5 características de Linux que podrían hacerlo un objetivo para atacantes
Aunque no es de uso masivo, este sistema atrae a los atacantes por los recursos y funcionalidades que podrían explotar. Veamos cuáles son.
Educación: Estudié Ingeniería en Computación en la Universidad Nacional Autónoma de México (UNAM).
Resumen de carrera: Formé parte del UNAM-CERT realizando actividades como la implementación de estándares y mejores prácticas de seguridad, coordinación del Sistema de Gestión de Seguridad de la Información y auditorías de seguridad informática.
Posición e historia en ESET: En 2014 me sumé al equipo local de ESET México como Especialista de Awareness & Research.
¿Cuál es el malware que más odias? : El malware que se desarrolla con patrocinio.
Actividades favoritas: Leer, practicar deportes y ver películas.
¿Cuál es tu regla de oro en el ciberespacio? : Si algo suena demasiado bueno para ser cierto, seguramente es falso.
¿Cuándo tuviste tu primer computador y de qué tipo era? : En el año 2001, un equipo Pentium 4.
¿Cuál es tu actividad o juego favorito en el computador? : Mis actividades favoritas en la red consisten en leer noticias de tecnología y política. También chatear. A pesar de los años, mi juego favorito continua siendo Super Mario Bros 3.
Aunque no es de uso masivo, este sistema atrae a los atacantes por los recursos y funcionalidades que podrían explotar. Veamos cuáles son.
Miguel Ángel MendozaRevisamos las detecciones de ransomware en México durante el segundo trimestre de 2017 y los cambios más significativos tras el caso de WannaCryptor.
Miguel Ángel MendozaEl 16% de las empresas que encuestamos en Latinoamérica fue víctima del secuestro de información en 2016. Veamos la realidad del ransomware en México.
Miguel Ángel MendozaEl programa de seguridad establece el punto a alcanzar en materia de protección de activos, y se define en función de las características de la empresa.
Miguel Ángel MendozaEl ESET Security Report halló que el malware sigue siendo la principal causa de incidentes, con un marcado protagonismo del ransomware. ¿Cómo lo enfrentan las empresas?
Miguel Ángel MendozaEn 2016, crecieron 99% respecto a 2015. ¿Por qué reaparece la técnica de aprovechar las macros con fines maliciosos?
Miguel Ángel MendozaEl ejercicio seguro del sexting considera la privacidad, el anonimato y algunos conceptos técnicos. Si estás pensando practicarlo, sigue estos consejos.
Miguel Ángel MendozaPara ayudar a pequeñas y medianas empresas a mejorar la seguridad en los sistemas de pago, el PCI Security Standards Council publicó nuevas guías. Conoce cuáles son y de qué tratan.
Miguel Ángel MendozaPreservar la intimidad es una preocupación desde hace tiempo, pero el derecho a la privacidad online ya se empezó a contemplar en las leyes.
Miguel Ángel MendozaEstamos ante una tendencia creciente en el desarrollo de nuevas legislaciones para proteger la información en diferentes ámbitos. Veamos el caso de México.
Miguel Ángel MendozaLos proveedores de servicios de seguridad administrada o MSSP brindan monitoreo y administración de seguridad a una organización. Conoce su importancia.
Miguel Ángel MendozaLos recursos, la estrategia, el patrocinio y las métricas son variables que deber ser adaptadas y aplicadas a cada organización.
Miguel Ángel MendozaLas vías de pérdida de información suelen ser comunes, como correo electrónico o dispositivos removibles, pero también deben considerarse escenarios más sofisticados.
Miguel Ángel MendozaImplementar un Sistema de Gestión de Datos Personales (SGDP) permite hacer frente a incidentes que podrían atentar contra la información de los usuarios.
Miguel Ángel MendozaEl análisis forense en imágenes digitales permite determinar su origen y autenticidad, para relacionar a un individuo con un dispositivo, lugar o evento.
Miguel Ángel Mendoza¿Cómo funcionan la oferta y la demanda en el mercado negro de la información? ¿Cuánto cuesta una cuenta? Entérate por qué es importante proteger tus datos.
Miguel Ángel Mendoza¿Qué significan las cosas "as a service" en el nuevo modelo de negocio del cibercrimen? Conoce cómo se facilitan actividades ilegales a través de servicios.
Miguel Ángel MendozaSebastián García presentó en ekoparty a Stratosphere IPS, un proyecto para la detección de comportamientos maliciosos en red a partir de Machine Learning.
Miguel Ángel MendozaEl cumplimiento con estándares de seguridad como PCI, al tiempo que se adopta tecnología como las tarjetas con chip EMV, contribuye a combatir el fraude.
Miguel Ángel MendozaCada vez más empresas se alinean a las recomendaciones del estándar ISO 27001, como parte de una normalización tendiente a fijar normas para alcanzar los objetivos de seguridad.
Miguel Ángel Mendoza