Martina López

Martina López

Security Researcher


Educación: Me encuentro cursando el tercer año de la Licenciatura en Ciencias de la Computación, en la Universidad de Buenos Aires.

Resumen de carrera: A la par con los estudios, desde 2018 me he desarrollado en áreas como seguridad de la Información y análisis de calidad.

Posición e historia en ESET: Ya conocía la empresa por haber participado en eventos como la Ekoparty o la NotPinkCon, y en octubre de 2020 me incorporé al equipo como Security Researcher.

¿Cuál es el malware que más odias? El ransomware, sobre todo los dirigidos a equipos médicos.

Actividades favoritas: Programar, bordar y estar al aire libre.

¿Cuál es tu regla de oro en el ciberespacio? Pensar dos veces antes de clickear, y confiar en tu instinto.

¿Cuándo tuviste tu primer computador y de qué tipo era?Cuando nací ya había una computadora en casa, pero di mis primeros pasos con una armada con Windows XP.

¿Cuál es tu actividad o juego favorito en el computador?Leer un poco de todo y jugar a cualquier juego de Pokemon.


57 articles by Martina López

Estafas y Engaños

Colombia: Sitios falsos para tramitar el SOAT estafan y roban información

Colombia: Sitios falsos para tramitar el SOAT estafan y roban información

Estafas y Engaños

Colombia: Sitios falsos para tramitar el SOAT estafan y roban información

Se detectaron estafas en las que los ciberdelincuentes, mediante sitios web falsos, suplantan la identidad de empresas de seguro legítimas. Cómo estar alerta y a qué prestar atención.

Martina López15 Dec 20233 min. read


Recursos y Herramientas

Pruebas de penetración para principiantes: 5 Herramientas para empezar

Pruebas de penetración para principiantes: 5 Herramientas para empezar

Recursos y Herramientas

Pruebas de penetración para principiantes: 5 Herramientas para empezar

En esta pequeña guía de introducción para principiantes en el mundo del hacking ético te mostramos qué herramientas puedes usar para identificar vulnerabilidades, reparar o mejorar sistemas, para evitar ataques que exploten estas fallas.

Sebastián Bortnik y Martina López24 Nov 20238 min. read


Cibercrimen

Deepweb: cómo funciona la compraventa de credenciales robadas

Deepweb: cómo funciona la compraventa de credenciales robadas

Cibercrimen

Deepweb: cómo funciona la compraventa de credenciales robadas

Te contamos cuáles son los métodos más comunes por los que los ciberdelincuentes acceden y roban credenciales, cómo funciona el mercado de compraventa de estas en la Deep Web y cuáles son las más buscadas.

Martina López08 Nov 20234 min. read


Estafas y Engaños

Estafas más comunes en Mercado Libre y Mercado Pago

Estafas más comunes en Mercado Libre y Mercado Pago

Estafas y Engaños

Estafas más comunes en Mercado Libre y Mercado Pago

Repasamos algunos de los modelos de estafas más comunes que se realizan a través de las plataformas Mercado Libre y Mercado Pago, y te contamos cómo protegerte.

Martina López y Christian Ali Bravo07 Oct 20239 min. read


Cómo será la nueva ley de datos personales en Chile

Cómo será la nueva ley de datos personales en Chile

Cómo será la nueva ley de datos personales en Chile

En busca de modernizar y fortalecer la protección de la privacidad en la era digital, Chile se encuentra trabajando en una ley de protección de datos que reemplace a la actual, de 1999, y que se alinee con los estándares internacionales.

Martina López18 Sep 20237 min. read


Alerta por campaña de phishing que usa el nombre del Banco Crédito del Perú

Alerta por campaña de phishing que usa el nombre del Banco Crédito del Perú

Alerta por campaña de phishing que usa el nombre del Banco Crédito del Perú

Hemos detectado una campaña activa que intenta robar datos y credenciales de sus víctimas a través de mensajes y sitios falsos que simulan ser del Banco de Crédito del Perú

Martina López08 Sep 20233 min. read


Recursos y Herramientas

Cómo bloquear señales Wi-Fi a tu alrededor

Cómo bloquear señales Wi-Fi a tu alrededor

Recursos y Herramientas

Cómo bloquear señales Wi-Fi a tu alrededor

El uso de un jammer nos ofrece una serie de opciones interesantes que desde el lado de la seguridad podemos aprovechar para proteger nuestras conexiones.

Martina López01 Aug 20234 min. read


Recursos y Herramientas

Desenmascarando la extensión de un archivo según sus cabeceras

Desenmascarando la extensión de un archivo según sus cabeceras

Recursos y Herramientas

Desenmascarando la extensión de un archivo según sus cabeceras

Cómo ejecutar o leer un archivo no reconocido por el sistema operativo, identificando en su estructura algunos patrones como las cabeceras.

Martina López13 Jul 20234 min. read


Seguridad digital

Riesgos de seguridad y privacidad en torno a las apps de transcripción de audio a texto

Riesgos de seguridad y privacidad en torno a las apps de transcripción de audio a texto

Seguridad digital

Riesgos de seguridad y privacidad en torno a las apps de transcripción de audio a texto

Con el auge de las apps y servicios de transcripción de audio a texto, analizamos cuáles son los posibles riesgos de seguridad y qué debemos tener en cuenta a la hora de utilizar estos servicios.

Martina López25 Apr 20235 min. read