Pablo González Pérez

De Wikipedia, la enciclopedia libre
Pablo González Pérez
Información personal
Nacimiento 1986
Residencia Madrid, España
Nacionalidad Española
Educación
Educación Ingeniería Informática
Posgrado Máster en Seguridad Informática
Información profesional
Ocupación Investigador de Seguridad Informática
Empresa Telefónica

Pablo González Pérez (Móstoles, diciembre de 1986) es un investigador español de seguridad informática, Microsoft MVP[1]​ y autor de numerosos libros sobre esta misma temática. Ponente asiduo en las conferencias más importantes de ciberseguridad como BlackHat Europe[2][3][4]​ o RootedCon.[5]​ Ha sido nombrado como una de las personas más influyentes en el mundo de la seguridad informática en España por Adecco en 2017,[6]ComputerWorld (editorial IDG) en 2018[7]​ y por Zinkup en 2019[8]

Trayectoria[editar]

Pablo González se licenció en Ingeniería Técnica en Informática de Sistemas (2009) y más tarde en Ingeniería Informática (2012) en la URJC. Posteriormente obtuvo un máster en Seguridad Informática por la UNIR en 2014. En 2009 comenzó a trabajar en la empresa Informatica64 (que pasó a llamarse ElevenPaths, parte ahora de Telefónica Tech)[9]​ donde conoció al hacker Chema Alonso,[10]​ realizando tareas de seguridad, exámenes de penetración y auditorías.

Desde 2013 trabaja como investigador de seguridad informática en Telefónica donde ha participado en numerosos proyectos como FaasT[11][12]​ y FOCA.[13][14]​ También ha contribuido a numerosos papers sobre seguridad informática como por ejemplo WordpPress in Paranoid Mode o Hidden Networks.[15][16]​ Actualmente lidera el equipo de "Ideas Locas" dentro del departamento CDO de Telefónica de pre-innovación en proyectos como DirtyTooth, iBombshell,[17]​ UAC-A-Mola[18][19]​, HomePwn[20]​, ATTPWN[21]​ entre otros.

También ha participado como ponente en los eventos de seguridad informática más importantes en España como CyberCamp (INCIBE),[22][23][24][25][26][27][28]​ NavajaNegra,[29][30][31]​ HoneyCon, EuskalHack o RootedCon, así como en otros eventos internacionales como 8dot8 (Chile),[32]​ BSides (Colombia), EkoParty (Argentina), DragonJar (Colombia),[33]​ LeHack (Francia) o BlackHat Europe (UK).[2][3][4]

Actualmente es docente en las siguientes universidades como profesor de análisis forense, pentesting y seguridad en sistemas operativos:

También es cofundador de Flu-Project, una web dedicada a divulgar proyectos relacionados con la seguridad informática a nivel personal y fundador de HackersClub, web orientada al emprendimiento y la formación.

Reconocimientos[editar]

  • Premio Extraordinario Final de Carrera en la URJC (2009) por la Ingeniería Técnica de Sistemas.
  • Premio al mejor expediente de promoción (2009) por la Universidad Rey Juan Carlos.
  • MVP Microsoft 2017-2018, 2018-2019 y 2019-2020[1]
  • Top 25 influencers de la Ciberseguridad en España 2018[7]
  • Top 10 influencers de la Ciberseguridad en España 2017[6]
  • Top 50 influencers de la ciberseguridad de habla hispana 2019[8]
  • RootedCon Premium, año 2014.
  • Premio en el V Aniversario de la RootedCon (charla más puntuada por el público).

Publicaciones[editar]

Libros publicados como autor (editorial 0xWord):

  • Powershell: La navaja suiza de los administradores de sistemas, año 2012.
  • Metasploit para Pentesters año 2012, 4 ediciones.
  • Pentesting con Kali Linux, varias ediciones, año 2013.
  • Hardening de servidores GNU/Linux, 3 Edición.
  • Ethical Hacking: Teoría y práctica para la realización de un pentesting, 2° edición, año 2014).
  • Pentesting con Powershell, 2° edición, año 2015.
  • Got Root: El poder de la mente, año 2016.
  • Hacking Web Technologies, año 2016.
  • Hacking Windows: ataques a sistemas y redes Microsoft, año 2017.
  • Hacking con Metasploit. Advanced Pentesting, año 2018.

Libros como colaborador (editorial 0xWord)

  • Pentesting con FOCA, año 2013.
  • Hacking de aplicaciones web: SQL Injection, año 2017.
  • Ataques en redes de datos IPv4 e IPv6.

Artículos en ExploitDB

  • DirtyTooth, extracting vcard data from Bluetooth iOS profiles.[34]
  • Hidden Networks: Detecting Hidden Networks created with USB devices.[35]
  • PCMan FTP Server 2.0.7. - "PORT" Remote Buffer Overflow.[36]
  • Microsoft Windows - Fileless UAC Protection ByPass Privilege Escalation (Metasploit).[37]
  • Zabbix 2.0.5. - Cleartext ldap_bind_Password Disclosure (Metasploit).[38]
  • Chemtool 1.6.14 - Memory Corruption.[39]
  • PCMan FTP Server 2.0.7 - PORT Remote Buffer Overflow[40]

CVE

  • CVE-2013-5572
  • CVE-2018-7586
  • CVE-2018-7036
  • CVE-2018-7037
  • CVE-2018-7255
  • CVE-2018-7256

Referencias[editar]

  1. a b Microsoft. «Microsoft MVP». Microsoft. Consultado el 26 de diciembre de 2019. «Divulgación en temática de seguridad. Innovación en seguridad en Eleven Paths en Telefónica Digital España. Interesado en la seguridad de los sistemas Microsoft. Sacando el máximo jugo a Powershell.» 
  2. a b BlackHat. «UAC-A-MOLA». BlackHat (en inglés). Consultado el 14 de noviembre de 2018. «UAC-A-Mola is a Framework designed for researching, detecting, exploiting and solving UAC bypass weaknesses. These shortcomings are settled in Microsoft Operating Systems. UAC-A-Mola allows automatizing the detection of a UAC bypass in a computer with Windows 7/8/8.1/10...» 
  3. a b BlackHat. «iBombShell: Dynamic Remote Shell». BlackHat (en inglés). Consultado el 14 de noviembre de 2018. «The emergence of PowerShell within pentesting post-exploitation is important. Its flexibility, possibilities and power make this Microsoft´s command line an efficient post-exploitation tool. In scenarios where we cannot use neither install pentesting techniques this tool acquires special relevance...» 
  4. a b BlackHat. «HomePwn». BlackHat (en inglés). Consultado el 23 de noviembre de 2019. «HomePwn is a framework that provides features to audit and pentesting devices that company employees can use in their day-to-day work and inside the same working environment....» 
  5. «Rooted CON, el congreso de los profesionales de seguridad informática». Baquia. 
  6. a b Adecco. «TOP influencers en el sector de la Ciberseguridad en España». Adecco. Consultado el 19 de julio de 2018. «El sector que nos ocupa esta semana es el de la seguridad informtica. Para ello hemos analizado el comportamiento social de aproximadamente 1500 perfiles del sector para entenderlo mejor.» 
  7. a b Computerworld. «TOP influencers en el sector de la Ciberseguridad en España». Computerworld. Consultado el 19 de julio de 2018. «En IDG Security Day se ha reconocido la labor de 25 profesionales españoles en materia de seguridad de la información. 25 personas que han sido galardonadas por su labor de concienciación y evangelización en un mercado en claro auge y con fuertes retos por delante..» 
  8. a b Zinkup. «TOP 50 influencers de Ciberseguridad de habla hispana». Zinkup. Consultado el 16 de diciembre de 2019. «El papel de los influencers y divulgadores en el sector de la ciberseguridad, que informan sobre las últimas novedades, los riesgos y las soluciones contra los ciberdelitos, ejerce una labor muy importante en nuestra sociedad, que es digna de consideración y mención...» 
  9. ElevenPaths. «Equipo ElevenPath». ElevenPths. Consultado el 11 de junio de 2018. «Equipo ElevenPaths: Pabo González». 
  10. Chema Alonso. «Equipo ElevenPath». El Lado del Mal. Consultado el 3 de julio de 2018. «Hace tiempo que tenía una cuenta pendiente con un amigo, compañero y profesional al que admiro. Tengo la suerte de trabajar con él desde hace casi ya una década, y cuando llego prontito a la oficina miro a su sitio a ver si lo encuentro. Se sienta justo en frente de mi espacio. Todos los minutos que tengo antes de la primera reunión son para compartir un café con él». 
  11. La tecnología que detecta las debilidades y vulnerabilidades de tu organización antes que los atacantes
  12. Pablo González. «Cómo obtener un modelo de visión de amenazas con FaasT». ElevenPaths. Consultado el 22 de julio de 2018. «La riqueza de la fase de descubrimiento es una de las bases del éxito en el proceso de inventariado en el pentesting. Y en FaasT se intenta cuidar mucho este aspecto. Hemos explorado muchas alternativas y vías que nos permitan asegurar un mapa de activos con el que poder lanzar de la forma más efectiva las diferentes pruebas en fases posteriores..» 
  13. FOCA
  14. Pablo González. «Pentesting con la nueva FOCA». ElevenPaths. Consultado el 24 de julio de 2018. «Seguro que conoces y sabes utilizar FOCA, la herramienta pentesting más popular de ElevenPaths. ¿Sabes cuál es la diferencia con la nueva FOCA Open Source? Nuestro experto, Pablo González, te cuenta las mejoras de esta nueva versión, capaz de automatizar el proceso de detección.» 
  15. Pablo González. «Whitepaper. Wordpress in Paranoid Mode Parte 1». Slideshare. Consultado el 24 de julio de 2018. «Wordpress in Paranoid Mode, primera parte. Whitepaper.» 
  16. Pablo González, Chema Alonso. «Discovering and plotting hidden networks created with USB». Slideshare (en inglés). Consultado el 24 de julio de 2018. «USB is still a dangerous vector of attack. Attacks such as Stuxtnet makes this evident. Sharing USB devices between machines that are physically or logically isolated can stablish connections between them, building a what is called a Hidden Network. Being aware of such links is essential for guarantying the security of the network, machines connected and data within them.» 
  17. Pablo González, Chema Alonso. «iBomShell». Github. Consultado el 24 de julio de 2018. 
  18. Pablo González. «UAC-A-Mola». Github (en inglés). Consultado el 1 de julio de 2018. «UAC-A-Mola.» 
  19. CCN-Cert. «CCN-Cert UAC-A-Mola». CCN-Cert. Consultado el 1 de noviembre de 2018. «XI Jornadas STIC CNN-Cert 2017. UAC Bypass and Research with UAC-A-Mola (Pablo González).» 
  20. Pablo González. «HomePwn». Github (en inglés). Consultado el 26 de diciembre de 2019. «HomePwn.» 
  21. Telefónica. «ATTPWN». Telefónica GitHub (en inglés). Consultado el 12 de septiembre de 2023. «ATTPWN GitHub Repository and paper». 
  22. Conferencia de Pablo González en Cybercamp 2014 en YouTube.
  23. Cybercamp. «Cybercamp 2014». Youtube. Consultado el 9 de julio de 2018. «Wargames in your office: Historia de un soborno.» 
  24. Cybercamp. «Cybercamp 2015». Youtube. Consultado el 9 de julio de 2018. «How can (bad guys) rule the world? .» 
  25. Cybercamp. «Cybercamp 2015». Youtube. Consultado el 9 de julio de 2018. «HIPv6: Challenge accepted .» 
  26. Cybercamp. «Cybercamp 2017». Youtube. Consultado el 9 de julio de 2018. «Presentación de UAC-A-Mola .» 
  27. Cybercamp. «Cybercamp 2018». Youtube. Consultado el 26 de diciembre de 2019. «Aquellos años locos .» 
  28. Cybercamp. «Cybercamp 2019». Youtube. Consultado el 26 de diciembre de 2019. «charla "Emulación de adversarios: De entender ATT&CK a construir tu propia emulación" y taller "Auditoría y hacking a dispositivos Bluetooth Low-Energy (BLE)".» 
  29. Cybercamp. «RootedCon 2016». Youtube. Consultado el 9 de julio de 2018. «Solo hay que besar un SAPPO.» 
  30. Rooted. «RootedCon 2014». Youtube. Consultado el 9 de julio de 2018. «Cyberwar: Looking for... touchdown! .» 
  31. Rooted. «RootedCon 2013». Youtube. Consultado el 9 de julio de 2018. «Metasploit & Flu-AD: Avoiding AVs with Payloads/DLLs Injection.» 
  32. 8dot8. «8dot8 2014». Youtube. Consultado el 9 de julio de 2018. «Cyberwar: Looking for… citizen! .» 
  33. dragonjar. «8dot8 2014». Youtube. Consultado el 26 de diciembre de 2019. «UAC-A-Mola y la investigación del UAC .» 
  34. ExploitDB. «DirtyTooth: it’s only Rock’n’Roll, but I like it!». ExploitDB. Consultado el 24 de julio de 2018. «Bluetooth communications are on the increase. Millions of users use the technology to connect to peripherals that simplify and provide greater confort and experience.There is a trick or hack for iOS 10.3.3 and earlier and iOS 11 beta 4 that takes advantage of the management of the profiles causing a great impact on the privacy of millions of users who use Bluetooth technology daily. .» 
  35. ExploitDB. «HiddenNetworks». ExploitDB. Consultado el 27 de julio de 2018. «USB is still a dangerous vector of attack. Attacks such as Stuxtnet makes this evident. Sharing USB devices between machines that are physically or logically isolated can stablish connections between them, building a what is called a Hidden Network.» 
  36. ExploitDB. «PCMan FTP Server 2.0.7.». ExploitDB. Consultado el 27 de julio de 2018. «"PORT" Remote Buffer Overflow.» 
  37. ExploitDB. «Microsoft Windows». ExploitDB. Consultado el 27 de julio de 2018. «Fileless UAC Protection ByPass Privilege Escalation (Metasploit).» 
  38. ExploitDB. «Zabbix 2.0.5.». ExploitDB. Consultado el 27 de julio de 2018. «Cleartext ldap_bind_Password Disclosure (Metasploit).» 
  39. ExploitDB. «Chemtool 1.6.14». ExploitDB. Consultado el 27 de julio de 2018. «Memory Corruption.» 
  40. ExploitDB. «PCManFTP». ExploitDB. Consultado el 12 de junio de 2019. «Remote Buffer Overflow.» 

Enlaces externos[editar]