Ética, el factor humano más importante en el ámbito de la ciberseguridad
Quienes poseen los conocimientos para vulnerar un sistema y acceder a información privilegiada usan su ética para discernir entre bueno o malo, legal o no.
Educación: Estudié Ingeniería en Computación en la Universidad Nacional Autónoma de México (UNAM).
Resumen de carrera: Formé parte del UNAM-CERT realizando actividades como la implementación de estándares y mejores prácticas de seguridad, coordinación del Sistema de Gestión de Seguridad de la Información y auditorías de seguridad informática.
Posición e historia en ESET: En 2014 me sumé al equipo local de ESET México como Especialista de Awareness & Research.
¿Cuál es el malware que más odias? : El malware que se desarrolla con patrocinio.
Actividades favoritas: Leer, practicar deportes y ver películas.
¿Cuál es tu regla de oro en el ciberespacio? : Si algo suena demasiado bueno para ser cierto, seguramente es falso.
¿Cuándo tuviste tu primer computador y de qué tipo era? : En el año 2001, un equipo Pentium 4.
¿Cuál es tu actividad o juego favorito en el computador? : Mis actividades favoritas en la red consisten en leer noticias de tecnología y política. También chatear. A pesar de los años, mi juego favorito continua siendo Super Mario Bros 3.
Quienes poseen los conocimientos para vulnerar un sistema y acceder a información privilegiada usan su ética para discernir entre bueno o malo, legal o no.
Miguel Ángel MendozaLa Unión Internacional de Telecomunicaciones elabora un índice que mide el nivel de ciberseguridad de un estado-nación según diversos aspectos que aquí analizamos.
Miguel Ángel MendozaLa fruta madura cuelga en las ramas bajas y es fácil de conseguir. En ciberseguridad, se relaciona con los usuarios que son víctimas de ataques sencillos.
Miguel Ángel MendozaLa edad mínima e ideal para usar e-mail y redes sociales debe ser respetada, porque algunos servicios se desarrollaron sin contemplar el uso infantil.
Miguel Ángel MendozaLo que hoy se considera seguro puede no serlo en un tiempo por la aparición de amenazas y vulnerabilidades. Por eso las buenas prácticas deben actualizarse.
Miguel Ángel MendozaLa Unión Europea adoptó la medida NIS de seguridad. En este post repasamos los principales puntos e implicancias de esta medida.
Miguel Ángel MendozaUn correo falso que simula provenir de la Comisión Nacional del Sistema de Ahorro para el Retiro insta a los usuarios a descargar un archivo malicioso.
Miguel Ángel MendozaSi los empleados son capaces de instalar software ilegal, es porque fallan las políticas de seguridad y no hay una correcta gestión de activos de software.
Miguel Ángel MendozaDependiendo de la masividad de un ataque, hay distintos factores que determinan el desarrollo de amenazas y en ocasiones, lamentablemente, su efectividad.
Miguel Ángel MendozaEn la gestión de seguridad se debe aplicar controles para reducir los riesgos que podrían comprometer la información. ¿Qué pone en peligro su ejecución?
Miguel Ángel Mendoza¿Por qué si el control tecnológico de seguridad más utilizado es el antivirus, la principal causa de incidentes continúan siendo los códigos maliciosos?
Miguel Ángel MendozaLa tecnología está cada vez más integrada a las actividades cotidianas y puede ser utilizada en los procesos electorales - también con fines maliciosos.
Miguel Ángel MendozaUsar tecnología obsoleta es riesgoso, pero Windows XP sigue siendo base en cajeros automáticos, máquinas de servicios e infraestructuras críticas.
Miguel Ángel MendozaLo que no se controla no puede ser mejorado y es esencial medir la seguridad en países latinoamericanos. Estos son los resultados de un reciente informe.
Miguel Ángel MendozaAsistimos a un foro en el que, desde distintas disciplinas, se ofrecieron alternativas para proteger a los menores en Internet. La educación es la base.
Miguel Ángel MendozaAnte el aumento constante de actividades delictivas en el ciberespacio, surge la necesidad de coordinar esfuerzos entre el sector público y el privado.
Miguel Ángel MendozaEs importante definir al grooming para que todos los padres responsables que acompañen a sus hijos en el uso seguro de Internet sepan cómo protegerlos.
Miguel Ángel MendozaAnalizamos una muestra de macromalware que utiliza correos intimidatorios para usuarios del Servicio de Administración Tributaria o SAT de México.
Miguel Ángel MendozaRectoras o complementarias, estándares, procesos y guías se deben considerar a la hora de establecer políticas de seguridad que resguarden los activos.
Miguel Ángel MendozaCompararemos los enfoques agent based y agentless, elementales para la seguridad en ambientes virtualizados.
Miguel Ángel Mendoza