¿Cuánto por esa cuenta? El valor de la información en el mercado negro
¿Cómo funcionan la oferta y la demanda en el mercado negro de la información? ¿Cuánto cuesta una cuenta? Entérate por qué es importante proteger tus datos.
Educación: Estudié Ingeniería en Computación en la Universidad Nacional Autónoma de México (UNAM).
Resumen de carrera: Formé parte del UNAM-CERT realizando actividades como la implementación de estándares y mejores prácticas de seguridad, coordinación del Sistema de Gestión de Seguridad de la Información y auditorías de seguridad informática.
Posición e historia en ESET: En 2014 me sumé al equipo local de ESET México como Especialista de Awareness & Research.
¿Cuál es el malware que más odias? : El malware que se desarrolla con patrocinio.
Actividades favoritas: Leer, practicar deportes y ver películas.
¿Cuál es tu regla de oro en el ciberespacio? : Si algo suena demasiado bueno para ser cierto, seguramente es falso.
¿Cuándo tuviste tu primer computador y de qué tipo era? : En el año 2001, un equipo Pentium 4.
¿Cuál es tu actividad o juego favorito en el computador? : Mis actividades favoritas en la red consisten en leer noticias de tecnología y política. También chatear. A pesar de los años, mi juego favorito continua siendo Super Mario Bros 3.
¿Cómo funcionan la oferta y la demanda en el mercado negro de la información? ¿Cuánto cuesta una cuenta? Entérate por qué es importante proteger tus datos.
Miguel Ángel Mendoza¿Qué significan las cosas "as a service" en el nuevo modelo de negocio del cibercrimen? Conoce cómo se facilitan actividades ilegales a través de servicios.
Miguel Ángel MendozaSebastián García presentó en ekoparty a Stratosphere IPS, un proyecto para la detección de comportamientos maliciosos en red a partir de Machine Learning.
Miguel Ángel MendozaEl cumplimiento con estándares de seguridad como PCI, al tiempo que se adopta tecnología como las tarjetas con chip EMV, contribuye a combatir el fraude.
Miguel Ángel MendozaCada vez más empresas se alinean a las recomendaciones del estándar ISO 27001, como parte de una normalización tendiente a fijar normas para alcanzar los objetivos de seguridad.
Miguel Ángel MendozaQuienes poseen los conocimientos para vulnerar un sistema y acceder a información privilegiada usan su ética para discernir entre bueno o malo, legal o no.
Miguel Ángel MendozaLa Unión Internacional de Telecomunicaciones elabora un índice que mide el nivel de ciberseguridad de un estado-nación según diversos aspectos que aquí analizamos.
Miguel Ángel MendozaLa fruta madura cuelga en las ramas bajas y es fácil de conseguir. En ciberseguridad, se relaciona con los usuarios que son víctimas de ataques sencillos.
Miguel Ángel MendozaLa edad mínima e ideal para usar e-mail y redes sociales debe ser respetada, porque algunos servicios se desarrollaron sin contemplar el uso infantil.
Miguel Ángel MendozaLo que hoy se considera seguro puede no serlo en un tiempo por la aparición de amenazas y vulnerabilidades. Por eso las buenas prácticas deben actualizarse.
Miguel Ángel MendozaLa Unión Europea adoptó la medida NIS de seguridad. En este post repasamos los principales puntos e implicancias de esta medida.
Miguel Ángel MendozaUn correo falso que simula provenir de la Comisión Nacional del Sistema de Ahorro para el Retiro insta a los usuarios a descargar un archivo malicioso.
Miguel Ángel MendozaSi los empleados son capaces de instalar software ilegal, es porque fallan las políticas de seguridad y no hay una correcta gestión de activos de software.
Miguel Ángel MendozaDependiendo de la masividad de un ataque, hay distintos factores que determinan el desarrollo de amenazas y en ocasiones, lamentablemente, su efectividad.
Miguel Ángel MendozaEn la gestión de seguridad se debe aplicar controles para reducir los riesgos que podrían comprometer la información. ¿Qué pone en peligro su ejecución?
Miguel Ángel Mendoza¿Por qué si el control tecnológico de seguridad más utilizado es el antivirus, la principal causa de incidentes continúan siendo los códigos maliciosos?
Miguel Ángel MendozaLa tecnología está cada vez más integrada a las actividades cotidianas y puede ser utilizada en los procesos electorales - también con fines maliciosos.
Miguel Ángel MendozaUsar tecnología obsoleta es riesgoso, pero Windows XP sigue siendo base en cajeros automáticos, máquinas de servicios e infraestructuras críticas.
Miguel Ángel MendozaLo que no se controla no puede ser mejorado y es esencial medir la seguridad en países latinoamericanos. Estos son los resultados de un reciente informe.
Miguel Ángel MendozaAsistimos a un foro en el que, desde distintas disciplinas, se ofrecieron alternativas para proteger a los menores en Internet. La educación es la base.
Miguel Ángel Mendoza