Camilo Gutiérrez Amaya

Camilo Gutiérrez Amaya

Head of Awareness & Research


Educación: Ingeniero Electrónico de la Universidad de Antioquia (Colombia) y MSc (c) en Data Mining & Knowledge Discovery de la Universidad de Buenos Aires (Argentina).

Resumen de carrera: Estudié dos carreras en la Universidad de Antioquia y la Universidad Nacional de Colombia. Cuando terminé comencé a trabajar en entidades del sector financiero en mi país en temas relacionados con gestión de la seguridad de la información y normativas.

Posición e historia en ESET: Me sumé a ESET Latinoamérica en el año 2012 como Especialista de Awareness & Research. En 2016 pasé a ser Head of Awareness & Research, liderando el equipo de investigadores de la región.

¿Cuál es el malware que más odias?: El adware

Actividades favoritas: El buceo y la escalada son dos actividades en las que podría invertir la mayoría de mi tiempo libre.

¿Cuál es tu regla de oro en el ciberespacio?: Hay una gran cantidad de información en Internet, pero mucha es basura, así que no creas en todo lo que lees.

¿Cuándo tuviste tu primer computador y de qué tipo era?: Recuerdo que fue en 1994 un computador 386 con sistema operativo MS-DOS e interfaz Windows 3.1.

¿Cuál es tu actividad o juego favorito en el computador?: Antes gastaba horas jugando la saga de Age of Empires; ya invierto más tiempo en buscar y analizar información sobre mis temas de estudio.


330 articles by Camilo Gutiérrez Amaya

Malware

Las trampas del malware "consciente" y cómo detectar su comportamiento

Las trampas del malware "consciente" y cómo detectar su comportamiento

Malware

Las trampas del malware "consciente" y cómo detectar su comportamiento

La virtualización empieza a ser insuficiente considerando que nos enfrentamos a malware cada vez más "consciente" de técnicas de sandboxing. Una de las charlas Virus Bulletin esta semana estuvo relacionada con las principales estrategias utilizadas en los códigos maliciosos para detectar los sandbox y las consecuencias en los resultados de los análisis.

Camilo Gutiérrez Amaya26 Sep 20143 min. read


Desafío ESET (CTF)

Solución al Desafío ESET #28

Solución al Desafío ESET #28

Desafío ESET (CTF)

Solución al Desafío ESET #28

Veamos la solución al desafío ESET #28 analizando la captura de tráfico para encontrar los mensajes sospechosos y analizar su contenido.

Camilo Gutiérrez Amaya16 Sep 20143 min. read


Desafío ESET (CTF)

Desafío ESET #28: ¿Quién es el culpable?

Desafío ESET #28: ¿Quién es el culpable?

Desafío ESET (CTF)

Desafío ESET #28: ¿Quién es el culpable?

La versión 28 de nuestro Desafío ESET propone encontrar el culpable de la filtración de información confidencial. ¿Nos ayudas a encontrarlo?

Camilo Gutiérrez Amaya08 Sep 20142 min. read


Concientización

Mitos y realidades de la Deep Web

Mitos y realidades de la Deep Web

Concientización

Mitos y realidades de la Deep Web

La Deep Web es un concepto del que se viene hablando hace mucho tiempo. Es importante conocer realmente de qué se trata para estar realmente seguros.

Camilo Gutiérrez Amaya05 Sep 20144 min. read


Privacidad

Top 5 de riesgos para la privacidad que debes conocer

Top 5 de riesgos para la privacidad que debes conocer

Privacidad

Top 5 de riesgos para la privacidad que debes conocer

Conocer los riesgos de seguridad es el primer paso para saber como protegernos. Te presentamos los 5 riesgos que con mayor probabilidad pueden llegar a afectar la privacidad de tu información.

Camilo Gutiérrez Amaya29 Aug 20144 min. read


Phishing

Katy Perry y Lady Gaga utilizadas para propagar PUAs en Twitter

Katy Perry y Lady Gaga utilizadas para propagar PUAs en Twitter

Phishing

Katy Perry y Lady Gaga utilizadas para propagar PUAs en Twitter

Campañas para propagar aplicaciones no deseadas se aprovechan de post exitosos en Twitter para llegar a miles de usuarios en tanto solo una hora

Camilo Gutiérrez Amaya22 Aug 20143 min. read


Malware

¿El análisis masivo podría predecir nuevas víctimas de malware?

¿El análisis masivo podría predecir nuevas víctimas de malware?

Malware

¿El análisis masivo podría predecir nuevas víctimas de malware?

El análisis de información de red como servicios DNS y direcciones IP puede arrojar la suficiente información como para hacer un perfil sobre el comportamiento de los atacantes, e incluso llegar a predecir quienes pueden ser potenciales víctimas

Camilo Gutiérrez Amaya21 Aug 20143 min. read


Malware

Adelantándonos a los atacantes con el análisis dinámico de malware

Adelantándonos a los atacantes con el análisis dinámico de malware

Malware

Adelantándonos a los atacantes con el análisis dinámico de malware

La técnica indicada de análisis dinámico de malware nos puede dar ventaja para conocer el comportamiento de las amenazas y sus tendencias de propagación.

Camilo Gutiérrez Amaya13 Aug 20144 min. read


Seguridad para Empresas

Cyber Kill Chain: gestionando la seguridad con un enfoque militar (parte I)

Cyber Kill Chain: gestionando la seguridad con un enfoque militar (parte I)

Seguridad para Empresas

Cyber Kill Chain: gestionando la seguridad con un enfoque militar (parte I)

Cyber Kill Chain es un concepto basado en tácticas militares que nos ayuda a entender cómo operan los atacantes para hacer una gestión de la seguridad de nuestra información.

Camilo Gutiérrez Amaya07 Aug 20144 min. read