Sigue el blog por EMAIL. Seguir por EMAIL

viernes, 27 de mayo de 2016

Chema Alonso: De «hacker» a ejecutivo de Telefónica



De «hacker» a ejecutivo de Telefónica

Chema Alonso, conocido por su blog «El lado del mal», será el nuevo jefe de datos de la compañía



En un momento en el que los datos son el nuevo oro de los bancos, el popular hacker Chema Alonso, conocido por su blog y su gorro de lana a rayas, pasará a ser uno de los directivos más influyentes de Telefónica, donde encabezará la estrategia de Big Data al tiempo que formará parte del comité ejecutivo de la operadora.
Alonso ya trabajaba para el grupo Telefónica en su filial Eleven Paths como consejero delegado (CEO) desde el 2013. El gurú de la ciberseguridad sustituye a Ian Small, que solo llevaba en el puesto desde el pasado mes de noviembre y dejará la empresa en junio. Asimismo, impulsará la iniciativa Data Transparency Lab y mantendrá la responsabilidad sobre la estrategia global de seguridad de la información y ciberseguridad de la multinacional, creando la unidad de Global Security, tal y como confirmó la empresa.
Chema Alonso se incorporó al grupo Telefónica en el año 2013 tras haber dirigido durante 14 años la compañía Informática 64. Hay quien lo considera el hacker más famoso e influyente de España gracias a su blog El lado del mal. Siempre que tiene oportunidad, Alonso reitera que la mala imagen que se tiene de los piratas informáticos debe ir cambiando en la sociedad, que no son ladrones de información, sino expertos en seguridad informática.
Asegura que el gran reto de la ciberseguridad es que la entienda el usuario básico de Internet. «La seguridad no debería ser para geeks (apasionados de la tecnología) -considera-. Es un problema que hemos tenido en la industria, que no hemos sido capaces de crear sistemas seguros que por definición sean usables para la gente». «Hay que reconocer que la tecnología no ha conseguido ser lo suficientemente sencilla como para que enviar un email cifrado sea fácil -añade-. No se ha logrado un método para enviar los correos electrónicos en un sobre y se sigue haciendo como las postales».
Alonso explica que las medidas se seguridad «por definición son reactivas», es decir, se activan una vez que ha ocurrido el daño. «Para ir por delante del ataque hay que llevar a cabo una estrategia de seguridad ofensiva, es decir, convertirte en ataque de tus sistemas para conseguir estar un paso por delante y así reducir la ventana de tiempo entre que un fallo se descubre y se arregla».

  • Paths,
  • pentesting,
  •  
  • No Lusers,
  •  
  • Spectra,
  • Internet,
  •  
  • Malware,
  •  
  • Linux,
  • Metadatos,
  •  
  • FOCA,
  •  
  • Android,
  •  
  • Apple,
  • Latch,
  •  
  • Reto ,Hacking,
  •  
  • Identidad,
  • Iphone,
  •  
  • Facebook,
  •  
  • auditoría,
  • Internet,l Explorer
  •  
  • SQL Injection
  • Libros
  •  
  • e-mail
  •  
  • Windows
  •  
  • Windows Vista
  •  
  • Análisis Forense
  •  
  • Windows Server
  •  
  • Estafas
  •  
  • mitm
  •  
  • Blind SQL Injection
  •  
  • IE IE9
  •  
  • hardening
  •  
  • Spam
  • Windows 7
  •  
  • XSS
  •  
  • Apache
  •  
  • hackers
  • Cursos
  •  
  • BING
  •  
  • Cálico Electrónico
  • Firefox
  •  
  • 0xWord
  •  
  • ciberespionaje
  • Herramientas
  •  
  • Microsoft
  •  
  • iOS
  • GPRS
  •  
  • IIS
  •  
  • Seguridad Física
  • WhatsApp
  •  
  • Software Libre
  •  
  • Open Source
  •  
  • WiFi
  •  
  • Entrevistas
  •  
  • Telefónica
  • SQL Server
  •      
Publicar un comentario