Bio

Joaquín Rodríguez Varela

Joaquín Rodríguez Varela

Sr. Security Researcher

Educación: Estudiante de Ingeniería en Informática (Universidad de Buenos Aires)

Resumen de carrera: Mis estudios siempre estuvieron enfocados a la programación y a la arquitectura de infraestructuras corporativas. En mi segundo año de carrera comencé a interesarme en la seguridad y el siguiente año comencé a trabajar en ESET dedicado a la misma.

Posición e historia en ESET: Llevo muchos años aquí en ESET, ocupando distintos puestos. Ingresé a la empresa para trabajar en Soporte Técnico, área que luego lideré. Posteriormente me desarrollé como Sales Engineer y más tarde como Leader Sales Engineer. Por último, formé parte del área de Laboratorio como Analista de Malware y unos meses después comencé a liderar el área como Coordinador del Laboratorio de Malware. A principios de 2014, comencé a desempeñarme como Senior Security Researcher.

¿Cuál es el malware que más odia? : Win32/FIlecoder.NAG, un ransomware muy complicado.

Actividades favoritas: Escuchar Jazz, tocar el saxo, natación y jugar al fútbol.

¿Cuál es su regla de oro en el ciberespacio? : Pensar antes de hacer clic.

¿Cuándo tuvo su primer computador y de qué tipo era? : A los 9 años aproximadamente. Era una 486dx2.

¿Cuál es la actividad o juego favorito en el computador? : De chico solía jugar al Prince of Persia, Carmen San Diego o Prehistorik. Actualmente juego al PES, Ghost Recon, Assasins Creed y Forza pero en la XBOX 360.

Artículos por autor

Desafío 25 de ESET Latinoamérica: Rastreando a los cibercriminales

Bienvenidos al desafío numero 25 de ESET Latinoamérica. En esta oportunidad necesitamos de su ayuda para poder localizar la ubicación de una reunión secreta entre dos cibercriminales. Nuestro equipo de investigación pudo intervenir un correo electrónico entre estos dos individuos donde creemos que se comunica de manera oculta el punto de encuentro. Deberán encontrar la ubicación secreta utilizando

Google Chrome: Nueva funcionalidad previene “secuestro” de configuraciones

Las amenazas y ataques que afectan a los navegadores web crecen día a día, y si bien es muy importante conocerlos para poder prevenirlos, es igualmente importante mantener actualizado dicho navegador. Como medio de protección extra Google Chrome agrego unanueva funcionalidad que le permite a los usuarios no solo percatarse de que sus configuraciones fueron cambiadas sin su consentimiento sino

Polémica funcionalidad de autodestrucción en Kali Linux: ¿bueno o malo?

Recientemente ha habido un gran revuelo en base a nueva funcionalidad que fue agregada a Kali Linux v1.0.6, un sistema operativo especialmente creado para realizar auditorias de seguridad y seguridad ofensiva. Esta consiste en la posibilidad de poder eliminar el acceso a una partición encriptada simplemente ingresando una contraseña específica al momento de iniciar el sistema. Esta nueva funcionalidad

Análisis de troyano Qhost con datos encirptados (por Laboratorio de Investigación de ESET en la ORT)

A lo largo del 2012 conformamos el primer Laboratorio de Investigación externo de ESET Latinoamérica en el Instituto de Tecnología ORT. El mismo tenía como fin capacitar a los alumnos en técnicas de análisis y seguimiento de amenazas para luego realizar un proyecto de investigación con malware vigente. Fue así como los miembros del equipo comenzaron a investigar sobre amenazas

DEFCON: Ataques al protocolo IPv6

El sábado pasado fue el penúltimo día de la DEF CON y tuvimos la oportunidad de ver una gran cantidad de presentaciones. Entre ellas queremos destacar la realizada por Chema Alonso, un amigo de la casa, que nos deleitó con “Fear the Evil FOCA: Attacking Internet Connections with IPv6“. La nueva versión de su popular herramienta, Evil

DEFCON: Hackeando autos y vehículos no tripulados

El día de ayer comenzó la DEFCON, la conferencia que tradicionalmente se desarrolla después de BlackHat en Las Vegas, y lo hizo con dos charlas muy particulares, una relacionada al hackeo o alteración del funcionamiento normal de autos y la otra al funcionamiento de los vehículos no tripulados; y como estos podrían ser engañados. Esta

Black Hat: cómo crear una botnet de 1.000.000 de navegadores

Seguimos cubriendo la BlackHat , evento de seguridad desarrollado en Las Vegas, y continuamos sorprendiéndonos por las charlas que allí se imparten. Ayer tuvimos la oportunidad de escuchar la presentación “Million Browser Botnet” brindada por Jeremiah Grossman y Matt Johansen. A lo largo de la misma explicaron y demostraron cómo de manera muy sencilla podían armar una botnet

ESET Latinoamérica en Black Hat & DEF CON

Esta semana tendremos la oportunidad de participar en los que consideramos los dos eventos más importantes de seguridad informática del año, la BlackHat 2013 y la DEFCON XXI. En esta oportunidad, a lo largo de la semana estaremos cubriendo ambos eventos con el fin de compartir las últimas noticias en materia de seguridad. Es por esto que es muy importante que estén

Una amenaza, dos análisis: diferencias entre análisis estático y dinámico (parte II)

Continuando con esta serie de post, les traemos la segunda entrega de este análisis a una amenaza. Algunos días atrás les mostrábamos qué información habíamos podido obtener por medio de un análisis dinámico, pero ahora es el momento de realizar un análisis estático para ver que información se puede obtener de la amenaza. Un análisis

Una amenaza, dos análisis: diferencias entre análisis estático y dinámico (parte I)

Es notable como distintos acercamientos a un mismo problema pueden arrojar resultados similares y más valioso aún cuando cuando uno de esos métodos se destaca por arrojar aún más información que el otro. Esto usualmente aplica a las dos técnicas utilizadas para analizar malware: análisis dinámico y análisis estático. En esta serie de post se observará la