Estos 10 expertos en seguridad le hacen la vida más segura

Muchos expertos en seguridad no tienen la experiencia que reclaman. Aquí hay varios expertos en seguridad que lo hacen, y lo que están haciendo para mejorar la seguridad.

Muchos expertos en seguridad no tienen la experiencia que reclaman.  Aquí hay varios expertos en seguridad que lo hacen, y lo que están haciendo para mejorar la seguridad.
Anuncio

Cuando la seguridad llega a los titulares, no suele ser por motivos positivos. Ya sea la última violación de datos o el escándalo de privacidad, te queda la sensación de que nada va bien. No ayuda que las grandes empresas y los gobiernos de todo el mundo estén continuamente minando su seguridad y privacidad. Sin embargo, detrás de todos los titulares hay expertos en seguridad, investigadores y aficionados trabajando arduamente para hacer del mundo un lugar más seguro.

1. Malware Tech

Marcus Hutchins, que usa el seudónimo de MalwareTech, encontró que su vida cambió radicalmente en un solo día en mayo de 2017. Había estado prestando mucha atención al ataque ransomware de WannaCry The Global Ransomware Attack y cómo proteger sus datos The Global Ransomware Attack y cómo proteger sus datos Un ciberataque masivo ha golpeado las computadoras en todo el mundo. ¿Ha sido afectado por el ransomware auto-replicante altamente virulento? Si no, ¿cómo puede proteger sus datos sin pagar el rescate? Leer más que fue paralizando los servicios públicos en todo el mundo. Después de registrar el dominio del servidor de control, el ransomware se detuvo en sus pistas.

Hutchins ganó la infamia internacional después de que la prensa sensacionalista británica publicara su nombre real a raíz del ataque. Nacido en el Reino Unido, ahora reside en los EE. UU. Después de su arresto mientras visitaba la conferencia de seguridad DEF CON sobre cargos federales relacionados con hacking.

2. Sophie Daniel

Asegurar el software está muy bien, pero pasa por alto un gran defecto de seguridad: las personas. Ingeniería social Cómo protegerse de estos 8 ataques de ingeniería social Cómo protegerse de estos 8 ataques de ingeniería social ¿Qué técnicas de ingeniería social usaría un hacker y cómo podría protegerse de ellas? Echemos un vistazo a algunos de los métodos de ataque más comunes. Leer más es el uso del engaño para manipular a otros y divulgar información personal o confidencial. En muchos casos, las víctimas ni siquiera son conscientes del ataque, lo que hace que sea difícil defenderse. Su lugar de trabajo probablemente ha intentado educarlo contra estos ataques al no abrirle la puerta a alguien, por ejemplo.

Sophie Daniel, bajo el nombre de Jek Hyde, se encuentra entre los probadores de penetración más notables, ya que ha realizado un tweet en vivo en un examen físico en 2017. Las organizaciones contratan a Sophie y otras personas como ella para entrar en su compañía e informar sus hallazgos. Este trabajo generalmente está envuelto en el secreto, pero Sophie, una ex periodista, escribe sobre sus experiencias que ofrecen una visión fascinante de este mundo oculto.

3. Elliot Alderson

Si ha visto Mr Robot de USA Network, entonces podría haber ignorado esta cuenta como marketing de guerrilla para el espectáculo bien recibido Mozilla insertó un complemento de Mr. Robot en Firefox Mozilla insertó un complemento de Mr. Robot en Firefox add-on, llamado "Looking Glass", resultó ser nada más que parte del Sr. Robot ARG, pero muchos usuarios de Firefox pensaron que habían sido golpeados con malware. Lee mas . Sin embargo, el nombre y el manejo de Twitter (una referencia al colectivo de hackeo ficticio de la serie) son solo un homenaje. En cambio, esta cuenta pertenece a un investigador de seguridad francés. El anonimato es necesario ya que a menudo avergüenzan públicamente a las empresas para que reconozcan y solucionen los fallos de seguridad.

Esto se conoce como hacking de sombrero gris. ¿Cuál es la diferencia entre un buen hacker y un mal hacker? [Opinión] ¿Cuál es la diferencia entre un buen hacker y un mal hacker? [Opinión] De vez en cuando, escuchamos algo en las noticias sobre piratas informáticos que derriban sitios, explotan una multitud de programas o amenazan con abrirse paso en áreas de alta seguridad a las que no deberían pertenecer. Pero, si ... Leer más, donde los métodos son cuestionables pero la intención no es maliciosa. Sus esfuerzos han producido resultados de alto perfil. Después de publicitar fallas en la aplicación de mensajería india Kimbho, la historia fue recogida por los medios internacionales, incluida la BBC, y la aplicación se retiró.

4. Kimber Dowsett

Los gobiernos tienen una reputación de ineptitud tecnológica. La burocracia y la falta de inversión tienden a sofocar la innovación, creando productos con un presupuesto excesivo, poco respaldado e inseguro. El problema no pasó desapercibido, lo que llevó a la Administración de Servicios Generales de Estados Unidos (GSA) a lanzar 18F, una agencia de servicios digitales para organizaciones gubernamentales.

Kimberly Dowsett es un arquitecto de seguridad y respondedor de incidentes para 18F. La prevención de ataques contra los servicios del gobierno es una parte vital de su trabajo. Paralelamente, desarrolló una Política de divulgación de vulnerabilidades para GSA, que guía a los investigadores sobre cómo informar vulnerabilidades al gobierno de EE. UU.

5. Jeff Moss

En estos días, las convenciones de seguridad y piratería son una docena y media, pero ese no fue siempre el caso. En 1993, el graduado de Justicia Criminal Jeff Moss planeó una fiesta de despedida para un amigo. Sin embargo, cuando su amigo no pudo hacerlo, en lugar de dejarlo, Jeff invitó a sus amigos hackers a Las Vegas.

Fue coaccionado para organizar una reunión el año siguiente, convirtiendo DEF CON en un evento anual. DEF CON se ha convertido en un elemento básico del mundo de la tecnología con 22, 000 personas que asisten a DEF CON 24 en 2016.

6. Whitney Merrill

Como era de esperar, DEF CON a menudo ha tenido una visión menos favorable de los empleados federales: este es el mismo evento que solía organizar un concurso "Spot The Fed" después de todo. Esto comenzó a cambiar cuando la abogada de la FTC, Whitney Merrill, cofundó el Crypto & Privacy Village de DEF CON. El pueblo alberga eventos interactivos y presentaciones en torno a la criptografía y la privacidad junto con el evento principal.

A veces, Facebook hace algo y me pregunto: "¿realmente tienen un equipo de privacidad o son androides?" pic.twitter.com/XpXvqlVYyw

- Whitney Merrill (@ wbm312) 4 de junio de 2018

Su participación en Crypto Village no deja de tener precedentes: el trabajo de Merrill la llevó a recibir el premio Women in Security 2017 y fue reconocida como una de las mejores mujeres en seguridad por parte de CyberScoop. Sus contribuciones mientras estuvo en la FTC ayudaron a asegurar una multa de $ 24 millones de Publishers Business Services por prácticas comerciales engañosas. Ahora puede encontrarla en Electronic Arts (EA) como su asesor de privacidad, comercio electrónico y protección al consumidor.

7. Matt Tait

El Edward Snowden filtra ¿Qué es PRISMA? Todo lo que necesita saber ¿Qué es PRISM? Todo lo que necesita saber La Agencia de Seguridad Nacional de los EE. UU. Tiene acceso a cualquier información que almacene con proveedores de servicios de los EE. UU. Como Google Microsoft, Yahoo y Facebook. También es probable que monitoreen la mayor parte del tráfico que fluye a través del ... Leer más demostró que la seguridad nacional, la seguridad en línea y la política están muy entrelazadas. Los documentos revelaron los audaces programas de vigilancia de la NSA y forzaron la seguridad y la privacidad a la corriente principal. Es sorprendente entonces que Matt Tait, un ex especialista de seguridad para el GCHQ equivalente de la NSA del Reino Unido, se haya convertido en un prominente experto en seguridad.

Tait, más conocido como Pwn All The Things, que también trabajó para el Proyecto Zero de Google, ahora es un becario senior de ciberseguridad de la Universidad de Texas. Su investigación explora la intersección entre política y seguridad. Después de describir el momento en que se le propuso cooperar con Rusia para influir en las elecciones estadounidenses de 2016, fue entrevistado por Robert Muller del FBI.

8. SwiftOnSecurity

Taylor Swift es mejor conocida como el ícono pop multimillonario, famoso por sus singles Shake It Off y Look What You Made Me Do. Pero en los círculos de seguridad, es mejor conocida por su alter-ego de Twitter SwiftOnSecurity (SOS). La cuenta de parodia de infosec, inaugurada en 2014, tocó la fibra sensible de los profesionales de seguridad de todo el mundo. A partir de junio de 2018, SOS ha acumulado 229, 000 seguidores.

Si ve un mensaje de phishing, han fallado innumerables máquinas. La intervención humana es requerida. TU intervención. Alguien con tus habilidades tiene que ponerse de pie y hacer algo. Miles, tal vez decenas de miles más harán clic. Lo he visto. Envíe @ https://t.co/FBfRXCs9S9 pic.twitter.com/cbrdHJ27Ua

- SwiftOnSecurity (@SwiftOnSecurity) 5 de mayo de 2018

El éxito y la longevidad de SOS se deben a que la persona detrás de la cuenta sabe de lo que están hablando. Combinando humor, consejos de seguridad y comentarios de la industria, SOS ha logrado seguir siendo relevante cuatro años después. No se sabe mucho sobre el operador de la cuenta, y lo poco que sabemos es de su página Acerca de. Sin embargo, sus hilos de Twitter a menudo se citan y se comparten en gran medida, lo que provocó muchas discusiones y la educación de los lectores de todo el mundo.

9. Damien Desfontaines

El debate sobre la privacidad a menudo se enmarca como una batalla entre absolutos; aboga por un lado, las compañías tecnológicas por el otro. Lo que se pierde en esa narrativa es la cantidad de personas que trabajan para las compañías tecnológicas que se preocupan apasionadamente por su trabajo. Sorprendentemente, este también es el caso en Google.

Quería ver cómo era la industria tecnológica y luego hacer un doctorado en computabilidad. De alguna manera, ingresé a Google, en el equipo de YouTube Analytics (cuentan las reproducciones de los videos de gatos).

Planeé quedarme allí 1-2 años, pero mi proyecto fue cancelado, casi inmediatamente después de unirme a

- Ted (@TedOnPrivacy) 5 de junio de 2018

Después de obtener una Maestría en Lógica Matemática y Computación Teórica, Damien Desfontaines fue contratado por el equipo de análisis de YouTube. Sin embargo, el proyecto fue cancelado, por lo que Desfontaines pasó al equipo de privacidad. Además del trabajo diario en Google, está trabajando para obtener un doctorado en anonimato y escribe como TedOnPrivacy.

10. Sophia McCall

Una de las experiencias más intimidantes es ser nuevo en algo. Ya sea que conozca nuevas personas u obtenga un nuevo empleo, puede sentir que no tiene idea de lo que está haciendo. Es una experiencia compartida, pero no de la que la gente habla a menudo. La estudiante de Cyber ​​Security Management, Sophia McCall, se está resistiendo a esa tendencia. Recientemente, su blog ganó el título de "Mejor blog de seguridad nuevo en Europa" en los Premios europeos de seguridad cibernética.

Pasando un tiempo increíble en # BSidesLDN2018! ? Estaba temblando como una hoja dando mi charla, ¡un enorme agradecimiento a todos los que vinieron! Si no logras atraparme en los pasillos y tienes preguntas, también estaré en la fiesta posterior. ¡Agarrame! ? pic.twitter.com/JJP6agv5GN

¿Sophia? (@spookphia) 6 de junio de 2018

El blog es un "registro [de su] viaje desde wannabe script kiddie hasta profesional de la seguridad de la información". Reconoce que antes de graduarse "no sabía cómo instalar Kali, y mucho menos banner grab o SQL Inject". en unos pocos años, parece haber cambiado mucho, y en junio de 2018 pronunció su primera conferencia en BSides London.

¿A qué expertos de seguridad sigues?

La seguridad puede ser intimidante, especialmente para los recién llegados. Sin embargo, los principiantes no deben preocuparse, ya que toman estos seis cursos gratuitos en línea. 6 Cursos gratis de seguridad cibernética que lo mantendrán seguro en línea 6 cursos gratis de seguridad cibernética que lo mantendrán seguro en línea ¿Le desconcerta la seguridad en línea? ¿Está confundido sobre el robo de identidad, el cifrado y qué tan seguro es comprar en línea? Hemos compilado una lista de 6 cursos gratuitos de ciberseguridad que explicarán todo, ¡listos para hoy! Leer más lo guiará a través de los principios básicos de ciberseguridad. Afortunadamente, existe una apasionada comunidad de expertos en seguridad que no solo quiere hacer que el mundo sea más seguro, sino que también comparte sus conocimientos. Esta lista solo araña la superficie, pero seguir a estos diez expertos es un gran lugar para comenzar.

Por supuesto, si quieres aprender habilidades específicas como la piratería ética, entonces deberás tomar uno de estos cinco cursos. Por qué deberías aprender a piratear éticamente con estas clases en línea. Por qué deberías aprender a piratear éticamente con estas clases en línea. elección de carrera ahora. La industria de seguridad cibernética siempre está buscando buenos hackers éticos. Estos cinco cursos de Udemy te introducen en este mundo. Lee mas . Si lo que busca es un consejo, debe hacer estos siete foros de seguridad. Escuche a los expertos: los 7 mejores foros de seguridad en línea Escuche a los expertos: los 7 mejores foros de seguridad en línea Si necesita consejos de seguridad, y no puede encontrarlos las respuestas que necesita aquí en MakeUseOf, le recomendamos consultar estos foros en línea líderes. Lea más parte de su vida en línea. ¿Sientes que estás listo para el siguiente paso? Tal vez es hora de que visite estos diez recursos para investigar trabajos de seguridad de la información 10 Mejores herramientas y recursos para investigar sobre seguridad de la información 10 Mejores herramientas y recursos para investigar sobre seguridad de la información Cambie de carrera nunca es fácil, así que hemos compilado una lista práctica de recursos para lo ayudará a encontrar y a ganar el rol de seguridad de la información que ha estado persiguiendo. Lee mas .

Crédito de la imagen: Gorodenkoff / Depositphotos

In this article