Estos 10 expertos en seguridad están haciendo su vida más segura

Estos 10 expertos en seguridad están haciendo su vida más segura / Seguridad

Cuando la seguridad llega a los titulares, no suele ser por razones positivas. Ya sea la última violación de datos o el escándalo de privacidad, te quedas con la sensación de que nada va bien. No ayuda que las grandes empresas y los gobiernos de todo el mundo estén socavando continuamente su seguridad y privacidad. Sin embargo, detrás de todos los titulares hay expertos en seguridad, investigadores y aficionados que trabajan arduamente para hacer del mundo un lugar más seguro..

1. Malware Tech

Marcus Hutchins, que usa el seudónimo de MalwareTech, descubrió que su vida se había volcado en un solo día en mayo de 2017. Había estado prestando mucha atención al ataque de WannaCry ransomware El ataque global del ransomware y cómo proteger sus datos El ataque mundial del ransomware y cómo proteger sus datos Un ataque cibernético masivo ha golpeado computadoras en todo el mundo. ¿Te ha afectado el ransomware altamente virulento y autorreplicante? Si no es así, ¿cómo puede proteger sus datos sin pagar el rescate? Leer más, que estaba paralizando los servicios públicos en todo el mundo. Después de registrar el dominio del servidor de control, el ransomware se detuvo en sus pistas.

Hutchins ganó la infamia internacional después de que los tabloides británicos publicaran su nombre real después del ataque. Nacido en el Reino Unido, ahora reside en los EE. UU. Después de su arresto mientras visitaba la conferencia de seguridad DEF CON sobre cargos federales relacionados con la piratería..

2. Sophie Daniel

Asegurar el software está muy bien, pero pasa por alto un defecto de seguridad importante: las personas. Ingeniería social Cómo protegerse de estos 8 ataques de ingeniería social Cómo protegerse de estos 8 ataques de ingeniería social ¿Qué técnicas de ingeniería social utilizaría un pirata informático y cómo se protegería de ellos? Echemos un vistazo a algunos de los métodos de ataque más comunes. Leer más es el uso del engaño para manipular a otros para que divulguen información personal o confidencial. En muchos casos, las víctimas ni siquiera son conscientes del ataque, lo que dificulta su defensa. Su lugar de trabajo probablemente ha tratado de educarlo contra estos ataques al no mantener la puerta abierta para alguien, por ejemplo..

Sophie Daniel, bajo el nombre de Jek Hyde, se encuentra entre los probadores de penetración más notables, después de haber twitteado en vivo un examen físico en 2017. Las organizaciones contratan a Sophie, y otras como ella, para ingresar en su compañía e informar sobre sus hallazgos. Este trabajo generalmente está cubierto de secreto, pero Sophie, ex periodista, escribe sobre sus experiencias y ofrece una visión fascinante de este mundo oculto..

3. Elliot Alderson

Si ha visto al Sr. Robot de USA Network, es posible que haya ignorado esta cuenta como marketing de guerrilla para el programa bien recibido Mozilla insertó un complemento de Mr. Robot en Firefox Mozilla insertó un complemento de Mr. Robot en Firefox El complemento, llamado "Looking Glass", resultó ser nada más que parte de Mr. Robot ARG, pero muchos usuarios de Firefox pensaron que habían sido atacados con malware. Lee mas . Sin embargo, el nombre y el nombre de Twitter (una referencia al colectivo de hacking ficticio del programa) son solo un homenaje. En cambio, esta cuenta pertenece a un investigador de seguridad francés. El anonimato es necesario ya que a menudo avergüenzan públicamente a las empresas para que reconozcan y solucionen fallas de seguridad.

Esto se conoce como pirateo gris. ¿Cuál es la diferencia entre un buen hacker y un mal hacker? [Opinión] ¿Cuál es la diferencia entre un buen hacker y un mal hacker? [Opinión] De vez en cuando, escuchamos noticias en las noticias sobre cómo los piratas informáticos destruyen sitios, explotan una multitud de programas o amenazan con abrirse camino hacia áreas de alta seguridad donde no deberían pertenecer. Pero, si ... Leer más, donde los métodos son cuestionables pero la intención no es maliciosa. Sus esfuerzos han dado resultados de alto perfil. Después de publicar fallas en la aplicación de mensajería india Kimbho, la historia fue recogida por medios internacionales, incluida la BBC, y la aplicación fue retirada..

4. Kimber Dowsett

Los gobiernos tienen una reputación de ineptitud tecnológica. La burocracia y la falta de inversión tienden a sofocar la innovación, creando productos con poco presupuesto, poco apoyo e inseguros. El problema no ha pasado desapercibido, lo que llevó a la Administración de Servicios Generales de los Estados Unidos (GSA) a lanzar 18F, una agencia de servicios digitales para organizaciones gubernamentales..

Kimberly Dowsett es una arquitecta de seguridad y servicio de respuesta a incidentes para 18F. La prevención de ataques a los servicios del gobierno es una parte vital de su trabajo. Además, desarrolló una Política de divulgación de vulnerabilidades para la GSA, que guía a los investigadores sobre cómo informar las vulnerabilidades al gobierno de EE. UU..

5. Jeff Moss

En estos días, las convenciones de seguridad y piratería son diez centavos por docena, pero no siempre fue así. En 1993, el graduado de Justicia Criminal Jeff Moss planeó una fiesta de despedida para un amigo. Sin embargo, cuando su amigo no pudo hacerlo, en lugar de dejarlo, Jeff invitó a sus amigos hackers a Las Vegas.

Lo obligaron a organizar una reunión el año siguiente, convirtiendo finalmente a DEF CON en un evento anual. DEF CON se ha convertido en un elemento básico del mundo tecnológico con 22,000 personas que asistieron a DEF CON 24 en 2016.

6. Whitney Merrill

Como era de esperar, DEF CON ha mantenido a menudo una visión menos que favorable de los empleados federales: este es el mismo evento que solía organizar una “Spot The Fed” concurso después de todo. Esto comenzó a cambiar cuando la abogada de la FTC Whitney Merrill cofundó Crypto & Privacy Village de DEF CON. El pueblo organiza eventos interactivos y presentaciones sobre criptografía y privacidad junto con el evento principal.

A veces Facebook hace una cosa y me pregunto: "¿realmente tienen un equipo de privacidad o son androides?" pic.twitter.com/XpXvqlVYyw

- Whitney Merrill (@ wbm312) 4 de junio de 2018

Su participación en Crypto Village no carece de precedentes: el trabajo de Merrill la llevó a recibir el premio 2017 Women in Security, y fue reconocida como una de las mejores mujeres en seguridad por CyberScoop. Sus contribuciones en la FTC ayudaron a obtener una multa de $ 24 millones de parte de Publishers Business Services por prácticas comerciales engañosas. Ahora se la puede encontrar en Electronic Arts (EA) como su Asesor de Privacidad, Comercio Electrónico y Protección al Consumidor.

7. Matt Tait

Las filtraciones de Edward Snowden ¿Qué es PRISM? Todo lo que necesitas saber ¿Qué es PRISM? Todo lo que necesita saber La Agencia de Seguridad Nacional de los EE. UU. Tiene acceso a los datos que almacena con proveedores de servicios de EE. UU. Como Google Microsoft, Yahoo y Facebook. También es probable que supervisen la mayor parte del tráfico que fluye a través del ... Leer más demostró que la seguridad nacional, la seguridad en línea y la política están fuertemente entrelazadas. Los documentos descubrieron los audaces programas de vigilancia de la NSA y forzaron la seguridad y la privacidad a la corriente principal. Es sorprendente entonces que Matt Tait, un ex especialista en seguridad para GCHQ equivalente a la NSA del Reino Unido, se haya convertido en un destacado experto en seguridad..

Tait, más conocido como Pwn All The Things, quien también trabajó para el Proyecto Cero de Google, ahora es miembro de ciberseguridad en la Universidad de Texas. Su investigación explora la intersección entre la política y la seguridad. Después de describir el momento en que se le acercó para cooperar con Rusia para influir en las elecciones de 2016 en los EE. UU., Fue entrevistado por Robert Muller del FBI..

8. SwiftOnSecurity

Taylor Swift es más conocida como el ícono del pop de ventas multimillonario, famosa por sus singles Shake It Off y Look What You Made Me Do. Pero en los círculos de seguridad, es mejor conocida por su alter ego de Twitter SwiftOnSecurity (SOS). La cuenta de parodia de infosec, que se abrió en 2014, tocó el acento de los profesionales de la seguridad en todo el mundo. A partir de junio de 2018, SOS ha acumulado 229,000 seguidores..

Si ve un mensaje de phishing, innumerables máquinas han fallado. Se requiere la intervención humana. Su intervención Alguien con tus habilidades tiene que levantarse y hacer algo. Miles, tal vez decenas de miles más harán clic. Lo he visto. Por favor envíe @ https://t.co/FBfRXCs9S9 pic.twitter.com/cbrdHJ27Ua

- SwiftOnSecurity (@SwiftOnSecurity) 5 de mayo de 2018

El éxito y la longevidad de SOS se deben a que la persona detrás de la cuenta sabe de lo que está hablando. Combinando humor, consejos de seguridad y comentarios de la industria, SOS ha logrado seguir siendo relevante cuatro años después. No se sabe mucho acerca del operador de la cuenta, y lo poco que sabemos es de su página Acerca de. Sin embargo, sus hilos de Twitter a menudo se citan y se comparten en gran medida, lo que genera muchas discusiones y educa a los lectores de todo el mundo..

9. Damien Desfontaines

El debate sobre la privacidad a menudo se enmarca en una batalla entre absolutos; Defensores de un lado, empresas de tecnología del otro. Lo que se pierde en esa narrativa son las muchas personas que trabajan para las empresas de tecnología que se preocupan apasionadamente por su trabajo. Sorprendentemente, este es también el caso en Google..

Quería ver cómo era la industria de la tecnología y luego hacer un doctorado en computabilidad. De alguna manera, entré en Google, en el equipo de YouTube Analytics (cuentan las visitas en videos de gatos).

Planeé quedarme allí uno o dos años, pero mi proyecto se canceló, casi inmediatamente después de unirme a o /

- Ted (@TedOnPrivacy) 5 de junio de 2018

Después de obtener una maestría en lógica matemática y ciencias de la computación teórica, Damien Desfontaines fue contratado por el equipo de análisis de YouTube. Sin embargo, el proyecto se canceló, por lo que Desfontaines pasó al equipo de Privacidad. Junto con el trabajo del día en Google, está trabajando para obtener un doctorado en anonimización y escribe como TedOnPrivacy.

10. Sophia McCall

Una de las experiencias más desalentadoras es ser nuevo en algo. Ya sea conociendo gente nueva o obteniendo un nuevo trabajo, es posible que sienta que no tiene idea de lo que está haciendo. Es una experiencia compartida, pero no una de las que la gente habla a menudo. Sophia McCall, una estudiante de Cyber ​​Security Management, está rechazando esa tendencia. Su blog recientemente ganó el título de “El mejor nuevo blog de seguridad en Europa.” en los Premios Europeos de Seguridad Cibernética Blogger.

¡Lo pasamos de maravilla en # BSidesLDN2018! ? Temblaba como una hoja entregando mi charla, ¡un enorme agradecimiento a todos los que vinieron! Si no conseguiste alcanzarme en los pasillos y tenías alguna pregunta, también estaré en la fiesta posterior. ¡Atrápame! ? pic.twitter.com/JJP6agv5GN

- Sophia? (@spookphia) 6 de junio de 2018.

El blog es un “Log [de su] viaje desde wannabe script kiddie, a profesional de seguridad de la información..” Ella reconoce que antes de graduarse ella “No sabía cómo instalar Kali, y mucho menos capturar banners o inyectar SQL.” En tan solo unos pocos años, muchas cosas parecen haber cambiado, y en junio de 2018 dio su primera conferencia en BSides London..

¿Qué expertos en seguridad sigues??

La seguridad puede ser intimidante, especialmente para los recién llegados. Sin embargo, los principiantes no deben preocuparse, ya que toman estos seis cursos gratuitos en línea. 6 Cursos gratuitos de seguridad cibernética que lo mantendrán en línea. 6 Cursos gratuitos de seguridad cibernética que lo mantendrán en línea. ¿Confundido sobre el robo de identidad, el cifrado y qué tan seguro es comprar en línea? Hemos compilado una lista de 6 cursos gratuitos de seguridad cibernética que explicarán todo, ¡listos para tomar hoy! Leer más te guiará a través de los conceptos básicos de ciberseguridad. Afortunadamente, hay una comunidad apasionada de expertos en seguridad que no solo quieren hacer que el mundo sea más seguro, sino también compartir sus conocimientos. Esta lista solo araña la superficie, pero seguir a estos diez expertos es un excelente lugar para comenzar.

Por supuesto, si desea aprender habilidades específicas como el pirateo ético, entonces querrá tomar uno de estos cinco cursos. Por qué debería aprender el hackeo ético con estas clases en línea Por qué debería aprender el hackeo ético con estas clases en línea El hackeo es un legítimo elección de carrera ahora. La industria de la ciberseguridad está siempre en busca de buenos hackers éticos. Estos cinco cursos de Udemy te presentan este mundo. Lee mas . Si es un consejo el que está buscando, debería crear estos siete foros de seguridad. Escuche a los expertos: Los 7 mejores foros de seguridad en línea Escuche a los expertos: los 7 mejores foros de seguridad en línea Si necesita consejos de seguridad y no puede encontrarlos Las respuestas que necesita aquí en MakeUseOf, le recomendamos consultar estos foros líderes en línea. Leer más parte de tu vida en línea. ¿Sientes que estás listo para el siguiente paso? Tal vez sea hora de que visite estos diez recursos para investigar trabajos de seguridad de la información 10 Mejores herramientas y recursos para investigar empleos de seguridad de la información 10 Mejores herramientas y recursos para investigar trabajos de seguridad de la información Cambiar de carrera nunca es fácil, por lo que hemos recopilado una útil lista de recursos Ayudarte a encontrar y ganar ese rol de seguridad de la información que has estado persiguiendo. Lee mas .

Crédito de la imagen: Gorodenkoff / Depositphotos

Explorar más sobre: ​​Seguridad en línea.