Autor
Miguel Ángel Mendoza
miguel-mendoza
Miguel Ángel Mendoza
Security Researcher
Go to latest posts

Educación: Estudié Ingeniería en Computación en la Universidad Nacional Autónoma de México (UNAM).

Resumen de carrera: Formé parte del UNAM-CERT realizando actividades como la implementación de estándares y mejores prácticas de seguridad, coordinación del Sistema de Gestión de Seguridad de la Información y auditorías de seguridad informática.

Posición e historia en ESET: En 2014 me sumé al equipo local de ESET México como Especialista de Awareness & Research.

¿Cuál es el malware que más odias? : El malware que se desarrolla con patrocinio.

Actividades favoritas: Leer, practicar deportes y ver películas.

¿Cuál es tu regla de oro en el ciberespacio? : Si algo suena demasiado bueno para ser cierto, seguramente es falso.

¿Cuándo tuviste tu primer computador y de qué tipo era? : En el año 2001, un equipo Pentium 4.

¿Cuál es tu actividad o juego favorito en el computador? : Mis actividades favoritas en la red consisten en leer noticias de tecnología y política. También chatear. A pesar de los años, mi juego favorito continua siendo Super Mario Bros 3.

Cómo desarrollar y aplicar un programa de seguridad de la información

Los recursos, la estrategia, el patrocinio y las métricas son variables que deber ser adaptadas y aplicadas a cada organización.

¿Fuga, filtración o pérdida de información?

Las vías de pérdida de información suelen ser comunes, como correo electrónico o dispositivos removibles, pero también deben considerarse escenarios más sofisticados.

La protección de datos personales como elemento de gestión de la seguridad

Implementar un Sistema de Gestión de Datos Personales (SGDP) permite hacer frente a incidentes que podrían atentar contra la información de los usuarios.

Técnicas de análisis forense en imágenes digitales

El análisis forense en imágenes digitales permite determinar su origen y autenticidad, para relacionar a un individuo con un dispositivo, lugar o evento.

¿Cuánto por esa cuenta? El valor de la información en el mercado negro

¿Cómo funcionan la oferta y la demanda en el mercado negro de la información? ¿Cuánto cuesta una cuenta? Entérate por qué es importante proteger tus datos.

El modelo de negocio del cibercrimen y su cadena de valor

¿Qué significan las cosas “as a service” en el nuevo modelo de negocio del cibercrimen? Conoce cómo se facilitan actividades ilegales a través de servicios.

Stratosphere IPS, un proyecto de seguridad pensado para ONG

Sebastián García presentó en ekoparty a Stratosphere IPS, un proyecto para la detección de comportamientos maliciosos en red a partir de Machine Learning.

Por qué combinar tecnología con estándares podría combatir el fraude

El cumplimiento con estándares de seguridad como PCI, al tiempo que se adopta tecnología como las tarjetas con chip EMV, contribuye a combatir el fraude.

Normalización, una estrategia para lograr los objetivos de seguridad

Cada vez más empresas se alinean a las recomendaciones del estándar ISO 27001, como parte de una normalización tendiente a fijar normas para alcanzar los objetivos de seguridad.

Ética, el factor humano más importante en el ámbito de la ciberseguridad

Quienes poseen los conocimientos para vulnerar un sistema y acceder a información privilegiada usan su ética para discernir entre bueno o malo, legal o no.

¿Cómo determinar el nivel de ciberseguridad de un país?

La Unión Internacional de Telecomunicaciones elabora un índice que mide el nivel de ciberseguridad de un estado-nación según diversos aspectos que aquí analizamos.

La fruta al alcance de la mano: por qué algunos ciberataques logran su cometido

La fruta madura cuelga en las ramas bajas y es fácil de conseguir. En ciberseguridad, se relaciona con los usuarios que son víctimas de ataques sencillos.

Menores en Internet: ¿cuál es la edad ideal para empezar a usar servicios online?

La edad mínima e ideal para usar e-mail y redes sociales debe ser respetada, porque algunos servicios se desarrollaron sin contemplar el uso infantil.

Por qué las industrias deben actualizar sus buenas prácticas en forma constante

Lo que hoy se considera seguro puede no serlo en un tiempo por la aparición de amenazas y vulnerabilidades. Por eso las buenas prácticas deben actualizarse.

NIS: ¿qué es y qué implica esta nueva legislación en seguridad?

La Unión Europea adoptó la medida NIS de seguridad. En este post repasamos los principales puntos e implicancias de esta medida.

Más macromalware en México, ahora suplantando a la CONSAR

Un correo falso que simula provenir de la Comisión Nacional del Sistema de Ahorro para el Retiro insta a los usuarios a descargar un archivo malicioso.

La gestión de activos de software y su importancia en la seguridad

Si los empleados son capaces de instalar software ilegal, es porque fallan las políticas de seguridad y no hay una correcta gestión de activos de software.

5 factores clave que determinan el desarrollo de amenazas informáticas

Dependiendo de la masividad de un ataque, hay distintos factores que determinan el desarrollo de amenazas y en ocasiones, lamentablemente, su efectividad.

7 factores que reducen la efectividad de la gestión de seguridad

En la gestión de seguridad se debe aplicar controles para reducir los riesgos que podrían comprometer la información. ¿Qué pone en peligro su ejecución?

Malware, la principal causa de incidentes en empresas de Latinoamérica

¿Por qué si el control tecnológico de seguridad más utilizado es el antivirus, la principal causa de incidentes continúan siendo los códigos maliciosos?

Síguenos