Denise Giusto Bilić

Denise Giusto Bilić

Security Researcher


Educación: Ingeniera en Sistemas de Información de la Universidad Tecnológica Nacional de Argentina. Actualmente capacitándome en CCNA, con diversos cursos independientes en seguridad realizados.

Resumen de carrera: Desde mis comienzos en la Universidad, participé en numerosos proyectos de investigación orientados al desarrollo, la Inteligencia Artificial y la seguridad informática, trabajando paralelamente como programadora freelance.

Posición e historia en ESET: Después de varios meses como colaboradora externa para WeLiveSecurity en Español, ingresé a ESET Latinoamérica en enero de 2015 como Security Researcher, con el objeto de detectar y analizar las últimas tendencias en el campo de la seguridad informática.

¿Cuál es el malware que más odias? : Aquel del cual no puedo aprender nada.

Actividades favoritas: Leer y escribir, dibujar, tocar la guitarra, aprender idiomas, viajar, practicar deportes varios, entre otras.

¿Cuál es tu regla de oro en el ciberespacio? : Construir un entorno seguro de trabajo es muy importante, pero aún más lo es usar la lógica. ¡Siempre!

¿Cuándo tuviste tu primer computador y de qué tipo era? : En 1999 obtuve mi primer Compaq DeskPro 2000 con un procesador Celeron y un disco duro de unos asombrosos 1.8 GB.

¿Cuál es tu actividad o juego favorito en el computador? : Investigación en nuevas tecnologías y análisis de malware, con la justa dosis de Call of Duty, Need for Speed, y cualquier juego que me permita destruir orcos en la Tierra Media.


156 articles by Denise Giusto Bilić

Cibercrimen

Ciberseguridad en documentales: lecciones sobre la privacidad (parte I)

Ciberseguridad en documentales: lecciones sobre la privacidad (parte I)

Cibercrimen

Ciberseguridad en documentales: lecciones sobre la privacidad (parte I)

En el marco de la interacción multiplataforma y la Internet de las Cosas, aparecen obras que reflejan el interés popular en la seguridad de la información.

Denise Giusto Bilić18 Sep 20155 min. read


Malware

Malware móvil con esteroides: técnicas de evasión en Android

Malware móvil con esteroides: técnicas de evasión en Android

Malware

Malware móvil con esteroides: técnicas de evasión en Android

Comprender cómo funciona la evasión en Android, cada vez más compleja, será clave para la detección de malware y el estudio de su comportamiento.

Denise Giusto Bilić08 Sep 20155 min. read


Recursos y Herramientas

Detección de vulnerabilidades en APK con QARK

Detección de vulnerabilidades en APK con QARK

Recursos y Herramientas

Detección de vulnerabilidades en APK con QARK

QARK permite el análisis rápido de vulnerabilidades, para identificar brechas en las aplicaciones móviles desde una perspectiva de auditoría de seguridad.

Denise Giusto Bilić02 Sep 20153 min. read


Recursos y Herramientas

Reconocimiento de redes con IVRE

Reconocimiento de redes con IVRE

Recursos y Herramientas

Reconocimiento de redes con IVRE

Presentamos la herramienta IVRE y cómo la misma puede ayudar al análisis y reconocimiento de redes corporativas

Denise Giusto Bilić11 Aug 20154 min. read


Malware

Técnicas sencillas para el análisis de memoria en Android

Técnicas sencillas para el análisis de memoria en Android

Malware

Técnicas sencillas para el análisis de memoria en Android

Mostramos técnicas sencillas que permiten realizar análisis en Android

Denise Giusto Bilić07 Aug 20153 min. read


Malware

Tras las pistas del crimen: análisis de memoria volátil en Android

Tras las pistas del crimen: análisis de memoria volátil en Android

Malware

Tras las pistas del crimen: análisis de memoria volátil en Android

A lo largo de esta publicación nos dedicaremos a conocer algunas herramientas para el análisis de memoria volátil.

Denise Giusto Bilić03 Aug 20155 min. read


Seguridad para Empresas

Cyber Kill Chain en entornos móviles: cómo pensar una estrategia de defensa

Cyber Kill Chain en entornos móviles: cómo pensar una estrategia de defensa

Seguridad para Empresas

Cyber Kill Chain en entornos móviles: cómo pensar una estrategia de defensa

Es posible aplicar Cyber Kill Chain en entornos móviles, ya que el escenario de compromiso de terminales móviles se sustenta en los mismos principios.

Denise Giusto Bilić10 Jul 20158 min. read


Seguridad digital

Tapjacking y otros engaños en Android: ¿estás realmente usando esa app?

Tapjacking y otros engaños en Android: ¿estás realmente usando esa app?

Seguridad digital

Tapjacking y otros engaños en Android: ¿estás realmente usando esa app?

Existen ataques que permiten esconder las actividades maliciosas para descargar amenazas o cambiar la configuración del sistema. Se conocen como tapjacking.

Denise Giusto Bilić01 Jul 20154 min. read


Phishing

¡Alerta Chile! Emergencia ambiental aprovechada para propagar malware

¡Alerta Chile! Emergencia ambiental aprovechada para propagar malware

Phishing

¡Alerta Chile! Emergencia ambiental aprovechada para propagar malware

Una nueva campaña de propagación de malware se aprovecha de la emergencia ambiental en Chile y busca engañar a los conductores.

Denise Giusto Bilić25 Jun 20153 min. read