Ignacio Pérez

Ignacio Pérez


Educación: Estudiante autodidacta de Seguridad Informática.

Resumen de carrera: Comencé haciendo cursos de administración de redes en Linux y luego me sumergí en el apasionante mundo de seguridad informática, haciendo cursos de Ethical Hacking y programación.

Posición e historia en ESET: Ingresé el 10 de diciembre de 2013 en el área de Awareness and Research, donde investigamos las últimas tendencias en malware y ciberataques y generamos contenido de concientización para los usuarios.

¿Cuál es el malware que más odia? : Todos los ransomware.

Actividades favoritas: Escuchar heavy metal, tocar la guitarra, practicar artes marciales, jugar tenis, realizar ethical hacking en laboratorios controlados.

¿Cuál es su regla de oro en el ciberespacio? : Pensar 6 veces qué información subo a Internet. ¡Seis!

¿Cuándo tuvo su primer computador y de qué tipo era? : A los 14 años aproximadamente. Era una Pentium II.

¿Cuál es la actividad o juego favorito en el computador? : De chico jugaba al Carmen San Diego, Monkey Island, Grimm Fandango. Actualmente juego al Mortal Kombat, Battlefield 4, Call of Duty y Caballeros del Zodiaco en Ps3.


100 articles by Ignacio Pérez

Recursos y Herramientas

Ghostery: otra herramienta para mantener tu privacidad online

Ghostery: otra herramienta para mantener tu privacidad online

Recursos y Herramientas

Ghostery: otra herramienta para mantener tu privacidad online

Ignacio Pérez22 Aug 20143 min. read


Otros temas

Aprende a configurar tu privacidad en Badoo

Aprende a configurar tu privacidad en Badoo

Otros temas

Aprende a configurar tu privacidad en Badoo

Tras ver que la información de muchos perfiles era visible desde Google, te mostramos cómo configurar tu privacidad en Badoo para que no quedes expuesto.

Ignacio Pérez15 Aug 20143 min. read


Otros temas

Introducción a Linux: ¿puedo utilizarlo como si fuera Windows?

Introducción a Linux: ¿puedo utilizarlo como si fuera Windows?

Otros temas

Introducción a Linux: ¿puedo utilizarlo como si fuera Windows?

Te mostramos cómo instalarlo y utilizarlo tal como si fuera Windows. Además, veremos las características y puntos basicos de este sistema operativo libre y de código abierto.

Ignacio Pérez31 Jul 20144 min. read


Seguridad digital

Ubuntu One eliminará archivos definitivamente: ¡descarga los que necesites!

Ubuntu One eliminará archivos definitivamente: ¡descarga los que necesites!

Seguridad digital

Ubuntu One eliminará archivos definitivamente: ¡descarga los que necesites!

El 31 de julio se borrarán los datos que sigan almacenados en Ubuntu One. Te mostramos cómo descargar todos tus archivos de una sola vez.

Ignacio Pérez30 Jul 20142 min. read


Seguridad digital

¿Cuáles fueron las amenazas más importantes de los últimos 10 años?

¿Cuáles fueron las amenazas más importantes de los últimos 10 años?

Seguridad digital

¿Cuáles fueron las amenazas más importantes de los últimos 10 años?

¡ESET cumple 10 años en Latinoamérica! ¿Qué más pasó en esta última década? Haremos un repaso de las amenazas de los que fuimos testigos en el Laboratorio de Investigación.

Ignacio Pérez30 Jul 20145 min. read


Privacidad

Herramientas gratuitas para fortalecer tu privacidad en Internet

Herramientas gratuitas para fortalecer tu privacidad en Internet

Privacidad

Herramientas gratuitas para fortalecer tu privacidad en Internet

Te presentamos varias alternativas a los servicios más populares para utilizar buscadores, mapas en línea o correo electrónico.

Ignacio Pérez23 Jul 20144 min. read


Seguridad digital

Radiografía de Man In The Browser: ¿cómo intercepta tu tráfico?

Radiografía de Man In The Browser: ¿cómo intercepta tu tráfico?

Seguridad digital

Radiografía de Man In The Browser: ¿cómo intercepta tu tráfico?

Hace pocos días vimos en detalle qué es un ataque Man In The Browser (MITB), y te explicábamos que para un atacante era posible utilizarlo para interceptar el tráfico de tu navegador. Para profundizar aún más sobre este punto, decidimos llevar a cabo una prueba de concepto en la que demostraremos en detalle cómo se ejecuta un MITB y el potencial de este ataque si no se toman los recaudos necesarios.

Ignacio Pérez17 Jul 20145 min. read


Seguridad digital

Man In The Browser: ¿cómo pueden interceptar tu navegador?

Man In The Browser: ¿cómo pueden interceptar tu navegador?

Seguridad digital

Man In The Browser: ¿cómo pueden interceptar tu navegador?

El ataque Man In The Browser (MITB) consiste en uno del tipo Man In The Middle (MITM) pero particularmente en el navegador web. La técnica consiste en situarse en medio de las comunicaciones para interceptarlas por lo que permite el robo de información e inyectar código malicioso para tomar control del equipo de la víctima. Una vez que sabe qué sitios son visitados por la víctima, puede duplicarlos para redirigir su visita a un sitio falso y robar sus credenciales.

Ignacio Pérez11 Jul 20143 min. read


Phishing

¿Qué tienen en común un phishing y una imagen?

¿Qué tienen en común un phishing y una imagen?

Phishing

¿Qué tienen en común un phishing y una imagen?

Recientemente hemos recibido en el Laboratorio de Investigación de ESET Latinoamérica un phishing que utiliza los logos y la estética del banco BBVA, al cual se accedía desde un correo en Perú. Veremos algunos consejos para evitar ser victimas de robo de información personal y sensible.

Ignacio Pérez10 Jul 20143 min. read