Artículos de Seguridad Informática

writingComo parte de mi trabajo y pasión, hace más de cinco años que escribo sobre Seguridad Informática, especialmente para ESET Latinoamérica, la empresa donde trabajo. En Un Mundo Binario escribo sobre temas variados, por lo que si quieren adentrarse en mis textos específicamente sobre este tema, aquí algunos recursos que procuraré mantener actualizados.

Las licencias de los artículos pueden variar de la publicada para los post del blog y deberían encontrarlas en cada uno de ellos.

Blog de Laboratorio de ESET Latinoamérica

El equipo de Investigación y Educación que tengo el placer de liderar, genera diariamente nuevos contenidos que publicamos en nuestro blog, que realmente lo recomiendo para aquellos que quieran mantenerse al día de temáticas de Seguridad Informática, Malware y otras yerbas.

Leer Blog de Laboratorio de ESET Latinoamérica / Leer solo mis post en el blog

Artículos de Investigación

ESET Latinoamérica

Desde el año 2009 trabajo en el equipo de Investigación y Educación de ESET Latinoamérica, y allí he escrito varios papers sobre Seguridad de la Información y Malware que se listan aquí (intento mantenerlo actualizado). Son mayormente papers de investigación, muchos de ellos con análisis técnicos de amenazas específicas que fuimos encontrando y analizando en el Laboratorio de ESET Latinoamérica.

  • Análisis de un malware brasileño: ¿qué tienen en común un troyano bancario, Chrome y un servidor gubernamental?: fui co-autor de este artículo que es el resultado de una investigación que me tocó liderar respecto a un troyano bancario brasileño con algunas características particulares.
  • Operación Medre: ¿espionaje industrial en Latinoamérica?: esta investigación del año 2012 es el análsis de un gusano de AutoCAD que tuvo altos índices de propagación en Perú y probablemente sea un caso único con estas características para Latinoamérica.
  • Gusanos y troyanos, el reinado del malware: es un análisis estadístico de cómo gran parte de los códigos maliciosos en la actualidad podrían resumirse en estas dos categorías de amenazas.
  • Dudas y Certezas sobre las redes sociales en la empresa: un texto con bastante de opinión sobre cómo gestionar la problemática (o no) de las redes sociales en la empresa, especialmente respecto a los riesgos que estas podrían representar para la seguridad de la información.
  • Heurística Antivirus, detección proactiva de malware: un análisis y explicación completa de cómo funciona la detección proactiva de amenazas en software antivirus.
  • Seguridad en Windows 7: ante el lanzamiento de esta versión de Windows, hicimos un pequeño resumen de las configuraciones de seguridad que este sistema ofrecía y cómo podrían impactar en la propagación de malware en esta plataforma.
  • Conficker en números: un análisis del impacto que tuvo el, a mi criterio, gusano más importante de los últimos diez años, Conficker, luego de su primer año de vida; analizando todo desde los números significativos para esta ameanza.
  • Gusanos que dañan el sistema operativo: el análisis de una amenaza particular que tenía como único fin realizar cambios “molestos” para el usuario en el sistema operativo. Contrario a lo que predomina en la actualidad, esta amenaza no tiene como fin obtener dinero ni información del usuario.
  • Evolución de los bankers: el artículo analiza cómo fueron mejorando los troyanos bancarios para seguir sorteando las medidas de seguridad que las instituciones financieras fueron implementando.
  • Waledac, el troyano enamorado: el primer artículo que escribí para ESET, un análisis de un troyano que realizó especiales campañas de propagación para el día de los enamorados, con temáticas afines.

Viejitos, viejitos…

Aquí un compiladito de algunas cosas que escribí cuando era más purrete, digamos que mis primeros textos “”científicos””, “”técnicos”” o de “”investigación””. Las dobles comillas no son un error. Estos van del más viejito al más nuevo, al revés que los artículos anteriores.

  • La heurística y la seguridad: quizás mi primer escrito sobre el tema, escrito en el año 2007 para el sitio Segu-Info. La heurística es un concepto apasionante y ya por ese entonces comenzaba a interesarme. Posteriormente, este artículo fue el pie para elegir la temática del paper con el que participé en el premio ESET-UTN.
  • Heurística antivirus: en septiembre de 2007, tuve la suerte de ganar la beca por el premio ESET-UTN y viajar a la ciudad de Viena, Austria, a la conferencia de Seguridad Informática Virus Bulletin 2007. El paper que escribí era una versión más desarrollada sobre ese tema que tanto me interesaba en aquel entonces, la heurística antivirus. Se ve que al jurado le gustó. ;-)
  • Privacidad y nuevas tecnologías: en marzo de 2008 particié del Call for Papers de Segu-Info y eso me permitió dar mi primer charla sobre Seguridad de la Información, presentando en el 4º seminario de Segu-Info en abril del mismo año en la ciudad de Santa Fe, Argentina. En el paper, intente analizar la incidencia del uso de nuevas tecnologías en la privacidad que disponemos quienes hacemos uso de ellas. El paper, es más bien un extenso artículo de opinión sin argumentos técnicos sino más bien conceptuales y vivenciales, analizando como conclusión las diferentes posibilidades que tiene el usuario para resguardar su privacidad.
  • Actualizarse o sufrir, esa es la cuestión: artículo escrito en julio de 2008 también para Segu-Info.. Es un análisis sobre la gestión de la seguridad en un entorno cambiante, a través de ciertos ejemplos concretos. Un fragmento: “En Seguridad [...] ya no es importante sino más bien imprescindible mantenerse actualizado de los nuevos ataques. Puedo no conocer una nueva tecnología, puedo tomarme mi tiempo (prudencial) para aprender un nuevo protocolo o un nuevo sistema operativo; pero si me dedico a seguridad no puedo tomarme un tiempo para conocer un nuevo vector de ataque y la evolución de los mismos. La seguridad se gestiona en un entorno donde lo único constante es el cambio.”
  • DNS Snooping, saber lo que sabes: artículo escrito en 2008 para el Blog de Openware (empresa donde trabajaba). Se trata de un pequeño análisis técnico sobre una vulnerabilida denominada DNS Snooping que afecta a gran parte de los servidores de nombres expuestos a Internet. En el artículo se describen los aspectos principales de la vulnerabilidad: en qué consiste, cuál es el impacto que se puede sufrir, cómo conocer si se está infectado y algunas vías de solución disponibles.