Ignacio Pérez

Ignacio Pérez


Educación: Estudiante autodidacta de Seguridad Informática.

Resumen de carrera: Comencé haciendo cursos de administración de redes en Linux y luego me sumergí en el apasionante mundo de seguridad informática, haciendo cursos de Ethical Hacking y programación.

Posición e historia en ESET: Ingresé el 10 de diciembre de 2013 en el área de Awareness and Research, donde investigamos las últimas tendencias en malware y ciberataques y generamos contenido de concientización para los usuarios.

¿Cuál es el malware que más odia? : Todos los ransomware.

Actividades favoritas: Escuchar heavy metal, tocar la guitarra, practicar artes marciales, jugar tenis, realizar ethical hacking en laboratorios controlados.

¿Cuál es su regla de oro en el ciberespacio? : Pensar 6 veces qué información subo a Internet. ¡Seis!

¿Cuándo tuvo su primer computador y de qué tipo era? : A los 14 años aproximadamente. Era una Pentium II.

¿Cuál es la actividad o juego favorito en el computador? : De chico jugaba al Carmen San Diego, Monkey Island, Grimm Fandango. Actualmente juego al Mortal Kombat, Battlefield 4, Call of Duty y Caballeros del Zodiaco en Ps3.


100 articles by Ignacio Pérez

Seguridad digital

Argentina, Chile y Uruguay también tienen zombis: ¿qué botnets predominan?

Argentina, Chile y Uruguay también tienen zombis: ¿qué botnets predominan?

Seguridad digital

Argentina, Chile y Uruguay también tienen zombis: ¿qué botnets predominan?

Analizaremos cuáles son las botnets que predominan en Argentina, Chile y Uruguay, y veremos qué similitudes y diferencias hay con el panorama en el resto de la región.

Ignacio Pérez28 Oct 20145 min. read


Phishing

Dilma Rousseff, elecciones en Brasil y nuevos ciberataques

Dilma Rousseff, elecciones en Brasil y nuevos ciberataques

Phishing

Dilma Rousseff, elecciones en Brasil y nuevos ciberataques

Las elecciones en Brasil y la figura de la presidenta Dilma Rousseff siguen siendo usados para propagar amenazas. Veamos un nuevo caso detectado por ESET.

Ignacio Pérez28 Oct 20144 min. read


Otros temas

Cómo crear tu primer módulo para Metasploit

Cómo crear tu primer módulo para Metasploit

Otros temas

Cómo crear tu primer módulo para Metasploit

En esta entrada te mostraremos cómo crear tu primer módulo para el framework Metasploit en un paso a paso.

Ignacio Pérez17 Oct 20143 min. read


Seguridad digital

8 síntomas de que tu computadora es un zombi

8 síntomas de que tu computadora es un zombi

Seguridad digital

8 síntomas de que tu computadora es un zombi

Las botnets están a la orden del día en Latinoamérica, ¡no caigas en las manos de un botmaster! Aprende cómo indentificar si tu camputadora es un zombi.

Ignacio Pérez17 Oct 20144 min. read


Consejos de seguridad

Día Mundial del Correo: cómo cuidar tu e-mail

Día Mundial del Correo: cómo cuidar tu e-mail

Consejos de seguridad

Día Mundial del Correo: cómo cuidar tu e-mail

El 9 de octubre se celebra el Día Internacional del Correo. Te acercamos buenas practicas para prevenir los fraudes e infecciones en tu casilla.

Ignacio Pérez10 Oct 20145 min. read


Phishing

Malware bancario en falso correo que acusa a Dilma Rousseff de sabotaje

Malware bancario en falso correo que acusa a Dilma Rousseff de sabotaje

Phishing

Malware bancario en falso correo que acusa a Dilma Rousseff de sabotaje

El Laboratorio de Investigación de ESET detectó un correo que circula con la falsa de noticia de un accidente de la presidenta de Brasil, Dilma Rousseff, que descarga un troyano bancario.

Ignacio Pérez08 Oct 20143 min. read


Recursos y Herramientas

Detectando equipos en la red con Ping y Python

Detectando equipos en la red con Ping y Python

Recursos y Herramientas

Detectando equipos en la red con Ping y Python

La automatizacion de tareas es fundamental en auditorías. Con Ping y Python creamos un script para detectar equipos en la red.

Ignacio Pérez02 Oct 20143 min. read


Seguridad en Redes Sociales

Creepy: geolocalización de tweets al descubierto

Creepy: geolocalización de tweets al descubierto

Seguridad en Redes Sociales

Creepy: geolocalización de tweets al descubierto

Creepy es un programa qe permite ubicar a usuarios de Twitter a través de los metadatos de sus tweets. Entérate como prevenir esta fuga de información.

Ignacio Pérez18 Sep 20143 min. read


Otros temas

Tutorial de Lynis: aprende a auditar la seguridad de tu Linux

Tutorial de Lynis: aprende a auditar la seguridad de tu Linux

Otros temas

Tutorial de Lynis: aprende a auditar la seguridad de tu Linux

Lynis es una herramienta que puede ser de gran utilidad en Linux o cualquier sistema UNIX. Aprende cómo utilizarla en este paso a paso.

Ignacio Pérez01 Sep 20143 min. read