Denise Giusto Bilić

Denise Giusto Bilić

Security Researcher


Educación: Ingeniera en Sistemas de Información de la Universidad Tecnológica Nacional de Argentina. Actualmente capacitándome en CCNA, con diversos cursos independientes en seguridad realizados.

Resumen de carrera: Desde mis comienzos en la Universidad, participé en numerosos proyectos de investigación orientados al desarrollo, la Inteligencia Artificial y la seguridad informática, trabajando paralelamente como programadora freelance.

Posición e historia en ESET: Después de varios meses como colaboradora externa para WeLiveSecurity en Español, ingresé a ESET Latinoamérica en enero de 2015 como Security Researcher, con el objeto de detectar y analizar las últimas tendencias en el campo de la seguridad informática.

¿Cuál es el malware que más odias? : Aquel del cual no puedo aprender nada.

Actividades favoritas: Leer y escribir, dibujar, tocar la guitarra, aprender idiomas, viajar, practicar deportes varios, entre otras.

¿Cuál es tu regla de oro en el ciberespacio? : Construir un entorno seguro de trabajo es muy importante, pero aún más lo es usar la lógica. ¡Siempre!

¿Cuándo tuviste tu primer computador y de qué tipo era? : En 1999 obtuve mi primer Compaq DeskPro 2000 con un procesador Celeron y un disco duro de unos asombrosos 1.8 GB.

¿Cuál es tu actividad o juego favorito en el computador? : Investigación en nuevas tecnologías y análisis de malware, con la justa dosis de Call of Duty, Need for Speed, y cualquier juego que me permita destruir orcos en la Tierra Media.


156 articles by Denise Giusto Bilić

Malware

Construyendo entornos de análisis eficientes: principios básicos

Construyendo entornos de análisis eficientes: principios básicos

Malware

Construyendo entornos de análisis eficientes: principios básicos

En este post analizaremos los principales aspectos a evaluar al crear entornos de análisis: qué objetivos buscamos, qué debemos analizar en el proceso y cuáles son las técnicas actualmente más empleadas para su construcción.

Denise Giusto Bilić22 Jul 20144 min. read


Seguridad para Empresas

Migrando a la nube: bondades y peligros de la virtualización

Migrando a la nube: bondades y peligros de la virtualización

Seguridad para Empresas

Migrando a la nube: bondades y peligros de la virtualización

La esencia de la computación en la nube es la virtualización, que se utiliza para separar una máquina física en múltiples máquinas virtuales. La seguridad en entornos virtualizados en la nube no es imposible, sólo debemos ser conscientes de las inquietudes que rodean esta arquitectura y tomarnos el tiempo para hacerles frente de manera adecuada. En este post veremos cómo hacerlo.

Denise Giusto Bilić14 Jul 20147 min. read


Seguridad para Empresas

¿Qué factores considerar para fortalecer Sistemas de Información?

¿Qué factores considerar para fortalecer Sistemas de Información?

Seguridad para Empresas

¿Qué factores considerar para fortalecer Sistemas de Información?

¿Qué entendemos por "fortalecer" sistemas de información? En términos de resistencia a exploits e intrusiones, podemos decir que trabajar en pos de un sistema de seguridad robusto implica garantizar al menos los aspectos que se detallan en este post.

Denise Giusto Bilić09 Jul 20145 min. read


Seguridad para Empresas

Cuando el cifrado de datos no es suficiente

Cuando el cifrado de datos no es suficiente

Seguridad para Empresas

Cuando el cifrado de datos no es suficiente

El cifrado de datos no es de mucha ayuda cuando el acceso al sistema se obtiene por otros medios, por lo que es necesario combinar seguridad y privacidad. Veamos en qué casos cifrar no es suficiente y cómo verificar que la información esté debidamente protegida.

Denise Giusto Bilić30 Jun 20144 min. read


Privacidad

La concesión de permisos en Facebook, una historia sin fin

La concesión de permisos en Facebook, una historia sin fin

Privacidad

La concesión de permisos en Facebook, una historia sin fin

Mediante Facebook Connect, una aplicación de terceros puede solicitar al usuario permisos para publicar contenido en su nombre. Pero, ¿qué significa realmente esto? ¿Cuáles son las acciones que puede realizar este sitio sobre el perfil del usuario si el mismo selecciona la opción “Aceptar”? Y finalmente, ¿qué tan bien conoce el público general las consecuencias de avalar permisos en Facebook?

Denise Giusto Bilić24 Jun 20144 min. read


Seguridad digital

eBay, Target y cómo comunicar brechas de información

eBay, Target y cómo comunicar brechas de información

Seguridad digital

eBay, Target y cómo comunicar brechas de información

Con las brechas de eBay y Target todavía frescas en nuestras mentes, es un buen momento para considerar cómo asimilamos este tipo de incidentes de seguridad de datos: mientras que "brecha" describe lo sucedido en ambos casos, el término lejos se encuentra de capturar la magnitud de cada evento y lo que significó -o aún significa- para ambas organizaciones y los individuos involucrados.

Denise Giusto Bilić16 Jun 20143 min. read


Seguridad para Empresas

Controlando Herramientas de Acceso Remoto en ambientes corporativos

Controlando Herramientas de Acceso Remoto en ambientes corporativos

Seguridad para Empresas

Controlando Herramientas de Acceso Remoto en ambientes corporativos

Con Blackshades o cualquier otro RAT, un atacante puede asumir la identidad del propietario de una computadora, traspasando el sistema de control de acceso.

Denise Giusto Bilić09 Jun 20142 min. read


Seguridad digital

Vulnerabilidades en dispositivos médicos: ¿qué tan expuesto estás?

Vulnerabilidades en dispositivos médicos: ¿qué tan expuesto estás?

Seguridad digital

Vulnerabilidades en dispositivos médicos: ¿qué tan expuesto estás?

Denise Giusto Bilić02 Jun 20145 min. read


Seguridad digital

Identidad a la carta o cómo una llamada anónima se vuelve "conocida"

Identidad a la carta o cómo una llamada anónima se vuelve "conocida"

Seguridad digital

Identidad a la carta o cómo una llamada anónima se vuelve "conocida"

Denise Giusto Bilić26 May 20144 min. read