Manuel Humberto Santander Peláez
Press here for an english version

GCFA GCIH GCFW GNET GCIA
GSEC Logo
GIAC Security Expert
SANS Internet Storm Center
GIAC Industrial Security Professional


¿Quién es Manuel Humberto Santander Peláez?

He trabajado en el área de seguridad de la información desde 1995, aunque también dedico gran parte de mi tiempo a las telecomunicaciones y el diseño de redes.

Tengo un pregrado en Ingeniería de Sistemas, un Magíster en Administración de la Universidad EAFIT y una Maestría en Ingenieria de Seguridad de la Información de SANS Technology Institute.

Trabajo actualmente como el Coordinador de Seguridad de la Información (rol de Chief Security Officer - CSO) en Empresas Públicas de Medellín E.S.P. domiciliada en Medellín,Colombia. Trabajo como docente en las materias de Auditoría de Sistemas, ITIL y Técnicas de Seguridad de la Información en la Universidad de San Buenaventura, donde también coordino la Especialización en Seguridad Informática, la cual inicia su septima cohorte en el primer semestre de 2014. En otros campos del conocimiento, enseño Telemática en la Universidad Santo Tomás de Aquino - Medellin y en la Universidad Autónoma Latinoamericana.

Estoy orgulloso de estar involucrado con SANS Institute, donde he sido Local Mentor y Community SANS Instructor para los cursos Computer Forensics, Investigation and Response, Intrusion Detection In-depth, Defensible .NET and Hacker Techniques, exploits and incident handling. He sido coautor de los cursos Browser Forensics course with Peter Charles Hewitt y del curso Protecting your Personal Privacy on the Internet, miembro del Advisory Board y actualmente miembro fundador y vicepresidente del Consejo de Ética GIAC. Usted puede utilizar esta página para reportar cualquier queja ética para nosotros.

Si usted necesita algún tipo de curso de seguridad de la información de los incluidos en el catálogo de cursos de SANS Institute, ¡Estaré feliz de ayudarle! Escríbame un correo electrónico y juntos podremos discutir cómo resolver su necesidad.

¡Soy handler del Internet Storm Center (ISC)! El ISC provee un servicio de análisis y de advertencias de seguridad gratis para todos los usuarios y organizaciones conectadas a Internet y trabaja activamente con los proveedores de servicio de internet para repeler ataques maliciosos. Los handlers del ISC detectamos problemas, analizamos amenazas y damos a conocer las respectivas medidas de control.

Algunos proyectos ...

  • Programa wbf (Web Browser Forensics) para el curso de SANS sobre Browser Forensics con el objetivo de generar la historia de navegación de los browsers firefox, opera y epiphany. Si quiere conocer más, presione acá.
  • Instalé un equipo con Linux para realizar QoS. Tuve la siguiente pregunta: ¿Cómo puedo saber cuál es el ancho de banda que cada clase se está gastando? Escribí un pequeño programa para monitorear las clases configuradas sobre una interfaz específica. Si quiere conocer más al respecto, Descárguelo acá.
  • Configuré una máquina virtual para que mis estudiantes pudieran aplicar conceptos de ataques vistos en el curso de pregrado de seguridad de aplicaciones. Acá puede encontrar mayor información.
  • El sistema operativo Cisco IOS es susceptible de infecciones de malware. Acá encontrará un ejemplo de control del sistema operativo desde IRC y acá encontrará un ejemplo sobre cómo enmascarar el CLI del sistema operativo.

Algunos artículos que he escrito

  • GIAC GCFA Gold Paper: Este artículo es mi solución para el examen práctico versión 1.5, cuando éstos eran obligatorios para obtener las certificaciones GIAC
  • Measuring effectiveness in Information Security Controls: Este artículo fue realizado para obtener mi certificación GSEC GOLD.
  • IOSTrojan: Who really owns your router?: Este artículo fue realizado para obtener mi certificación GCIH Gold.
  • GIAC GCIA Gold Paper: Este artículo es mi solución para el examen práctico que fue obligatorio para obtener la certificación GCIA y el objetivo fue analizar logs de snort del sitio dshield.org
  • Data Retention & Cost Effective Data Loss Prevention Techniques: Este artículo es la solución para el Group Discussion and Written Project, el cual realicé con Eric Conrad and Mason Pokladnik en SANS Orlando 2008.
  • Consideraciones para la toma de decisiones en la ocurrencia de una intrusión de Seguridad (2003): Escribí este artículo con Fabio Alberto Salazar Lopera para el CIBSI'03 (Congreso Iberoamericano de Seguridad Informática).

Algunas presentaciones que he realizado

  • Monitoring emerging threats: SCADA Security next step in ciberterrorism: Esta presentación se realizó en en Congreso Seguridad en Cómputo 2010 en la Universidad Nacional Autónoma de México.
  • Computación Forense: Una respuesta a la investigación de delitos informáticos(Spanish): Esta presentación se realizó en el XVII Congreso Nacional de Estudiantes de Ingeniería de Sistemas en Cali, Colombia.
  • Computer Forensics: From Programming Error to Antiforensics Techniques: Lessons Learned: Esta presentación fue realizada como un requerimiento del Community Project en el programa de maestría SANS MSISE 
  • Medidas a tener en cuenta como elementos probatorios en caso de una intrusión. Un caso práctico: Esta presentación fue realizada en la 5 Jornada Nacional de Seguridad Informática en Bogotá, Colombia.
  • Medidas complementarias de protección en caso de infecciones de virus : Esta presentación fue realizada en las 4 Jornadas Nacionales de Seguridad Informática en Bogotá, Colombia.
  • Cisco Malware: A new risk to be considered in perimeter security designs: Esta presentación fue realizada en SANSFIRE 2011 en Washington D.C.
  • Authentication Issues between entities during protocol message exchange in SCADA Systems: Esta presentación fue realizada en SANSFIRE 2012 en Washington D.C.
  • Avoiding Cyberterrorism Threats Inside Hydraulic Power Generation Plants: Esta presentación fue realizada en SANSFIRE 2013 en Washington D.C.