Nicolás Raggi

Nicolás Raggi

Security Intelligence


Educación: Realicé diversos cursos y certificaciones técnicas orientadas Administración de sistemas, Infraestructura y seguridad. Más recientemente realicé una Diplomatura en Ciberseguridad en la Universidad de Palermo.

Resumen de carrera: Ingrese al mundo de IT formándome en mesas de ayuda y como generalista de soporte técnico de microinformática. Posteriormente cumplí roles híbridos de soporte & Sysadmin, y desde hace unos años estoy dedicado a la ciberseguridad.

Posición e historia en ESET: Ingresé a ESET en el año 2016 como Technical Support Engineer para dar soporte de toda la cartera de soluciones corporativas. Luego de cuatro años de aprendizaje y mucho crecimiento profesional, me moví al equipo de Awareness & Resarch como Security Intelligence Analyst en donde principalmente ejecuto servicios de seguridad ofensiva y defensiva.

¿Cuál es el malware que más odias? Los gusanos, por su capacidad de propagación.

Actividades favoritas: Tengo una larga lista de actividades... entre las más destacables podría nombrar jugar al fútbol, tocar la guitarra y cantar, jugar al ajedrez, leer blogs de seguridad y tecnología, entre otros.

¿Cuál es tu regla de oro en el ciberespacio? Si conoces a tu enemigo y te conoces a ti mismo, no debes temer el resultado de cien batallas. Si te conoces a ti mismo, pero no tu enemigo, por cada victoria obtenida también sufrirás una derrota. Si no conoces a tu enemigo ni a ti mismo, caerás en cada batalla.

¿Cuándo tuviste tu primer computador y de qué tipo era? En el año 2002. Un AMD Duron 2 a 900Mhz, 128 MB de RAM y Windows 98 SE.

¿Cuál es tu actividad o juego favorito en el computador? Leer blogs de seguridad y tecnología, armar laboratorios de cosas sobre las que quiero aprender y/o probar. También juego al Age of Empires DE con grupos de amigos.


6 articles by Nicolás Raggi

Recursos y Herramientas

Cómo analizar tráfico de red con Brim en busca de actividad maliciosa

Cómo analizar tráfico de red con Brim en busca de actividad maliciosa

Recursos y Herramientas

Cómo analizar tráfico de red con Brim en busca de actividad maliciosa

Brim es una herramienta de código abierto multiplataforma para el análisis de tráfico de red. A continuación, compartimos un caso práctico analizando la actividad maliciosa del troyano Vidar.

Nicolás Raggi22 Nov 20214 min. read


Seguridad para Empresas

Threat Hunting: la práctica de detectar amenazas ocultas en nuestra red

Threat Hunting: la práctica de detectar amenazas ocultas en nuestra red

Seguridad para Empresas

Threat Hunting: la práctica de detectar amenazas ocultas en nuestra red

Qué es Threat Hunting y qué modelos de ejecución existen de este proceso de búsqueda constante de actividades sospechosas en la red de una organización, y su posible vinculación con actores de maliciosos.

Nicolás Raggi24 Aug 20217 min. read


Recursos y Herramientas

Google hacking: averigua cuanta información sobre ti o tu empresa aparece en los resultados

Google hacking: averigua cuanta información sobre ti o tu empresa aparece en los resultados

Recursos y Herramientas

Google hacking: averigua cuanta información sobre ti o tu empresa aparece en los resultados

Conoce cuáles son las formas de filtrar los resultados de búsqueda en Google y el potencial riesgo para usuarios y organizaciones de que exista información privada expuesta y accesible desde este buscador.

Nicolás Raggi29 Jul 20214 min. read


Seguridad para Empresas

Defensa en profundidad: cómo implementar esta estrategia de ciberseguridad

Defensa en profundidad: cómo implementar esta estrategia de ciberseguridad

Seguridad para Empresas

Defensa en profundidad: cómo implementar esta estrategia de ciberseguridad

Explicamos qué es la Defensa en profundidad, compartimos recomendaciones a la hora de implementar esta estrategia, y también sugerencias para algunos de los protocolos y servicios más comunes.

Nicolás Raggi26 Mar 202113 min. read


Seguridad digital

Emulación de adversarios: qué es y cuál es su objetivo

Emulación de adversarios: qué es y cuál es su objetivo

Seguridad digital

Emulación de adversarios: qué es y cuál es su objetivo

Explicamos qué es la emulación de adversarios, su objetivo, y compartimos algunas metodologías, frameworks y herramientas utilizados para esta tarea.

Nicolás Raggi15 Jan 20218 min. read


Seguridad para Empresas

Qué es el modelo de seguridad Zero Trust y por qué creció su adopción

Qué es el modelo de seguridad Zero Trust y por qué creció su adopción

Seguridad para Empresas

Qué es el modelo de seguridad Zero Trust y por qué creció su adopción

Zero Trust es un concepto que se apoya en la idea de que las organizaciones no deberían confiar de manera predeterminada en nada que esté dentro o fuera de su red o perímetro.

Nicolás Raggi14 Sep 20204 min. read