29 mayo 2008

Malware 2.0

Mucho se ha hablado ya de los conceptos Malware; troyanos, keyloggers, phishing y toda una suerte de programas destinados a “hacer el mal” de una forma u otra. Si esperabas un articulo con un “más de lo mismo” sigue leyendo porque no es nuestra intención aburrir con conceptos ya trillados. De lo que va el post de hoy, es de aplicar esos conceptos a lo que se denomina “web 2.0”.

En concreto, vamos a hablar del phishing aplicado a una conocida aplicación web-2.0: Facebook. Facebook es, tal vez, la mas famosa y conocida red social de Internet, muy posiblemente tu estés ahí o al menos, algún amigo tuyo ande por esos lares. Esta red social, grosso modo, permite estar en contacto con tus amigos/conocidos/gente que te interesa, y además, permite crear aplicaciones que se ejecutan dentro del “ecosistema Facebook” a modo de widgets.

Si conoces facebook, te sonaran las típicas aplicaciones ¿tu trabajo es divertido? O ¿qué clase de cinéfilo eres?. Este tipo de aplicaciones en su mayoría son aplicaciones creadas por terceros, que se ejecutan dentro de Facebook ampliando las capacidades, siendo tal vez, uno de los puntos fuertes de la red. Estas aplicaciones, como en el mundo 1.0, pueden ser legitimas y “buenas” o estar diseñadas para ser “Malas”.

Últimamente nos han llegado correos diciendo que, si, hablar de seguridad a un nivel hiper-técnico con objetos OLE, funciones criptográficas, exploits y todo eso, está bien, pero se echa de menos algo mas digerible, así que recogemos el guante lanzado y en esta ocasión me voy a lanzar con un ensayo para explicar los conceptos.

Hagamos juntos un ejercicio de imaginación, imaginemos que, en la Internet hispana, existe un blogger muy famoso (de esos que salen en el top 5 de alianzo), este blogger cuyo blog es, digamos, su nombre + su apellido.com, gusta de lanzar diatribas contra cierta sociedad general de autores por su excesivo celo recaudatorio y, dada la proyección mediática del blogger, la abnegada sociedad de autores empieza a estar molesta y se propone contra-atacar donde mas le pueda doler: en Internet.

Una soleada mañana, cierto directivo tiene conocimiento de un nuevo blog de seguridad que acaba de empezar y ha publicado un artículo explicando las inseguridades de la FNMT. Impresionado por lo que ha leído ahí, y pese a que las cuentas de la susodicha sociedad a la que pertenece, están exhaustas por culpa de la piratería en Internet, reúne cierto capital y se pone en contacto con los autores del blog. Tras una noche de excesos, mujeres, licores y varias horas cantando el “litros de alcohol” en un Karaoke, llega a un acuerdo con los autores del blog, ofreciéndoles una suma de dinero que les permitirá retirarse del oscuro mundo de la seguridad informática y dedicarse, por ejemplo, a un negocio de futuro como la especulación inmobiliaria (por todos es sabido que los pisos nunca bajan). Después de analizar el perfil del blogger y averiguar que es asiduo de FaceBook, se ponen manos a la obra para diseñar un señuelo que les permita obtener las credenciales del blogger y poder vengar el honor de la incomprendida sociedad recaudatoria.

Después de mucho darle vueltas sobre el enfoque, deciden que si algo es a un blogger lo que el poder a un político, es la popularidad y el ego. Así que, aprovechando las capacidades de FaceBook para crear tus propias aplicaciones, diseñan una que resulte un atractivo señuelo; el resultado:


Una aplicación a primera vista legitima dentro de facebook, “una mas de tantas aplicaciones para perder el tiempo”. En este caso la temática se basa en lo mucho/poco popular que eres como blogger. Una vez agregada :


te conduce al siguiente formulario:


Como se puede observar, la aplicación parece una simple e inocente aplicación de análisis, asegura hacer consultas en technorati, google y ademas, se ofrece a “analizar” tu información en google analytics. Si rellenamos el formulario, nos da un supuesto resultado de popularidad:

Una vez preparado el señuelo, hacen llegar un mensaje interno vía facebook a nuestro BloggerHood publicitando la nueva aplicación. Este, al leerlo, y movido por la curiosidad de saber si es mas o menos popular que su amigo el editor de error404.net, rellena el formulario, y queda feliz al conocer su alta popularidad. En realidad, lo que ha hecho ha sido entregar su google ID y contraseña, ya que la aplicación ha sido diseñada para guardar esos datos.

Una vez con el login y password de Gmail en su mano, nuestros bloggers-vendidos acceden a su correo electrónico y entre los correos archivados (ya sabes, Gmail, no borres, archiva), consiguen los datos de acceso al blog.

En ese punto, proceden a cometer su maquiavélica tropelía:

-Game Over-

Esperamos que el relato haya sido ameno y divertido. Este escenario, TOTALMENTE inventado (toda coincidencia con la realidad es pura casualidad) es totalmente factible en el mundo real y con total seguridad, no tardaremos en ver cosas así en un futuro inmediato. Dado el concepto que subyace al mundo 2.0, “El usuario como creador de contenidos” habrá, como siempre ha habido, usuarios “buenos” y usuarios “malos”.

Como hemos visto, crear una aplicación de phishing que sea accesible mediante Facebook es técnicamente posible y puede ser una idea tentadora para aprovechar la bisoñez inicial de esta nueva era de redes sociales. El hecho de que aparezca “dentro de facebook” posiblemente a mucha gente le de la suficiente confianza como para relajar el nivel de paranoia y picar.
Como curiosidad, decir que la aplicación que hemos creado en facebook para escribir este post, existe y se puede ver / añadir en la siguiente URL: http://apps.facebook.com/bloggerfamoso/

Un saludo !
Leer más...

28 mayo 2008

Haciendo la habitual ronda de lectura bloggeril leo en genbeta una reseña sobre "Windows CardSpace". Investigando un poco, parece el enésimo intento por parte de Microsoft de convertirse en un "proveedor de identidades digitales", anteriormente lo había intentado con Passport sin demasiado éxito. Passport no era mas que una suerte de Single Sign-On sin nada relevante a nivel técnico, por contra, CardSpace es, técnicamente, mas complejo pero me plantea serias dudas sobre su funcionamiento.
A priori, parece una tecnología que estaba orientada para Windows Vista aunque existe la posibilidad de emplearla en XP. Viendo la poquísima información que hay disponible, no puedo evitar encontrar demasiadas analogías a lo que es "la PKI de toda la vida", se habla de "proveedores de confianza" (CAs), "Tarjetas de información" (Certificados digitales) y lo que aun resulta mas similar, "tarjetas auto-generadas" (Certificados digitales auto-firmados). Personalmente me estoy temiendo que tras todo eso se encuentre una "adaptacion simplificada" de los estándares PKI, y no creo que, hablando de seguridad / identidad digital sea precisamente la linea sobre la que haya que incidir. Pese a que la tecnología parece sustentarse en en elementos no propietarios como XML y que tiene condimentos criptográficos, no deja de ser una reinvención de algo que, lleva muchos años a sus espaldas, está perfectamente probado, y que pese a todo, si se hacen bien las cosas, es el mejor camino.
De todas formas, no parece que, de momento, esta iniciativa haya calado hondo en la red ya que existe muy poca información al respecto y practicamente nula presencia como sistema de autenticación en servicios web. Si la tecnologia prospera y cuaja, prometemos un análisis mas exhaustivo.

Leer más...

26 mayo 2008

ed2k://tus_datos_personales


Últimamente se han hecho eco todos los blogs de seguridad y periódicos del escandalo ocurrido a raíz de la publicación por parte de una clínica en Bilbao de las historias médicas de sus pacientes en una red de intercambio de ficheros, en concreto la red edonkey, conocida por su cliente eMule.

Para evitar este tipo de problemas, una auditoría completa ha de contemplar cualquier protocolo de comunicación para asegurarse que una organización no está publicando accidentalmente datos de carácter confidencial. Es común ver conferencias y múltiples documentos sobre la búsqueda de información en buscadores y generalmente en web, entre ellos: google, archive.org, netcraft, whois.sc, así como en los propios sitios web de la compañía: información del dominio, meta datos de pdf, doc, xls, correos o comentarios en htmls o incluso EXIF de jpg. ¿Pero que hay del resto de servicios?

La experiencia nos ha demostrado que en las redes P2P tan comúnmente utilizadas, es muy sencillo encontrar información de gran valor para realizar ataques, desde documentación técnica, hasta archivos de correo (pst) de empleados.

Un claro ejemplo de esta problemática es la que sacude una doble vulnerabilidad; tanto a los clientes finales, como a muchos bancos. Con el más que habitual uso de la banca electrónica, algunos de estas aplicaciones dispone de una funcionalidad para exportar nuestros movimientos a un archivo y procesarlo posteriormente desde nuestra estación de trabajo, ya sea en formato XLS, CSV, PDF u otro cualquiera, el nombre que reciben estos archivos y que serán posteriormente almacenados en el equipo del usuario es estático, lo que significa que, conociendo este nombre, es posible realizar búsquedas en redes de intercambio de archivos para capturar la información de todos aquellos clientes de ese banco, que tengan incorrectamente configurado su cliente P2P.

A día de este escrito, si se busca por la cadena: "BDNT_MostrarPDF2.jsp", nombre utilizado por el BBVA se encuentran varios registros. Lo mismo ocurre con la cadena de texto: "ebk opr cuentas saldos", utilizada por Bankinter. El Banco Pastor con "Movimientos.xls", con más de 20 ficheros distintos, incluidos otros ficheros que refieren a Unicaja, Banesto, y otros bancos.

La lista podría ser mucho más larga, pero parece suficiente como ejemplo.

¿La solución? bastante sencilla, generar el archivo con un nombre no predecible, de esta forma los clientes incoscientemente estarán más seguros.


Leer más...

23 mayo 2008

'House Of Hackers' el enesimo revival del espiritu Hacker

Leyendo un artículo en el diario Publico me entero que un grupo de individuos ha creado una suerte de red social "para hackers" llamada HouseOfHackers. Sus objetivos, promover la cultura hacker, el hackeo social y toda una bonita colección de tópicos. Desde mi punto de vista, no es mas que el enésimo intento (eso si, adaptado al 2.0-cerismo) de resucitar lo en su momento se denominó "la cultura hacker underground", aquella basada en 'nicks', grupos ultra-secretos con nombres amenazantes y conexiones a Internet prohibitivas.
Intentos previos ha habido cientos, incluso en España, alguien intentó capitalizar el concepto Hacker aunque no tuvo demasiado éxito. No puedo evitar encontrar a todo esto cierta analogía con el fenómeno Hippie, un fenómeno que tuvo su contexto, su razón de ser y su "momento social" que luego se ha intentado resucitar con neo-hippies, post-hippies e incliso pi-hippies.
Personalmente, creo que hablar de hackers, crackers y demas fauna underground esta mas que superado. Las redes de IRC se asemejan a esos pueblos fantasmas del viejo oeste, no existe, ni de lejos, la frenética actividad a nivel de grupos, ezines y colectivos que hubo a mediados / finales de los 90.
Supongo que la profesionalización de la seguridad informática tuvo mucho que ver pero tampoco pretendo que este post sea un análisis sociológico. Creo que, hace ya mucho tiempo, cuando leí en uno de esos suplementos semanales en papel una disertación "Hackers VS Crackers" entre recetas de cocina y métodos milagrosos para broncearse, comprendí que todo el fenómeno ya estaba agotado. Al igual que solo hubo unos Hippies "de verdad" y un concierto WoodStock de verdad, el concepto underground hacker también tuvo su momento que ya pasó. Como curiosidad, he encontrado un vídeo sobre un reportaje que, si no recuerdo mal, estará fechado entre 1997 y 1998 que realizó linea 900 sobre el fenómeno hacker. Sorprende bastante ver que los cliches, topicos y definiciones coinciden bastante con el articulo de Publico. El vídeo tiene escasa calidad y esta en un formato algo exótico, pero bueno, estamos hablando de hace 10 años, Pentiums 300, discos duros de 40 Gigas y ruidosos modems.

Internet: zona peligrosa
Leer más...

ExploitSearch, metabuscador de exploits

Hace no relativamente mucho, google lanzó un servicio de búsquedas "a la carta" llamado Google Co op. Básicamente, grosso modo, no es mas que la tecnología de búsqueda de google aplicada a una serie de Dominios / Urls lo que permite acotar las búsquedas sobre sitios concretos y eliminar "la paja" (Antonio Ortiz dio mas detalles aquí) . Al calor de esa tecnología han surgido buscadores temáticos para casi cualquier cosa; buscadores de viajes, buscadores "locales" que buscan en sitios ligados a ciudades o regiones, etc etc. Obviamente, no ha tardado mucho en salir a escena un buscador focalizado en vulnerabilidades y exploits llamado ExploitSearch. El buscador se basa en múltiples sitios que recopilan información sobre bugs y exploits. No lleva demasiado tiempo online y tampoco he encontrado demasiado feedback sobre el buscador. Mi experiencia ha sido bastante positiva, por ejemplo, buscando por "debian openssl" (el famoso bug que está ahora tan de moda) los resultados han sido bastante certeros.
Leer más...

22 mayo 2008

InfoSecurity 2008

Del 11 al 12 de Junio se va a celebrar en Madrid el congreso sobre seguridad informática Info Security. El acceso es gratuito y las ponencias y seminarios son de lo mas interesantes. Eugene Karspersky y David Barroso acuden como conferenciantes, también están programadas mesas redondas para hablar, entre otras cosas, sobre el DNI-e y como colofon habrá un Microsoft Technet bastante completito.
El evento pinta muy muy interesante y el hecho de que el acceso sea gratuito hace que resulte un "must" para cualquier persona interesada en la seguridad informática.

InfoSecurity
Leer más...

21 mayo 2008

Hace tiempo, cuando empezaron a salir extensiones para Firefox basadas en XUL pensé que se limitarían a pequeñas utilidades, modificaciones del comportamiento base del navegador, y poco mas. Nada más lejos de la realidad, en estos últimos tiempos, la cantidad de extensiones técnicamente brillantes y ricas en funcionalidad, ha crecido a ritmo exponencial. De entre todas ellas, una que me ha llamado poderosamente la atención es Key Manager. Key Manager, de una forma muy simplista podríamos definirla como una "ampliación en las capacidades de gestión de certificados de Firefox" pero eso seria quedarse sumamente corto. Key Manager es una herramienta criptográfica avanzada que permite hacer virguerías. Las funcionalidades más interesantes son:
  • Backup de certificados global
  • Generación de certificados digitales auto-firmados
  • Creación de peticiones CSR en formato PKCS#10 y CRMF
  • Generación, firma, importación y en definitiva, gestión de certificados Proxy (Una cuasi-desconocida funcionalidad muy interesante)
  • Cliente plenamente funcional SCEP
Información adicional e interesante:

Using X.509 Proxy Certificates With Apache
OpenSCEP
SSCEP

Leer más...

19 mayo 2008

Como identificar el algoritmo que se esconde tras un hash

Desde hace tiempo me rondaba por la cabeza desarrollar algún tipo de herramienta que permitiera identificar el algoritmo criptográfico que se esconde tras un texto cifrado / hasheado, buscando sobre el tema encontré hashmaster. Únicamente es capaz de identificar algoritmos de tipo hash y requiere conocer el valor descifrado. No es exactamente lo que andaba buscando, pero el concepto es bastante original y puede venir bien en caso de realizar integraciones entre diversos mecanismos de autenticación o migraciones de aplicaciones.
Leer más...

15 mayo 2008

Desde hace tiempo se han popularizado en determinadas paginas webs los denominados “teclados virtuales” que básicamente, consisten en simular un teclado en pantalla para introducir las credenciales sin emplear el teclado fisico, y por ende, evitando ser victimas de los Keyloggers . Este tipo de soluciones son muy habituales en las paginas webs de entidades bancarias. La solución, aunque existen numerosas “pruebas de concepto” circulando por Internet que posibilitan saltar estas restricciones, (Logeando posiciones del ratón o incluso directamente grabando el escritorio), resulta interesante, al menos, para quitarte de golpe todas las amenazas clásicas de las que adolecen los sistemas de usuario + contraseña. Por ello, vamos a presentar una solución / truco para poder disponer de un teclado virtual para cualquier web y aplicación. Windows (al menos desde Windows 2000) incorpora dentro del software de accesibilidad un teclado virtual accesible desde:


Inicio --> Ejecutar --> osk.exe



Como se puede ver, es un teclado plenamente funcional que se superpone al resto de aplicaciones que tengamos abiertas. Puede ser interesante tanto para teclear contraseñas en sitios que no disponen de teclados virtuales (por ejemplo www.facebook.com www.gmail.com) o bien para introducir contraseñas en clientes de mensajeria instantánea o correo electrónico.
Leer más...

12 mayo 2008

FNMT: Insecure by default

Antes de la llegada del DNI-E, el certificado digital expedido por la FNMT mediante su organismo Ceres era el mecanismo mas habitual para tener “presencia online” frente a la administración publica. Se emplea tanto por particulares para labores tales como presentar la declaración de la renta online, como por parte de las empresas privadas para hacer diversos tramites de índole administrativos.

Para obtener el certificado digital, se realiza la petición por Internet y para obtenerlo, simplemente hay que presentarse en una de las oficinas dispuestas a tal efecto para recogerlo.

Los detalles sobre la generación de la petición de certificado han sido ampliamente discutidos en Internet y no pretendo en este punto ser demasiado técnico, baste decir que, tanto Firefox/Mozilla como Internet explorer disponen de mecanismos para la generación de las claves privadas y cursar la petición de certificado de forma online. Ambos navegadores generan las claves privadas y las almacenan internamente en sus “key stores” y nunca son entregadas de forma online, lo que se envía es la parte publica que a su vez es firmada por la CA correspondiente.

Pese a disponer ya de DNI-E, me entró la curiosidad por evaluar como funcionaba la petición de certificados online de la FNMT y ver como habían configurado la plantilla para solicitar certificados desde Internet Explorer. Imaginé que, dada la criticidad del asunto, y que estábamos hablando de mi “identidad online”, la seguridad seria extrema o cuanto menos, lo menos laxa posible. Mi sorpresa fue al comprobar que durante el proceso, la FNMT dejaba “por defecto” un nivel de protección sobre las claves criptográficas bastante pobre.

Antes de explicar el fallo, voy a explicar someramente como funcionan los mecanismos de protección de Windows para almacenar certificados digitales y sus claves privadas. Windows implementa un sofisticado sistema “a capas” para proteger este tipo de datos bastante complejo, a modo de resumen, podemos decir que las claves privadas de los certificados están cifradas internamente empleando como contraseña una derivación basada en PCKS#5 de la contraseña que emplea el usuario para iniciar sesión en Windows. Esto hace que, si un usuario no ha iniciado sesión en el equipo, a priori no pueda acceder a ese tipo de datos. Para los mas avezados e inquietos dejo un enlace sobre como funciona DPAPI y como protege Windows los datos sensibles. DPAPI

Una vez explicada la seguridad del almacenamiento, voy a explicar la seguridad en el uso de las claves privadas (y aquí viene lo emocionante). Windows a la hora de almacenar una clave privada asociada a un certificado en su “key store” dispone de tres niveles de seguridad:

* Bajo: La clave privada se empleara a discreción en función de que cualquier aplicación requiera su uso y sin intervención alguna por parte del usuario

* Media: Para emplear la clave privada del certificado el usuario deberá aceptar un popup informativo

* Alta: El usuario especificara una contraseña que será requerida siempre que la clave privada sea empleada

En este punto con el background necesario, retomamos el origen del documento; la petición de certificados de la FNMT. Durante el proceso de solicitud del certificado, la FNMT dispone de un formulario para generar las claves privadas en nuestro PC. A diferencia de Firefox que dispone de su propio mecanismo interno, Internet Explorer hace uso de un componente ActiveX llamado Xenroll (al menos en Windows 2000/XP, en Vista / Internet explorer 7 el componente ActiveX cambia). Este componente ActiveX se ocupa de la generación de las claves en función de los parámetros empleados en el formulario. Durante el proceso de petición del certificado al usuario se le pide que seleccione un nivel de seguridad para esa clave privada y aquí es donde viene mi sorpresa al encontrarme esto:

x

Como se puede observar en la captura de pantalla, el nivel por defecto (y que, entiendo, mucha gente por desconocimiento aceptara) es “Medium/Medio”,(mi versión de windows es inglesa) lo que significa que para emplear la clave privada del certificado, únicamente habrá que aceptar un popup. A esto hay que unirle el hecho de que para poder realizar backups del certificado y la clave privada, durante la creación de las claves, son marcadas como exportables, lo que nos lleva, finalmente, a que para obtener una copia del certificado y la clave privada únicamente hay que aceptar un popup de confirmación como este:



Windows, con su consabida amabilidad para la creación de todo tipo de maldades tiene un interesante juego de funciones que permiten enviar “eventos” a las aplicaciones gráficas, estos eventos pueden ser texto o directamente teclas: Enter, Shift etc etc

Resumiendo:

* Tenemos un certificado digital cuya clave privada es exportable

* La clave privada esta protegida únicamente con un proceso de confirmación

* Windows nos permite enviar señales a las aplicaciones gráficas


Con todo eso en la mano, me decidí a programar una aplicación que escaneara el contenido del contenedor criptográfico del usuario en busca de certificados cuya clave privada fuera exportable, y una vez localizados, intentara hacer una exportación del certificado y su clave privada en un fichero en formato PKCS#12 sin contraseña, que se puede re-importar en cualquier otro PC. El resultado es CertDump. Esta herramienta permite exportar el certificado de la FNMT con sus claves privadas sin intervención alguna del usuario. Lo que hace básicamente es, previo a pedir que se exporte la clave privada, genera un nuevo thread que espera un pequeño intervalo de tiempo y, pasado ese intervalo, envía la señal ENTER con lo que, en caso de que el certificado este protegido con un nivel “Medium/Medio”, el popup será aceptado y la exportación se podrá realizar. El fichero resultante una vez re-importado permite usurpar la identidad online a todos los efectos.

Aquí se puede ver la captura de CertDump exportando el certificado de la FNMT:

x

Personalmente estimo que si bien el nivel Medio/Medium esta relativamente bien para ciertos certificados menos críticos, en el caso de algo tan importante como la identidad digital, debería haberse habilitado, por lo menos, el nivel máximo de seguridad. Adicionalmente, una vez terminadas mis practicas con el certificado digital, decidí, por higiene, solicitar la revocación del certificado, teóricamente ( y según la DPC de la FNMT en su apartado 9.12 ) las listas de revocación de certificados se generan cada 24H pero yo, puedo constatar, que pude seguir accediendo a mis datos fiscales en hacienda durante al menos 2 días Esto quiere decir que, si por las razones que fueran, un certificado fuese comprometido, y aun habiéndolo revocado, el uso fraudulento del certificado para, por ejemplo, alterar los datos fiscales, solicitud de becas fraudulentas etc, podría seguir siendo posible por un periodo de tiempo excesivo.

Ante todo lo expuesto aquí, mi recomendación para los usuarios del certificado de la FNMT es que, una vez hayan completado el proceso de petición y lo tengan instalado en su PC, procedan a hacer la exportación del certificado y sus claves, almacenen el backup en un medio offline (pen USB, CD-rom), borren el certificado digital tal y como ha quedado tras la petición, y procedan a re-importarlo en su PC teniendo MUY en cuenta no marcar la casilla que hace las claves privadas exportables y por supuesto, marcando la opción máxima de seguridad asociando un PIN al uso de la clave privada asociada al certificado.

Con respecto a la FNMT, mi humilde recomendación pasa por modificar la plantilla de petición de certificado, ya que si bien la opción low/baja aparece deshabilitada, (bien!) deberían hacer lo propio con la opción Medium y hacer que Xenroll por defecto, cuando llame a CryptGenKey(), lo haga forzando a emplear el nivel máximo de seguridad.
Leer más...

Contacta con SecurityByDefault

Hemos habilitado en SecurityByDefault una dirección de correo electrónico con el fin de contactar con nosotros para cualquier sugerencia, queja, crítica o lo que sea :

contacto_AT_securitybydefault.com


Leer más...

Presentación

Después de mucho tiempo hablando sobre la posibilidad de crear un blog íntegramente sobre seguridad informática, nos hemos decidido a ponernos en marcha y crear un espacio donde poder compartir experiencias y hablar de los aspectos técnicos relacionados con la seguridad informática. Estamos francamente ilusionados con este nuevo proyecto que, esperemos, cuente con el apoyo de la gente y resulte un punto de encuentro entre profesionales, aficionados al mundo de la seguridad e incluso cualquier persona cuya vida en mayor o menor medida este relacionada con la informática e Internet.

Nuestro equipo esta formado por:

Alejandro Ramos: Profesional de la seguridad informática con una trayectoria que se remonta a finales de los 90, ha realizado proyectos de seguridad informática en múltiples clientes de diversa índole y actualmente lidera el grupo de auditoria en una consultora multinacional.

José A. Guasch: Consultor de seguridad informática especializado en auditorias, análisis forenses y desarrollo de herramientas, actualmente forma parte del “Tiger Team” en una consultora vinculada a la seguridad informática

Lorenzo Martínez: Autentico guru de la seguridad perimetral y networking, ha trabajado en proyectos de integración con prácticamente todos los fabricantes de dispositivos conocidos, actualmente es el responsable técnico en España de un fabricante de dispositivos Firewall

Yago Jesus: (escrito en primera persona) He realizado proyectos en múltiples grupos de seguridad en varios ISPs, sector bancario y participado activamente en el despliegue de la PKI para el DNI-E, actualmente realizo labores de consultoría en seguridad para un cliente del sector defensa.

Esperamos poder ofrecer contenidos de calidad, amenos e interesantes y por supuesto, contamos con la colaboración activa de todos los lectores que se animen a colaborar con nosotros.

Un saludo
Leer más...