Bio

Gastón Charkiewicz

Gastón Charkiewicz

Especialista de Awareness & Research

Educación: Estudiante de Desarrollo de Software de la Universidad Nacional de Quilmes (Argentina).

Resumen de carrera: Comencé la Tecnicatura en Programación Informática de la Universidad Nacional de Quilmes y actualmente me encuentro cursando la Licenciatura en Desarrollo de Software de la misma universidad. Trabajé un poco con Televisión Digital. Fui ayudante de cátedra desde el 2011 hasta el 2014, cuando empecé a ejercer como profesor. También participo en algunos proyectos de investigación y voluntariado.

Posición e historia en ESET: Ingresé a ESET a finales de 2013, unos meses después de haber ganado el Premio Universitario al Mejor Trabajo de Investigación en Seguridad Antivirus en 2013. Actualmente me desempeño como Especialista de Awareness and Research.

¿Cuál es el malware que más odia? : El malware es código. En parte soy desarrollador, y por eso veo el código como una herramienta y no como una finalidad. No odio las herramientas, odio los motivantes a usar las herramientas para hacer malware.

Actividades favoritas: Leer, escuchar música, hacer deporte, conocer nuevos lugares e irme de campamento.

¿Cuál es su regla de oro en el ciberespacio? : Tener un entorno preparado para llevar a cabo lo que quiero hacer. Si no puedo tenerlo, manejarme con cuidado.

¿Cuándo tuvo su primer computador y de qué tipo era? : No recuerdo la edad que tenía, pero era niño. Se trataba de una 386.

¿Cuál es la actividad o juego favorito en el computador? : Me gusta probar nuevas tecnologías y jugar un poco con programación a bajo nivel o electrónica. Mis juegos preferidos son Injustice, PES, Battlefield 3 y la saga de Crysis.

Artículos por autor

Falso navegador busca credenciales bancarias de usuarios en Brasil

Los fraudes bancarios siempre suelen ser el arma predilecta de los ciberdelincuentes. El motivo es simple: robar dinero. En este caso, les presentamos el análisis de unas muestras que tienen como objetivo el robo de credenciales bancarias de importantes entidades financieras brasileñas. Los sistemas de home banking brasileros implementan controles de seguridad diversos, haciendo que

Una amenaza con forma de fax

Estos días ha circulado un correo con un adjunto que aparenta ser un fax. Sin presentar más detalles que la “cantidad de hojas del fax”, el adjunto es en realidad una amenaza compleja que viene acompañada de otras con la intención de robar información personal. Desde el Laboratorio de Investigación de ESET Latinoamérica les presentamos

“Hay que repensar los fundamentos de la seguridad de la información” dice Adi Shamir

Adi Shamir es una eminencia en el mundo de la criptografía, habiendo ganado una gran cantidad de reconocimientos por sus labores en dicho campo (entre ellos el reconocido premio Turing en 2002). Shamir visitó Argentina para la edición número 17 de la IACR International Conference on Practice and Theory of Public-Key Cryptography, un evento internacional

Sandboxing: jugando en un ambiente controlado

El escalar privilegios suele estar entre los objetos principales de los atacantes, porque de lograrlo podrán hacer lo que deseen con el sistema vulnerado. En este contexto se hace presente el sandboxing, una técnica que permite aislar una ejecución para que los recursos generales del sistema no se vean comprometidos. Uno de los placeres más

7 consejos antes de navegar en Internet por primera vez

Internet se ha vuelto masivo, y su utilización se ha vuelto cotidiana. Ahora… ¿qué hay de aquellos que no están acostumbrados a utilizarlo y quieren hacerlo por primera vez? ¿Qué recaudos deben tomar? Desde el Laboratorio de ESET Latinoamérica les brindamos algunos consejos para estar más seguros en su utilización primeriza. Actualmente Internet es accesible

Europa sufrió el ataque DDoS más grande de la historia

De acuerdo al CEO de Cloudflare (una empresa encargada del alojamiento de sitios web), Europa ha sufrido lo que sería el ataque distribuido de denegación de servicio (DDoS) más grande de la historia.  Este es más grande que el sufrido el año pasado por la organización antispam Spamhaus, reconocido como el más grande hasta el

Se descubre un troyano que roba Bitcoins en Mac

Se ha descubierto una amenaza para el sistema operativo OS X que roba las credenciales de acceso a servicios de almacenamiento de Bitcoins. Para llevar a cabo su cometido controla el tráfico de red atento a transacciones de Bitcoins, y luego roba la información en cuestión. Recientemente el sitio SecureMac, orientado a seguridad informática en

Facebook: inusual ataque combinado con Ingeniería Social afecta a sus usuarios

Recientemente hemos analizado en nuestro Laboratorio de Investigación de ESET Latinoamérica evidencias que relacionan esta inusual forma de ataque utilizando Ingeniería Social en Facebook, una de las redes sociales más populares. Veamos cómo funciona. Se denomina Cross-site Request Forgery y se trata de un tipo de ataque que se vale de una sesión autenticada a un sitio

Nueva versión de Process Explorer con integración de VirusTotal

La nueva versión de la herramienta utilizada para análisis dinámico de malware se encuentra disponible hace unos días. Ahora integra funcionalidades de VirusTotal para facilitar el análisis. Process Explorer es una herramienta capaz de monitorear procesos y servicios en Windows. Es muy útil al momento de llevar a cabo un análisis dinámico de malware, ya que permite, por

Rob Slade: la verdad acerca de la criptografía cuántica – y lo que representa para la privacidad

Este post es una traducción y adaptación de su versión original en We Live Security Rob Slade se describe modestamente como un “investigador de malware, autor y ampuloso”. Entre sus libros se incluyen “Guide to Computer Viruses” y “Viruses Revealed”, este último escrito junto con David Harley, miembro del equipo de ESET. Lo primero que debes

Malware a través de sonidos ultrasónicos: ¿es verdaderamente posible?

Recientemente hemos visto cómo los cibercriminales utilizan métodos cada vez más creativos para llevar a cabo sus ataques. Algunos de ellos involucran técnicas muy novedosas. Dentro de estas técnicas, hay una de la que se ha hablado bastante ultimamente: el ultrasonido. ¿Es posible que el malware se propague a través de él? ¿Tiene esta tecnología limitaciones

Fuga de datos crediticios en Corea del Sur afectó al 40% de su población

La información sensible de alrededor de 20 millones de personas quedó potencialmente al descubierto gracias al robo perpetrado por un empleado temporal de una asociación crediticia. El número de afectados representa la mitad de la población del país, y prácticamente la totalidad de usuarios de este tipo de servicios. Ayer quedará marcado para Corea del