// atrás

Danny McPherson

Vicepresidente y Director de seguridad

Biografía

Danny McPherson es el director de seguridad de Verisign y es responsable de la dirección estratégica, las investigaciones y las innovaciones en infraestructura y seguridad de la información. Asesora sobre la estrategia corporativa, la evolución de la infraestructura y la dirección de los productos, y representa a Verisign en foros clave centrados en infraestructuras críticas, la evolución de la red, e inteligencia y disponibilidad. Con casi 20 años de experiencia en las industrias de operaciones de redes, seguridad y telecomunicaciones de Internet, aporta un liderazgo técnico inmenso a la empresa.

Antes de sumarse a Verisign, Danny fue vicepresidente y director de seguridad de Arbor Networks, donde ayudó a liderar la estrategia y arquitectura de los productos de la empresa. También lideró equipos técnicos en temas de arquitectura, ingeniería y operaciones de redes en Amber Networks, QwestCommunications, Genuity, MCI Communications y en el Cuerpo de Señales del Ejército de los Estados Unidos.

Danny participa activamente de la estandarización de internet desde 1996 y es considerado uno de los mejores expertos de la industria en temas de infraestructura y seguridad de internet. En la actualidad es miembro de la Junta de Arquitectura de Internet (IAB), el Grupo de Control de Investigación de Internet (IRSG), y es el codirector del grupo de trabajo de Nivel 3 de Redes Privadas Virtuales (L3VPN) de la IETF. También trabaja en el Comité Asesor de Seguridad y Estabilidad (SSAC) del ICANN y en el Consejo de Confiabilidad e Interoperabilidad de redes (NRIC) del FCC.

Danny participa muy activamente en las comunidades de investigación y operaciones de seguridad y redes, y ha escrito varios libros, estándares de protocolos de internet, trabajos de investigación sobre seguridad y redes y otras publicaciones sobre infraestructuras cruciales, protocolos de enrutación, seguridad de redes, direccionamiento de internet y operaciones de redes.

Investigaciones

Libros
“BGP práctico”, Addison Wesley, 2004.

“Arquitecturas de enrutación de internet”, segunda edición, Cisco Press, 2000.

Publicaciones académicas
“Reconsideración de las reflexiones sobre la enrutación BGP”, revista de comunicaciones del IEEE, 2012.

“La gran toma de tierras del IPv4; certificación de recursos para el mercado gris del IPv4”, taller de ACMHotNets‐X, 2011.

“Consideraciones operacionales sobre el panel de control del DNS”, boletín de la Sociedad de Confiabilidad del IEEE, 2011.

“Tráfico de internet entre dominios”, SIGCOMM, 2010.

“Estudio comparativo del impacto de la arquitectura sobre la diversidad del siguiente salto”, UCLA CS TR 100031, 2010.

“Investigación sobre la ocurrencia de actualizaciones duplicadas en anuncios BGP”, Conferencia sobre Mediciones Pasivas y Activas de Internet (PAM), 2010.

“Hacia una comprensión sistemática de la reflexión de rutas”, informe técnico de la UCLA #100006, 2010.

“Seguimiento de la migración a IPv6”, informe técnico de Arbor Networks, 2009.

“Acorralando zombies: comprensión, detección e interrupción de botnets”, SRUTI05, 2005.

“Metodologías de mitigación y detección de ataques a infraestructuras”, ACMSIGCOMM, 2005.

“Hacia la comprensión de la colocación de agujeros negros distribuidos”, WORM04, 2004.

Publicaciones y presentaciones seleccionadas en temas de la industria (se omiten publicaciones comerciales y presentadas en conferencias)
“Informe observatorio de internet 2009”, NANOG 47, 2009.

“Consideraciones de la escalabilidad del BGP”, NANOG 46, 2009.

“Filtrado de rutas del proveedor de servicios de internet: responsabilidades y dificultades técnicas”, NANOG 43, 2008.

“Experiencia de implementación con la especificación de flujo del BGP”, NANOG 38, 2006.

“Requisitos de seguridad del BGP”, NANOG 33, 2005.

“Seguimiento de amenazas globales con el sensor de movimientos de internet (IMS)”, NANOG 32, 2004.

“Agujeros negros en tiempo real activados por el cliente”, NANOG 30, 2004.

“Discriminadores de salida múltiple que aportan desventajas en lugar de ventajas”, NANOG 29, 2003.

“El problema de escalamiento interdominio del BGP”, GROWWG, IETF 73, 2008.

“Informe mundial de seguridad de la infraestructura”, volumen I‐V, 2006 ‐ 2010.

“Redes Sinkhole”, CanSecWest, 2004.

“Protección de la infraestructura”, EuSecWest/CanSecWest, 2006.

“Agotamiento del IPv4: cambiando autonomía por seguridad”, blog de Arbor, 2008.

Blog del equipo de respuesta e ingeniería de seguridad de Arbor (ASERT).

Publicaciones sobre ingeniería de internet
“Nodo de números de sistema autónomos de origen único (ASN) para servicios globales de difusión ilimitada”, RFC 6382, 2011.

“Definición del papel y la función de las operaciones de registro de parámetros de protocolo de la IETF”, RFC 6220, 2011.

“Mecanismo de intercambio de nombres de host dinámico para OSPF”, RFC 5642, 2009.

“Filtro de agujeros negros activado remotamente con reenvío de difusión única de ruta inversa (uRPF)”, RFC 5635, 2009.

“Difusión de las normas de especificación de flujo”, RFC 5575, 2009.

“Extensión simplificada del espacio para el estado del enlace PDU (LSP) para IS‐IS”, RFC 5311, 2009.

“Mecanismo de intercambio de nombres de host dinámico para IS”, IS 5301, 2008.

“Confederaciones AS para BGP”, RFC 5065, 2007.

“Consideraciones para discriminadores de salida múltiple BGP”, RFC 4451, 2006.

“Código de control PWE3 para uso en MPLSPSN”, RFC 4385, 2006.

“Experiencia con el protocolo BGP-4”, RFC 4277, 2006.

“Requisitos para la emulación extremo a extremo de un pseudocable (PWE3)”, RFC 3916, 2004.

“Recomendaciones para redes con interoperabilidad de IP que usen IS‐IS”, RFC 3787, 2004.

“Recomendaciones para redes con interoperabilidad:

“Estado de oscilación persistente de la ruta BGP”, RFC 3345, 2002.

“Extensión de los servicios diferenciados L2TP”, RFC 3308, 2002.

“Enrutador stubOSPF”.

// atrás