware aquí y cuáles son los países más afectados.

Cómo analizar apps de Android con Inspeckage

Inspeckage es un framework de análisis que funciona como un módulo de Xposed y permite ver en tiempo real los eventos que ocurren en el teléfono. Aprende cómo usarlo para analizar aplicaciones móviles.

Ada Lovelace Day: celebrando las mujeres en tecnología

Una mujer victoriana atrapada en un mundo patriarcal vislumbró el alcance de la computación y la esencia matemática del universo. Conoce a Ada Lovelace y su legado para las mujeres en carreras STEM.

¿Qué tan seguro es el firmware de tu Mac?

En ekoparty, dos investigadores demostraron cómo un problema en la distribución de actualizaciones de seguridad de Apple podría poner en jaque la seguridad de los usuarios.

Novedades de seguridad y privacidad en el nuevo iOS 11

Ayer se presentaron los nuevos modelos de iPhone y el nuevo iOS 11. Veamos sus propuestas en materia de seguridad y privacidad.

Gestores de contraseñas para Android al descubierto: errores de diseño frecuentes

En DEF CON, asistimos a una charla que expuso fallas en el diseño de seguridad de varios gestores de contraseñas para Android populares en su tienda oficial. Conoce cuáles son las vulnerabilidades y cómo protegerte.

LazyDroid: simplificando el análisis de archivos APK

¿Tienes problemas para recordar los comandos necesarios en ingeniería reversa de archivos APK? Quizá este artículo pueda ayudarte: hablaremos de LazyDroid.

Revisión semestral del estado de la seguridad móvil

La seguridad móvil juega un rol cada vez más importante en la protección de los activos de información, tanto para usuarios hogareños como corporativos. Veamos el panorama de vulnerabilidades y malware en Android y iOS.

Cómo hacer volcado de memoria en dispositivos móviles con Fridump

En esta reseña te mostramos cómo usar Fridump, que permite hacer volcado de memoria en dispositivos iOS y Android, ya sea con objeto de análisis de malware o auditoría forense.

La nueva faceta del ransomware: ¿un arma de desestabilización gubernamental?

Los más de 200.000 equipos infectados por WannaCryptor forman parte de infraestructuras críticas. ¿Será este el nuevo modus operandi del cibercrimen?

Modificando los scripts de msfvenom para Android

Ante una tarea repetitiva, la automatización se vuelve necesaria. Veamos cómo editar archivos de msfvenom para generar el APK esperado de manera automática.

Inyección de archivos ZIP en Android

Una manera en que es posible explotar la vulnerabilidad de directory traversal es mediante la extracción de archivos ZIP con contenido malicioso.

Vulnerabilidades en apps móviles y el mal uso de HTTP

La actualización y descarga de componentes nunca debiese realizarse mediante tráfico no seguro, ya que podría tener graves consecuencias para el usuario. Veamos cuáles.

Lavado de dinero en tiendas de aplicaciones: ¿cómo afecta a los usuarios?

¿Alguna vez viste apps inservibles con puntuaciones sorprendentemente positivas en tiendas oficiales? Quizá esos compradores no son verdaderos usuarios…

Ten cuidado con estos fraudes en el Día Internacional de la Mujer

Detectamos aplicaciones móviles que utilizaron el Día Internacional de la Mujer como excusa para disfrazar el envío fraudulento de SMS a números Premium. Conoce su funcionamiento y cómo evitar el engaño.

Síguenos