Autor: Daniel Espinosa

Residente del mundo digital. Afortunado de trabajar en lo que me apasiona. Si quieres conocerme más, visita la sección "Sobre mi".

Definiendo la inteligencia de amenazas.

Aunque los métodos y los motivos pueden cambiar, la idea principal es recopilar información que le ayude a detener algún tipo de daño o perjuicio futuro. Al igual que las fuerzas del orden y los organismos gubernamentales trabajan…

Read More »

Principales amenazas informáticas en México: 2018

El 2018, los diversos incidentes sucedidos en México y en distintas partes del mundo dejaron varios sucesos importantes entorno a la ciberseguridad. Para tener un panorama más claro de cuáles fueron las amenazas que más afectaron a México,…

Read More »

Guía práctica para realizar Threat Hunting.

Es posible que haya escuchado muchos rumores sobre este tema de la “caza de amenazas”, pero ¿cómo se construye un programa de caza? Para empezar, aclaremos qué es la caza de amenazas (Threat Hunting): Es la búsqueda humana,…

Read More »

La pirámide del dolor.

Este sencillo diagrama muestra la relación entre los tipos de indicadores que podría usar para detectar las actividades de un adversario y cuánto dolor podría causarles cuando sean bloqueados esos indicadores. Examinemos este diagrama con más detalle. Comencemos…

Read More »

Informe sobre amenazas a servicios financieros.

La transformación digital, los ataques avanzados y las nuevas estrictas regulaciones, al combinarse, ponen en riesgo la esencia de las operaciones de las organizaciones de servicios financieros: los datos. Cualquier profesional de seguridad informática de una organización de…

Read More »

Presupuesto de ciberseguridad para proteger la transformación digital.

Es un momento difícil para estar en el negocio. El mundo se está haciendo más pequeño, y vivimos en una nueva era del consumidor “ahora”, donde los clientes exigen resultados inmediatos, donde la competencia se mueve más rápido…

Read More »

Reporte APT38.

APT38 es un grupo apoyado y motivado financieramente por el régimen norcoreano. Este grupo es responsable de llevar a cabo ataques destructivos contra distintas instituciones financieras, así como de algunos de los mayores robos cibernéticos del mundo. En…

Read More »

10 consejos después de 1 año de hacer pentesting.

Durante los últimos años he dudado mucho sobre mis futuras opciones profesionales. En un principio, soy desarrollador, pero me gustaba mucho la seguridad y el hacking. En mi tiempo libre estaba haciendo todo tipo de CTFs. Para mi…

Read More »