David Harley

David Harley


Educación: Conocimientos académicos en idiomas modernos, ciencias sociales y ciencias de la computación. Miembro del BCS Institute (antes conocido como British Computing Society), Profesional IT registrado, Profesional Certificado en Sistemas de Seguridad de la Información, BS7799/ISO27001 Auditor Líder.

Resumen de carrera: Administración de la oficina, programación y soporte IT en el Royal Free Hospital; involucrado en el Proyecto del Genoma Humano. Administración de sistemas y soporte, luego analista de seguridad en el Fondo Imperial para la Investigación del Cáncer (ahora Cancer Research UK). Autor/coautor/editor de varios FAQs en Internet, y mis primeros artículos de programación, seguridad, etc. Presenté mis primeros conference papers en 1997 (en Virus Bulletin y SANS), y poco después heredé el sitio web de Mac Virus, para el cual continúo realizando aportes como consultor independiente. En el 2001 me uní al Servicio de Salud Nacional del Reino Unido, donde dirigí el Centro de Atención de Amenazas hasta 2006, adquiriendo calificaciones en seguridad de computadoras, auditorías de seguridad y gestión de servicios (ITIL), siendo la persona a consultar en temas relacionados con el malware. El libro Viruses Revealed, publicado por Osborne, no fue el primer libro que escribí sobre seguridad (he escrito o contribuido en alrededor de una docena), pero fue el primero con un impacto importante, y se publicó en 2001. Ese, y AVIEN Malware Defense Guide (Syngress), en el cual contribuyó Andrew Lee, son probablemente mis libros más conocidos.

Posición e historia en ESET: Miembro Investigador Senior en ESET Norteamérica. He trabajado con ESET desde el 2006, principalmente como autor y blogger, editor, conferencista, y comentador en un amplio rango de temas de seguridad. Esencialmente, me siguen tolerando por el hecho de haber formado parte de esto por tanto tiempo.

¿Cuál es el malware que más odia?: El malware es simplemente código. Son las personas maliciosas aquellas a quienes detesto. Si bien no tengo ninguna simpatía para con las bandas criminales detrás de los ataques de phishing y troyanos bancarios, falsos antivirus, engaños del estilo nigeriano, fraudes de soporte y demás, entiendo que es más fácil ser una persona honesta en un ambiente próspero, si es que tal cosa todavía existe, y que el cibercrimen puede ser realizado por razones económicas. Sin embargo, no tengo más que desprecio por aquellos psicópatas que causan daño a otras personas por ninguna razón más que el hecho de que pueden hacerlo.

Actividades favoritas: La guitarra (todavía la toco semi-profesionalmente cuando tengo tiempo), escribir canciones, grabar, escuchar la música de otros. Me encanta la ópera, pero no intento cantarla. Fotografía, arte, poesía, caminatas por el campo (bueno, deambular lentamente es lo más que puedo hacer dada mi edad), la buena comida y vino, buena televisión cuando puedo encontrarla…

¿Cuál es su regla de oro en el ciberespacio?: El escepticismo es una técnica de supervivencia: no asumas nada de lo que lees online como una verdad absoluta. Ni siquiera esto.

¿Cuándo tuvo su primer computador y de qué tipo era?: Amstrad PCW en 1986. Corría una versión de CP/M e incluía una impresora integral, software de procesamiento de texto y versiones de BASIC y Logo. Luego pasé a una 8086 cuando tuve mi primer trabajo en IT ¿Qué más se podría esperar de un autor no muy adinerado en 1986? :)

¿Cuál es la actividad o juego favorito en el computador?: Escritura extracurricular (blogging, versos, artículos). Arte y fotografía digital.


26 articles by David Harley

Seguridad digital

Sistemas operativos, vulnerabilidades, exploits e inseguridad

Sistemas operativos, vulnerabilidades, exploits e inseguridad

Seguridad digital

Sistemas operativos, vulnerabilidades, exploits e inseguridad

El artículo de GFI sobre los sistemas y aplicaciones más vulnerables ha provocado un escándalo entre investigadores de seguridad. Veamos el caso.

David Harley10 Mar 20157 min. read


Phishing

6 claves para reconocer correos de phishing

6 claves para reconocer correos de phishing

Phishing

6 claves para reconocer correos de phishing

Ciertos indicios nos dan una idea de si es seguro o sensato hacer clic en ciertas cosas sin una mayor investigación, para reconocer correos de phishing.

David Harley23 Jan 20155 min. read


Phishing

Cómo se esconde el phishing en URLs falsas: develando el truco

Cómo se esconde el phishing en URLs falsas: develando el truco

Phishing

Cómo se esconde el phishing en URLs falsas: develando el truco

Analizaremos otro de los trucos del phishing, la utilización de falsas URL que parecen legítimas. ¿Cómo logran engañar a las víctimas y con qué técnicas?

David Harley20 Jan 20157 min. read


Phishing

3 aspectos fundamentales sobre phishing que debes considerar

3 aspectos fundamentales sobre phishing que debes considerar

Phishing

3 aspectos fundamentales sobre phishing que debes considerar

Los mensajes falsos masivos tienen varias fallas básicas que se repiten. Pero conociéndolas, podrás identificar correos falsos y evitar el phishing.

David Harley16 Jan 20157 min. read


Phishing

Algunas consideraciones sobre phishing

Algunas consideraciones sobre phishing

Phishing

Algunas consideraciones sobre phishing

El phishing no está restringido a mensajes de correo electrónico y los consejos que aquí damos también aplican a otros medios de envío de mensajes.

David Harley15 Jan 20153 min. read


Seguridad digital

4Chan: hoaxes destructivos, iPhone en el microondas y la Internet de lo que no es

4Chan: hoaxes destructivos, iPhone en el microondas y la Internet de lo que no es

Seguridad digital

4Chan: hoaxes destructivos, iPhone en el microondas y la Internet de lo que no es

El foro 4Chan ha sido escenario de numerosos engaños, como el que afirmaba que puedes recargar un iPhone en el horno microondas. ¿Por qué seguimos viendo hoaxes destructivos?

David Harley07 Oct 20148 min. read


Seguridad digital

Chip con PIN, con firma o EMV versus bandas magnéticas

Chip con PIN, con firma o EMV versus bandas magnéticas

Seguridad digital

Chip con PIN, con firma o EMV versus bandas magnéticas

En general, el chip con PIN se considera más seguro porque una firma se puede falsificar, en cambio, los bancos normalmente limitan la cantidad de intentos al ingresar el número de PIN. Estados Unidos es el último país de los G-20 que pasó a la tecnología de chip EMV, aunque los proveedores se inclinan cada vez más hacia el chip con firma en lugar de aquel con PIN, que suele ser el método preferente en Europa.

David Harley02 Jul 20145 min. read


Seguridad digital

Fraude de soporte telefónico utiliza un ataque de (MS-)DOS

Fraude de soporte telefónico utiliza un ataque de (MS-)DOS

Seguridad digital

Fraude de soporte telefónico utiliza un ataque de (MS-)DOS

David Harley26 May 20145 min. read