Ignacio Pérez | WeLiveSecurity

Bio

Ignacio Pérez

Ignacio Pérez

Security Researcher

Educación: Estudiante autodidacta de Seguridad Informática.

Resumen de carrera: Comencé haciendo cursos de administración de redes en Linux y luego me sumergí en el apasionante mundo de seguridad informática, haciendo cursos de Ethical Hacking y programación.

Posición e historia en ESET: Ingresé el 10 de diciembre de 2013 en el área de Awareness and Research, donde investigamos las últimas tendencias en malware y ciberataques y generamos contenido de concientización para los usuarios.

¿Cuál es el malware que más odia? : Todos los ransomware.

Actividades favoritas: Escuchar heavy metal, tocar la guitarra, practicar artes marciales, jugar tenis, realizar ethical hacking en laboratorios controlados.

¿Cuál es su regla de oro en el ciberespacio? : Pensar 6 veces qué información subo a Internet. ¡Seis!

¿Cuándo tuvo su primer computador y de qué tipo era? : A los 14 años aproximadamente. Era una Pentium II.

¿Cuál es la actividad o juego favorito en el computador? : De chico jugaba al Carmen San Diego, Monkey Island, Grimm Fandango. Actualmente juego al Mortal Kombat, Battlefield 4, Call of Duty y Caballeros del Zodiaco en Ps3.

Artículos por autor

Probablemente Facebook te conoce más que tu mamá

¿Alguna vez pensaste cómo fue que llegaste a subir tanta información personal a Facebook? Las redes sociales se han incorporado de tal forma en nuestras vidas, que ya es frecuente publicar estados de ánimo, dónde estamos, con quién o lo que vamos a hacer más tarde, entre un sinfín de posibilidades. Sin embargo, si te

¿Tu información personal oculta? Pregúntale a Facebook

Recientemente Facebook ha añadido una nueva funcionalidad, el botón “Preguntar”. Está destinado a solicitar y completar información en los perfiles de los usuarios, de manera que se lo puede utilizar para “preguntarle” a un contacto su edad, dónde estudió o dónde trabaja, su ciudad de residencia e inclusive su situación sentimental. La siguiente captura muestra

Metadatos: tus fotos podrían mostrar más de lo que ves

Tal vez escucharon nombrar a los metadatos; estos son información adicional sobre los datos. Por ejemplo, en una foto, nos permitirían saber el tipo de extensión del archivo, el tamaño y la fecha de creación, entre otros. Sucede que frecuentemente son utilizados por los ciberdelincuentes para obtener información acerca de una víctima. Para poder entender

Burlando la autenticación en Telegram

En agosto de 2013 fue lanzado Telegram como alternativa segura para WhatsApp. Las novedades que traía incluían su sencillez y su alto nivel de seguridad en comparación con sus competidores, pero tal vez la más llamativa era la posibilidad de autodestruir mensajes. Por otra parte, los protocolos de comunicación creados por sus desarrolladores son gratuitos,

Protégete del nuevo Zero‑Day en Internet Explorer y Flash

El pasado sábado 26 de abril, Microsoft dio a conocer una vulnerabilidad de tipo 0-day en su navegador Internet Explorer, la cual podría permitir ejecución de código remoto. Este error afecta a todas las versiones del navegador, desde la 6 hasta la 11. Esta es la primera vulnerabilidad que no va a corregir para Windows

El 42% de los usuarios intentó borrar contenido que subió a Internet

La organización sin fines de lucro fundada por ESET Latinoamérica, Argentina Cibersegura, trabaja para crear un espacio digital seguro a través de diversas actividades de concientización. En marzo, aprovechó la realización del congreso de seguridad informática Segurinfo en Argentina para realizar una encuesta, con el objetivo de recabar información sobre cómo y con quién compartimos nuestra información en

BIOS: fortaleciendo el equipo desde el encendido

BIOS (por sus siglas en inglés Basic Input Output System) es un programa que controla el funcionamiento de la placa base y realiza las funciones básicas de manejo y configuración de una computadora. Luego de cada encendido o reset, el procesador ejecuta la instrucción que se encuentra en el vector de reset, y es ahí

Rescata tus archivos eliminados gracias a PhotoRec

Es frecuente borrar archivos accidentalmente, ya sea de la memoria del teléfono móvil, de la computadora personal, un reproductor mp3 o un dispositivo USB. Pero no siempre se tiene un backup de esa información, y al eliminarla se pierde por completo. En esta oportunidad hablaremos acerca de una herramienta de código abierto y libre con

Aplicación troyanizada en Android roba tokens de autenticación

Expertos de Appthority, una empresa dedicada a la seguridad en dispositivos móviles, han descubierto una manera de robar tokens de autenticación para obtener acceso a las cuentas de algunos de los servicios más usados como Twitter, Facebook y Google. Esto fue posible con una aplicación troyanizada para Android. Kevin Watkins, co-fundador y CTO de Appthority,

Resumen Trimestral de Amenazas 2014, volumen I: la privacidad como foco

Tenemos el agrado de compartir con ustedes el reporte trimestral de amenazas y tendencias correspondientes a enero, febrero y marzo, meses que se caracterizaron por el descubrimiento y análisis de códigos maliciosos con particularidades como el alto índice de propagación y los ataques a la privacidad de los usuarios. Como han podido informar nuestros expertos, cada

Game over: el soporte para Windows XP llegó a su fin

El día de hoy, 8 de abril, va a quedar en la historia como un hito, porque el soporte oficial de Windows XP llegó a su final. Este acontecimiento tiene un impacto muy importante debido a la popularidad que aún tiene esta versión del SO de Microsoft, especialmente en la industria bancaria: se encuentra en