Sol González

Sol González

Security Researcher


Educación: Ingeniera en Informática por la Universidad Nacional de Avellaneda. Durante la carrera me especialicé en sistemas distribuidos.

Resumen de carrera: Mientras estudiaba en la universidad estuve trabajando en diversos puestos, ya sea como programadora o como analista funcional. Además, me desarrollé como docente.

Posición e historia en ESET: Conocí a la empresa leyendo sus artículos y por haber asistido a la EkoParty. Ingresé a la empresa en Julio de 2021.

¿Cuál es el malware que más odias? Aquellos que roban la información sensible de los usuarios (Spyware)

Actividades favoritas: Leer, viajar, y practicar deportes. También me encanta acampar y hacer trekking.

¿Cuál es tu regla de oro en el ciberespacio? Siempre sigue a tu instinto, si te surgen dudas busca varias fuentes. Investiga hasta que estés seguro.

¿Cuándo tuviste tu primer computador y de qué tipo era?Tenía menos de 4 años. Recuerdo que era una PC de escritorio con sistema operativo Windows 95.

¿Cuál es tu actividad o juego favorito en el computador?Antes utilizaba mi computadora para jugar bastante, pero hoy en día la utilizo para investigar sobre las nuevas tecnologías.


31 articles by Sol González

Phishing

Phishing se hace pasar por Correo Argentino para robar datos de la tarjeta de crédito

Phishing se hace pasar por Correo Argentino para robar datos de la tarjeta de crédito

Phishing

Phishing se hace pasar por Correo Argentino para robar datos de la tarjeta de crédito

Está circulando una campaña de phishing que suplanta la identidad de Correo Argentino que hace referencia a un paquete pendiente de entrega. El objetivo es robar los datos de la tarjeta de crédito.

Sol González29 Mar 20222 min. read


Malware

Qué son los indicadores de ataque

Qué son los indicadores de ataque

Malware

Qué son los indicadores de ataque

Explicamos qué son los indicadores de ataque, cuál es su función y cuál es la diferencia con los indicadores de compromiso.

Sol González29 Mar 20223 min. read


Infraestructuras críticas

Ciberataques a la infraestructura crítica de un país y sus consecuencias

Ciberataques a la infraestructura crítica de un país y sus consecuencias

Infraestructuras críticas

Ciberataques a la infraestructura crítica de un país y sus consecuencias

Mientras se recomienda a las organizaciones permanecer alertas ante una posible expansión de los ciberataques, analizamos la importancia de proteger las infraestructuras críticas.

Sol González10 Mar 20229 min. read


Seguridad digital

Qué es crypto clipping: una técnica que apunta a las billeteras de criptomonedas

Qué es crypto clipping: una técnica que apunta a las billeteras de criptomonedas

Seguridad digital

Qué es crypto clipping: una técnica que apunta a las billeteras de criptomonedas

Crypto clipping es una técnica cada vez más presente en distintas familias de malware que es utilizada para robar criptomonedas de las víctimas al reemplazar la dirección de la billetera de destino.

Sol González09 Mar 20224 min. read


Recursos y Herramientas

Herramientas para realizar Threat Hunting y Threat Intelligence

Herramientas para realizar Threat Hunting y Threat Intelligence

Recursos y Herramientas

Herramientas para realizar Threat Hunting y Threat Intelligence

Compartimos una serie de herramientas Open Source para realizar Threat Intelligence y Threat Hunting.

Sol González30 Dec 20215 min. read


Seguridad digital

Qué es un dropper y cuál es la función de esta amenaza

Qué es un dropper y cuál es la función de esta amenaza

Seguridad digital

Qué es un dropper y cuál es la función de esta amenaza

Se denomina dropper a un tipo de troyano cuya función es descargar en el equipo víctima un malware que lleva embebido y cuyo payload generalmente se almacena cifrado.

Sol González29 Dec 20214 min. read


Seguridad para Empresas

Por qué el Machine Learning es un gran aliado para la ciberseguridad

Por qué el Machine Learning es un gran aliado para la ciberseguridad

Seguridad para Empresas

Por qué el Machine Learning es un gran aliado para la ciberseguridad

Repasamos qué es el Machine Learning, cómo funciona el proceso, tipos de aprendizaje automático y cómo se utiliza en ciberseguridad.

Sol González10 Dec 20216 min. read


Estafas y Engaños

Estafas frecuentes utilizando apps de movilidad para envío de paquetería

Estafas frecuentes utilizando apps de movilidad para envío de paquetería

Estafas y Engaños

Estafas frecuentes utilizando apps de movilidad para envío de paquetería

Si bien es importante tener en cuenta que la mayoría de los servicios de movilidad utilizados para el envío de paquetería no se responsabilizan por los artículos enviados, compartimos algunas recomendaciones para minimizar los riesgos de engaño.

Sol González03 Dec 20217 min. read


Seguridad para Empresas

Qué es Cyber Threat Intelligence

Qué es Cyber Threat Intelligence

Seguridad para Empresas

Qué es Cyber Threat Intelligence

Cyber Threat Intelligence es el arte de convertir los datos en inteligencia sobre amenazas informáticas para prevenir ataques. A continuación, explicamos qué comprende este proceso, los tipos de inteligencia y más.

Sol González08 Nov 20217 min. read