Archivo

Archive for the ‘Uncategorized’ Category

Resultados del Primer reto de Jóvenes profesionales de ISACA – Madrid Chapter.

julio 2, 2014 Deja un comentario

Tal como mencionaba la semana pasada el viernes 27 de junio se ha celebrado la primera edición del concurso de jóvenes profesionales de ISACA (@ISACAMadrid), evento en el que hemos participado Ismael González (@kontrol0) y yo presentando Tortazo. Nuestro objetivo era dar a conocer el proyecto e intentar captar el interes de otros desarrolladores para que nos colaboren con ideas y código. Nuestra presentación fue la primera, pero desafortunadamente no fue tan bien como esperábamos, ya que el fichero ODP que llevamos, se rompió al abrirlo con el Office que tenia instalada la máquina donde íbamos a presentar la idea, pero ese era el menor de los problemas… ya que solamente contábamos con 25 minutos para la charla llevamos unos vídeos para intentar exponer el mayor número de características de la herramienta de forma rápida y explicando paso a paso el uso de Tortazo y aunque se veían genial en nuestros ordenadores, en la pantalla del proyector no se veían ni las letras, así que hemos tenido que ir sacando pantallos y e ir tratando de explicar el uso de la herramienta con las imágenes que íbamos sacando: En resumen, nuestra presentación no ha del todo bien. De todos modos, hemos intentado explicar claramente de qué va la herramienta y al parecer la gente lo entendía y además, mostraban interés, así que eso ha estado bien.
Los demás participantes han tenido un poco más de suerte, excepto el chico de los drones al que no le dejaron sacar su dron para la parte practica. Las demás charlas hablaban de modelos de negocio, ciberseguridad y herramientas para la gestión de la información. Las charlas han estado muy bien y han sido muy entretenidas, todas sin excepción.
Al final, en la entrega de premios, francamente pensábamos que dada la presentación que habíamos dado (en la que no enseñamos ni la mitad de lo que queriamos mostrar a los asistentes), los demás participantes tenían más opciones de ganar, sin embargo…

Oh sorpresa!! nos hemos llevado el primer premio!!  :-O

Ha sido una gran sorpresa para nosotros, ya que después de los problemas que habíamos tenido con la presentación y la calidad técnica de las otras propuestas, creíamos que nuestro proyecto no iba a estar tan bien valorado, pero no fue así. Hemos salido del evento con las pilas recargadas y con la sensación de que vamos por el buen camino, ha sido un incentivo que nos motiva a seguir desarrollando nuevas características en Tortazo y mejorando las que ya se encuentran desarrolladas. Ha sido todo un acierto participar en el evento y esperamos que el próximo año tenga mucha más difusión y que hayan muchas más propuestas (técnicas preferiblemente). Hay gente con mucho talento en este país y siempre es un placer conocerles y saber en qué están trabajando, que nos sorprendan con sus proyectos y sus ideas. Compartir conocimiento, es la clave para la mejora y el desarrollo de cualquier sociedad.
Del evento como tal, solamente decir que la planificación y la organización ha sido notable, aunque creo que le ha faltado más difusión y a lo mejor debido a las fechas, la asistencia no ha sido tan buena. Supongo que la gente se encontraba muy ocupada un viernes a las 16:00h en pleno verano… :-P
Por otro lado, hemos tenido la oportunidad de conocer a los organizadores de Navaja Negra, han estado en el evento y han rifado algunas entradas para el evento que se celebrará entre el 2 y 4 de Octubre en Albacete. Nos han dicho que habrá cervezas y otras bebidas alcohólicas, ha sido demasiado tentador así que evidentemente, no hemos dudado en enviar nuestra propuesta al CFP y aunque no quede seleccionada, tengo pensado asistir.
Por último, dejo algunas de imágenes, espero que se repita el próximo año.

BrJae7EIMAAyAORSinfonier

BrJVFd5CQAAxgDaTío! la presentación no abre y los vídeos no se ven ni con lupa… Toca improvisar, la …. que ….

BrJWpXbIQAAF7g5Homenaje a uno de los mejores currantes que conozco en el campo de la seguridad : Homer Simpson. No tiene el reconocimiento que se merece. ;-)

 

dY2MDc6Foto final

Saludos y Happy Hack!!

Categorías:Uncategorized

Reto de ISACA Madrid para Jóvenes Profesionales

junio 24, 2014 1 comentario

El día viernes 27 de Junio, a las 16:00 horas se celebrará la primera edición del “Reto de ISACA Madrid para Jóvenes Profesionales”. En mi caso, participaré junto con mi compañero Ismael González (aka. @kontrol0) para hablar sobre el funcionamiento de “Tortazo”. Hace algunas semanas he escrito un par de entradas hablando sobre el objetivo de dicha herramienta y ahora vamos a intentar explicarlo “a viva voz” en una charla presencial en el Salón de Actos de la Secretaria de Estado de Telecomunicaciones y para la Sociedad de la Información (SETSI).  Será una charla corta de 25 minutos de duración, con lo cual solamente se podrán explicar las principales características de Tortazo y cómo va su desarrollo. Aunque es poco tiempo, creo que será suficiente para explicar exactamente de qué va ésta herramienta y despertar el interés de otras personas que quieran colaborar con el proyecto. Además, en la página donde se encuentra el programa del evento  veréis que hay otras charlas que tienen muy buena pinta y que seguro van a encantar a todos los asistentes. En mi caso, estoy seguro que me lo voy a pasar genial viendo las propuestas de los otros participantes y pensando sobre cómo poder “jugar” con lo que nos vayan a enseñar.
Cualquiera puede inscribirse gratuitamente, así que os invito a participar y disfrutar de cada una de las charlas que se van presentar. Además, también podéis seguir el hashtag en twitter “#RetoISACA” y la cuenta “@ISACAMadrid” para estar al tanto de todas las novedades que vayan surgiendo durante la semana.
Allí nos veremos!!

Saludos y Happy Hack!!

Categorías:Uncategorized

Lenguaje verbal y no verbal en las empresas

mayo 28, 2014 Deja un comentario

Las relaciones humanas son complejas. Los humanos somos seres cambiantes que respondemos a estímulos que activan determinadas zonas de nuestros cerebros y nos hacen comportarnos de formas que en muchos casos, no es posible medir con exactitud u objetivamente. No somos tan predecibles como cualquier ordenador, al que se le ingresan instrucciones y se ejecutan inmediatamente con muy poco margen a errores lógicos. Los vínculos que establecemos con otras personas, son mucho más intensos y permanentes que las conexiones que existen entre ordenadores y además, manejamos muchas más variables que influyen en nuestro comportamiento, tales como los factores ambientales y socio-culturales. Las relaciones humanas son las que realmente impulsan los movimientos y las causas más importantes que han provocado los progresos más impresionantes de los últimos años, no las máquinas. Imaginaros por un segundo, qué seria de la informática hoy en día si no existieran comunidades de usuarios y desarrolladores, imaginaros que el software privativo fuera la idea predominante y nadie compartiera lo que hace con sus colegas o amigos, ¿Qué seria de la informática? Sin duda, algo muy distinto a lo que conocemos hoy en día.
Los humanos somos una especie realmente interesante y sorprendente, tanto en su grandeza como en su bajeza y desde mi perspectiva; que no deja de ser la perspectiva de un informático, es especialmente interesante leer sobre los estudios de investigadores como Paul Ekman, Christopher Hadnagy o Daniel Goleman, así como entender los conceptos del “Social Engineering Framework” que a diferencia de lo que muchos opinan, no solamente se centra en engañar, estafar o ganar accesos no autorizados a zonas restringidas como en cualquier producción hollywoodense, sino que son principios que nos pueden ser útiles en nuestro día a día, nos ayudan a entender mejor a las personas que nos rodean y a nosotros mismos. Si aplicamos esos mismos principios psicológicos a nuestras relaciones personales, rápidamente podemos darnos cuenta que para establecer relaciones solidas, es necesario tiempo, dedicación, confianza y sobre todo, honestidad. Esto aplica para todo, no solamente en la vida personal, también en la vida profesional, pero es justo ahí donde nos encontramos un gran “pero”, una gran “excepción”.

Llevo casi 10 años trabajando en empresas de informática, he trabajado en varios sitios y siempre he desempeñado labores técnicas porque es lo que me interesa. En todos los sitios por los que he pasado me he encontrado con lo mismo (en mayor o menor medida): El lenguaje verbal casi nunca corresponde con el lenguaje no verbal y lo que realmente la gente quiere expresar, siempre se engalana con un lenguaje lleno de palabras cuidadosamente seleccionadas para no ofender ni cabrear a nadie. Evidentemente, lo que se esconde detrás de esa aparente educación y tacto a la hora de decir las cosas, es el miedo. Miedo a perder el empleo, miedo al “qué dirán”, miedo a que los demás no tengan una imagen “perfecta” de lo buenos que somos profesionalmente hablando, etc. Ese miedo se traduce posteriormente a un entorno completamente viciado, en el que todo el mundo se esfuerza por ocultar algo, por no enseñar a los demás lo que realmente piensan o sienten, por aparentar cosas que no son, en fin… la gente se esfuerza demasiado en disimular. En un entorno como ese todos pierden y la pregunta lógica es: ¿Por qué razón esto persiste y se ha vuelto una constante en las empresas? En mi opinión, se debe a los intereses de aquellos que solamente saben gestionar sus “chiringuitos” en base al miedo y no en base al conocimiento y las habilidades de sus empleados. Así de claro y así de simple.

Por ejemplo, veamos algunos casos comunes que he visto y desafortunadamente, sigo viendo en entornos empresariales. Cualquier parecido con la realidad de alguno, es pura coincidencia:

  1. Jefe solicitando un esfuerzo a su equipo.Lo que el lenguaje verbal dice:
    Jefe: El tiempo que teníamos disponible para entregar el proyecto se ha terminado y aun quedan muchos frentes abiertos que necesitamos cubrir entre todos. Tenemos un compromiso con el cliente que estamos obligados a cumplir. Sé perfectamente que todos y cada uno de vosotros lo habéis dado todo para llegar hasta donde hemos llegado, pero necesitamos hacer un esfuerzo extra para conseguir el objetivo de la entrega.
    Equipo: <resignación y caras largas>
    Lo que el lenguaje no verbal dice:

    Jefecillo de algo: Vamos a ver, os habéis estado tocando los huevos todo este tiempo y me han metido un jalón de orejas por no tener esta mierda terminada. Necesito que vosotros acabéis el trabajo que queda pendiente para que los amos no me aprieten más la corbata y pueda seguir viviendo tranquilamente, vamos… como he hecho todo este tiempo.
    Pues eso, a currar cabrones!! <Estremecedor sonido de un látigo rasgando pieles>
    Equipo: Ya estamos otra vez con las gilipolleces. Puta crisis! Cuando será que se acaba para mandarles a tomar por culo e irnos a otra empresa.

  2. Un Simple saludo en las mañanas.Lo que el lenguaje verbal dice:

    Compañero 1: Buenos días.
    Compañero 2: Buenos días.

    Lo que el lenguaje no verbal dice:

    Currito 1: Estoy hasta los huevos de tirarme todos los días más de 1 hora en transporte público para llegar hasta aquí. No me explico porque tenían que montar esta oficina en un extremo de la ciudad. Además, no he dormido bien, estoy cansado y francamente no me apetece estar aquí.

    Currito 2: ¿Me lo dices o me lo cuentas? Ayer me he tenido que quedar hasta las tantas; horas extra que por supuesto no me van a pagar y por si fuera poco, llego y lo primero que recibo es un correo de mi jefe con más curro que tengo que sacar para hoy.

  3. Comercial intentando ganar un proyecto o vender un producto:
    Lo que el lenguaje verbal dice:
    Comercial: Tenemos equipos con un alto perfil técnico y con una dilatada experiencia tanto en el área del desarrollo de software como en temas relacionados con auditoria de sistemas. Somos una empresa que se caracteriza por ser eficaz y eficiente en el desempeño de su actividad profesional y tenemos en nomina a los mejores profesionales que se dedican a crear proyectos de última tecnología con un énfasis especial en satisfacer las necesidades de nuestros clientes.
    Cliente: <Silencio absoluto, únicamente se escucha el eco de la voz del comercial> <Después de unos instantes de silencio> Muy bien, suena interesante pero tendremos que hablar detenidamente sobre las condiciones del acuerdo.Lo que el lenguaje no verbal dice:
    Vende-Motos: No tengo ni puta idea de cual es la diferencia entre un programa y una patata, ambos se comen, ¿no?. No se que es un equipo de desarrollo, ni mucho menos lo que es un sistema, pero me han dicho que el equipo que tenemos es muy bueno. ¿Nos contratas? Te invitamos a copas y lo que haga falta!
    Abusón: Hijo mío, ¿estas escuchando lo que nos estas contando?… Espera, ¿Has dicho copas y lo que haga falta? Mira, nos interesa lo que nos cuentas y el proyecto es tuyo si nos haces un descuento del 80%, que es que con la crisis todo anda muy mal.
  4. Definiendo el alcance de un proyecto.Lo que el lenguaje verbal dice:

    Cliente: Quiero que el sistema sea capaz de conectarse con todos los sistemas de mi organización y me genere reportes parametrizables, fáciles de manejar y con muchas gráficas que me muestren las rutas más criticas en términos de recursos, proveedores, insumos y tiempos de espera. Además, quiero que el sistema sea capaz de monitorizar todos los ordenadores de la organización y permita detectar el momento en el que un ordenador ha dejado de funcionar por un problema de hardware. Otra funcionalidad critica que también quiero que el sistema controle, es que sea capaz de conectarse a las máquinas de café de todas las plantas del edificio y permita saber cuál de todas tiene el mejor café, que no hay nada que me moleste más que un café con mal sabor a primeras horas de la mañana.

    Jefe de Proyecto: Creo que podemos cumplir con las necesidades del proyecto, ¿Qué opinas consultor experto de mi compañía?

    Consultor Experto: Estoy de acuerdo, pero creo que para cumplir íntegramente con todos los objetivos expuestos, tenemos que utilizar X tecnología (basada en Java o .Net, casi seguro), ya que es la arquitectura más eficiente, robusta, estable, eficaz, escalable, precisa y genial.

    Lo que el lenguaje no verbal dice:

    Niño escribiendo su carta a los reyes: Quiero que me lo hagáis todo hecho. Que haya un botón gordo que haga todo por mi. Si se me acaba la viagra, que sea capaz de ir a donde haga falta para comprármela, que cuando ataque el hambre, sea capaz preparar un bocadillo de jamón con queso y me consuele cuando me sienta triste.

    Jefecillo de algo: Esto se ve complicado… Eh tú, di algo que para eso te he traído, no podemos quedar mal!.

    Tecno-paleto haciéndose pasar por informático: No tengo ni puta idea de lo que me están hablando, de hecho, no tengo ni idea de cómo funciona un ordenador, pero claro, no puedo decir que no sé o quedarme callado, así que mi estrategia consistirá en despistar con palabrejas y haciéndoles creer que controlo mucho de tecnología. Total, el problema será para los desarrolladores, así que me da igual. Lo importante es venderme bien y tener un subidón de auto-estima viéndoles como admiran mis supuestos conocimientos. Si, lo sé. Soy patético.

  5. Empleado “quemado” pasando de su jefe.Lo que el lenguaje verbal dice:
    Jefe: ¿Has visto el correo? Nos han enviado una incidencia reportada por un usuario. Nos comenta que la escala de grises que tiene la pantalla principal le parece fea y quiere que la cambiemos por un “azul aguamarina” para que tenga la sensación de estar en una playa mientras navega por nuestra web. ¿Has podido echarle un vistazo?

    Soporte Técnico: No, he tenido mucho lío hoy y no he podido revisar tu correo.
    Jefe: Ok, échale un vistazo cuanto antes, es un tema que nos urge resolver.

    Lo que el lenguaje no verbal dice:

    Jefecillo de algo: Eh, ppissssstt pisstt, que he visto que tienes poco curro y me he buscado la gilipollez más rebuscada que hay para mantenerte ocupado, pero estoy notando con total asombro, que pasas completamente de mi y de mis deseos.
    Currito soportando idioteces: Pues si, paso de ti porque tengo cosas más importantes que hacer. Si estas aburrido, te sugiero que te dirijas al cuarto de baño con un libro de informática en mano y te quedes allí todo el día leyendo. Falta que te hace!

    Jefecillo de algo: Ah, ya veo. Pues, ahora quiero que dejes lo que sea que estés haciendo y te centres en hacer lo que te digo. Que aquí el que manda soy yo!

  6. Súper Jefe explicando a un desarrollador las bondades en un nuevo proyecto.
    Lo que el lenguaje verbal dice:Super Jefe: Tenemos un proyecto que creemos que se ajusta perfectamente a tu perfil y a tus necesidades profesionales. Es un proyecto en el que vas a aprender muchísimo y vas a poder afinar tus habilidades. Creemos que es el proyecto ideal para ti y queremos verte crecer profesionalmente en nuestra compañía.

    Desarrollador Novato: Claro, suena muy interesante y también creo que encaja con mis metas profesionales.

    Desarrollador Experimentado: <Silencio absoluto>

    Lo que el lenguaje no verbal dice:
    Gran Corbata: Tenemos un marrón de tres pares y quiero que te lo comas tú, pero eso si, con buen rollito. Me da igual lo que respondas, ahí vas a ir de cabeza te guste o no.

    Currito sin pelos en los huevos: Buah, mi jefe me valora un montón. Por fin alguien que aprecia mis habilidades como uno de los más grandes hackers de los últimos tiempos. Esto es solo el comienzo, lo siguiente será trabajar para la NSA o la NASA. Bueno, ya veremos quien me ofrece más dinero.

    Currito quemado: Otro marrón que me cae a mi. Puff… estoy cansado de proyectos que no me aportan nada interesante técnicamente y que encima, me venden como si fueran la hostia.

  7. Compañerismo en fechas de entregas.Lo que el lenguaje verbal dice:

    Técnico con problemas: Que tal tío, mira es que ahora estoy con la funcionalidad “B” que depende de “A”, que tengo entendido que la has hecho tú y resulta que me esta dando errores a la hora de utilizarla, con lo cual se me dificulta avanzar. ¿Me puedes echar un cable un momento a ver si a ti se te ocurre porque puede ser?

    Técnico ocupado: Hombre, cuando yo lo probé en mi local funcionaba perfectamente, fíjate en lo que sale en los logs de tu funcionalidad a ver si ves algo, porque la funcionalidad que yo desarrolle funcionaba cuando la subí al repositorio y si ahora falla es que alguien la ha tocado. Yo ahora estoy con otras cosas y no te puedo ayudar, pero si sigues atascado, me dices y lo vemos.

    Técnico con problemas: Ok, gracias!

    Técnico con problemas <10 minutos después>: Ya he visto el problema en la funcionalidad “A” que habías subido y lo he corregido, lo subo nuevamente al repositorio para que te actualices cuando puedas.

    Técnico ocupado: Ok, luego le echo un vistazo.

    Lo que el lenguaje no verbal dice:
    Compañero Jodido: Tío, lo que has hecho esta fallando y me impide continuar, ¿podrías revisarlo por si ves algo que te haya faltado por subir?. Sabes que tenemos que entregar para ayer y ahora mismo, estoy perjudicado porque no funciona lo que has hecho.

    Compañero Cabrón: La funcionalidad es perfecta en si misma. ¿Que cómo lo sé? Joder, la he hecho yo, así que por definición es perfecta. Lo que pasa es que eres un paquete que no sabe programar y claro, para ti es imposible entender la magnificencia de mi código.
    Compañero Jodido: Ok, gran señor programador, pues tendré que revisar lo que has hecho con detenimiento para ver en donde está el fallo.

    Compañero Jodido<10 minutos después>: Ya he visto lo que has hecho mal y lo he corregido con mis manitas. Te lo comento para que te duela un poquito el orgullo.

    Compañero Cabrón: No me lo creo, ahora mismo voy a ver lo que has subido! Como te has atrevido a profanar mi código perfecto con tu deficiente lógica! Que sepas que esto ha sido una afrenta contra mi profesionalidad y gran talento.

  8. Interacción entre pentester y cliente
    Lo que el lenguaje verbal dice:Pentester: En este documento indica que la auditoria cubrirá los casos “A” y “B”. Descubriremos cualquier vulnerabilidad en dichos contextos y te daremos un reporte, sin embargo, los casos “C” y “D” pueden ser igualmente críticos y se recomienda realizar pruebas sobre dichos casos también.

    Cliente: Nos interesa los casos “A” y “B”. Sobre los casos “C” y “D”, hablaremos más adelante.

    Pentester: De acuerdo, pero es importante puntualizar que son casos que pueden incluir vulnerabilidades criticas y que no se cubrirán en la auditoria que realizaremos en “X” fecha.

    Cliente: Tendremos en cuenta tus recomendaciones.

    <POCO TIEMPO DESPUÉS, UNA VULNERABILIDAD EN EL CASO “E” COMPROMETE INFORMACIÓN DE NEGOCIO CRITICA DEL CLIENTE>
    Cliente: La auditoria ha sido ineficaz y no se han reportado todas las vulnerabilidades que debería haber incluido.

    Pentester: La auditoria ha sido completa, pero tal como se ha indicado en su momento, no nos hacemos responsables por los entornos y casos de prueba que no se han pactado en el acuerdo firmado.

    Lo que el lenguaje no verbal dice:

    Currante de la seguridad: Vamos a ejecutar una auditoria completa sobre los casos “A” y “B”, pero en los casos “C” y “D” te puedes encontrar con un problema serio, que lo sepas.

    Cliente rácano: No creo, me interesan los casos “A” y “B”. Los demás casos no me preocupan. Voy a aflojar la pasta justa para tener un informe de seguridad que me permita dormir tranquilamente por las noches. Que si algo falla, es culpa tuya y te exigiré responsabilidades.

    Currante de la seguridad: Ok, como tu digas. Los demás casos no están cubiertos y si hay un problema, el marrón te lo comes tú. Recuerda que la información es tuya y no mía, así que tú mismo.

    Cliente rácano: Vale, vale… lo apunto en mi libreta invisible.

    <POCO TIEMPO DESPUÉS, UNA VULNERABILIDAD EN EL CASO “E” COMPROMETE INFORMACIÓN DE NEGOCIO CRITICA DEL CLIENTE>
    Cliente rácano cabreado: Pero que ha pasao!! ¿y tu eres un hacker ético profesional? Esto es el puto caos! Hasta nuestro competidor más pequeño se está mofando de nosotros en nuestra cara! y con la pasta que te he pagado y van y se nos meten hasta la cocina!. El informe que me has dado es una mierda, no ha servido para nada el esfuerzo y el dinero invertido. Que sepas que nos has jodido el negocio y te voy a exigir responsabilidades legales.

    Currante de la seguridad: Te lo dijimos en su momento, pero por andar racaneando te han jodido vivo. Te lo hemos advertido y está por escrito, así que ahora no vengas a echarnos la mierda encima que no cuela. La responsabilidad ha sido toda tuya.

En todos los casos faltan dos cosas primordiales: HONESTIDAD y PROFESIONALIDAD. Valores que desafortunadamente brillan por su ausencia en muchas empresas dedicadas a la informática. Han sido muchas las ocasiones en las que he hablado con compañeros sobre estas cosas y siempre hemos llegado a lo mismo: Lo mejor es pasar de todo eso, hacer tu trabajo de la mejor forma que te sea posible e intentar ser buena persona, que no es más que colaborar con tus compañeros y entender que haces parte de en un equipo de trabajo, que ellos también son personas como tú, que tienen problemas y que lo pasan mal, exactamente igual que tu, ese que se sienta a tu lado también sangra si le pinchas. Piénsalo de ese modo y te será más fácil ponerte en su lugar. Sin embargo, los problemas de algunos que conforman las “capas altas”, no tienen solución inmediata. ¿Qué solución habría ante un jefe que desconoce por completo el termino “informática” y que con total arrogancia se cree superior a los técnicos por estar en las posiciones altas de una jerarquía mediocre? ¿Qué solución habría para un “consultor” que no solamente no quiere aprender nada, sino que además se cree que lo sabe todo o se vende como un experto? ¿Qué solución habría ante clientes y empleadores que se aprovechan de la situación actual para bajar los precios a costa de la calidad de productos y servicios? No he encontrado respuesta para preguntas como esas, pero sinceramente espero que las nuevas generaciones desarrollen verdaderas capacidades para la gestión y que no tengan problemas en investigar y aprender cosas nuevas, que se centren más en hacer bien su trabajo y menos en la “política” para ascender o mantenerse en una empresa, que apuesten por su auto-formación y que admitan con total sinceridad cuando no tienen conocimientos sobre alguna tecnología o tema concreto.
Hay demasiados “jefecillos” que creen que ser jefe es sinónimo de “vivir bien” y hacer un “dispaching” de todo el trabajo, así como “consultores” que creen que la informática es simplemente aprender dos palabrejas y hacerse pasar por experto sin tener ni puta idea de nada. Aun los hay que son buenos, que gestionan bien sus equipos de trabajo, con profesionalidad y un juicio adecuado, los hay que son expertos de verdad, esos que no les da miedo meterse con configuraciones o analizar código, esos que no tienen miedo de meterse en “el fregao” aunque tengan puesto un traje impecable. He tenido la oportunidad de trabajar con profesionales como esos y además de ser excelentes compañeros y jefes, son excelentes personas, pero desafortunadamente han sido muy pocos y cada vez hay menos porque prefieren irse a trabajar fuera. Desde mi punto de vista, hacen falta más informáticos y gestores de verdad, hacen falta más profesionales y menos farsantes.

Conclusión: Hace falta un cambio de mentalidad. Aprender a ser más honestos en el trato con nuestros compañeros de trabajo y clientes, del mismo modo que lo intentamos en nuestras vidas personales; evidentemente separando ambos contextos, tanto el personal como el profesional. De esa forma, a lo mejor, se podrá mitigar un poco el malestar que muchos sienten en sus puestos de trabajo, así como intentar ser más productivos y eficientes por medio del esfuerzo y la dedicación, que al final de cuentas son las principales características de un buen informático.
Hay que dejar hacer el subnormal en la fauna empresarial y empezar a ver que lo realmente importante, no es el color de la corbata del jefe de turno, sus afiliaciones políticas o sus “capacidades” a la hora de hacerle la pelota a “los de arriba”.

Saludos y Happy Hack!

Categorías:Uncategorized Etiquetas:

Vídeoblog.

diciembre 27, 2013 4 comentarios

En los últimos meses, he publicado muy pocos artículos por cuestiones de tiempo,  trabajo, estudio, cursos, auto-formación, etc, etc, etc. En general… muchas actividades que absorben todo el tiempo que tengo disponible. Para mi ha sido una pena tener tan abandonado este espacio, especialmente con el ritmo que llevaba inicialmente en el que publicaba alguna que otra cosa casi a diario. Como escribir lleva tiempo y especialmente, con el nivel de detalle con el que intento abordar cada artículo, se me ha ocurrido que puedo comenzar a editar vídeos al estilo de “securitytube” (y seguir un poco los pasos de Vivek Ramachandran, jejeje :) http://www.vivekramachandran.com/ ).

El blog ha ido perdiendo fuerza por mi falta de tiempo para escribir y de ser el único autor de este sitio (que por cierto, si alguien quiere publicar algo aquí, puede ponerse en contacto conmigo).
Creo que es el momento de intentar cambiar esto y compartir algunas de las cosas que he ido aprendiendo. Pensando en ello voy a convertir este espacio en un “vídeoblog”. Editar vídeos en lugar de escribir artículos demasiado extensos, tiene muchísimas ventajas frente a los blogs tradicionales, se me ocurren algunas:

  • Es más entretenido
  • Es más practico
  • Es más fácil comprender como funciona algo si lo ves al vuelo, en lugar de ver pantallazos en un post.
  • Es más rápido y “digerible” que leer un post demasiado largo.
  • En general, me ahorra tiempo hacer vídeos cortos y concretos de una duración máxima de 20 minutos.

Voy a comenzar con dos series de vídeos que he llamado: “Hacking con Python” y “Fuzzing y explotación de software vulnerable en sistemas Windows y Linux”. Ya tengo grabados unos cuantos vídeos que se publicarán de forma periódica los días martes y jueves de cada semana, creo que de esta forma,  voy a poder darle un poco más de vida a este sitio y seguir publicando cosas que me interesan y que seguro, también son del interés de otros colegas informáticos. Pongo a continuación las fechas de publicación sobre los vídeos que he podido grabar hasta ahora (aunque serán muchos más):

Hacking con Python Parte 1 – Banner Grabbing 04/02/2014
Explotación de Software Parte 1 – Conceptos básicos arquitectura de Ordenadores 06/02/2014
Hacking con Python Parte 2 – Reconocimiento de máquinas en el entorno de red 11/02/2014
Explotación de Software Parte 2 -Modos de operacion del procesador e Instrucciones en Assembly 13/02/2014
Hacking con Python Parte 3 – DNSPython para consultar servidores DNS 18/02/2014
Explotación de Software Parte 3 – Programación en Assembly bajo plataformas Linux 20/02/2014
Hacking con Python Parte 4 – Enumeración de usuarios SMTP 25/02/2014
Explotación de Software Parte 4 – Programación en Assembly bajo Linux 27/02/2014
Hacking con Python Parte 5 – Conceptos Básicos sobre Scapy 04/03/2014
Explotación de Software Parte 5 – Flujo de ejecución de un programa en Assembly 06/03/2014
Hacking con Python Parte 6 – ARP Poisoning, MITM y DNSSpoofing con Scapy 11/03/2014
Explotación de Software Parte 6 – Desplazamientos de Bytes y Trabajo con enteros 13/03/2014
Hacking con Python Parte 7 – Manipulación de peticiones HTTP 18/03/2014
Explotación de Software Parte 7 – Instrucciones Logicas en Assembly 20/03/2014
Hacking con Python Parte 8 – Web Scraping con BeautifulSoup 25/03/2014
Explotación de Software Parte 8 – Bucles y Funciones en Assembly 27/03/2014
Hacking con Python Parte 9 – Web Crawlng con Scrapy 01/04/2014
Explotación de Software Parte 9 – Funcionamiento de la Stack 03/04/2014
Hacking con Python Parte 10 – Mechanize para interactuar con aplicaciones web 08/04/2014
Explotación de Software Parte 10 – Elementos en la Stack 10/04/2014
Hacking con Python Parte 11 – Desarrollo de un Crawler 15/04/2014
Explotación de Software Parte 11 – Funcionamiento del Kernel de Linux y System Calls 17/04/2014
Hacking con Python Parte 12 – Usando urllib3 y Requests 22/04/2014
Explotación de Software Parte 12 – Uso de System Calls en Linux 24/04/2014
Hacking con Python Parte 13 – Mecanismos de autenticación en protocolo HTTP 29/04/2014
Explotación de Software Parte 13 – Assembly Inline 01/05/2014
Hacking con Python Parte 14 – Utilizando NMAP desde Python 06/05/2014
Explotación de Software Parte 14 – Introducción a NASM y MASM 08/05/2014
Hacking con Python Parte 15 – Utilizando Shodan desde Python 13/05/2014
Explotación de Software Parte 15 – Sintaxis Intel en NASM 15/05/2014
Hacking con Python Parte 16 – Twitter desde Python utilizando el protocolo OAuth 20/05/2014
Explotación de Software Parte 16 – Introducción a MASM 22/05/2014
Hacking con Python Parte 17 – FuzzDB y PyWebFuzz 27/05/2014
Explotación de Software Parte 17 – Programación en MASM 29/05/2014
Hacking con Python Parte 18 – Módulo FTPLib para acceder a servidores FTP 03/06/2014
Explotación de Software Parte 18- Introducción y Conceptos Básicos sobre Fuzzing 05/06/2014
Hacking con Python Parte 19 – Automatización con Pexpect 10/06/2014
Explotación de Software Parte 19 – Fuzzing con Spike 12/06/2014
Hacking con Python Parte 20 – Controlando servidores SSH con Paramiko 17/06/2014
Explotación de Software Parte 20 – Introducción a Sulley Framework 19/06/2014
Hacking con Python Parte 21 – Automatización con Plumbum 24/06/2014
Explotación de Software Parte 21 – Instalación de Sulley Framework 26/06/2014
Hacking con Python Parte 22 – Características avanzadas de Plumbum 01/07/2014
Explotación de Software Parte 22 – Conceptos básicos sobre explotación de software 03/07/2014
Hacking con Python Parte 23 – Controlando instancias de TOR con Stem 08/07/2014
Explotación de Software Parte 23 – Desarrollo de Exploits basados en la Stack 10/07/2014
Hacking con Python Parte 24 – Consulta de descriptores de TOR con Stem 15/07/2014
Explotación de Software Parte 24 – Salto y Ejecución de Shellcodes 17/07/2014
Hacking con Python Parte 25 – Atacando Repetidores de Salida de TOR 22/07/2014
Explotación de Software Parte 25 – Desarrollo de Exploits basados en la Stack – Explotación basada en SEH 24/07/2014
Hacking con Python Parte 26 – Introducción a Twisted 29/07/2014
Explotación de Software Parte 26 – Uso de Plugins en WinDBG para agilizar el desarrollo de exploits 31/07/2014
Hacking con Python Parte 27 – Construyendo clientes y servidores con Twisted 05/08/2014
Explotación de Software Parte 27 – Uso de Mona en Inmunity Debugger para agilizar el desarrollo de exploits 07/08/2014
Hacking con Python Parte 28 – Introducción a PyDBG 12/08/2014
Explotación de Software Parte 28 – Conceptos Básicos sobre ShellCoding 14/08/2014
Hacking con Python Parte 29 – Scripting en Inmmunity Debugger – PyCommands 19/08/2014
Explotación de Software Parte 29 – Identificando Bad Characters en Shellcodes 21/08/2014
Hacking con Python Parte 30 – Scripting en Inmmunity Debugger – PyHooks 26/08/2014
Explotación de Software Parte 30 – Desarrollo de Shellcodes. 28/08/2014
Hacking con Python Parte 31 – Scripting en Inmmunity Debugger – Examinando programas y librerías 02/09/2014

Sin más que decir, espero que esto me permita seguir con un ritmo de publicaciones más o menos constante y atraer a más personas al mundo de la seguridad informática.

Felices Fiestas y Saludos a todos!

Happy hack!

Categorías:Uncategorized

2 años

febrero 25, 2013 5 comentarios

Hoy se cumplen dos años desde que comencé a escribir en esté blog, con la idea de tener registrado todo lo que he ido estudiando por mi cuenta y de paso, compartirlo con otros colegas informáticos. No he podido escribir en este sitio con la frecuencia que tenia prevista inicialmente, como siempre por falta de tiempo, pero en estos 2 años, he podido conocer (virtualmente) a mucha gente que escribe a mi correo y que comenta sobre algunos de los post que más les han interesado, para mi ha sido muy gratificante y me alegra saber que lo poco que sé, le ha servido a otras personas que como yo, buscan mejorar sus conocimientos y habilidades en el campo de la seguridad informática. Con este corto post, solamente quiero agradecer a aquellas personas que han leído y siguen leyendo este blog, que han dejado sus comentarios y aportes, que constantemente me escriben a mi correo (aunque lo agradezco, por favor, no más correos pidiéndome “hackear” la cuenta de tu novio/a), a aquellos que continuamente han reconocido mi trabajo y a los que este blog les ha ayudado a hacer el suyo, a todos vosotros

MIL GRACIAS!

Espero continuar por muchos años más redactando publicaciones en este sitio, esforzándome para que la calidad técnica de los artículos que voy escribiendo sea cada vez mayor.

Por otro lado, he podido conocer a gente con unas buenas capacidades y un nivel técnico muy alto, por ese motivo, se me ha ocurrido la idea de invitar a otras personas que deseen participar de una forma más activa y directa en este blog, no solamente por medio de comentarios, sino que aquellos que deseen que sus artículos se vean publicados en este espacio pueden contactarme en mi correo personal…. (debiadastra@gmail.com)  Evidentemente, se haría referencia directa al autor del post, tanto al principio como al final de la publicación. Así que, ahí dejo en el aire esa idea para aquellos que quieran ver sus artículos en este sitio.

Bueno…. Saludos a todos y Happy Hack! :)

 

 

PD: Aquí estoy yo contestando a vuestros correos y comentarios…. jajaja

Homer-Simpson-At-The-Computer

.

Categorías:Uncategorized Etiquetas:

Movilización en Madrid. Informática 20S

septiembre 17, 2012 Deja un comentario

El próximo 20 de Septiembre, hay una manifestación en Madrid con el fin de protestar contra las malas condiciones laborales en el sector de la informática  en España.

Será en la calle Gran Vía, 28. Justo al lado del edificio de Telefónica.
La convocatoria está aquí:

https://informatica20s.wordpress.com/convocatoria/

Si despues de leer lo siguiente:

https://informatica20s.wordpress.com/2012/08/24/la-singularidad/

Te sientes identificado, debes asistir.

Categorías:Uncategorized

Durante los proximos meses en este blog….

agosto 16, 2012 9 comentarios

Hola a todos,

Seguramente los que estáis siguiendo este blog, os habéis dado cuenta de que durante este mes de agosto no se ha publicado ningún articulo, la razón de esto, no es que este de vacaciones (como me gustaría estar :D) es que me encuentro ahora mismo hasta arriba para “convertirme” en OSCP.

Durante los próximos meses (a partir de septiembre) intentaré publicar la mayor cantidad de post que pueda escribir, sin embargo esta cantidad va a ser sensiblemente inferior, comparada con a la cantidad de publicaciones que normalmente escribo cada mes. No obstante, considero que es algo positivo, ya que los conocimientos que voy a adquirir (y que estoy adquiriendo) en este constante proceso de tortura… emm perdón, de certificación, van a ser útiles a todos, ya que en cuanto termine, escribiré al respecto y estoy convencido que os va a encantar (como me esta encantando a mi).

De todos modos, os invito a seguir leyendo sobre los artículos que hay aquí publicados, ya que son una buena fuente de información que estoy seguro, le será útil a muchas de las personas que se encuentran afianzando su proceso de aprendizaje.

Por otro lado, estaré también dispuesto a responder a vuestros correos y comentarios, aunque debéis tener un poco de paciencia, lo que si os puedo garantizar es que os contestaré.

Bueno, no siendo más por el momento, estar atentos a nuevas publicaciones y seguir practicando con el contenido que hay en este blog.

Saludos.

Categorías:Uncategorized
Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 969 seguidores

%d personas les gusta esto: