SERGIO DE LOS SANTOS

    ¿Y tú de qué vas?, Sergio de los Santos

    Sergio-de-los-Santos

    Sergio de los Santos

    1) ¿Quién eres y a qué te dedicas?

    Un tipo que se dedica a la seguridad de casualidad. Bastante torpe y lento, pero curioso y obstinado. Creo que mi nivel de "dar por entendido" algo, nunca está totalmente satisfecho. En cualquier caso  ya no tengo tiempo de nada, así que solo aspiro a que la profesión no se complique demasiado.  Me dedico a la seguridad informática. Me gusta la seguridad que rodea  Windows porque me resulta más sencillo. Malware, forenses,  consultoría y auditoría técnica, bastionado, administración... Como  no sé hacer muchas cosas a bajo nivel, se me da bien llevar equipos  con personas que tengan más conocimientos. Al parecer, dicen que  tengo buenas ideas y una visión "simple" de los problemas. Durante los últimos trece años, he tenido la suerte de no solo  conocer, sino trabajar con mucha gente del gremio. 11Paths, Hispasec, Virustotal...

    Oct 11, 2013
    RedesEntrevista¿Y tú de qué vas?Seguridad

    Libro "Máxima Seguridad en Windows: Secretos Técnicos"

    MSeguridadWindows

    En el pasado Asegur@IT 3 (por cierto publicaré pronto un post sobre este fantástico evento), una de las charlas fue impartida por el gran Sergio de los Santos (también conocido como el hombre que no utiliza Antivirus y es capaz de convencerte que sin usarlos, también puedes proteger tu equipo) donde nos presentó su nuevo libro "Máxima Seguridad en Windows: Secretos Técnicos". Fue una charla espectacular, donde incluso se atrevió a hacer en unos minutos un ejemplo de inyección de código aprovechando un buffer overflow como si tal cosa.

    Nov 9, 2011
    MicrosoftSeguridadRecursos InformáticaHacking

    Asegúr@IT 9 con Informatica64 y Microsoft. La cabeza en las nubes, los pies en el suelo.

    Asegúr@IT 9 01

    SWIVEL SECURE – PINSafe: La gente de Swivel Secure contra los passwords en los post-it. En esta ponencia se nos habla de PINsafe, una herramienta que da autenticación para acceso a través de redes privadas virtuales (VPN), sitios web y aplicaciones corporativas basadas en la web, mediante el uso de dispositivos móviles y exploradores web. Sus campos de actuación son el skimming, el phishing, el shoulder-surfing, el key-logging. Esta tecnología se podrá aplicar a las conexiones Forefront IAG o UAG para implantar sistemas de VPN robusta. El token no siempre es la solución.

    May 5, 2011
    HardwareSeguridadRecursos InformáticaRedes