Miguel Ángel Mendoza

Miguel Ángel Mendoza

Security Researcher


Educación: Estudié Ingeniería en Computación en la Universidad Nacional Autónoma de México (UNAM).

Resumen de carrera: Formé parte del UNAM-CERT realizando actividades como la implementación de estándares y mejores prácticas de seguridad, coordinación del Sistema de Gestión de Seguridad de la Información y auditorías de seguridad informática.

Posición e historia en ESET: En 2014 me sumé al equipo local de ESET México como Especialista de Awareness & Research.

¿Cuál es el malware que más odias? : El malware que se desarrolla con patrocinio.

Actividades favoritas: Leer, practicar deportes y ver películas.

¿Cuál es tu regla de oro en el ciberespacio? : Si algo suena demasiado bueno para ser cierto, seguramente es falso.

¿Cuándo tuviste tu primer computador y de qué tipo era? : En el año 2001, un equipo Pentium 4.

¿Cuál es tu actividad o juego favorito en el computador? : Mis actividades favoritas en la red consisten en leer noticias de tecnología y política. También chatear. A pesar de los años, mi juego favorito continua siendo Super Mario Bros 3.


157 articles by Miguel Ángel Mendoza

Seguridad para Empresas

Comparativa de ISO 27001: cambios en la evaluación de riesgos

Comparativa de ISO 27001: cambios en la evaluación de riesgos

Seguridad para Empresas

Comparativa de ISO 27001: cambios en la evaluación de riesgos

Veamos las similitudes y diferencias entre las versiones 2005 y 2013 del estándar ISO/IEC 27001 en lo que refiere a evaluación de riesgos en un SGSI.

Miguel Ángel Mendoza31 Dec 20144 min. read


Recursos y Herramientas

Cómo detectar vulnerabilidades en archivos binarios con BinScope

Cómo detectar vulnerabilidades en archivos binarios con BinScope

Recursos y Herramientas

Cómo detectar vulnerabilidades en archivos binarios con BinScope

BinScope analiza archivos binarios para comprobar si fueron construidos según los requisitos del proceso de desarrollo Security Development Lifecycle (SDL).

Miguel Ángel Mendoza11 Dec 20144 min. read


Consejos de seguridad

¿Cómo protegerte de vulnerabilidades en software libre?

¿Cómo protegerte de vulnerabilidades en software libre?

Consejos de seguridad

¿Cómo protegerte de vulnerabilidades en software libre?

Enlistamos medidas para proteger la información en organizaciones, y mitigar el impacto de vulnerabilidades en software libre o de código abierto.

Miguel Ángel Mendoza04 Dec 20142 min. read


Seguridad para Empresas

Pasos para hacer una auditoría al SGSI

Pasos para hacer una auditoría al SGSI

Seguridad para Empresas

Pasos para hacer una auditoría al SGSI

Veamos los pasos y requisitos para realizar auditorías al SGSI, con base en lo que establece ISO 19011, la guía para auditorías de sistemas de gestión.

Miguel Ángel Mendoza28 Nov 20145 min. read


Seguridad para Empresas

¿En qué consisten las auditorías al SGSI?

¿En qué consisten las auditorías al SGSI?

Seguridad para Empresas

¿En qué consisten las auditorías al SGSI?

Una auditoría es un proceso sistemático, independiente y documentado para revisar el Sistema de Gestión de Seguridad de la Información. Veamos sus rasgos.

Miguel Ángel Mendoza20 Nov 20144 min. read


Seguridad digital

La importancia de identificar, analizar y evaluar vulnerabilidades

La importancia de identificar, analizar y evaluar vulnerabilidades

Seguridad digital

La importancia de identificar, analizar y evaluar vulnerabilidades

Veamos las fases para la realización de una evaluación de vulnerabilidades en la infraestructura tecnológica y su importancia dentro de una organización.

Miguel Ángel Mendoza12 Nov 20144 min. read


Seguridad para Empresas

Business Impact Analysis (BIA) y la importancia de priorizar procesos

Business Impact Analysis (BIA) y la importancia de priorizar procesos

Seguridad para Empresas

Business Impact Analysis (BIA) y la importancia de priorizar procesos

El Business Impact Analysis permite a empresas estimar el impacto operacional y financiero de interrupciones. Revisaremos sus características y desarrollo.

Miguel Ángel Mendoza06 Nov 20144 min. read


Seguridad para Empresas

CSC: Controles de Seguridad Críticos para la ciberdefensa

CSC: Controles de Seguridad Críticos para la ciberdefensa

Seguridad para Empresas

CSC: Controles de Seguridad Críticos para la ciberdefensa

Los Controles de Seguridad Críticos (CSC) para la ciberdefensa, una propuesta inicialmente coordinada por SANS Institute y que luego fue transferida al Consejo de Ciberseguridad, pueden ser utilizados como una opción más de medidas para la protección.

Miguel Ángel Mendoza03 Nov 20144 min. read


Otros temas

¿Cómo reforzar la seguridad de tu cuenta de Gmail?

¿Cómo reforzar la seguridad de tu cuenta de Gmail?

Otros temas

¿Cómo reforzar la seguridad de tu cuenta de Gmail?

Conoce los beneficios del doble factor de autenticación para reforzar la seguridad de tu cuenta de Gmail.

Miguel Ángel Mendoza22 Oct 20143 min. read