Cecilia Pastorino

Cecilia Pastorino

Security Researcher


Educación: Estudié Licenciatura en Redes y Telecomunicaciones en la Universidad de Palermo (Buenos Aires, Argentina). Me especialicé con los cursos de CCNA y CCNP de Cisco y Certified Ethical Hacker (CEH) entre otros.

Resumen de carrera: Trabajé durante 10 años en el área de Infraestructura en diferentes empresas, especializándome en temas de redes y telecomunicaciones, siempre muy atenta a que la red fuera segura. En 2012 comencé a trabajar con temas relacionados a la seguridad de la información, certificando ISO 27001 en una empresa de servicios para el ámbito de la salud e implementando el Sistema de Gestión de la Seguridad de la Información (SGSI).

Posición e historia en ESET: Conocí ESET en 2013 cuando ingresé como vocera voluntaria en Argentina Cibersegura. En enero de 2017 comencé a trabajar como Security Researcher en el Laboratorio de Investigación.

¿Cuál es el malware que más odias?: Los troyanos en general, porque se aprovechan del usuario desprevenido.

Actividades favoritas: Viajar, conocer lugares y personas de todo el mundo. Me gusta mucho la fotografía y patinar.

¿Cuál es tu regla de oro en el ciberespacio?: Estar siempre atento y no creer en todo lo que se ve en Internet. Que la información que subís no sea usada en tu contra.

¿Cuándo tuviste tu primer computador y de qué tipo era?: Fue una Apple II Plus que era de mi papá incluso de antes que yo naciera. Desde muy chica jugaba juegos que programaba mi mamá en la Apple. La usé muchos años, hasta que tuve mi primera IBM con Windows 3.11.

¿Cuál es tu actividad o juego favorito en el computador?: Investigar, probar, romper y aprender. También soy adicta a los juegos de escape y disfruto los juegos de ingenio en general. Fan incondicional del Carmen Sandiego y Monkey Island.


73 articles by Cecilia Pastorino

Seguridad digital

Autenticación en dos pasos: cómo configurarla para no depender solo de la contraseña

Autenticación en dos pasos: cómo configurarla para no depender solo de la contraseña

Seguridad digital

Autenticación en dos pasos: cómo configurarla para no depender solo de la contraseña

Porque es riesgoso que la seguridad de nuestras cuentas dependa exclusivamente de una contraseña, explicamos cómo funciona la autenticación en dos pasos y cómo configurarla en la mayoría de los servicios online.

Cecilia Pastorino06 May 20217 min. read


Estafas y Engaños

Nuevo engaño vía WhatsApp busca registrar a las víctimas en servicios SMS premium

Nuevo engaño vía WhatsApp busca registrar a las víctimas en servicios SMS premium

Estafas y Engaños

Nuevo engaño vía WhatsApp busca registrar a las víctimas en servicios SMS premium

Analizamos un engaño que se distribuye a través de WhatsApp que busca hacer creer a los usuarios de que Adidas está donando tapabocas. El objetivo de la campaña es que las víctimas se registren en servicios de SMS pagos.

Cecilia Pastorino28 Jan 20214 min. read


Privacidad

Cómo configurar Tor para navegar en la Deep web de forma segura

Cómo configurar Tor para navegar en la Deep web de forma segura

Privacidad

Cómo configurar Tor para navegar en la Deep web de forma segura

Explicamos cómo configurar Tor para navegar de manera segura y compartimos algunos enlaces de sitios seguros en la Deep web para dar los primeros pasos.

Cecilia Pastorino23 Jul 20208 min. read


Privacidad

Recomendaciones para la configuración de la Privacidad en Tik Tok

Recomendaciones para la configuración de la Privacidad en Tik Tok

Privacidad

Recomendaciones para la configuración de la Privacidad en Tik Tok

Compartimos una serie de recomendaciones a la hora de configurar la privacidad (y seguridad) en Tik Tok.

Cecilia Pastorino30 Jun 20205 min. read


Privacidad

Privacidad y seguridad en Instagram: cómo configurarlas

Privacidad y seguridad en Instagram: cómo configurarlas

Privacidad

Privacidad y seguridad en Instagram: cómo configurarlas

Compartimos una serie de recomendaciones a la hora de configurar las distintas opciones de privacidad y seguridad que ofrece Instagram.

Cecilia Pastorino30 Jun 20209 min. read


Seguridad digital

WannaCry: tres años después sigue siendo una amenaza activa de la cual debemos aprender

WannaCry: tres años después sigue siendo una amenaza activa de la cual debemos aprender

Seguridad digital

WannaCry: tres años después sigue siendo una amenaza activa de la cual debemos aprender

Tres años después, WannaCry sigue siendo una amenaza activa que debe servirnos de experiencia para mejorar la seguridad de cara al futuro.

Cecilia Pastorino12 May 20208 min. read


Recursos y Herramientas

Cómo funciona Bluetooth Low Energy: el protocolo estrella de IoT

Cómo funciona Bluetooth Low Energy: el protocolo estrella de IoT

Recursos y Herramientas

Cómo funciona Bluetooth Low Energy: el protocolo estrella de IoT

Explicamos qué es el protocolo Bluetooth Low Energy y cuáles son sus características desde el punto de vista de la seguridad

Cecilia Pastorino17 Mar 20207 min. read


Recursos y Herramientas

Cuáles son las diferencias entre un Proxy y una VPN

Cuáles son las diferencias entre un Proxy y una VPN

Recursos y Herramientas

Cuáles son las diferencias entre un Proxy y una VPN

Explicamos las diferencias entre un proxy y una VPN y cuándo conviene utilizar cada una de estas herramientas.

Cecilia Pastorino05 Feb 20206 min. read


Recursos y Herramientas

8 extensiones útiles para quienes trabajan en seguridad informática

8 extensiones útiles para quienes trabajan en seguridad informática

Recursos y Herramientas

8 extensiones útiles para quienes trabajan en seguridad informática

Compartimos una serie de extensiones gratuitas para Chrome y Firefox de gran utilidad para aquellos que se desempeñan en el campo de la seguridad informática.

Cecilia Pastorino06 Jan 20205 min. read