Bio

Fernando Catoira

Fernando Catoira

Analista en Seguridad

Educación: Ingeniería en sistemas de computación en la Universidad Nacional del Sur, Bahía Blanca (Argentina).

Resumen de carrera: Estudié Ingeniería en Sistemas de computación con un enfoque clásico sobre hardware y software. Alrededor de mi cuarto año de carrera desarrollé un fuerte interés por la seguridad informática. Desde ese momento, me he dedicado a esta interesante profesión.

Posición e historia en ESET: Analista de Seguridad en ESET hace casi dos años. Actualmente me enfoco en ESET Security Services, donde brindamos servicios de auditoría de seguridad, como Penetration Testing, entre otras alternativas.

¿Cuál es el malware que más odia? : Rootkits.

Actividades favoritas: Natación, tocar la guitarra y escuchar música.

¿Cuál es su regla de oro en el ciberespacio? : Mesura en lo que se publica en Internet. Una vez que está ahí, ahí se queda.

¿Cuándo tuvo su primer computador y de qué tipo era? : Alrededor del año 1994. Fue un Pentium 386 con DOS y monitor con fósforo naranja.

¿Cuál es la actividad o juego favorito en el computador? : Antes era adicto a juegos de estrategia, como 911 o Ages of Empire. Actualmente uso el computador sólo con fines de investigación y aprendizaje. Sin embargo, he migrado a XBOX 360 para no abandonar los videojuegos.

Artículos por autor

Configurar el plugin de Java de forma segura

Java suele utilizarse en el entorno de los navegadores a modo de plugin. Es importante para el usuario que conozca las características que posee en cuanto a la configuración de sus niveles de seguridad. Durante el último tiempo se han descubierto diversas vulnerabilidades sobre Java. Tal es el caso de la aparición del exploit 0-day

Uso de filtros en Wireshark para detectar actividad maliciosa

Desde el Laboratorio de ESET Latinoamérica las muestras son analizadas con el fin de obtener información sobre su comportamiento. El análisis dinámico de red se realiza en gran parte con Wireshark y brinda información en cuanto a las conexiones que se llevan a cabo. ¿Qué es Wireshark? Wireshark es una herramienta multiplataforma utilizada para realizar

Aplicaciones de terceros para Twitter podrían acceder a información personal

Es muy común que los usuarios de Twitter utilicen aplicaciones de terceros (no pertenecientes a Twitter) para disponer de nuevas funcionalidades sobre la afamada plataforma de microblogging. Sin embargo, hay ciertos aspectos relacionados a la seguridad y privacidad de los usuarios que deben tenerse en consideración sobre dichas aplicaciones. Es conocido que Twitter posee más

Auditando un servidor web Joomla con Joomscan

El amplio uso de CMS o sistemas de gestión de contenidos a lo largo de Internet ha despertado el interés de los ciberdelincuentes para aprovechar vulnerabilidades en los mismos. De esa forma, utilizan plataformas como Joomla, para propagar códigos maliciosos. Es importante, en esta instancia, evaluar el nivel de seguridad de estas plataformas web. ¿Qué

Estudio del lenguaje permite identificar al 80% de los usuarios anónimos en Internet

Dos lingüistas conocidas como Aylin Caliskan Islam y Sadia Afroz revelaron durante una conferencia en un congreso que es posible revelar la identidad del 80% de los usuarios anónimos de Internet mediante la lingüística. La estilometría es un estudio que ahonda sobre el estilo lingüístico de una persona centrándose, comúnmente, sobre el lenguaje escrito. Este

Vulnerabilidad en restablecimiento de claves de Facebook

Un investigador de seguridad independiente, Sow Ching Shiong, descubrió una vulnerabilidad que afectaba a Facebook y permitía restablecer la contraseña de un usuario sin conocer la clave original. Regularmente, en servicios de la naturaleza de Facebook, donde un usuario desee restablecer su contraseña, se le solicita la clave original para poder establecer una nueva. En el

10 consejos para proteger tu información durante las vacaciones

Debido al comienzo de las vacaciones, aumenta el uso de dispositivos y equipos informáticos como medio de entretenimiento. Como consecuencia de esto, brindamos a nuestros lectores 10 consejos para proteger su información. Cada vez son más personas las que utilizan sus dispositivos tales como notebooks, tablets y smartphones durante sus destinos turísticos. Desde ESET Latinoamérica

Reporte sobre ataques en aplicaciones web

Comenzando el año 2013, es importante tener una visión de lo que ocurrió el pasado año. En este caso, Imperva realizó un informe muy ilustrativo e informativo llamado Imperva’s Web Application Attack Report, donde analizan la cantidad y tipo de ataques a aplicaciones web desde Diciembre del 2011 a Mayo de 2012. Una aplicación web

Información crítica expuesta utilizando Google Hacking

La información confidencial relacionada con datos críticos de servicios y aplicaciones sobre servidores web se expone cada vez más debido a una deficiente gestión de los administradores. Esto, facilita el acceso de terceros por medio de buscadores web. En publicaciones anteriores hablamos sobre paneles de administración web y credenciales de acceso al descubierto. El problema planteado en ese

Exposición de más de 150.000 datos de clientes de importante compañía de software

Según The Hacker News, un individuo de origen egipcio habría ingresado de forma no legítima a distintos servidores de una famosa compañía de software. Desde los mencionados servidores, habría robado información de más de 150.000 clientes que contiene información personal. La información robada contiene datos de correos, así como también nombres de usuarios y contraseñas

Funcionamiento y desarrollo de herramientas de Fuzzing

Hemos explicado anteriormente por este mismo medio sobre la detección de vulnerabilidades de software mediante fuzzing. Esto puede ser de gran utilidad a la hora de auditorías sobre aplicaciones desarrolladas o destinadas dentro de un sistema crítico. En este caso se profundizará más en los tipos de herramientas y en el funcionamiento de las mismas.

Accidental restablecimiento masivo de contraseñas de Twitter debido a posible brecha de seguridad

Debido a un posible compromiso de diversas cuentas de Twitter, confirmado hace unas horas por la propia compañía; se restablecieron accidentalmente las contraseñas de una gran cantidad de usuarios de la plataforma, más allá de aquellas que se creían comprometidas. Twitter, como medida de seguridad, tiene como procedimiento el reinicio de contraseñas de aquellas cuentas