Bio

Fernando Catoira

Fernando Catoira

Analista en Seguridad

Educación: Ingeniería en sistemas de computación en la Universidad Nacional del Sur, Bahía Blanca (Argentina).

Resumen de carrera: Estudié Ingeniería en Sistemas de computación con un enfoque clásico sobre hardware y software. Alrededor de mi cuarto año de carrera desarrollé un fuerte interés por la seguridad informática. Desde ese momento, me he dedicado a esta interesante profesión.

Posición e historia en ESET: Analista de Seguridad en ESET hace casi dos años. Actualmente me enfoco en ESET Security Services, donde brindamos servicios de auditoría de seguridad, como Penetration Testing, entre otras alternativas.

¿Cuál es el malware que más odia? : Rootkits.

Actividades favoritas: Natación, tocar la guitarra y escuchar música.

¿Cuál es su regla de oro en el ciberespacio? : Mesura en lo que se publica en Internet. Una vez que está ahí, ahí se queda.

¿Cuándo tuvo su primer computador y de qué tipo era? : Alrededor del año 1994. Fue un Pentium 386 con DOS y monitor con fósforo naranja.

¿Cuál es la actividad o juego favorito en el computador? : Antes era adicto a juegos de estrategia, como 911 o Ages of Empire. Actualmente uso el computador sólo con fines de investigación y aprendizaje. Sin embargo, he migrado a XBOX 360 para no abandonar los videojuegos.

Artículos por autor

Ofuscamiento por junk bytes en algoritmo de barrido lineal

En oportunidades anteriores hemos hablado sobre técnicas de identificación y el perfilado de un código malicioso. En este caso, profundizamos sobre una técnica utilizada para ofuscar el malware mediante la inserción de lo que se conoce como junk bytes, utilizados para forzar errores en el desensamblado durante el análisis estático. A la hora de analizar una

Cookies en aplicaciones web: diseño y vulnerabilidades

Uno de los problemas a la hora de gestionar la seguridad sobre una aplicación web es comprobar la identidad del usuario. La implementación de sesiones permite asegurar que las operaciones son realizadas por la persona autorizada. Sin embargo, existen riesgos que son importantes conocer y analizar sobre estos mecanismos. Generalmente, cuando un usuario utiliza una

Nuevo curso de "Gestión y respuesta de incidentes" en la Plataforma Educativa ESET

Después de muchas peticiones de parte de nuestros usuarios, finalmente tenemos el agrado de anunciarles la publicación de un nuevo curso en nuestra Plataforma Educativa ESET. Se trata del curso “Gestión y respuesta de incidentes”, donde los alumnos que lo lean podrán adquirir los conocimientos fundamentales en lo que respecta a la ocurrencia de incidentes

Nueva funcionalidad de monitoreo continuo de Nessus

Tenable ha publicado una nueva versión del escáner de vulnerabilidades Nessus. La versión actual es la 5.2 y posee una nueva funcionalidad llamada “Continuous Monitoring” que permite a los usuarios con licenciamiento “HomeFeed” realizar un monitoreo continuo sobre sus redes. Nessus es una herramienta desarrollada para realizar escaneos de seguridad sobre diversos sistemas operativos y

Grave vulnerabilidad en módulo de Apache de Linux Mandriva

Recientemente se publicó información sobre una vulnerabilidad en uno de los módulos del servidor HTTP web de Apache en Mandriva linux. Las versiones afectadas del sistema operativo son Mandriva Business Server 1.0 y Enterprise Server 5.0. Mandriva es una distribución de Linux que generalmente es elegida por los administradores para alojar sus sitios web. En este

0‑day en Windows permite la elevación de privilegios

Recientemente se publicó la prueba de concepto para una vulnerabilidad en el Kernel de Microsoft Windows que permite a un atacante elevar los privilegios en la computadora de la víctima. La vulnerabilidad fue descripta por Travis Ormady, un investigador de Google que ya ha descubierto algunas vulnerabilidades de Windows anteriormente, entre otras. Travis ha estado trabajando durante

Cómo auditar aplicaciones web con Arachni – Parte II

Anteriormente hemos hablado sobre Arachni, una alternativa para auditar aplicaciones web. Esta herramienta provee funcionalidades muy avanzadas y puede ser la solución a muchos problemas de seguridad sobre aplicaciones funcionales en entornos web. Un tiempo atrás, hablamos sobre un reporte de aplicaciones web cuyas cifras mostraban una realidad poco alentadora en dicho contexto. Debido a

Consejos para leer noticias sobre la nueva Xbox One

Tal como fue anunciado, ayer fue el lanzamiento de la nueva Xbox 720, ahora denominada Xbox One, sucesora de la tradicional Xbox 360. Es importante tener en cuenta algunos aspectos de seguridad para no ser víctima de posibles amenazas que utilicen esta noticia relevante. El anuncio de la nueva Xbox 720 está presente a lo

Arachni, una alternativa para auditar aplicaciones web

Arachni es una herramienta que permite realizar auditorías de seguridad sobre aplicaciones web. Puede descargarse libremente y a continuación explicaremos con más profundidad algunas de sus características principales. ¿Por qué es importante realizar auditorías sobre las aplicaciones web? Muchas empresas trabajan con aplicaciones web de forma muy estrecha, donde numerosas veces forma parte del modelo

Gira Antivirus ESET 2013 en Costa Rica

Recientemente realizamos la Gira Antivirus ESET en Ecuador y México. Es un orgullo para nosotros anunciarles que esta semana visitaremos universidades de Costa Rica. Ya hemos informado que durante este año, en la Gira Antivirus ESET 2013 donde tratamos  la temática “(R)evolución de las amenazas informáticas”, hablamos sobre los cambios que sufrieron las amenazas a

Gira Antivirus ESET en Perú con seminarios gratuitos de ataques informáticos

En esta oportunidad, les anunciamos que nuestra Gira Antivirus ESET estará presente en Perú. Como lo hacemos cada año, nuestro principal objetivo es poder brindar un seminario gratuito de calidad y que sea útil y de valor agregado para todos los asistentes. En la Gira Antivirus 2013 estaremos tratando la temática “(R)evolución de las amenazas informáticas”,

Grave vulnerabilidad Oauth en Instagram

Recientemente se descubrió una vulnerabilidad Oauth sobre Instagram que permite a un atacante ingresar a cualquier cuenta de forma no legítima. Esta vulnerabilidad fue reportada por Nir Goldshlager, quien previamente había descubierto otras vulnerabilidades sobre Facebook y las había reportado. ¿Qué es Instagram? Instagram es una red social que permite a los usuarios compartir fotografías

Inyección de comandos en servidores web

Existen sitios web que permiten al usuario enviar comandos a través de una entrada. Sin embargo, cuando se desarrollan aplicaciones web que permiten la ejecución de algunos comandos, se deben considerar algunos riesgos. Sin los debidos controles sobre los datos de entrada, podría ejecutarse comandos más de allá de los permitidos por la aplicación web.