Metadatos: tus fotos podrían mostrar más de lo que ves
Explicamos qué son los metadatos, qué información adicional contienen los metadatos que compartimos en una foto y los riesgos de esto.
Educación: Estudiante autodidacta de Seguridad Informática.
Resumen de carrera: Comencé haciendo cursos de administración de redes en Linux y luego me sumergí en el apasionante mundo de seguridad informática, haciendo cursos de Ethical Hacking y programación.
Posición e historia en ESET: Ingresé el 10 de diciembre de 2013 en el área de Awareness and Research, donde investigamos las últimas tendencias en malware y ciberataques y generamos contenido de concientización para los usuarios.
¿Cuál es el malware que más odia? : Todos los ransomware.
Actividades favoritas: Escuchar heavy metal, tocar la guitarra, practicar artes marciales, jugar tenis, realizar ethical hacking en laboratorios controlados.
¿Cuál es su regla de oro en el ciberespacio? : Pensar 6 veces qué información subo a Internet. ¡Seis!
¿Cuándo tuvo su primer computador y de qué tipo era? : A los 14 años aproximadamente. Era una Pentium II.
¿Cuál es la actividad o juego favorito en el computador? : De chico jugaba al Carmen San Diego, Monkey Island, Grimm Fandango. Actualmente juego al Mortal Kombat, Battlefield 4, Call of Duty y Caballeros del Zodiaco en Ps3.
Explicamos qué son los metadatos, qué información adicional contienen los metadatos que compartimos en una foto y los riesgos de esto.
Ignacio PérezMostramos el análisis de un malware que roba información bancaria combinado con Ingenieria Social para infectar usuarios en Brasil.
Ignacio PérezEn esta entrada comprenderemos cómo extraer de manera estática información de archivos DLL maliciosos durante el análisis de malware.
Ignacio PérezEn esta entrada comprenderemos una de las técnicas utilizadas por los cibercriminales para ofuscar sus sitios maliciosos utilizando IonCube.
Ignacio PérezEn un post anterior hablábamos de la importancia de las buenas configuraciones respecto a los dominios, ya que estos suelen entregar mucha información y en ocasiones más de lo debido. A la hora de contar con servicios, dominios, sitios web y demás, muchas veces se escapan detalles como suelen ser las configuraciones en los servidores
Ignacio PérezVeremos qué tanta información hay disponible en los dominios de Internet y cómo podria ser aprovechada por un ciberdelincuente con fines maliciosos.
Ignacio PérezEn la investigación de malware debe evaluarse si se requiere anonimato y en qué nivel. Por eso, veremos los tipos de proxies y protocolos que se puede usar.
Ignacio PérezLa administración de privilegios en perfiles y grupos de usuarios es una excelente herramienta para mejorar la seguridad del sistema operativo.
Ignacio PérezLos Iframes son etiquetas que se pueden añadir en sitios web, y podrían ser aprovechadas por atacantes para robar información. Conoce cómo protegerte.
Ignacio PérezVeamos cómo puede un atacante usar un iframe o ventana HTML con fines maliciosos dentro de un sitio web.
Ignacio PérezEn esta entrada explicamos de forma sencilla de qué se trata la vulnerabilidad XSS y cómo prevenirla, para navegar de forma segura.
Ignacio PérezLuego de comprender el funcionamiento de Cross Site Request Forgery (CSRF) detallamos algunas buenas prácticas para que puedan protegerse.
Ignacio PérezLos cibercriminales están a la orden del día esparciendo malware, en esta oportunidad a traves de un falso crack de Mortal Kombat X antes de su estreno.
Ignacio PérezThe Harvester es una herramienta para recolectar información publica en la web. Aprende cómo funciona para anticiparte a ataques de Ingenieria Social.
Ignacio PérezBlueScreenView es una interesante herramienta que permite analizar los errores de pantalla azul en Windows. Conoce cómo funciona para analizar incidencias.
Ignacio PérezSin los recaudos necesarios, un atacante puede robar una contraseña de Facebook. Veamos cómo evitarlo con el uso del doble factor de autenticación.
Ignacio PérezUno de los problemas mas frecuente en empresas son los equipos corporativos, en la red de invitados. Conoce algunas medidas basicas para proeger la red.
Ignacio PérezVeremos algunas consideraciones a tener en cuenta para usuarios de tipo VIP con privilegios, como por ejemplo los dueños o CEO de empresas.
Ignacio PérezCapTipper es una herramienta útil para realizar análisis de archivos pcap de capturas de tráfico. Veamos cómo aprovechar sus comandos.
Ignacio PérezAnalizaremos un panel de scams administrados vía web, el cual permite a un atacante usar portales clonados. En este caso, es un scam de PayPal en Colombia.
Ignacio PérezEl 9 de octubre se celebra el Día Internacional del Correo. Te acercamos buenas practicas para prevenir los fraudes e infecciones en tu casilla.
Ignacio Pérez¿Escuchaste hablar alguna vez de botnets? ¿Sabes qué son? Te explicaremos cómo funcionan las redes de computadoras zombis y cómo un atacante las controla en forma remota.
Ignacio PérezTe presentamos varias alternativas a los servicios más populares para utilizar buscadores, mapas en línea o correo electrónico.
Ignacio PérezLa seguridad en servidores y plataformas web es un aspecto muy importante, pero que no todos los administradores tienen en cuenta, o incluso no se toman el tiempo suficiente para configurar. Por eso, desde el Laboratorio de Investigación de ESET Latinoamérica, queremos compartir con ustedes una serie de consejos y buenas prácticas para reforzar las
Ignacio Pérez