Conoce estos 10 recursos para convertirte en un gran hacker ético
Las claves para desarrollarte como hacker ético son la curiosidad, la pasión y la práctica constante. No dejes pasar estos desafíos para saber más.
Educación: Estudiante de Sistemas en Universidad John F. Kennedy de Argentina. Poseo dos certificaciones emitidas por EC-Council como Certified Etical Hacker (CEH) y Certified Hacking Forensic Investigator (CHFI). Además, realicé numerosos cursos y diversas investigaciones en el campo de la seguridad informática y criptografía.
Resumen de carrera: Antes de ingresar a ESET Latinoamerica, me desarrollé como Especialista Técnico en un equipo de respuesta a incidentes de Internet durante 7 años.
Posición e historia en ESET: Desde enero de 2015 me desempeño como Security Researcher, en el área de Investigación.
¿Cuál es el malware que más odias? : En el pasado, Win32/Conficker, pero creo que hoy en día sería algún ransomware.
Actividades favoritas: En mi tiempo libre me gusta mucho bucear. También me gustan las motos y bailar, practicar deportes extremos y las Artes Marciales Mixtas (MMA).
¿Cuál es tu regla de oro en el ciberespacio? : Sentido común, que tu sesión no se convierta en su sesión.
¿Cuándo tuviste tu primer computador y de qué tipo era? : Fue en el año 1992, una PC intel AT 486. Aún conservo mis disquetes 51/4 de DOS y Windows 3.11.
¿Cuál es tu actividad o juego favorito en el computador? : Hace tiempo que no juego pero me divertía mucho con amigos jugando al Def Jam: Fight For NY o al Age of Empires.
Las claves para desarrollarte como hacker ético son la curiosidad, la pasión y la práctica constante. No dejes pasar estos desafíos para saber más.
Lucas PausAnalizamos un engaño que circula por WhatsApp ofreciéndote poder espiar a tus amigos para conocer con quién están hablando. Mira qué pasa al hacer clic.
Lucas PausCuando desees investigar una amenaza o incidente y no tengas acceso a tu laboratorio o prefieras utilizar herramientas en línea, tendrás varias opciones.
Lucas PausEstas herramientas son valiosas para un hacker ético porque permiten evaluar al sistema objetivo; se trata de hardware diseñado para investigaciones.
Lucas PausLas métricas de seguridad indican el grado de seguridad relativa a un punto de referencia. Veamos siete criterios son fundamentales para su creación.
Lucas PausEl visor de eventos es muy útil para analistas forenses, ya que permite generar líneas de tiempo analizando eventos con el fin de entender un incidente.
Lucas PausLa concientización sobre engaños que circulan por WhatsApp debería viralizarse más que ellos, para que el rédito de los cibercriminales no siga creciendo.
Lucas PausLa campaña promete ropa gratis a cambio de completar una encuesta y se propaga a través de WhatsApp con un enlace acortado.
Lucas PausEsta campaña busca atraer a personas muy crédulas que quieran “hackear WhatsApp” para acceder a cuentas ajenas y leer sus conversaciones.
Lucas PausUsuarios de Facebook comparten la noticia de que Aerolíneas Argentinas regala pasajes por su 90° aniversario, pero es un engaño. Mira cómo identificarlo.
Lucas PausEn este caso, la Ingeniería Social es utilizada para robar cuentas de Mercado Libre y Mercado pago. Analicemos la campaña.
Lucas PausComo toda práctica, las auditorías de seguridad están sujetas a errores que podrían poner en riesgo la calidad de los trabajos. Y tú, ¿cometiste alguno?
Lucas PausLas propias víctimas de esta campaña propagan falsos videos en Facebook de manera involuntaria desde su perfil, orientadas a usuarios que hablen portugués.
Lucas PausA través de un e-mail, los cibercriminales redirigen a las víctimas a un sitio falso donde les piden su Apple ID y sus datos de tarjeta de crédito.
Lucas Paus¿Qué tipos de contenidos hay en la Deep Web y en qué idiomas? ¿Cuántos sitios la componen? Estas preguntas, hasta hace no tanto, seguían sin respuesta.
Lucas PausCuando parecía que la fiebre de las estafas vía WhatsApp estaba cesando, encontramos una falsa encuesta que te promete un descuento en Burger King.
Lucas PausCircula de nuevo el engaño que te promete la posibilidad de saber quién visita tu perfil de Facebook. Veamos cómo funciona en móviles y computadoras.
Lucas PausAprende con este video a formular una contraseña segura en un minuto y comprende la importancia de proteger tu identidad digital. ¡Cuida tus claves!
Lucas Paus¿Cuán viables son las técnicas de lockpicking que permiten a los espías abrir puertas y esposas? ¿Qué relación tienen con la seguridad informática?
Lucas PausLos Millenials son los protagonistas de esta era digital y la seguridad debe acomodarse a sus exigencias, sin causar fricción ni problemas de operación.
Lucas Paus