Por qué el Machine Learning es un gran aliado para la ciberseguridad
Repasamos qué es el Machine Learning, cómo funciona el proceso, tipos de aprendizaje automático y cómo se utiliza en ciberseguridad.
Educación: Ingeniera en Informática por la Universidad Nacional de Avellaneda. Durante la carrera me especialicé en sistemas distribuidos.
Resumen de carrera: Mientras estudiaba en la universidad estuve trabajando en diversos puestos, ya sea como programadora o como analista funcional. Además, me desarrollé como docente.
Posición e historia en ESET: Conocí a la empresa leyendo sus artículos y por haber asistido a la EkoParty. Ingresé a la empresa en Julio de 2021.
¿Cuál es el malware que más odias? Aquellos que roban la información sensible de los usuarios (Spyware)
Actividades favoritas: Leer, viajar, y practicar deportes. También me encanta acampar y hacer trekking.
¿Cuál es tu regla de oro en el ciberespacio? Siempre sigue a tu instinto, si te surgen dudas busca varias fuentes. Investiga hasta que estés seguro.
¿Cuándo tuviste tu primer computador y de qué tipo era?Tenía menos de 4 años. Recuerdo que era una PC de escritorio con sistema operativo Windows 95.
¿Cuál es tu actividad o juego favorito en el computador?Antes utilizaba mi computadora para jugar bastante, pero hoy en día la utilizo para investigar sobre las nuevas tecnologías.
Repasamos qué es el Machine Learning, cómo funciona el proceso, tipos de aprendizaje automático y cómo se utiliza en ciberseguridad.
Sol GonzálezSi bien es importante tener en cuenta que la mayoría de los servicios de movilidad utilizados para el envío de paquetería no se responsabilizan por los artículos enviados, compartimos algunas recomendaciones para minimizar los riesgos de engaño.
Sol GonzálezCyber Threat Intelligence es el arte de convertir los datos en inteligencia sobre amenazas informáticas para prevenir ataques. A continuación, explicamos qué comprende este proceso, los tipos de inteligencia y más.
Sol GonzálezUn recorrido por distintas herramientas gratuitas que nos ayudarán con el análisis estático y dinámico de malware.
Sol GonzálezUna breve introducción a cómo implementar reglas en Suricata para detectar códigos maliciosos en una red.
Sol GonzálezUn breve repaso por las principales características de Lokibot, un popular troyano utilizado por distintos grupos criminales y que es desde hace tiempo una de las familias de malware más activas.
Sol GonzálezEn 2018 las detecciones de mineros de criptomonedas registraron su pico máximo. ¿Pero esto realmente quedó en el pasado? ¿Cómo evolucionó esta amenaza?
Sol González