Acerca de Eduardo Patricio Sánchez. CISSP, CISM, GCIH, GWAPT, CEH y CHFI

Entusiasta de la Ciberseguridad, con más 18 años de experiencia tanto en los aspectos ofensivos como defensivos, cuante con diversas certificaciones de la industria como con CISSP, CISM, GCHI, GWAPT, además de tener un Licenciatura en Sistemas Informáticos por la Fundación Arturo Rosenblueth, un master en Data Management e Innovación tecnológica por la Universidad de Barcelona, y se encuentra cursando una maestría en inteligencia artificial. Actualmente es profesor de la materia de amenazas avanzadas en la maestría de Ciberseguridad de la Universidad La Salle, además de ser el líder del equipo de respuesta a incidentes y threat hunting para la compañía de transporte y tecnología Lyft. Es miembro fundador de BsidesCDMX, amante de la buena comida y la tecnología.

Ciberarmas

Por |2019-02-11T16:15:15-06:00septiembre 27th, 2012|Categorías: 3-3, Conexiones 3-3, Conexiones en el pensar de|Etiquetas: , , , , , , |

Cuando se habla de ciberguerra algunas personas siguen pensando en alguna obra de postcyberpunk[1]; ojalá fuera así, sin embargo, más que una ficción esto ya es una realidad. Si la ciberguerra existe,  ¿entonces las ciberarmas también? Últimamente se ha hablado de ciberarmas y hay tres de ellas que vale la pena revisar, cada una diseñada, [...]

Retomando el valor de un análisis de vulnerabilidades

Por |2019-02-17T19:36:53-06:00junio 12th, 2012|Categorías: 3-2, Conexiones 3-2, Conexiones en el pensar de|Etiquetas: , , , |

Cuando se habla de análisis de vulnerabilidades, también denominado AV, regularmente se asocia a la ejecución de una herramienta automatizada que detecta vulnerabilidades conocidas y cuando alguien me pregunta ¿Mi infraestructura necesitará un análisis de vulnerabilidades?, siempre trato que entre ambos tomemos en cuenta algunas consideraciones. Un análisis de vulnerabilidades es más que la ejecución [...]

Las pruebas de penetración: más que comprometer sistemas

Por |2019-02-17T21:38:37-06:00febrero 29th, 2012|Categorías: 3-1, Conexiones 3-1, Conexiones en el pensar de|Etiquetas: , , , , |

Durante el mes de diciembre de 2011, en un foro[i] de discusión se comentaba si las pruebas de penetración ya no aportan el valor que deberían, e incluso se decía que no es posible calcular el ROI (retorno de inversión, por sus siglas en inglés). Esta discusión no es nueva, incluso Schneier[ii] ha dado a [...]

Antivirus, PE, backdoor y otras cosas (segunda parte)

Por |2019-02-08T17:35:58-06:00noviembre 8th, 2011|Categorías: 2-4, Conexiones 2-4, Conexiones en el pensar de|Etiquetas: , , , , , , , |

En la primera parte de este artículo revisé cómo es posible modificar la estructura y el flujo de un programa con el fin de colocar en él código malicioso que permita a un atacante tomar control del sistema donde se ejecuta dicho programa. En esta segunda parte trataré de explicar algunas de las técnicas que [...]

Antivirus, PE, backdoor y otras cosas (primera parte)

Por |2019-02-17T21:42:35-06:00noviembre 7th, 2011|Categorías: 2-3, Conexiones 2-3, Conexiones en el pensar de|Etiquetas: , , , , , , |

Cuando se habla de brincarse las restricciones de seguridad que implementan los controles tecnológicos tales como antivirus, IPS, firewall, se puede llegar a pensar en artes oscuras que están fuera de nuestro alcance, sin embargo no es así; como parte de una serie de artículos pretendo abordar cómo es posible evadir software antivirus mediante la [...]

El capital humano

Por |2019-02-17T22:04:35-06:00noviembre 7th, 2011|Categorías: 2-2, Conexiones 2-2, Conexiones en el pensar de|Etiquetas: , , , |

Hace algún tiempo una persona conocida tuvo que viajar por cuestiones laborales a un país que se encontraba inmerso en conflictos internos y por esta razón se consideraba un lugar peligroso. La empresa para la que trabajaba decidió contratar un seguro que protegía no solo la integridad física de esta persona, sino también el valor [...]

Open Source Intelligence (parte IV)

Por |2019-02-18T07:39:42-06:00enero 21st, 2011|Categorías: 2-1, Conexiones 2-1, Conexiones en el pensar de|Etiquetas: , , , , , |

Ésta es la cuarta y última parte del artículo “Open Source Intelligence”. Como se mencionó en la entrega anterior, durante una investigación se llega a un cierto punto donde se puede elegir entre dos vertientes: la primera, seguir investigando temas personales de los sujetos que pertenecen a la organización, como se mostró en el artículo [...]

Open Source Intelligence (parte III)

Por |2019-02-18T08:17:44-06:00octubre 8th, 2010|Categorías: 1-2, Conexiones 1-2, Conexiones en el pensar de|Etiquetas: , , , , , |

Antes de retomar el hilo de mi colaboración anterior, quiero comentar un hecho que es un claro ejemplo de algunos de los temas de los que he platicado en esta columna: el 27 de julio de 2010 Ron Bowes, de Skull[i] Security, compartió, mediante un archivo de 2.6 GB, los datos de 100 millones de [...]

Open Source Intelligence (parte II)

Por |2019-02-18T09:59:14-06:00julio 9th, 2010|Categorías: 1-1, Conexiones 1-1, Conexiones en el pensar de|Etiquetas: , , , , , |

Para retomar el tema, me gustaría recordar la definición de Open Source Intelligence (OSINT), que se refiere a aplicar técnicas de inteligencia  a la información que se puede extraer de fuentes públicas como son Internet, medios de comunicación tradicionales y no tradicionales, libros, etcétera. Todo con el fin de obtener información sensible. Si las organizaciones [...]

Open Source Intelligence

Por |2019-02-10T21:16:43-06:00junio 30th, 2010|Categorías: 0-5, Conexiones 0-5, Conexiones en el pensar de|Etiquetas: , , , , , |

Existen dos premisas que para mí son fundamentales respecto a la seguridad: “La seguridad siempre se refiere a la gente”, “Security is always about People” (ISECOM)[i]. “Cuando discutimos sobre seguridad, proteger la vida humana siempre es la primera prioridad”, “When we discuss life safety, protecting human life is first priority” (Shon Harrys)[ii]. En un mundo [...]

Ir a Arriba