Miguel Ángel Mendoza

Miguel Ángel Mendoza

Security Researcher


Educación: Estudié Ingeniería en Computación en la Universidad Nacional Autónoma de México (UNAM).

Resumen de carrera: Formé parte del UNAM-CERT realizando actividades como la implementación de estándares y mejores prácticas de seguridad, coordinación del Sistema de Gestión de Seguridad de la Información y auditorías de seguridad informática.

Posición e historia en ESET: En 2014 me sumé al equipo local de ESET México como Especialista de Awareness & Research.

¿Cuál es el malware que más odias? : El malware que se desarrolla con patrocinio.

Actividades favoritas: Leer, practicar deportes y ver películas.

¿Cuál es tu regla de oro en el ciberespacio? : Si algo suena demasiado bueno para ser cierto, seguramente es falso.

¿Cuándo tuviste tu primer computador y de qué tipo era? : En el año 2001, un equipo Pentium 4.

¿Cuál es tu actividad o juego favorito en el computador? : Mis actividades favoritas en la red consisten en leer noticias de tecnología y política. También chatear. A pesar de los años, mi juego favorito continua siendo Super Mario Bros 3.


157 articles by Miguel Ángel Mendoza

Seguridad para Empresas

¿Cómo iniciar la implementación de ISO 27001?

¿Cómo iniciar la implementación de ISO 27001?

Seguridad para Empresas

¿Cómo iniciar la implementación de ISO 27001?

La implementación de un estándar como ISO 27001 supone un desafío para una empresa ¿Cuál es la mejor manera de hacerlo?

Miguel Ángel Mendoza20 Aug 20142 min. read


Seguridad para Empresas

El ciclo de vida de las políticas de seguridad

El ciclo de vida de las políticas de seguridad

Seguridad para Empresas

El ciclo de vida de las políticas de seguridad

Luego de revisar los factores a considerar durante su desarrollo y los beneficios de su aplicación, veamos el ciclo de vida de las políticas de seguridad.

Miguel Ángel Mendoza18 Aug 20143 min. read


Seguridad digital

¿Qué amenazas atentan contra las contraseñas?

¿Qué amenazas atentan contra las contraseñas?

Seguridad digital

¿Qué amenazas atentan contra las contraseñas?

Por incidentes de seguridad relacionados con la extracción de grandes volúmenes de datos, diversas opiniones han manifestado que los mecanismos de autenticación basados en contraseñas han llegado a su obsolescencia. Sin embargo, el problema es complejo ya que la gran mayoría de las aplicaciones que utilizamos actualmente emplea este método de verificación para validar la identidad de los usuarios.

Miguel Ángel Mendoza14 Aug 20144 min. read


Privacidad

5 consejos de seguridad para navegación anónima en Tor

5 consejos de seguridad para navegación anónima en Tor

Privacidad

5 consejos de seguridad para navegación anónima en Tor

Revisaremos algunas consideraciones que se deben tener en mente cuando se utiliza Tor para navegar en forma anónima, ya que de no hacerlo, es posible que todas las medidas de seguridad tomadas previamente resulten en vano.

Miguel Ángel Mendoza13 Aug 20143 min. read


Seguridad digital

Vulnerabilidades: ¿qué es CVSS y cómo utilizarlo?

Vulnerabilidades: ¿qué es CVSS y cómo utilizarlo?

Seguridad digital

Vulnerabilidades: ¿qué es CVSS y cómo utilizarlo?

Al entender qué es CVSS (Common Vulnerability Score System) se puede utilizar este sistema de puntaje para estimar el impacto derivado de vulnerabilidades.

Miguel Ángel Mendoza04 Aug 20145 min. read


Seguridad para Empresas

¿Por qué es necesario el firewall en entornos corporativos?

¿Por qué es necesario el firewall en entornos corporativos?

Seguridad para Empresas

¿Por qué es necesario el firewall en entornos corporativos?

En la seguridad perimetral, el firewall sigue teniendo vigencia como mecanismo de protección de redes y es imprescindible desde su aparición hace 25 años.

Miguel Ángel Mendoza29 Jul 20146 min. read


Seguridad para Empresas

Beneficios de la aplicación efectiva de políticas de seguridad

Beneficios de la aplicación efectiva de políticas de seguridad

Seguridad para Empresas

Beneficios de la aplicación efectiva de políticas de seguridad

La formulación de políticas es un elemento imprescindible cuando se pretende gestionar la seguridad de la información en una empresa. Junto con otros elementos, permiten diseñar un marco o framework de operación para alcanzar los objetivos planteados en la materia.

Miguel Ángel Mendoza25 Jul 20143 min. read


Otros temas

Cómo configurar tu navegador preferido para utilizar Tor

Cómo configurar tu navegador preferido para utilizar Tor

Otros temas

Cómo configurar tu navegador preferido para utilizar Tor

Aprende cómo configurar tu navegador predeterminado para utilizar Tor, de forma que puedas anonimizar tus conexiones y proteger tu privacidad.

Miguel Ángel Mendoza24 Jul 20142 min. read


Seguridad para Empresas

Analizando factores para el desarrollo de políticas de seguridad

Analizando factores para el desarrollo de políticas de seguridad

Seguridad para Empresas

Analizando factores para el desarrollo de políticas de seguridad

Analizaremos los aspectos a considerar durante el desarrollo de políticas de seguridad de la información para cualquier tipo de organización, en caso de aún no contar con ellas, o en su defecto para la actualización de las mismas.

Miguel Ángel Mendoza18 Jul 20144 min. read