John Viega (nacido el 22 de febrero de 1974) es un autor, investigador y profesional estadounidense en materia de seguridad informática.
Vida temprana
Obtuvo su licenciatura en la Universidad de Virginia. Como estudiante, trabajó en el Grupo de Investigación Stage 3 de Randy Pausch , como uno de los primeros colaboradores de Alice . [1] Viega obtuvo una maestría en Ciencias de la Computación, también de la Universidad de Virginia. [ cita requerida ]
Carrera profesional
John Viega fue coautor del modo de operación GCM ampliamente utilizado para AES, junto con David A. McGrew . [2] También co-diseñó su predecesor, el modo CWC [3]
John Viega también fue pionero en el análisis estático de vulnerabilidades de seguridad. Fue responsable de la primera herramienta disponible públicamente, ITS4., [4] , así como de la destacada herramienta de código abierto Rough Auditing Tool for Security (RATS). También fundó Secure Software, el primer proveedor comercial de este tipo de herramientas, que fue comprado por Fortify Software . [5]
John Viega también fue el autor original de CLASP de OWASP , [6] un proceso ligero para relacionar el desarrollo de software con la seguridad. También es un ex editor en jefe de la revista IEEE Security & Privacy. Además, Viega es el autor original del programa de listas de correo GNU Mailman . [7]
John Viega es vicepresidente ejecutivo de productos e ingeniería de BAE Systems Applied Intelligence. Se unió a BAE Systems a través de la adquisición en 2014 de SilverSky, un proveedor de seguridad en la nube financiado por Goldman Sachs y Bessemer Ventures. [8] Antes de SilverSky, Viega estuvo en McAfee, donde fue director de tecnología de SaaS, y antes de eso, arquitecto jefe de seguridad de McAfee. Actualmente enseña en NYU y anteriormente enseñó en Virginia Tech. [ cita requerida ]
Es coautor de Building Secure Software (Addison Wesley, 2001), que fue el primer libro que enseñó a los desarrolladores a escribir software seguro. Desde entonces, ha sido coautor de varios libros adicionales sobre seguridad informática, incluidos The Myths of Security (O'Reilly, 2009), Beautiful Security, (O'Reilly, 2009) Network Security with OpenSSL (O'Reilly, 2002), el libro de cocina de programación segura (O'Reilly, 2003) y los 19 pecados capitales de la seguridad del software (McGraw Hill, 2005). [ cita requerida ]
Referencias
- ^ Conway, Matthew (2000). "Alice: lecciones aprendidas de la construcción de un sistema 3D para principiantes" (PDF) . Archivado desde el original (PDF) el 16 de junio de 2001.
- ^ McGrew, David A .; Viega, John (2005). "El modo de funcionamiento Galois / Counter (GCM)" (PDF) . pag. 5. '
- ^ Kohno, Tadayoshi; Viega, John ; Whiting, Doug (2003). "El modo de cifrado autenticado CWC (datos asociados)" (PDF) .
- ^ Viega, J .; Bloch, JT; Kohno, Y .; McGraw, G. (29 de diciembre de 2018). "ITS4: un escáner de vulnerabilidad estática para código C y C ++" . Sociedad de Informática IEEE. págs. 257– . Consultado el 29 de diciembre de 2018 , a través de la Biblioteca digital ACM.
- ^ McMillan, Robert (17 de enero de 2007). "Fortify compra software seguro" . InfoWorld.com . Consultado el 29 de diciembre de 2018 .
- ^ Viega, John. "Requisitos de seguridad del edificio con CLASP". CiteSeerX 10.1.1.124.9620 . Cite journal requiere
|journal=
( ayuda ) - ^ "Mailman: The GNU Mailing List Manager (Resumen extendido)" (PDF) . Usenix.org . Consultado el 29 de diciembre de 2018 .
- ^ Andrew Westney. "BAE cierra acuerdo de $ 233 millones para Cybersecurity Co. SilverSky - Law360" . Law360.com . Consultado el 29 de diciembre de 2018 .