Threat Intelligence: el porqué de las cosas
Al analizar un incidente o ataque se requiere una visión 360 para comprender los hechos y sus motivaciones. Para ello, los servicios de Threat Intelligence son clave.
Educación: Formación superior en Informática de Sistemas. Suelo realizar los procesos de certificación de los fabricantes de soluciones que manejo. De la que más me siento orgulloso es del premio MVP 2015 galardonado por Microsoft.
Resumen de carrera: Con 10 años jugaba a ser informático con el Spectrum 48k que trajo papá a casa. Con 15 años “corría” por Internet en la época pre-Google. Con 20 años comencé mi carrera en la informática de manera profesional, en el año 2000 como administrador de sistemas en un importante hospital privado. Desde ese momento, he compaginado mis estudios e investigaciones en el área de los sistemas operativos y redes con la pasión que siento por la seguridad informática.
Posición e historia en ESET: Soy el responsable de seguridad para el distribuidor de ESET en España, Ontinet. Una relación que comenzó como todas las buenas relaciones, con una amistad que se formalizó con un contrato hace ya unos años. Me encargo de la seguridad de los sistemas y participo en los proyectos de I+D+I con todo el equipo de desarrollo, técnico y de laboratorio.
¿Cuál es el malware que más odias? : El Malware son partes de código por lo general bien diseñadas para su función. Lo que odio es su función, y sobre todo cuando detrás esconde fines lucrativos.
Actividades favoritas: Naturaleza y aire libre. Cualquier actividad que pueda hacer con el móvil sin cobertura, aunque siempre lo llevo por si acaso.
¿Cuál es tu regla de oro en el ciberespacio? : Usar las mismas reglas que se emplean en la vida real. Por ejemplo, si alguien te regala un caramelo, desconfía, quizá está buscando algo...
¿Cuándo tuviste tu primer computador y de qué tipo era? : Destrocé un Spectrum 48k allá por los finales de los '80. Pasé por la familia de los 286, 386, 486dx2, etc…
¿Cuál es tu actividad o juego favorito en el computador? : No soy jugador. Lo único que hago “particular” que no esté relacionado con la lectura, trabajo o investigación es… me da vergüenza… intentar tener los menos ficheros en el escritorio. Lo sé, ¡soy un maniático!
Al analizar un incidente o ataque se requiere una visión 360 para comprender los hechos y sus motivaciones. Para ello, los servicios de Threat Intelligence son clave.
Joaquín Molina¿Qué exploits tendrían éxito en el sistema a auditar? Nos pondremos en la piel del atacante para encontrar agujeros de seguridad y saber cómo subsanarlos.
Joaquín MolinaEn un pentest, gracias al escaneo de puertos y servicios se identifican posibles vulnerabilidades y vectores de ataque.
Joaquín MolinaCuando realizamos un pentest debemos mezclar metodologías formales con nuestra magia y ponernos en la piel del atacante. Veamos cómo hacerlo.
Joaquín MolinaAuditorías, políticas e inventarios son algunas otras responsabilidades del sysadmin.
Joaquín MolinaEste es un listado de tareas que un administrador de sistemas (sysadmin o cualquier poseedor de siglas relacionadas) debe controlar en su infraestructura.
Joaquín MolinaListaremos extensiones usadas por el ransomware para cifrar archivos, creando un “señuelo” para que se detecte una infección en un servidor de ficheros.
Joaquín MolinaLa resiliencia es sobreponerse a situaciones adversas, tanto en el mundo informático ante una infección de ransomware, como en el mundo de Resident Evil ante monstruos fortalecidos.
Joaquín Molina