Bio

David Harley

David Harley

Senior Research Fellow

Educación: Conocimientos académicos en idiomas modernos, ciencias sociales y ciencias de la computación. Miembro del BCS Institute (antes conocido como British Computing Society), Profesional IT registrado, Profesional Certificado en Sistemas de Seguridad de la Información, BS7799/ISO27001 Auditor Líder.

Resumen de carrera: Administración de la oficina, programación y soporte IT en el Royal Free Hospital; involucrado en el Proyecto del Genoma Humano. Administración de sistemas y soporte, luego analista de seguridad en el Fondo Imperial para la Investigación del Cáncer (ahora Cancer Research UK). Autor/coautor/editor de varios FAQs en Internet, y mis primeros artículos de programación, seguridad, etc. Presenté mis primeros conference papers en 1997 (en Virus Bulletin y SANS), y poco después heredé el sitio web de Mac Virus, para el cual continúo realizando aportes como consultor independiente. En el 2001 me uní al Servicio de Salud Nacional del Reino Unido, donde dirigí el Centro de Atención de Amenazas hasta 2006, adquiriendo calificaciones en seguridad de computadoras, auditorías de seguridad y gestión de servicios (ITIL), siendo la persona a consultar en temas relacionados con el malware. El libro Viruses Revealed, publicado por Osborne, no fue el primer libro que escribí sobre seguridad (he escrito o contribuido en alrededor de una docena), pero fue el primero con un impacto importante, y se publicó en 2001. Ese, y AVIEN Malware Defense Guide (Syngress), en el cual contribuyó Andrew Lee, son probablemente mis libros más conocidos.

Posición e historia en ESET: Miembro Investigador Senior en ESET Norteamérica. He trabajado con ESET desde el 2006, principalmente como autor y blogger, editor, conferencista, y comentador en un amplio rango de temas de seguridad. Esencialmente, me siguen tolerando por el hecho de haber formado parte de esto por tanto tiempo.

¿Cuál es el malware que más odia?: El malware es simplemente código. Son las personas maliciosas aquellas a quienes detesto. Si bien no tengo ninguna simpatía para con las bandas criminales detrás de los ataques de phishing y troyanos bancarios, falsos antivirus, engaños del estilo nigeriano, fraudes de soporte y demás, entiendo que es más fácil ser una persona honesta en un ambiente próspero, si es que tal cosa todavía existe, y que el cibercrimen puede ser realizado por razones económicas. Sin embargo, no tengo más que desprecio por aquellos psicópatas que causan daño a otras personas por ninguna razón más que el hecho de que pueden hacerlo.

Actividades favoritas: La guitarra (todavía la toco semi-profesionalmente cuando tengo tiempo), escribir canciones, grabar, escuchar la música de otros. Me encanta la ópera, pero no intento cantarla. Fotografía, arte, poesía, caminatas por el campo (bueno, deambular lentamente es lo más que puedo hacer dada mi edad), la buena comida y vino, buena televisión cuando puedo encontrarla…

¿Cuál es su regla de oro en el ciberespacio?: El escepticismo es una técnica de supervivencia: no asumas nada de lo que lees online como una verdad absoluta. Ni siquiera esto.

¿Cuándo tuvo su primer computador y de qué tipo era?: Amstrad PCW en 1986. Corría una versión de CP/M e incluía una impresora integral, software de procesamiento de texto y versiones de BASIC y Logo. Luego pasé a una 8086 cuando tuve mi primer trabajo en IT ¿Qué más se podría esperar de un autor no muy adinerado en 1986? :)

¿Cuál es la actividad o juego favorito en el computador?: Escritura extracurricular (blogging, versos, artículos). Arte y fotografía digital.

Artículos por autor

Chip con PIN, con firma o EMV versus bandas magnéticas

En general, el chip con PIN se considera más seguro porque una firma se puede falsificar, en cambio, los bancos normalmente limitan la cantidad de intentos al ingresar el número de PIN. Estados Unidos es el último país de los G-20 que pasó a la tecnología de chip EMV, aunque los proveedores se inclinan cada vez más hacia el chip con firma en lugar de aquel con PIN, que suele ser el método preferente en Europa.

Fraude de soporte telefónico utiliza un ataque de (MS‑)DOS

Todavía nos siguen llegando comentarios e informes de los lectores de nuestro blog con respecto al problema persistente de estafadores (casi siempre provenientes de call centers en India) que intentan convencerlos de que sus PC están infectadas con virus o que fueron comprometidas por ataques de criminales informáticos. A continuación menciono algunas ideas como respuesta