Autor
Miguel Ángel Mendoza
Miguel Ángel Mendoza
Security Researcher
Go to latest posts

Educación: Estudié Ingeniería en Computación en la Universidad Nacional Autónoma de México (UNAM).

Resumen de carrera: Formé parte del UNAM-CERT realizando actividades como la implementación de estándares y mejores prácticas de seguridad, coordinación del Sistema de Gestión de Seguridad de la Información y auditorías de seguridad informática.

Posición e historia en ESET: En 2014 me sumé al equipo local de ESET México como Especialista de Awareness & Research.

¿Cuál es el malware que más odias? : El malware que se desarrolla con patrocinio.

Actividades favoritas: Leer, practicar deportes y ver películas.

¿Cuál es tu regla de oro en el ciberespacio? : Si algo suena demasiado bueno para ser cierto, seguramente es falso.

¿Cuándo tuviste tu primer computador y de qué tipo era? : En el año 2001, un equipo Pentium 4.

¿Cuál es tu actividad o juego favorito en el computador? : Mis actividades favoritas en la red consisten en leer noticias de tecnología y política. También chatear. A pesar de los años, mi juego favorito continua siendo Super Mario Bros 3.

Sexting, una práctica que también debe considerar la seguridad

El ejercicio seguro del sexting considera la privacidad, el anonimato y algunos conceptos técnicos. Si estás pensando practicarlo, sigue estos consejos.

Nuevas publicaciones del PCI Security Standards Council

Para ayudar a pequeñas y medianas empresas a mejorar la seguridad en los sistemas de pago, el PCI Security Standards Council publicó nuevas guías. Conoce cuáles son y de qué tratan.

El derecho a la privacidad en la era digital

Preservar la intimidad es una preocupación desde hace tiempo, pero el derecho a la privacidad online ya se empezó a contemplar en las leyes.

Nuevas legislaciones para la protección de los datos personales en México

Estamos ante una tendencia creciente en el desarrollo de nuevas legislaciones para proteger la información en diferentes ámbitos. Veamos el caso de México.

Proveedores de servicios de seguridad administrada: ¿qué son y qué ofrecen?

Los proveedores de servicios de seguridad administrada o MSSP brindan monitoreo y administración de seguridad a una organización. Conoce su importancia.

Cómo desarrollar y aplicar un programa de seguridad de la información

Los recursos, la estrategia, el patrocinio y las métricas son variables que deber ser adaptadas y aplicadas a cada organización.

¿Fuga, filtración o pérdida de información?

Las vías de pérdida de información suelen ser comunes, como correo electrónico o dispositivos removibles, pero también deben considerarse escenarios más sofisticados.

La protección de datos personales como elemento de gestión de la seguridad

Implementar un Sistema de Gestión de Datos Personales (SGDP) permite hacer frente a incidentes que podrían atentar contra la información de los usuarios.

Técnicas de análisis forense en imágenes digitales

El análisis forense en imágenes digitales permite determinar su origen y autenticidad, para relacionar a un individuo con un dispositivo, lugar o evento.

¿Cuánto por esa cuenta? El valor de la información en el mercado negro

¿Cómo funcionan la oferta y la demanda en el mercado negro de la información? ¿Cuánto cuesta una cuenta? Entérate por qué es importante proteger tus datos.

El modelo de negocio del cibercrimen y su cadena de valor

¿Qué significan las cosas “as a service” en el nuevo modelo de negocio del cibercrimen? Conoce cómo se facilitan actividades ilegales a través de servicios.

Stratosphere IPS, un proyecto de seguridad pensado para ONG

Sebastián García presentó en ekoparty a Stratosphere IPS, un proyecto para la detección de comportamientos maliciosos en red a partir de Machine Learning.

Por qué combinar tecnología con estándares podría combatir el fraude

El cumplimiento con estándares de seguridad como PCI, al tiempo que se adopta tecnología como las tarjetas con chip EMV, contribuye a combatir el fraude.

Normalización, una estrategia para lograr los objetivos de seguridad

Cada vez más empresas se alinean a las recomendaciones del estándar ISO 27001, como parte de una normalización tendiente a fijar normas para alcanzar los objetivos de seguridad.

Ética, el factor humano más importante en el ámbito de la ciberseguridad

Quienes poseen los conocimientos para vulnerar un sistema y acceder a información privilegiada usan su ética para discernir entre bueno o malo, legal o no.

¿Cómo determinar el nivel de ciberseguridad de un país?

La Unión Internacional de Telecomunicaciones elabora un índice que mide el nivel de ciberseguridad de un estado-nación según diversos aspectos que aquí analizamos.

La fruta al alcance de la mano: por qué algunos ciberataques logran su cometido

La fruta madura cuelga en las ramas bajas y es fácil de conseguir. En ciberseguridad, se relaciona con los usuarios que son víctimas de ataques sencillos.

Menores en Internet: ¿cuál es la edad ideal para empezar a usar servicios online?

La edad mínima e ideal para usar e-mail y redes sociales debe ser respetada, porque algunos servicios se desarrollaron sin contemplar el uso infantil.

Por qué las industrias deben actualizar sus buenas prácticas en forma constante

Lo que hoy se considera seguro puede no serlo en un tiempo por la aparición de amenazas y vulnerabilidades. Por eso las buenas prácticas deben actualizarse.

NIS: ¿qué es y qué implica esta nueva legislación en seguridad?

La Unión Europea adoptó la medida NIS de seguridad. En este post repasamos los principales puntos e implicancias de esta medida.

Síguenos