David González Cuautle

David González Cuautle

Security Researcher


Educación: Mi formación universitaria es en TI para posteriormente especializarme con una maestría en Seguridad de la Información en el IPN.

Resumen de carrera: Técnico en soporte a equipos de cómputo, programador y con conocimientos de la Banca en México y ciberseguridad.

Posición e historia en ESET: En 2023 ingresé a ESET como Security Researcher.

¿Cuál es el malware que más odias? El Adware.

Actividades favoritas: En mi tiempo libre me gusta practicar el básquetbol, leer sobre noticias relacionadas con la política, economía y del ciberespacio.

¿Cuál es tu regla de oro en el ciberespacio? Nada en Internet es gratis y si algo que tiene la apariencia de serlo, es porque uno mismo es el producto.

¿Cuándo tuviste tu primera computadora y de qué tipo era? Mi primera computadora fue cuando estuve en la primaria y el sistema operativo que tenía era Windows 98 junto con Microsoft Encarta. Una maravilla para esa época.

¿Cuál es tu actividad o juego favorito en el computador? En mi etapa de adolescencia y universitaria, me gustaban los juegos RPG y shooters, ahora invierto mi tiempo leer sobre temas relevantes en ciberseguridad.


14 articles by David González Cuautle

Seguridad para Empresas

5 principales desafíos que impone la inteligencia artificial generativa

5 principales desafíos que impone la inteligencia artificial generativa

Seguridad para Empresas

5 principales desafíos que impone la inteligencia artificial generativa

Se espera que aumente el impacto de la Inteligencia Artificial Generativa y que genere cambios y mejoras en diversas industrias, pero también plantea desafíos en su implementación, así como cuestiones éticas, legales y de privacidad que requieren atención.

David González Cuautle19 Feb 20248 min. read


Recursos y Herramientas

Blue Team: 6 herramientas de código abierto para defender tu posición

Blue Team: 6 herramientas de código abierto para defender tu posición

Recursos y Herramientas

Blue Team: 6 herramientas de código abierto para defender tu posición

Los ejercicios del tipo Capture The Flag evalúan capacidades de una organización frente a ataques externos. Si eres miembro del Blue Team, descubre herramientas útiles para proteger los activos de la organización de los ataques del Red Team.

David González Cuautle05 Jan 20248 min. read


Recursos y Herramientas

Cómo explotar vulnerabilidad BlueKeep con Metasploit

Cómo explotar vulnerabilidad BlueKeep con Metasploit

Recursos y Herramientas

Cómo explotar vulnerabilidad BlueKeep con Metasploit

Te mostramos cómo evaluar la vulnerabilidad BlueKeep con Metasploit, una poderosa herramienta de código abierto que se utiliza principalmente con fines de pruebas de penetración y evaluación de seguridad en los sistemas.

David González Cuautle16 Nov 20237 min. read


Cibercrimen

5 grupos de ransomware muy activos en América Latina en el 2023

5 grupos de ransomware muy activos en América Latina en el 2023

Cibercrimen

5 grupos de ransomware muy activos en América Latina en el 2023

La actividad de grupos de ransomware en América Latina se incrementó en 2023 y hubo un aumento de ataques dirigidos a los ámbitos corporativos y gubernamentales en la región. Te contamos cuáles son unos de los principales actores y cómo deben prepararse las empresas y entidades

David González Cuautle19 Oct 20238 min. read


Recursos y Herramientas

Herramientas Open Source para aplicar en ciberseguridad

Herramientas Open Source para aplicar en ciberseguridad

Recursos y Herramientas

Herramientas Open Source para aplicar en ciberseguridad

Descubre siete herramientas de código abierto que automatizan tareas o procesos para que profesionales, novatos y curiosos de la ciberseguridad optimicen su tiempo en las actividades del día a día.

David González Cuautle14 Sep 20235 min. read