Camilo Gutiérrez Amaya

Camilo Gutiérrez Amaya

Head of Awareness & Research


Educación: Ingeniero Electrónico de la Universidad de Antioquia (Colombia) y MSc (c) en Data Mining & Knowledge Discovery de la Universidad de Buenos Aires (Argentina).

Resumen de carrera: Estudié dos carreras en la Universidad de Antioquia y la Universidad Nacional de Colombia. Cuando terminé comencé a trabajar en entidades del sector financiero en mi país en temas relacionados con gestión de la seguridad de la información y normativas.

Posición e historia en ESET: Me sumé a ESET Latinoamérica en el año 2012 como Especialista de Awareness & Research. En 2016 pasé a ser Head of Awareness & Research, liderando el equipo de investigadores de la región.

¿Cuál es el malware que más odias?: El adware

Actividades favoritas: El buceo y la escalada son dos actividades en las que podría invertir la mayoría de mi tiempo libre.

¿Cuál es tu regla de oro en el ciberespacio?: Hay una gran cantidad de información en Internet, pero mucha es basura, así que no creas en todo lo que lees.

¿Cuándo tuviste tu primer computador y de qué tipo era?: Recuerdo que fue en 1994 un computador 386 con sistema operativo MS-DOS e interfaz Windows 3.1.

¿Cuál es tu actividad o juego favorito en el computador?: Antes gastaba horas jugando la saga de Age of Empires; ya invierto más tiempo en buscar y analizar información sobre mis temas de estudio.


330 articles by Camilo Gutiérrez Amaya

Desafío ESET (CTF)

Solución al Desafío ESET #27

Solución al Desafío ESET #27

Desafío ESET (CTF)

Solución al Desafío ESET #27

Les presentamos la solución al Desafío ESET #27, que está relacionado con el robo de información sensible de correos electrónicos.

Camilo Gutiérrez Amaya07 Jul 20143 min. read


Desafío ESET (CTF)

Desafío ESET #27: correos electrónicos filtrados

Desafío ESET #27: correos electrónicos filtrados

Desafío ESET (CTF)

Desafío ESET #27: correos electrónicos filtrados

Bienvenidos a un nuevo desafío del Laboratorio de ESET Latinoamérica. En este caso queremos identificar la causa de una fuga de correos electrónicos. ¿Se animan?

Camilo Gutiérrez Amaya27 Jun 20142 min. read


Seguridad digital

PKI, el paradigma de la criptografía asimétrica

PKI, el paradigma de la criptografía asimétrica

Seguridad digital

PKI, el paradigma de la criptografía asimétrica

PKI y la criptografía asimétrica tiene algunos conceptos claves de funcionamiento que debemos conocer realmente garantizar la seguridad

Camilo Gutiérrez Amaya24 Jun 20143 min. read


Seguridad para Empresas

IPv6 y todo lo que debes saber antes de su implementación

IPv6 y todo lo que debes saber antes de su implementación

Seguridad para Empresas

IPv6 y todo lo que debes saber antes de su implementación

La migración de IPv4 a IPv6 plantea retos de seguridad que es importante conocer. Veamos qué hay que tener presente en el proceso de cambio y qué mejoras representa el nuevo protocolo.

Camilo Gutiérrez Amaya19 Jun 20143 min. read


Recursos y Herramientas

10 comandos de Linux para gestionar la seguridad

10 comandos de Linux para gestionar la seguridad

Recursos y Herramientas

10 comandos de Linux para gestionar la seguridad

Veremos algunos comandos de Linux para gestionar la seguridad del sistema operativo. Tienen opciones adicionales que pueden potenciar su uso o incluso agregar funcionalidades adicionales.

Camilo Gutiérrez Amaya17 Jun 20143 min. read


Recursos y Herramientas

¿Cuáles son las diferencias entre BIOS y UEFI y cómo protegerlos?

¿Cuáles son las diferencias entre BIOS y UEFI y cómo protegerlos?

Recursos y Herramientas

¿Cuáles son las diferencias entre BIOS y UEFI y cómo protegerlos?

Conocer las diferencias entre BIOS y UEFI es el primer paso para conocer cuales son las características de seguridad que no se pueden pasar por alto. UEFI se puede cargar en cualquier recurso de memoria no volátil, lo cual permite que sea independiente de cualquier sistema operativo. Por lo tanto, posee las mismas funciones que BIOS, pero con características adicionales.

Camilo Gutiérrez Amaya13 Jun 20144 min. read


Seguridad para Empresas

¿En qué etapa del ciclo de vida se encuentra tu dispositivo móvil?

¿En qué etapa del ciclo de vida se encuentra tu dispositivo móvil?

Seguridad para Empresas

¿En qué etapa del ciclo de vida se encuentra tu dispositivo móvil?

Estas son las cinco fases del ciclo de vida que debe tener la gestión segura de dispositivos móviles en la empresa.

Camilo Gutiérrez Amaya10 Jun 20143 min. read


Seguridad para Empresas

Nuevas formas de gestionar dispositivos móviles en empresas

Nuevas formas de gestionar dispositivos móviles en empresas

Seguridad para Empresas

Nuevas formas de gestionar dispositivos móviles en empresas

Principales características de la SP 800-124 Rev. 1, una guía específica de buenas prácticas para la gestión de dispositivos móviles en la empresa

Camilo Gutiérrez Amaya05 Jun 20143 min. read


Seguridad digital

¿Phishing o spam? Conoce las 5 diferencias entre ambos correos

¿Phishing o spam? Conoce las 5 diferencias entre ambos correos

Seguridad digital

¿Phishing o spam? Conoce las 5 diferencias entre ambos correos

¿Estás seguro de que sabes reconocer cuándo se trata de un correo de phishing y cuándo se trata de spam? Conoce las 5 diferencias y aprende a protegerte.

Camilo Gutiérrez Amaya03 Jun 20142 min. read