Malas configuraciones bajo la lupa: tu AV no podrá salvarte si no se lo permites
Instalar una solución antimalware no es suficiente si no se le aplican las configuraciones óptimas para la protección del sistema o se bloquean funciones.
Educación: Ingeniera en Sistemas de Información de la Universidad Tecnológica Nacional de Argentina. Actualmente capacitándome en CCNA, con diversos cursos independientes en seguridad realizados.
Resumen de carrera: Desde mis comienzos en la Universidad, participé en numerosos proyectos de investigación orientados al desarrollo, la Inteligencia Artificial y la seguridad informática, trabajando paralelamente como programadora freelance.
Posición e historia en ESET: Después de varios meses como colaboradora externa para WeLiveSecurity en Español, ingresé a ESET Latinoamérica en enero de 2015 como Security Researcher, con el objeto de detectar y analizar las últimas tendencias en el campo de la seguridad informática.
¿Cuál es el malware que más odias? : Aquel del cual no puedo aprender nada.
Actividades favoritas: Leer y escribir, dibujar, tocar la guitarra, aprender idiomas, viajar, practicar deportes varios, entre otras.
¿Cuál es tu regla de oro en el ciberespacio? : Construir un entorno seguro de trabajo es muy importante, pero aún más lo es usar la lógica. ¡Siempre!
¿Cuándo tuviste tu primer computador y de qué tipo era? : En 1999 obtuve mi primer Compaq DeskPro 2000 con un procesador Celeron y un disco duro de unos asombrosos 1.8 GB.
¿Cuál es tu actividad o juego favorito en el computador? : Investigación en nuevas tecnologías y análisis de malware, con la justa dosis de Call of Duty, Need for Speed, y cualquier juego que me permita destruir orcos en la Tierra Media.
Instalar una solución antimalware no es suficiente si no se le aplican las configuraciones óptimas para la protección del sistema o se bloquean funciones.
Denise Giusto BilićCuando la seguridad no es suficiente, las infecciones logran colarse en teléfonos y tabletas corporativas; ¿qué acciones seguir ante contingencias móviles?
Denise Giusto Bilić¿Cómo afecta el crecimiento de la actividad maliciosa a la región? Veremos qué países sufren más del malware móvil en Latinoamérica.
Denise Giusto Bilić«No hay coincidencias», decía V a la doctora Surridge. ¿Acaso los ataques dirigidos no nos dejan con la percepción de que todo está conectado?
Denise Giusto BilićQuienes cambian de dispositivo con frecuencia a menudo no piensan en la información que dejan atrás. Aquí podrán aprender cómo proteger su privacidad.
Denise Giusto BilićLos dispositivos móviles son parte importante del ecosistema tecnológico de una empresa. Te presentamos 4 señales que harán que te replantees la seguridad en tu empresa.
Denise Giusto BilićLa recepción de adjuntos de orígenes desconocidos es cotidiana e inevitable para el personal de recursos humanos, y Petya lo aprovecha.
Denise Giusto Bilić¿Propician las criptomonedas el ecosistema idílico para la proliferación del ciberdelito? Es difícil responderlo, pero haremos una aproximación.
Denise Giusto BilićEn Segurinfo 2016 conocimos a Marvin, un sistema de código abierto para analizar la seguridad de aplicaciones para Android.
Denise Giusto BilićLa industria de seguridad combate personas, no las herramientas que usan. Por eso, la ciberinteligencia es clave para cuidar la información en empresas.
Denise Giusto BilićSi te interesa el análisis de malware móvil, este tutorial es para ti: utiliza Cydia Substrate para descubrir comportamientos maliciosos o vulnerabilidades.
Denise Giusto BilićInterceptar tráfico HTTPS enviado mediante este protocolo seguro permite analizar muestras o aplicaciones en búsqueda de vulnerabilidades.
Denise Giusto BilićTeniendo en mente estos comportamientos de apps potencialmente maliciosos, el porcentaje de evasión de infecciones escalará significativamente.
Denise Giusto BilićFrida es una herramienta sencilla de utilizar y muy útil para el análisis de malware sobre múltiples plataformas. Veremos cómo crear scripts para usarla.
Denise Giusto BilićEl Laboratorio de ESET Latinoamérica encontró una publicación de Facebook que prometía fotos con contenido de desnudez. Pero había más elementos detrás.
Denise Giusto BilićEl horizonte para la explotación de canales encubiertos es tan vasto como los límites de la imaginación de los cibercriminales para encubrir su actividad.
Denise Giusto BilićLas soluciones MDM surgieron para controlar el acceso de los móviles a los recursos de la empresa; hoy colaboran con la seguridad administrándolos.
Denise Giusto BilićCuando el día a día se centra en mantener a flote las unidades de negocio, una buena política de seguridad móvil puede verse desplazada a segundo plano.
Denise Giusto BilićDe todos los peligros que atañen a los usuarios de tecnologías móviles, el malware resulta solo uno de ellos, pero no es la única principal amenaza.
Denise Giusto BilićSi bien la fragmentación es un problema, recibes muchas actualizaciones en tu móvil, independientemente de que tengas la última versión de Android.
Denise Giusto Bilić