Disponible · Brasil · Portugal · Italia · España · Dublín · EE. UU.

Cuando la brecha
sería portada,
me llaman a mí.

Dieciocho años en seguridad ofensiva en banca, gobierno, medios, salud e infraestructura crítica. De Brasil a Europa. Confianza de grado federal.

Pentester · Red Team · Open Banking · FAPI · LGPD · GDPR · PCI-DSS

Douglas Lopes — pentester portrait
Brasilia · BR Porto · PT Roma · IT
18+ Años operando
30+ Engagements
12+ Bancos · públicos & privados
4 Continentes · operación + conferencias

Citado en los principales medios brasileños e internacionales sobre ciberseguridad, fraude financiero e investigaciones digitales.

Donde fuimos foco

Pentester por oficio.
No por certificado.

Since 2007. No hacking course — I watched my first bank get breached and realized the problem wasn't technical, it was about people.

Dieciocho años después, la misma obsesión: encontrar la puerta antes que el criminal. He operado dentro del mayor banco público de América Latina, en plataformas de Open Banking, en banca privada de Brasil, Portugal, Italia y Marruecos, en la mayor empresa de iGaming del mundo y en el backbone de pagos de Europa.

En paralelo, he asistido a la Policía Federal y a la Policía Civil en casos cibernéticos complejos, y dado conferencias en la Florida Association of Private Investigators sobre phishing y técnicas de ataque web.

El foco es el mismo en cualquier engagement: donde más duele, donde el adversario es más sofisticado, donde el margen de error es cero.

Ocho sectores. Una disciplina.

El sector financiero domina el número de engagements, pero el oficio es el mismo en cualquier entorno regulado de alta exposición. Donde el dato tiene consecuencia, he operado.

/01 Banca & finanzas Bancos públicos y privados, Pix, Open Finance, Open Insurance, FAPI 1.0/2.0, corretoras.
/02 Gobierno & seguridad Policía Federal, Policía Civil, hacienda, reguladores. Casuística + evaluación ofensiva.
/03 Medios & comunicación Medios nacionales, cadenas de TV, plataformas editoriales. Presión de redacción.
/04 Salud Hospitales, Santa Casa, instituciones reguladas. Datos de paciente bajo LGPD/GDPR.
/05 Infraestructura crítica Backbone de pagos, telecom, proveedores de identidad. Fallo = sistémico, no local.
/06 iGaming & pagos Plataformas globales de iGaming. Mayor superficie de fraude en tech privada.
/07 Industria & manufactura Automoción, mayoristas, entornos de manufactura con cruce OT/IT.
/08 Deportes & eventos globales Juegos Olímpicos, Fórmula 1, federaciones. Ventana corta, tolerancia cero al error.

Donde ayudé a identificar las fallas.

Por restricción contractual, las descripciones son intencionalmente genéricas. Vulnerabilidades específicas, vectores explotados y hallazgos de auditoría nunca se publican — ni aquí, ni en LinkedIn, ni en el CV. La lista abajo cubre solo relaciones contractuales públicas.

Banca & financiero BR · PT · IT · MA
Caixa Econômica Federal Banco BMG XP Investimentos Sinqia Captalys Paraná Banco Grupo JMalucelli COOPERFORTE BMP Bancos privados · Italia Bancos privados · Marruecos
iGaming & pagos Europa · global
SoftSwiss · iGaming Stake.com Jogos Santa Casa · PT Multibanco · backbone UE
Gobierno & seguridad pública BR
Policía Federal Policía Civil Hacienda · Minas Gerais
Salud BR · PT
Santa Casa de Misericórdia Hospital Lifecenter CBV · Hospital de Ojos Consejo Federal de Enfermería
Deportes & eventos globales Global
Juegos Olímpicos Rio 2016 GP de Brasil · Fórmula 1 CBF · Confederación Brasileña de Fútbol
Industria, medios & tech BR · LATAM
Honda Brasil Pearson Brasil Diário do Poder ACATE Cámara Árabe-Brasileña FENACOR Tambasa Atacadistas IPOG Place Tecnologia Kufa Advocacia

Lista parcial · Los engagements activos permanecen confidenciales hasta el fin del contrato · Los clientes solo se divulgan con su consentimiento

Cuando la sala necesita entender al adversario.

Florida · EE. UU.

Florida Association of Private Investigators

Conferencia sobre amenazas digitales, investigaciones cibernéticas y protección de datos. Foco en phishing, ataques web y cadena de evidencia forense aplicada a la investigación privada.

myfapi.org · Ponente de ciberseguridad
Brasilia · Distrito Federal

Policía Federal & Policía Civil

Apoyo técnico en casos cibernéticos de alta complejidad — análisis forense, atribución de ataque, identificación de vectores y apoyo a la fase investigativa.

Apoyo investigativo · Casos sensibles

Estándares que guían cada engagement.

OWASPTop 10 · ASVS · WSTG
MITRE ATT&CKTactics · Techniques
PTESPenetration Testing Standard
NIST800-115 · CSF
PCI-DSSPagos · dato de tarjeta
GDPR · LGPDPrivacidad · dato personal
OSSTMMOpen Source Security Testing
ISO 27001SOC 2 · CIS Controls

Las herramientas que uso de verdad.

Recon & OSINTMapeo · enumeración
NucleiRengineAmassRecon-ngSublist3rTheHarvesterShodanCensysMaltegoGobusterNikto
ExploitationWeb · red · autenticación
Burp SuiteMetasploitSQLmapNoSQLMapHydraHashcatJohn the RipperCrackMapExecResponderMimikatzBloodHoundEmpireCobalt Strike
Defensa, monitoreo & forenseBlue team · respuesta
WiresharkSnortSuricataZeekSplunkElasticGraylogArkimeYARAVolatilityAutopsyRadare2GhidraCyberChef
Cloud & DevSecOpsAWS · Azure · GCP
AWSAzureGCPKubernetesDockerTerraformAnsibleCodeQLSonarQubeBanditSemgrepOpenAPIOAuth · JWTFAPI 1.0/2.0

Cinco bases. Una zona horaria operativa.

PT · Portugal Oporto Base europea. Hub de coordinación para clientes en el continente.
BR · Brasil Brasilia Origen y base brasileña. Operaciones LATAM y engagements del sector federal.
IT · Italia Roma Banca privada italiana y cobertura mediterránea.
ES · España Vigo Cobertura para España y Galicia. Operación ibérica conjunta con Portugal.
MA · Marruecos Casablanca Banca privada marroquí y cobertura para el Magreb.

Treinta minutos. Sin SDR. Sin funnel.

Tú explicas el alcance. Yo explico si encaja. Conversación directa con el operador — no con un vendedor.

Reserva directa

Slot de 30 minutos. Video o voz. Inglés, portugués, español o italiano.

¿No puedes ver el calendario? Abrir en pestaña nueva.

Los hackers no se detienen.

Divulgaciones en tiempo real de víctimas de ransomware, de ransomware.live, para España.

  • Cargando últimas divulgaciones…

Disclaimer. No soy responsable de esta lista. ransomware.live agrega claims públicos publicados por atacantes en leak sites y foros. La información puede ser cierta o no — los atacantes a veces exageran, las víctimas a veces no han confirmado públicamente. Trátalo como awareness situacional, no como registro legal.

Nueve defensas tácticas que tu IT no puso en la presentación.

Táctico, actual, con opinión. Sacado de engagements reales — no de un Slideshare de 2018. iOS · Android · ambos.

/01AMBOS

Bloquea la transferencia de tu eSIM

A las operadoras les han hecho ingeniería social para transferir números a atacantes. Configura un PIN de transferencia con tu operador. Sin él, tu teléfono está a una llamada de pertenecer a otra persona.

/02iOS

Activa Stolen Device Protection

iOS 17.3+. Exige Face ID para cambios sensibles incluso en ubicaciones "de confianza". Derrota el ataque teléfono-robado-con-PIN-observado que vacía cuentas en 90 segundos.

/03AMBOS

Deja el SMS para 2FA

SMS va sobre SS7 — diseñado en los 80, aún trivialmente interceptado por cualquiera con acceso a telco. Usa TOTP (Aegis, Raivo, 2FAS) o, mejor, passkeys.

/04iOS

Desactiva USB con pantalla bloqueada

Ajustes → Face ID y Código → Accesorios USB DESACTIVADO. Bloquea herramientas forenses (Cellebrite, GrayKey) cuando el dispositivo se conecta bloqueado.

/05Android

Audita los servicios de Accesibilidad

El malware vive en Accesibilidad. Una vez concedido, lee cada pantalla, escribe cada tecla, descarta cada prompt. Ajustes → Accesibilidad → revisa mensualmente. Revoca lo que no reconozcas.

/06iOS

iMessage Contact Key Verification

iOS 17.2+. Detecta cuando un contacto fue reemplazado vía MITM en el servidor. Crítico para ejecutivos, abogados, periodistas. Desactivado por defecto — actívalo con quien intercambies datos sensibles.

/07AMBOS

Olvida redes Wi-Fi que no usas

Los teléfonos emiten probe requests por cada red que recuerdan. Atacantes estilo Karma falsifican "linksys" o "Starbucks Wi-Fi" y tu teléfono se une silenciosamente. Olvida lo que no usas.

/08AMBOS

Cámbiate a passkeys, no contraseñas

FIDO2/WebAuthn. La clave privada vive en el secure enclave, nunca se transmite. Inmune a phishing por diseño. Apple, Google, Microsoft y los principales bancos lo soportan — empieza por el banco.

/09AMBOS

Lleva un cable solo-carga

Puertos USB públicos = superficie de juice-jacking. Aeropuertos, hoteles, conferencias. Un adaptador USB data-block de €4 o un cable solo-carga mata el ataque. Úsalo siempre que no estés en casa.

Actualizado en 2026-04 · La lista rota según cambia la superficie de amenaza