Acerca de Eduardo Patricio Sánchez. CISSP, CISM, GCIH, GWAPT, CEH y CHFI

Entusiasta de la Ciberseguridad, con más 18 años de experiencia tanto en los aspectos ofensivos como defensivos, cuante con diversas certificaciones de la industria como con CISSP, CISM, GCHI, GWAPT, además de tener un Licenciatura en Sistemas Informáticos por la Fundación Arturo Rosenblueth, un master en Data Management e Innovación tecnológica por la Universidad de Barcelona, y se encuentra cursando una maestría en inteligencia artificial. Actualmente es profesor de la materia de amenazas avanzadas en la maestría de Ciberseguridad de la Universidad La Salle, además de ser el líder del equipo de respuesta a incidentes y threat hunting para la compañía de transporte y tecnología Lyft. Es miembro fundador de BsidesCDMX, amante de la buena comida y la tecnología.

Reflexiones de seguridad en capa 2 (Modelo OSI)

Por |2019-02-10T21:20:56-06:00junio 24th, 2010|Categorías: 0-4, Conexiones 0-4, Conexiones en el pensar de|Etiquetas: , , , , , , , , , , , , , |

  Triunfan aquellos que saben cuándo luchar y cuándo no. Sun Tzu Mientras estudiaba la Licenciatura en Sistemas Informáticos, tuve un profesor que siempre ponía énfasis en que la seguridad en redes de computadoras debía pensarse  desde la Capa 1 (Física)  del modelo OSI[i]; él decía que todos aquellos que solo se enfocaban en proteger [...]

Administración de vulnerabilidades

Por |2019-02-10T21:41:13-06:00junio 24th, 2010|Categorías: 0-3, Conexiones 0-3, Conexiones en el pensar de|Etiquetas: , , , , , , |

Hoy en día la información se ha convertido en uno de los activos más importantes en las organizaciones modernas, y  garantizar su confidencialidad, disponibilidad e integridad se une al hecho de que esta información se encuentra en formatos digitales, siendo almacenada, distribuida y manejada en equipos de cómputo. El  reconocer que cualquier equipo de cómputo [...]

Estadísticas Deface

Por |2019-02-09T18:00:19-06:00junio 22nd, 2010|Categorías: 0-2, Conexiones 0-2, Conexiones en el pensar de|Etiquetas: , , , , |

Zone-h, quien se auto denomina ”el termómetro de Internet”, mantiene desde el año 2000 un espejo de los ataques a páginas Web en Internet (normalmente conocidos como “Deface”). Hace unas pocas semanas dieron a conocer algunas estadísticas[1], entre las que podemos ver la siguiente tabla: Observando estadísticas como las arriba expuestas, uno podría pensar que [...]

Herramientas vs talento humano

Por |2019-02-10T00:20:33-06:00junio 16th, 2010|Categorías: 0-1, Conexiones 0-1, Conexiones en el pensar de|Etiquetas: , , , |

En una galaxia no tan lejana, existía una organización preocupada por la seguridad informática. Después de una evaluación ardua la organización decidió comprar una herramienta de varios miles de dólares para realizar pruebas de seguridad intrusivas a sus sistemas críticos. Al término de varias iteraciones de pruebas y remediación de vulnerabilidades, la herramienta no pudo [...]

Ir a Arriba