Joaquín Molina

Joaquín Molina

Responsable de seguridad de Ontinet (ESET España)


Educación: Formación superior en Informática de Sistemas. Suelo realizar los procesos de certificación de los fabricantes de soluciones que manejo. De la que más me siento orgulloso es del premio MVP 2015 galardonado por Microsoft.

Resumen de carrera: Con 10 años jugaba a ser informático con el Spectrum 48k que trajo papá a casa. Con 15 años “corría” por Internet en la época pre-Google. Con 20 años comencé mi carrera en la informática de manera profesional, en el año 2000 como administrador de sistemas en un importante hospital privado. Desde ese momento, he compaginado mis estudios e investigaciones en el área de los sistemas operativos y redes con la pasión que siento por la seguridad informática.

Posición e historia en ESET: Soy el responsable de seguridad para el distribuidor de ESET en España, Ontinet. Una relación que comenzó como todas las buenas relaciones, con una amistad que se formalizó con un contrato hace ya unos años. Me encargo de la seguridad de los sistemas y participo en los proyectos de I+D+I con todo el equipo de desarrollo, técnico y de laboratorio.

¿Cuál es el malware que más odias? : El Malware son partes de código por lo general bien diseñadas para su función. Lo que odio es su función, y sobre todo cuando detrás esconde fines lucrativos.

Actividades favoritas: Naturaleza y aire libre. Cualquier actividad que pueda hacer con el móvil sin cobertura, aunque siempre lo llevo por si acaso.

¿Cuál es tu regla de oro en el ciberespacio? : Usar las mismas reglas que se emplean en la vida real. Por ejemplo, si alguien te regala un caramelo, desconfía, quizá está buscando algo...

¿Cuándo tuviste tu primer computador y de qué tipo era? : Destrocé un Spectrum 48k allá por los finales de los '80. Pasé por la familia de los 286, 386, 486dx2, etc…

¿Cuál es tu actividad o juego favorito en el computador? : No soy jugador. Lo único que hago “particular” que no esté relacionado con la lectura, trabajo o investigación es… me da vergüenza… intentar tener los menos ficheros en el escritorio. Lo sé, ¡soy un maniático!


8 articles by Joaquín Molina

Seguridad para Empresas

Threat Intelligence: el porqué de las cosas

Threat Intelligence: el porqué de las cosas

Seguridad para Empresas

Threat Intelligence: el porqué de las cosas

Al analizar un incidente o ataque se requiere una visión 360 para comprender los hechos y sus motivaciones. Para ello, los servicios de Threat Intelligence son clave.

Joaquín Molina01 Dec 20164 min. read


Seguridad para Empresas

De pesca por el río: identificación y explotación (defensiva) de vulnerabilidades

De pesca por el río: identificación y explotación (defensiva) de vulnerabilidades

Seguridad para Empresas

De pesca por el río: identificación y explotación (defensiva) de vulnerabilidades

¿Qué exploits tendrían éxito en el sistema a auditar? Nos pondremos en la piel del atacante para encontrar agujeros de seguridad y saber cómo subsanarlos.

Joaquín Molina30 Jun 20164 min. read


Seguridad para Empresas

Fase de escaneo: cómo saber absolutamente todo sobre el sistema a auditar

Fase de escaneo: cómo saber absolutamente todo sobre el sistema a auditar

Seguridad para Empresas

Fase de escaneo: cómo saber absolutamente todo sobre el sistema a auditar

En un pentest, gracias al escaneo de puertos y servicios se identifican posibles vulnerabilidades y vectores de ataque.

Joaquín Molina22 Jun 20166 min. read


Seguridad para Empresas

Hola, soy el enemigo: diferentes visiones de un pentest

Hola, soy el enemigo: diferentes visiones de un pentest

Seguridad para Empresas

Hola, soy el enemigo: diferentes visiones de un pentest

Cuando realizamos un pentest debemos mezclar metodologías formales con nuestra magia y ponernos en la piel del atacante. Veamos cómo hacerlo.

Joaquín Molina15 Jun 20166 min. read


Seguridad para Empresas

Sobre inventarios y políticas: 10 cosas (más) que un sysadmin debe revisar

Sobre inventarios y políticas: 10 cosas (más) que un sysadmin debe revisar

Seguridad para Empresas

Sobre inventarios y políticas: 10 cosas (más) que un sysadmin debe revisar

Auditorías, políticas e inventarios son algunas otras responsabilidades del sysadmin.

Joaquín Molina12 May 20163 min. read


Seguridad para Empresas

Cómo pasar de SysAdmin a CISO en 24 horas: lista práctica de tareas

Cómo pasar de SysAdmin a CISO en 24 horas: lista práctica de tareas

Seguridad para Empresas

Cómo pasar de SysAdmin a CISO en 24 horas: lista práctica de tareas

Este es un listado de tareas que un administrador de sistemas (sysadmin o cualquier poseedor de siglas relacionadas) debe controlar en su infraestructura.

Joaquín Molina11 May 20163 min. read


Ransomware

Cómo evitar que un ransomware cifre un servidor de ficheros W2012

Cómo evitar que un ransomware cifre un servidor de ficheros W2012

Ransomware

Cómo evitar que un ransomware cifre un servidor de ficheros W2012

Listaremos extensiones usadas por el ransomware para cifrar archivos, creando un “señuelo” para que se detecte una infección en un servidor de ficheros.

Joaquín Molina12 Apr 20164 min. read


Ransomware

Resilience Evil: cómo sobrevivir a una infección de ransomware

Resilience Evil: cómo sobrevivir a una infección de ransomware

Ransomware

Resilience Evil: cómo sobrevivir a una infección de ransomware

La resiliencia es sobreponerse a situaciones adversas, tanto en el mundo informático ante una infección de ransomware, como en el mundo de Resident Evil ante monstruos fortalecidos.

Joaquín Molina31 Mar 20166 min. read