Acerca de David Bernal Michelena, GCFE, GCFA, GREM, GXPN, GASF

Es ingeniero en computación por la Universidad Nacional Autónoma de México (UNAM). Desde junio de 2015 se desempeña como líder de investigación en el Centro de Ciberseguridad de Scitum (SCILabs). Sus actividades principales son análisis de ciberamenazas, análisis de malware, respuesta a ciberincidentes, evaluación de nuevas tecnologías, cómputo forense y la elaboración y mejora de reglas de detección y prevención de amenazas de seguridad. De 2013 a 2015 David trabajó en la empresa Alstom, como parte del equipo de seguridad a cargo del ambiente de equipos finales, donde realizó actividades de respuesta a incidentes, análisis de malware, gestión de SIEM y cómputo forense. Adicionalmente, de 2011 a 2013 se desempeñó como analista forense digital en Scitum. De 2009 a 2011 se desempeñó como analista forense digital y gestor de incidentes en UNAM-CERT. Ha impartido cursos especializados en temas de redes, programación, seguridad informática, análisis forense, análisis de memoria y análisis de malware incluyendo los cursos SANS 408, 508 y 610 del Instituto SANS.

La importancia de habilitar el doble factor de autenticación en cuentas de correo personales

Por |2019-08-12T11:53:28-05:00junio 25th, 2019|Categorías: 10-2, Opinión|Etiquetas: , , |

Pensar que han hackeado nuestra cuenta de correo personal o laboral nos puede causar angustia y preocupación. La implicación de que alguien logre acceso no autorizado puede ser muy grave. La mayor parte de los sitios Web ofrecen la posibilidad de cambiar la contraseña de acceso en caso de que los usuarios la olviden, para [...]

Monitoreo de seguridad con Sysmon (parte 2)

Por |2019-03-25T18:06:35-06:00marzo 10th, 2019|Categorías: 10-1, Opinión, Opinión 10-1|Etiquetas: , , , , |

En el artículo anterior vimos cómo utilizar la herramienta gratuita Sysmon para registrar información de procesos y conexiones de red en equipos con sistema operativo Windows. Esta información es de gran utilidad, ya que cualquier proceso y conexión que se ejecute en el sistema se registrará en la bitácora de eventos correspondiente, con lo que [...]

Monitoreo de seguridad con Sysmon

Por |2019-03-21T12:39:45-06:00agosto 3rd, 2018|Categorías: 9-2, Opinión, Opinión 9-2|Etiquetas: , , , , |

Todos sabemos que es fundamental implementar medidas de seguridad diversas para reducir la probabilidad de que un atacante comprometa algún activo de la organización; sin embargo, a pesar de su importancia, la prevención no es suficiente ya que nunca se puede eliminar ese riesgo al cien por ciento y por lo tanto, es importante tener [...]

Detección de amenazas avanzadas mediante Machine Learning

Por |2019-02-09T18:08:30-06:00marzo 9th, 2018|Categorías: 9-1, Conexiones, Conexiones 9-1|Etiquetas: , , , |

Día con día las actividades humanas dependen cada vez más de los sistemas informáticos que ofrecen capacidades, eficiencia y conectividad sin precedentes.  Hace algunos años nadie hubiera pensado que aparatos de nuestra vida cotidiana como autos y televisiones estuvieran conectados a Internet y ahora es una realidad con el Internet de las Cosas (IoT). Por otra [...]

La bitácora del firewall de Windows revela sus secretos (primera parte)

Por |2020-06-18T10:50:38-05:00marzo 6th, 2013|Categorías: 4-1, Opinión, Opinión|Etiquetas: , , , , , , , |

Hace algún tiempo tuve que resolver un caso de un ataque de “hombren medio” (man in the middle) que afectó la mayor parte de los equipos de una organización a través de otro ataque, conocido como DHCP rogue[1]. El equipo de respuesta a incidentes tomó la decisión de apagar el dispositivo para contener el ataque [...]

Prepararse para enfrentar incidentes de seguridad

Por |2019-02-08T17:23:51-06:00diciembre 27th, 2012|Categorías: 3-4, Opinión, Opinión 3-4|Etiquetas: , , , , , |

En alguna ocasión tuve la oportunidad de responder a un incidente de seguridad en una importante organización que fue víctima de un atacante, quien logró realizar transacciones millonarias no autorizadas en la base de datos de esta empresa. Desafortunadamente la organización no estaba preparada  para un evento de esta naturaleza y no fue posible identificar [...]

Ir a Arriba