Autor
Joaquín Molina
Joaquín Molina
Responsable de seguridad de Ontinet (ESET España)
Go to latest posts

Educación: Formación superior en Informática de Sistemas. Suelo realizar los procesos de certificación de los fabricantes de soluciones que manejo. De la que más me siento orgulloso es del premio MVP 2015 galardonado por Microsoft.

Resumen de carrera: Con 10 años jugaba a ser informático con el Spectrum 48k que trajo papá a casa. Con 15 años “corría” por Internet en la época pre-Google. Con 20 años comencé mi carrera en la informática de manera profesional, en el año 2000 como administrador de sistemas en un importante hospital privado. Desde ese momento, he compaginado mis estudios e investigaciones en el área de los sistemas operativos y redes con la pasión que siento por la seguridad informática.

Posición e historia en ESET: Soy el responsable de seguridad para el distribuidor de ESET en España, Ontinet. Una relación que comenzó como todas las buenas relaciones, con una amistad que se formalizó con un contrato hace ya unos años. Me encargo de la seguridad de los sistemas y participo en los proyectos de I+D+I con todo el equipo de desarrollo, técnico y de laboratorio.

¿Cuál es el malware que más odias? : El Malware son partes de código por lo general bien diseñadas para su función. Lo que odio es su función, y sobre todo cuando detrás esconde fines lucrativos.

Actividades favoritas: Naturaleza y aire libre. Cualquier actividad que pueda hacer con el móvil sin cobertura, aunque siempre lo llevo por si acaso.

¿Cuál es tu regla de oro en el ciberespacio? : Usar las mismas reglas que se emplean en la vida real. Por ejemplo, si alguien te regala un caramelo, desconfía, quizá está buscando algo...

¿Cuándo tuviste tu primer computador y de qué tipo era? : Destrocé un Spectrum 48k allá por los finales de los '80. Pasé por la familia de los 286, 386, 486dx2, etc…

¿Cuál es tu actividad o juego favorito en el computador? : No soy jugador. Lo único que hago “particular” que no esté relacionado con la lectura, trabajo o investigación es… me da vergüenza… intentar tener los menos ficheros en el escritorio. Lo sé, ¡soy un maniático!

Threat Intelligence: el porqué de las cosas

Al analizar un incidente o ataque se requiere una visión 360 para comprender los hechos y sus motivaciones. Para ello, los servicios de Threat Intelligence son clave.

De pesca por el río: identificación y explotación (defensiva) de vulnerabilidades

¿Qué exploits tendrían éxito en el sistema a auditar? Nos pondremos en la piel del atacante para encontrar agujeros de seguridad y saber cómo subsanarlos.

Fase de escaneo: cómo saber absolutamente todo sobre el sistema a auditar

En un pentest, gracias al escaneo de puertos y servicios se identifican posibles vulnerabilidades y vectores de ataque.

Hola, soy el enemigo: diferentes visiones de un pentest

Cuando realizamos un pentest debemos mezclar metodologías formales con nuestra magia y ponernos en la piel del atacante. Veamos cómo hacerlo.

Sobre inventarios y políticas: 10 cosas (más) que un sysadmin debe revisar

Auditorías, políticas e inventarios son algunas otras responsabilidades del sysadmin.

Cómo pasar de SysAdmin a CISO en 24 horas: lista práctica de tareas

Este es un listado de tareas que un administrador de sistemas (sysadmin o cualquier poseedor de siglas relacionadas) debe controlar en su infraestructura.

Cómo evitar que un ransomware cifre un servidor de ficheros W2012

Listaremos extensiones usadas por el ransomware para cifrar archivos, creando un “señuelo” para que se detecte una infección en un servidor de ficheros.

Resilience Evil: cómo sobrevivir a una infección de ransomware

La resiliencia es sobreponerse a situaciones adversas, tanto en el mundo informático ante una infección de ransomware, como en el mundo de Resident Evil ante monstruos fortalecidos.

Síguenos