Alan Warburton

Alan Warburton

Security Intelligence Analyst


Educación: Autodidacta. Técnico Electrónico. Cursos de: Experto en Seguridad de la Información (UTN), Security+ de CompTIA, Microsoft Certified Professional (MCP).

Resumen de carrera: Comencé trabajando en el campo de la electrónica y de a poco fui descubriendo que mi mayor interés era la informática y en particular aquello relacionado a la seguridad de la información. Luego, conseguí trabajo en informática en el rubro de salud gestionando redes y servidores e integración de modalidades médicas mediante la programación, siempre con un enfoque en la seguridad de la información.

Posición e historia en ESET: Luego de muchos años de estudio y esfuerzo para ingresar al mundo de la seguridad informática, ESET me dio la posibilidad de sumarme en Agosto del 2019. Actualmente me desempeño como Security Intelligence Analyst.

¿Cuál es el malware que más odias? No creo que sirva odiarlo sino ganarle la pelea. De todas formas, si tuviera que elegir alguno sería aquel que afecte servicios públicos y a la gente que depende de ellos.

Actividades favoritas: Viajar, comer, dormir. En ese orden.

¿Cuál es tu regla de oro en el ciberespacio? No le regales tu información a cualquiera.

¿Cuándo tuviste tu primer computador y de qué tipo era? No me acuerdo bien cuál fue la primera, me acuerdo que tenía Windows 95 y la usaba solamente para jugar. Más adelante tuve una Pentium 3 e Internet.

¿Cuál es tu actividad o juego favorito en el computador? Aprender. Ver series/películas. Ocasionalmente jugar al poker/ajedrez/Smite.


12 articles by Alan Warburton

Seguridad digital

SAD DNS: análisis de la vulnerabilidad que permite realizar ataques de envenenamiento de DNS

SAD DNS: análisis de la vulnerabilidad que permite realizar ataques de envenenamiento de DNS

Seguridad digital

SAD DNS: análisis de la vulnerabilidad que permite realizar ataques de envenenamiento de DNS

Investigadores descubrieron una forma de permitir la vuelta de los ataques de envenenamiento de DNS. A continuación, analizamos en detalle cómo funciona la vulnerabilidad y brindamos algunas recomendaciones para mitigarla.

Alan Warburton20 Nov 20208 min. read


Desafío ESET (CTF)

Solución al desafío #43: descubre la clave privada que permite descifrar el mensaje oculto

Solución al desafío #43: descubre la clave privada que permite descifrar el mensaje oculto

Desafío ESET (CTF)

Solución al desafío #43: descubre la clave privada que permite descifrar el mensaje oculto

Compartimos la solución al desafío #43 y presentamos a los ganadores.

Alan Warburton18 Nov 20203 min. read


Desafío ESET (CTF)

Desafío ESET #43: descubre la clave privada que permite descifrar el mensaje oculto

Desafío ESET #43: descubre la clave privada que permite descifrar el mensaje oculto

Desafío ESET (CTF)

Desafío ESET #43: descubre la clave privada que permite descifrar el mensaje oculto

Extendemos hasta el 18 de noviembre el plazo para enviar la solución para el último desafío. Los tres primeros en resolverlo obtendrán una licencia de ESET Mobile Security para Android y el primero además obtendrá acceso para realizar uno de los cursos disponibles en la plataforma Academia ESET.

Alan Warburton28 Oct 20202 min. read


Recursos y Herramientas

Qué es un honeypot y cómo implementarlo en nuestra red

Qué es un honeypot y cómo implementarlo en nuestra red

Recursos y Herramientas

Qué es un honeypot y cómo implementarlo en nuestra red

Explicamos qué es un honeypot, los diferentes tipos que existen y cómo recolectar información para luego procesarla y mejorar la seguridad de nuestra red.

Alan Warburton31 Jul 20205 min. read


Cibercrimen

Cómo comprometieron una red de teléfonos cifrados en una operación contra el crimen organizado

Cómo comprometieron una red de teléfonos cifrados en una operación contra el crimen organizado

Cibercrimen

Cómo comprometieron una red de teléfonos cifrados en una operación contra el crimen organizado

Repasamos el caso de EncroChat y la operación conjunta que llevaron adelante las autoridades de distintos países para desmantelar una plataforma de comunicación utilizada principalmente por grupos criminales.

Alan Warburton21 Jul 20204 min. read


VictoryGate: ESET disrumpe botnet utilizada para minar criptomonedas que afecta principalmente a Perú

VictoryGate: ESET disrumpe botnet utilizada para minar criptomonedas que afecta principalmente a Perú

VictoryGate: ESET disrumpe botnet utilizada para minar criptomonedas que afecta principalmente a Perú

ESET descubre y disrumpe parte de la operación de VictoryGate, una botnet compuesta principalmente por equipos comprometidos en Perú y que es utilizada para minar criptomonedas.

Alan Warburton23 Apr 202011 min. read


Seguridad digital

XMRig: por qué este minero de criptomonedas resulta tan atractivo para los cibercriminales

XMRig: por qué este minero de criptomonedas resulta tan atractivo para los cibercriminales

Seguridad digital

XMRig: por qué este minero de criptomonedas resulta tan atractivo para los cibercriminales

Analizamos las razones detrás del crecimiento de XMRig por parte de los cibercriminales, tanto en Latinoamérica como en el resto del mundo.

Alan Warburton08 Apr 202012 min. read


Recursos y Herramientas

5 herramientas para administrar la seguridad de tus datos

5 herramientas para administrar la seguridad de tus datos

Recursos y Herramientas

5 herramientas para administrar la seguridad de tus datos

Compartimos una serie de herramientas y recomendaciones para almacenar credenciales y datos de manera segura, como son gestores de contraseñas, soluciones VPN y herramientas de cifrado.

Alan Warburton07 Feb 20208 min. read


Recursos y Herramientas

Bug Bounty: cómo funciona el mundo del Hacking Ético y la cacería de vulnerabilidades

Bug Bounty: cómo funciona el mundo del Hacking Ético y la cacería de vulnerabilidades

Recursos y Herramientas

Bug Bounty: cómo funciona el mundo del Hacking Ético y la cacería de vulnerabilidades

Explicamos en qué consisten los programas de bug bounty, compartimos algunos datos sobre la cacería de vulnerabilidades, además de recomendaciones y recursos para quienes están dando sus primeros pasos.

Alan Warburton21 Jan 20205 min. read