Denise Giusto Bilić

Denise Giusto Bilić

Security Researcher


Educación: Ingeniera en Sistemas de Información de la Universidad Tecnológica Nacional de Argentina. Actualmente capacitándome en CCNA, con diversos cursos independientes en seguridad realizados.

Resumen de carrera: Desde mis comienzos en la Universidad, participé en numerosos proyectos de investigación orientados al desarrollo, la Inteligencia Artificial y la seguridad informática, trabajando paralelamente como programadora freelance.

Posición e historia en ESET: Después de varios meses como colaboradora externa para WeLiveSecurity en Español, ingresé a ESET Latinoamérica en enero de 2015 como Security Researcher, con el objeto de detectar y analizar las últimas tendencias en el campo de la seguridad informática.

¿Cuál es el malware que más odias? : Aquel del cual no puedo aprender nada.

Actividades favoritas: Leer y escribir, dibujar, tocar la guitarra, aprender idiomas, viajar, practicar deportes varios, entre otras.

¿Cuál es tu regla de oro en el ciberespacio? : Construir un entorno seguro de trabajo es muy importante, pero aún más lo es usar la lógica. ¡Siempre!

¿Cuándo tuviste tu primer computador y de qué tipo era? : En 1999 obtuve mi primer Compaq DeskPro 2000 con un procesador Celeron y un disco duro de unos asombrosos 1.8 GB.

¿Cuál es tu actividad o juego favorito en el computador? : Investigación en nuevas tecnologías y análisis de malware, con la justa dosis de Call of Duty, Need for Speed, y cualquier juego que me permita destruir orcos en la Tierra Media.


156 articles by Denise Giusto Bilić

Seguridad digital

WhatsApp y el peligro de los mercados paralelos: más apps falsas

WhatsApp y el peligro de los mercados paralelos: más apps falsas

Seguridad digital

WhatsApp y el peligro de los mercados paralelos: más apps falsas

Recurrir a mercados no oficiales para descargar aplicaciones puede causar graves problemas: apps falsas intentan robar información de los dispositivos.

Denise Giusto Bilić19 Jun 20154 min. read


Seguridad para Empresas

Cómo fortalecer las distintas capas de las redes informáticas

Cómo fortalecer las distintas capas de las redes informáticas

Seguridad para Empresas

Cómo fortalecer las distintas capas de las redes informáticas

Las capas de abstracción de redes informáticas generan un modelo para enmarcar estrategias de seguridad. Veamos cuáles son y cómo enmendar vulnerabilidades.

Denise Giusto Bilić01 Jun 201510 min. read


Malware

Más troyanos móviles: autopsia de un androide espía

Más troyanos móviles: autopsia de un androide espía

Malware

Más troyanos móviles: autopsia de un androide espía

Veamos cómo hacen los troyanos móviles para robar información de la víctima y cómo es que esta información cae en manos de los atacantes.

Denise Giusto Bilić04 May 20157 min. read


Seguridad digital

Troyanos en Android: una amenaza vigente

Troyanos en Android: una amenaza vigente

Seguridad digital

Troyanos en Android: una amenaza vigente

Los troyanos en Android son una de las amenazas en crecimiento que más preocupan a los usuarios móviles. Veamos a qué panorama se enfrentan los terminales.

Denise Giusto Bilić01 May 20156 min. read


Malware

Combatiendo la explotación de vulnerabilidades en Flash con pintools

Combatiendo la explotación de vulnerabilidades en Flash con pintools

Malware

Combatiendo la explotación de vulnerabilidades en Flash con pintools

Sulo es una pintool capaz de estudiar en tiempo real la ejecución de archivos Flash. Resulta útil cuando detectamos empaquetado, ofuscación y/o cifrado.

Denise Giusto Bilić13 Apr 20155 min. read


Malware

Examinando estructuras de redes maliciosas con Malcom

Examinando estructuras de redes maliciosas con Malcom

Malware

Examinando estructuras de redes maliciosas con Malcom

Malcom es una herramienta que sirve al análisis del tráfico de red, ayudando a la identificación de nodos maliciosos. Veamos en este post cómo utilizarla.

Denise Giusto Bilić03 Apr 20155 min. read


Recursos y Herramientas

Creando entornos de control de procesos en red con El Jefe

Creando entornos de control de procesos en red con El Jefe

Recursos y Herramientas

Creando entornos de control de procesos en red con El Jefe

Les presentamos "El Jefe", una herramienta libre que permite acumular en una única base de datos el análisis de procesos en ejecución en los diferentes entornos corporativos que operen sobre la plataforma Windows.

Denise Giusto Bilić24 Mar 20156 min. read


Seguridad digital

10 consejos para el desarrollo seguro de aplicaciones

10 consejos para el desarrollo seguro de aplicaciones

Seguridad digital

10 consejos para el desarrollo seguro de aplicaciones

Integrar la seguridad en el ciclo de desarrollo de software produce aplicaciones robustas, a menor costo. Veamos consejos para lograr este cometido.

Denise Giusto Bilić12 Mar 20157 min. read


Seguridad para Empresas

5 pasos a seguir tras una infección en la empresa

5 pasos a seguir tras una infección en la empresa

Seguridad para Empresas

5 pasos a seguir tras una infección en la empresa

Muchas veces, por más que una empresa esté bien protegida, puede tener un inconveniente de seguridad. Es por eso que preparamos este listado de 5 pasos que se deben tomar luego de sufrir una infección con malware

Denise Giusto Bilić05 Mar 20156 min. read