Denise Giusto Bilić

Denise Giusto Bilić

Security Researcher


Educación: Ingeniera en Sistemas de Información de la Universidad Tecnológica Nacional de Argentina. Actualmente capacitándome en CCNA, con diversos cursos independientes en seguridad realizados.

Resumen de carrera: Desde mis comienzos en la Universidad, participé en numerosos proyectos de investigación orientados al desarrollo, la Inteligencia Artificial y la seguridad informática, trabajando paralelamente como programadora freelance.

Posición e historia en ESET: Después de varios meses como colaboradora externa para WeLiveSecurity en Español, ingresé a ESET Latinoamérica en enero de 2015 como Security Researcher, con el objeto de detectar y analizar las últimas tendencias en el campo de la seguridad informática.

¿Cuál es el malware que más odias? : Aquel del cual no puedo aprender nada.

Actividades favoritas: Leer y escribir, dibujar, tocar la guitarra, aprender idiomas, viajar, practicar deportes varios, entre otras.

¿Cuál es tu regla de oro en el ciberespacio? : Construir un entorno seguro de trabajo es muy importante, pero aún más lo es usar la lógica. ¡Siempre!

¿Cuándo tuviste tu primer computador y de qué tipo era? : En 1999 obtuve mi primer Compaq DeskPro 2000 con un procesador Celeron y un disco duro de unos asombrosos 1.8 GB.

¿Cuál es tu actividad o juego favorito en el computador? : Investigación en nuevas tecnologías y análisis de malware, con la justa dosis de Call of Duty, Need for Speed, y cualquier juego que me permita destruir orcos en la Tierra Media.


156 articles by Denise Giusto Bilić

Recursos y Herramientas

Cómo utilizar Cydia Substrate para el análisis de malware en Android

Cómo utilizar Cydia Substrate para el análisis de malware en Android

Recursos y Herramientas

Cómo utilizar Cydia Substrate para el análisis de malware en Android

Si te interesa el análisis de malware móvil, este tutorial es para ti: utiliza Cydia Substrate para descubrir comportamientos maliciosos o vulnerabilidades.

Denise Giusto Bilić04 Mar 20166 min. read


Otros temas

¿Cómo interceptar tráfico HTTPS en Android? Crea tu entorno de análisis

¿Cómo interceptar tráfico HTTPS en Android? Crea tu entorno de análisis

Otros temas

¿Cómo interceptar tráfico HTTPS en Android? Crea tu entorno de análisis

Interceptar tráfico HTTPS enviado mediante este protocolo seguro permite analizar muestras o aplicaciones en búsqueda de vulnerabilidades.

Denise Giusto Bilić03 Mar 20163 min. read


Seguridad en Móviles

10 comportamientos de apps de los que debes cuidarte

10 comportamientos de apps de los que debes cuidarte

Seguridad en Móviles

10 comportamientos de apps de los que debes cuidarte

Teniendo en mente estos comportamientos de apps potencialmente maliciosos, el porcentaje de evasión de infecciones escalará significativamente.

Denise Giusto Bilić26 Feb 20165 min. read


Recursos y Herramientas

Instrumentando apps de Android con Frida

Instrumentando apps de Android con Frida

Recursos y Herramientas

Instrumentando apps de Android con Frida

Frida es una herramienta sencilla de utilizar y muy útil para el análisis de malware sobre múltiples plataformas. Veremos cómo crear scripts para usarla.

Denise Giusto Bilić04 Feb 20168 min. read


Seguridad digital

¡No tan rápido! Esa publicación de Facebook podría no ser lo que parece

¡No tan rápido! Esa publicación de Facebook podría no ser lo que parece

Seguridad digital

¡No tan rápido! Esa publicación de Facebook podría no ser lo que parece

El Laboratorio de ESET Latinoamérica encontró una publicación de Facebook que prometía fotos con contenido de desnudez. Pero había más elementos detrás.

Denise Giusto Bilić03 Feb 20164 min. read


Seguridad en Móviles

Canales encubiertos en entornos móviles: robo de datos en forma sigilosa

Canales encubiertos en entornos móviles: robo de datos en forma sigilosa

Seguridad en Móviles

Canales encubiertos en entornos móviles: robo de datos en forma sigilosa

El horizonte para la explotación de canales encubiertos es tan vasto como los límites de la imaginación de los cibercriminales para encubrir su actividad.

Denise Giusto Bilić15 Jan 20164 min. read


Seguridad para Empresas

¿Qué son las soluciones MDM y por qué debes tenerlas en mente?

¿Qué son las soluciones MDM y por qué debes tenerlas en mente?

Seguridad para Empresas

¿Qué son las soluciones MDM y por qué debes tenerlas en mente?

Las soluciones MDM surgieron para controlar el acceso de los móviles a los recursos de la empresa; hoy colaboran con la seguridad administrándolos.

Denise Giusto Bilić07 Jan 20164 min. read


Seguridad para Empresas

6 claves para una buena política de seguridad móvil

6 claves para una buena política de seguridad móvil

Seguridad para Empresas

6 claves para una buena política de seguridad móvil

Cuando el día a día se centra en mantener a flote las unidades de negocio, una buena política de seguridad móvil puede verse desplazada a segundo plano.

Denise Giusto Bilić04 Jan 20166 min. read


Seguridad en Móviles

Mitos de la seguridad móvil #5: el malware es la principal amenaza

Mitos de la seguridad móvil #5: el malware es la principal amenaza

Seguridad en Móviles

Mitos de la seguridad móvil #5: el malware es la principal amenaza

De todos los peligros que atañen a los usuarios de tecnologías móviles, el malware resulta solo uno de ellos, pero no es la única principal amenaza.

Denise Giusto Bilić28 Dec 20153 min. read