Autor
David Harley
David Harley
Senior Research Fellow
Go to latest posts

Educación: Conocimientos académicos en idiomas modernos, ciencias sociales y ciencias de la computación. Miembro del BCS Institute (antes conocido como British Computing Society), Profesional IT registrado, Profesional Certificado en Sistemas de Seguridad de la Información, BS7799/ISO27001 Auditor Líder.

Resumen de carrera: Administración de la oficina, programación y soporte IT en el Royal Free Hospital; involucrado en el Proyecto del Genoma Humano. Administración de sistemas y soporte, luego analista de seguridad en el Fondo Imperial para la Investigación del Cáncer (ahora Cancer Research UK). Autor/coautor/editor de varios FAQs en Internet, y mis primeros artículos de programación, seguridad, etc. Presenté mis primeros conference papers en 1997 (en Virus Bulletin y SANS), y poco después heredé el sitio web de Mac Virus, para el cual continúo realizando aportes como consultor independiente. En el 2001 me uní al Servicio de Salud Nacional del Reino Unido, donde dirigí el Centro de Atención de Amenazas hasta 2006, adquiriendo calificaciones en seguridad de computadoras, auditorías de seguridad y gestión de servicios (ITIL), siendo la persona a consultar en temas relacionados con el malware. El libro Viruses Revealed, publicado por Osborne, no fue el primer libro que escribí sobre seguridad (he escrito o contribuido en alrededor de una docena), pero fue el primero con un impacto importante, y se publicó en 2001. Ese, y AVIEN Malware Defense Guide (Syngress), en el cual contribuyó Andrew Lee, son probablemente mis libros más conocidos.

Posición e historia en ESET: Miembro Investigador Senior en ESET Norteamérica. He trabajado con ESET desde el 2006, principalmente como autor y blogger, editor, conferencista, y comentador en un amplio rango de temas de seguridad. Esencialmente, me siguen tolerando por el hecho de haber formado parte de esto por tanto tiempo.

¿Cuál es el malware que más odia?: El malware es simplemente código. Son las personas maliciosas aquellas a quienes detesto. Si bien no tengo ninguna simpatía para con las bandas criminales detrás de los ataques de phishing y troyanos bancarios, falsos antivirus, engaños del estilo nigeriano, fraudes de soporte y demás, entiendo que es más fácil ser una persona honesta en un ambiente próspero, si es que tal cosa todavía existe, y que el cibercrimen puede ser realizado por razones económicas. Sin embargo, no tengo más que desprecio por aquellos psicópatas que causan daño a otras personas por ninguna razón más que el hecho de que pueden hacerlo.

Actividades favoritas: La guitarra (todavía la toco semi-profesionalmente cuando tengo tiempo), escribir canciones, grabar, escuchar la música de otros. Me encanta la ópera, pero no intento cantarla. Fotografía, arte, poesía, caminatas por el campo (bueno, deambular lentamente es lo más que puedo hacer dada mi edad), la buena comida y vino, buena televisión cuando puedo encontrarla…

¿Cuál es su regla de oro en el ciberespacio?: El escepticismo es una técnica de supervivencia: no asumas nada de lo que lees online como una verdad absoluta. Ni siquiera esto.

¿Cuándo tuvo su primer computador y de qué tipo era?: Amstrad PCW en 1986. Corría una versión de CP/M e incluía una impresora integral, software de procesamiento de texto y versiones de BASIC y Logo. Luego pasé a una 8086 cuando tuve mi primer trabajo en IT ¿Qué más se podría esperar de un autor no muy adinerado en 1986? :)

¿Cuál es la actividad o juego favorito en el computador?: Escritura extracurricular (blogging, versos, artículos). Arte y fotografía digital.

Mitos y marketing del software de seguridad next-gen

Quienes comercializan soluciones next-gen se diferencian de la tecnología de detección de malware “tradicional”, que según dicen se basa enteramente en el uso de firmas de virus. Veamos por qué su concepción está errada.

Las estafas de soporte técnico ahora reinan en España

Si creías que este era un asunto en decadencia, piénsalo de nuevo: en enero, las estafas de soporte técnico fueron la amenaza más prevalente en España.

Cómo ser padres en un mundo con Internet

David Harley habla sobre seguridad infantil en una época en que ser padres requiere educación y diálogo permanente.

¿Por qué el software es vulnerable? La importancia de los parches

Continuamos respondiendo preguntas sobre la importancia de actualizar el software para evitar la explotación de vulnerabilidades.

Vulnerabilidades, exploits y parches: por qué es necesario actualizar

David Harley, senior research fellow de ESET, responde algunas preguntas sobre la importancia de actualizar todo tipo de software.

Estafas de soporte técnico, malware y juegos de mente sin límites

Continuamos analizando la evolución de las estafas de soporte técnico, que utilzan distintas técnicas, plataformas e idiomas para ser más efectivas.

Cómo los estafadores telefónicos se aprovechan de CLSID

David Harley nos cuenta cómo los estafadores telefónicos utilizan la táctica de CLSID para aprovecharse de sus víctimas.

Estafas telefónicas: números crecientes, mayor alcance

Las estafas telefónicas abarcan mucho más que el soporte técnico, dando lugar a un número creciente de quejas. Esto es lo que informes recientes nos dicen.

(Más) Confesiones de un estafador de soporte técnico

David Harley examina las últimas confesiones de un estafador de soporte técnico aparecidas en Reddit.

Autenticación en smartphones: ¿el fin de las claves?

Lamentablemente, se tiende a reemplazar una tecnología con otra (por ejemplo, las contraseñas) en lugar de promover la autenticación en varias fases.

Las estafas de accidentes están al acecho

En este post te explicamos cómo se desarrollan estafas y engaños utilizando accidentes automovilísticos.

5 consejos para evitar las estafas de soporte técnico

Ya que conocemos la lógica de estos engaños, podemos analizar características comunes para entender cómo evitar ser víctima de estafas de soporte técnico.

3 señuelos clásicos de los scammers de soporte técnico

Buscan nuevas formas de persuadir a las víctimas para que llamen en vez de recibir la llamada engañosa. Veamos los trucos que los scammers usan para ello.

Scammers de soporte técnico se aferran para quedarse

Revisaremos las técnicas de este clásico engaño que deriva en pérdidas, instalación de software malicioso, robo de datos, destrucción o bloqueo del sistema.

Sistemas operativos, vulnerabilidades, exploits e inseguridad

El artículo de GFI sobre los sistemas y aplicaciones más vulnerables ha provocado un escándalo entre investigadores de seguridad. Veamos el caso.

6 claves para reconocer correos de phishing

Ciertos indicios nos dan una idea de si es seguro o sensato hacer clic en ciertas cosas sin una mayor investigación, para reconocer correos de phishing.

Cómo se esconde el phishing en URLs falsas: develando el truco

Analizaremos otro de los trucos del phishing, la utilización de falsas URL que parecen legítimas. ¿Cómo logran engañar a las víctimas y con qué técnicas?

3 aspectos fundamentales sobre phishing que debes considerar

Los mensajes falsos masivos tienen varias fallas básicas que se repiten. Pero conociéndolas, podrás identificar correos falsos y evitar el phishing.

Algunas consideraciones sobre phishing

El phishing no está restringido a mensajes de correo electrónico y los consejos que aquí damos también aplican a otros medios de envío de mensajes.

4Chan: hoaxes destructivos, iPhone en el microondas y la Internet de lo que no es

El foro 4Chan ha sido escenario de numerosos engaños, como el que afirmaba que puedes recargar un iPhone en el horno microondas. ¿Por qué seguimos viendo hoaxes destructivos?

Síguenos