Ignacio Pérez

Ignacio Pérez


Educación: Estudiante autodidacta de Seguridad Informática.

Resumen de carrera: Comencé haciendo cursos de administración de redes en Linux y luego me sumergí en el apasionante mundo de seguridad informática, haciendo cursos de Ethical Hacking y programación.

Posición e historia en ESET: Ingresé el 10 de diciembre de 2013 en el área de Awareness and Research, donde investigamos las últimas tendencias en malware y ciberataques y generamos contenido de concientización para los usuarios.

¿Cuál es el malware que más odia? : Todos los ransomware.

Actividades favoritas: Escuchar heavy metal, tocar la guitarra, practicar artes marciales, jugar tenis, realizar ethical hacking en laboratorios controlados.

¿Cuál es su regla de oro en el ciberespacio? : Pensar 6 veces qué información subo a Internet. ¡Seis!

¿Cuándo tuvo su primer computador y de qué tipo era? : A los 14 años aproximadamente. Era una Pentium II.

¿Cuál es la actividad o juego favorito en el computador? : De chico jugaba al Carmen San Diego, Monkey Island, Grimm Fandango. Actualmente juego al Mortal Kombat, Battlefield 4, Call of Duty y Caballeros del Zodiaco en Ps3.


100 articles by Ignacio Pérez

Recursos y Herramientas

Cómo usar The Harvester para analizar los riesgos de la información pública

Cómo usar The Harvester para analizar los riesgos de la información pública

Recursos y Herramientas

Cómo usar The Harvester para analizar los riesgos de la información pública

The Harvester es una herramienta para recolectar y analizar la información pública en la web. Aprende a usarla para anticiparte a los ataques de ingeniería social.

Ignacio Pérez y Martina López10 Jul 20245 min. read


Recursos y Herramientas

Metadatos: tus fotos podrían mostrar más de lo que ves

Metadatos: tus fotos podrían mostrar más de lo que ves

Recursos y Herramientas

Metadatos: tus fotos podrían mostrar más de lo que ves

Explicamos qué son los metadatos, qué información adicional contienen los metadatos que compartimos en una foto y los riesgos de esto.

Ignacio Pérez19 Dec 20226 min. read


Malware

Análisis de Win32/TrojanDownloader.Banload

Análisis de Win32/TrojanDownloader.Banload

Malware

Análisis de Win32/TrojanDownloader.Banload

Mostramos el análisis de un malware que roba información bancaria combinado con Ingenieria Social para infectar usuarios en Brasil.

Ignacio Pérez27 Jul 20157 min. read


Malware

Cómo identificar archivos DLL maliciosos con análisis estático

Cómo identificar archivos DLL maliciosos con análisis estático

Malware

Cómo identificar archivos DLL maliciosos con análisis estático

En esta entrada comprenderemos cómo extraer de manera estática información de archivos DLL maliciosos durante el análisis de malware.

Ignacio Pérez03 Jul 20156 min. read


Recursos y Herramientas

Cómo los cibercriminales ofuscan archivos PHP para ocultar códigos web

Cómo los cibercriminales ofuscan archivos PHP para ocultar códigos web

Recursos y Herramientas

Cómo los cibercriminales ofuscan archivos PHP para ocultar códigos web

En esta entrada comprenderemos una de las técnicas utilizadas por los cibercriminales para ofuscar sus sitios maliciosos utilizando IonCube.

Ignacio Pérez25 Jun 20154 min. read


Otros temas

De qué se trata un ataque transferencia de zona a los DNS

De qué se trata un ataque transferencia de zona a los DNS

Otros temas

De qué se trata un ataque transferencia de zona a los DNS

Ignacio Pérez17 Jun 20155 min. read


Seguridad digital

El poder de la información pública en dominios de Internet

El poder de la información pública en dominios de Internet

Seguridad digital

El poder de la información pública en dominios de Internet

Veremos qué tanta información hay disponible en los dominios de Internet y cómo podria ser aprovechada por un ciberdelincuente con fines maliciosos.

Ignacio Pérez10 Jun 20155 min. read


Seguridad digital

El rol de los proxies y protocolos en la investigación de malware

El rol de los proxies y protocolos en la investigación de malware

Seguridad digital

El rol de los proxies y protocolos en la investigación de malware

En la investigación de malware debe evaluarse si se requiere anonimato y en qué nivel. Por eso, veremos los tipos de proxies y protocolos que se puede usar.

Ignacio Pérez29 May 20155 min. read


Otros temas

Cómo administrar los permisos a usuarios y grupos en Windows 7

Cómo administrar los permisos a usuarios y grupos en Windows 7

Otros temas

Cómo administrar los permisos a usuarios y grupos en Windows 7

La administración de privilegios en perfiles y grupos de usuarios es una excelente herramienta para mejorar la seguridad del sistema operativo.

Ignacio Pérez22 May 20157 min. read