Lucas Paus

Lucas Paus

Security Researcher


Educación: Estudiante de Sistemas en Universidad John F. Kennedy de Argentina. Poseo dos certificaciones emitidas por EC-Council como Certified Etical Hacker (CEH) y Certified Hacking Forensic Investigator (CHFI). Además, realicé numerosos cursos y diversas investigaciones en el campo de la seguridad informática y criptografía.

Resumen de carrera: Antes de ingresar a ESET Latinoamerica, me desarrollé como Especialista Técnico en un equipo de respuesta a incidentes de Internet durante 7 años.

Posición e historia en ESET: Desde enero de 2015 me desempeño como Security Researcher, en el área de Investigación.

¿Cuál es el malware que más odias? : En el pasado, Win32/Conficker, pero creo que hoy en día sería algún ransomware.

Actividades favoritas: En mi tiempo libre me gusta mucho bucear. También me gustan las motos y bailar, practicar deportes extremos y las Artes Marciales Mixtas (MMA).

¿Cuál es tu regla de oro en el ciberespacio? : Sentido común, que tu sesión no se convierta en su sesión.

¿Cuándo tuviste tu primer computador y de qué tipo era? : Fue en el año 1992, una PC intel AT 486. Aún conservo mis disquetes 51/4 de DOS y Windows 3.11.

¿Cuál es tu actividad o juego favorito en el computador? : Hace tiempo que no juego pero me divertía mucho con amigos jugando al Def Jam: Fight For NY o al Age of Empires.


101 articles by Lucas Paus

Recursos y Herramientas

¿Cuánto sabes sobre informática forense? ¡Demuestra tus conocimientos!

¿Cuánto sabes sobre informática forense? ¡Demuestra tus conocimientos!

Recursos y Herramientas

¿Cuánto sabes sobre informática forense? ¡Demuestra tus conocimientos!

¿Cómo y cuándo ocurrió el incidente? ¿Qué activos se vieron comprometidos? Saca a relucir tus habilidades de detective y demuestra tus conocimientos sobre informática forense.

Lucas Paus07 Nov 20172 min. read


Seguridad digital

Hackeando con subtítulos... y no como en las películas

Hackeando con subtítulos... y no como en las películas

Seguridad digital

Hackeando con subtítulos... y no como en las películas

¿Crees que mientras miras una película alguien podría tener acceso a tu información o inclusive espiarte... gracias a los subtítulos que descargaste?

Lucas Paus06 Oct 20174 min. read


Phishing

Cuidado dónde ingresas tu tarjeta: este phishing roba credenciales de MasterCard

Cuidado dónde ingresas tu tarjeta: este phishing roba credenciales de MasterCard

Phishing

Cuidado dónde ingresas tu tarjeta: este phishing roba credenciales de MasterCard

Descubrimos un phishing que está alojado en un sitio gubernamental de México y roba datos y credenciales de clientes de MasterCard. ¿Cómo detectarlo?

Lucas Paus01 Sep 20173 min. read


Privacidad

Juego de drones: mitigando un ataque a la privacidad

Juego de drones: mitigando un ataque a la privacidad

Privacidad

Juego de drones: mitigando un ataque a la privacidad

¿Qué harías si un dron sobrevuela tu casa o empresa? Cuán necesario es un sistema de seguridad anti drones será algo que toda empresa con información valiosa deberá analizar.

Lucas Paus24 Aug 20175 min. read


Estafas y Engaños

Engaños reinventados: phishing, smishing y archivos adjuntos ahora trabajan en equipo

Engaños reinventados: phishing, smishing y archivos adjuntos ahora trabajan en equipo

Estafas y Engaños

Engaños reinventados: phishing, smishing y archivos adjuntos ahora trabajan en equipo

El smishing es un tipo de engaño antiguo, pero algunos casos recientes nos indican que se ha combinado con otras técnicas para lograr señuelos más atractivos para sus víctimas. Mira cómo se siguen reinventando los engaños.

Lucas Paus08 Aug 20176 min. read


Malware

5 tácticas de los cibercriminales que le arruinan el día a los analistas de malware

5 tácticas de los cibercriminales que le arruinan el día a los analistas de malware

Malware

5 tácticas de los cibercriminales que le arruinan el día a los analistas de malware

Si bien los cibercriminales intentan entorpecer su trabajo, los analistas de malware siempre buscan la forma de evadir las trampas aplicadas en el código.

Lucas Paus04 Aug 20174 min. read


Concientización

5 acciones que pueden arruinarle el día a un pentester

5 acciones que pueden arruinarle el día a un pentester

Concientización

5 acciones que pueden arruinarle el día a un pentester

Parecería absurdo que alguien contrate servicios para evaluar la seguridad y sabotee el análisis, pero sucede. Estas son las cosas que un pentester no aprecia.

Lucas Paus21 Jul 20174 min. read


Phishing

¿Compraste temas de Rihanna y Madonna o están intentando robar tu Apple ID?

¿Compraste temas de Rihanna y Madonna o están intentando robar tu Apple ID?

Phishing

¿Compraste temas de Rihanna y Madonna o están intentando robar tu Apple ID?

¿Qué mejor que usar el nombre de una celebridad para lograr que usuarios de iTunes entreguen sus credenciales? Mira cómo se usó el nombre de Rihanna en este phishing.

Lucas Paus12 Jul 20173 min. read


Phishing

La estafa digital más común: ¿por qué el phishing sigue vigente?

La estafa digital más común: ¿por qué el phishing sigue vigente?

Phishing

La estafa digital más común: ¿por qué el phishing sigue vigente?

A pesar de los esfuerzos de los expertos en seguridad, el phishing sigue vigente y cada vez se intenta robar una mayor cantidad de datos. Veamos cuáles son las verdaderas formas de combatirlo.

Lucas Paus21 Jun 20175 min. read