Autor
Miguel Ángel Mendoza
Miguel Ángel Mendoza
Security Researcher
Ver últimos posts

Educación: Estudié Ingeniería en Computación en la Universidad Nacional Autónoma de México (UNAM).

Resumen de carrera: Formé parte del UNAM-CERT realizando actividades como la implementación de estándares y mejores prácticas de seguridad, coordinación del Sistema de Gestión de Seguridad de la Información y auditorías de seguridad informática.

Posición e historia en ESET: En 2014 me sumé al equipo local de ESET México como Especialista de Awareness & Research.

¿Cuál es el malware que más odias? : El malware que se desarrolla con patrocinio.

Actividades favoritas: Leer, practicar deportes y ver películas.

¿Cuál es tu regla de oro en el ciberespacio? : Si algo suena demasiado bueno para ser cierto, seguramente es falso.

¿Cuándo tuviste tu primer computador y de qué tipo era? : En el año 2001, un equipo Pentium 4.

¿Cuál es tu actividad o juego favorito en el computador? : Mis actividades favoritas en la red consisten en leer noticias de tecnología y política. También chatear. A pesar de los años, mi juego favorito continua siendo Super Mario Bros 3.

Criptojacking: el resultado de “la fiebre de criptomonedas”

Analizamos el caso de CoinHive, una PUA que hace tiempo hizo su aparición en diversos sitios web y que se vincula con el uso no autorizado de los equipos de usuarios para minar criptomonedas.

¿Cómo definir el alcance del SGSI?

Existen algunas consideraciones a tener en cuenta a la hora de implementar un Sistema de Gestión de Seguridad dentro de una organización. A continuación, te presentamos algunos de ellos.

Máximo histórico para las vulnerabilidades durante 2017

2017 fue el año en el que se registraron la mayor cantidad de vulnerabilidades. Entérate de todos los detalles del análisis en este post.

5 formas de comprobar si tu router está configurado de manera segura

Revisaremos los aspectos de seguridad a considerar en una red casera a partir de la configuración del router.

6 consideraciones previas a la implementación del SGSI

Estos factores son fundamentales para la proyección de los esfuerzos necesarios y la obtención de resultados aceptables en la implementación del SGSI.

Hacking de robots, una amenaza del futuro cercano

En una divertida pero escalofriante demo sobre hacking de robots, vimos cómo un robot pasaba de bailar a manipular un destornillador como si fuese Chucky. Si te perdiste la charla de César Cerrudo y Lucas Apa en ekoparty, aquí podrás conocer los detalles.

Solución al Desafío ESET #35: cómo obtener la bandera

Conoce la solución al último Desafío ESET, cuyo ganador recibirá una entrada gratuita para asistir a ekoparty en Argentina.

Desafío ESET #35: Obtén la bandera y tu entrada gratuita para ekoparty

Participa del Desafío ESET #35 y gana una entrada para ekoparty en Argentina los días 27, 28 y 29 de septiembre. Poniendo en práctica tus conocimientos de ingeniería inversa encontrarás la información necesaria. ¿Qué esperas?

Watering Hole: la espera de potenciales víctimas, del reino animal a la seguridad

En ciberseguridad, muchos términos usados para referir ataques y sus características provienen de otros ámbitos. Watering hole es uno de ellos: conoce su origen en el reino animal y cómo se aplica a las técnicas usadas por los cibercriminales.

5 características de Linux que podrían hacerlo un objetivo para atacantes

Aunque no es de uso masivo, este sistema atrae a los atacantes por los recursos y funcionalidades que podrían explotar. Veamos cuáles son.

Panorama de ransomware en México tras el impacto de WannaCryptor

Revisamos las detecciones de ransomware en México durante el segundo trimestre de 2017 y los cambios más significativos tras el caso de WannaCryptor.

Las familias de ransomware más propagadas en México

El 16% de las empresas que encuestamos en Latinoamérica fue víctima del secuestro de información en 2016. Veamos la realidad del ransomware en México.

Importancia y beneficios del programa de seguridad en la organización

El programa de seguridad establece el punto a alcanzar en materia de protección de activos, y se define en función de las características de la empresa.

Seguridad corporativa en Latinoamérica: causas de incidentes y controles utilizados

El ESET Security Report halló que el malware sigue siendo la principal causa de incidentes, con un marcado protagonismo del ransomware. ¿Cómo lo enfrentan las empresas?

Las detecciones de macro malware se duplicaron en un año en México

En 2016, crecieron 99% respecto a 2015. ¿Por qué reaparece la técnica de aprovechar las macros con fines maliciosos?

Sexting, una práctica que también debe considerar la seguridad

El ejercicio seguro del sexting considera la privacidad, el anonimato y algunos conceptos técnicos. Si estás pensando practicarlo, sigue estos consejos.

Nuevas publicaciones del PCI Security Standards Council

Para ayudar a pequeñas y medianas empresas a mejorar la seguridad en los sistemas de pago, el PCI Security Standards Council publicó nuevas guías. Conoce cuáles son y de qué tratan.

El derecho a la privacidad en la era digital

Preservar la intimidad es una preocupación desde hace tiempo, pero el derecho a la privacidad online ya se empezó a contemplar en las leyes.

Nuevas legislaciones para la protección de los datos personales en México

Estamos ante una tendencia creciente en el desarrollo de nuevas legislaciones para proteger la información en diferentes ámbitos. Veamos el caso de México.

Proveedores de servicios de seguridad administrada: ¿qué son y qué ofrecen?

Los proveedores de servicios de seguridad administrada o MSSP brindan monitoreo y administración de seguridad a una organización. Conoce su importancia.

Síguenos