Acerca de Marcos Polanco. ITIL, CISSP, CISA y CISM

Ingeniero en Cibernética y Sistemas Computacionales por la Universidad La Salle, cuenta con un Diplomado en Dirección Estratégica por parte del Instituto Tecnológico Autónomo de México (ITAM) y una especialización en Alta Dirección en Innovación y Tecnología por el Instituto Panamericano de Alta Dirección de Empresas (IPADE). Cuenta con más de 17 años de experiencia en el área de gestión y monitorización de seguridad, redes y sistemas, temas sobre los cuales ha escrito diversos artículos en revistas especializadas. Actualmente es Director de Nuevos Servicios en Scitum, anteriormente se ha desempeñado como director general de Ironwall, empresa Española dedicada a la seguridad de la información y como director de servicios administrados para Scitum.

El CISO en tiempos de la ciberseguridad

Por |2019-02-09T18:16:19-06:00marzo 9th, 2018|Categorías: 9-1, Ciberseguridad, Ciberseguridad 9-1|Etiquetas: , , , , , , |

La ciberseguridad es uno de los retos más importantes que enfrentan hoy las organizaciones, y en la medida en que estas se sumergen en la transformación digital, será aún mayor su importancia. Pero, ¿qué papel juega el Chief Information Security Officer (CISO) en este proceso? En este breve artículo trataré de plasmar algunas ideas del [...]

El arte del engaño como mecanismo de defensa

Por |2019-02-09T23:21:11-06:00julio 27th, 2017|Categorías: 8-2, Ciberseguridad, Ciberseguridad 8-2|Etiquetas: , , , , |

Por muchos años los atacantes han usado la ingeniería social y otras técnicas de engaño para hacer que los usuarios (el eslabón más débil) fallen y proporcionen información que les permita perpetrar su objetivo. Un ejemplo muy claro son los correos de tipo spear phishing, los cuales son creados pensando en el contexto de la [...]

La nueva era en la protección de endpoint: la última línea de defensa o, ¿la primera?

Por |2019-02-09T23:29:57-06:00diciembre 18th, 2016|Categorías: 8-1, Ciberseguridad, Ciberseguridad 8-1|Etiquetas: , , , , |

Hablar sobre los retos en ciberseguridad es algo ya familiar y conocido por muchos; para mí no hay mejor forma para describir lo que enfrentamos que el término VUCA, el cual viene del mundo militar y es acrónimo de volatility, uncertainty, complexity y ambiguity. Este concepto se utiliza para describir ambientes en los que los [...]

La ciberinteligencia como habilitador de la ciberseguridad

Por |2019-02-10T00:00:32-06:00abril 21st, 2016|Categorías: 7-1, Ciberseguridad, Ciberseguridad 7-1|Etiquetas: , , , , |

Constantemente escuchamos acerca de los riesgos a los que estamos expuestos en el ciberespacio y de la relevancia que está tomando la ciberseguridad, esto reforzado por múltiples noticias sobre incidentes (hackeo, fugas de información, robos de identidad y otros ataques). Ante este nuevo contexto de ciberamenazas avanzadas en las cuales están involucrados grupos criminales y [...]

Cómo enfrentar las amenazas avanzadas y potencializar el uso de las TIC en la Estrategia Digital Nacional

Por |2019-02-10T00:06:53-06:00noviembre 29th, 2015|Categorías: 6-3, Ciberseguridad, Ciberseguridad 6-3|Etiquetas: , , |

Panorama general El World Economic Forum en su reporte “Global Risk 2014”[1] presenta los riesgos globales más importantes en los ámbitos geopolítico, social y tecnológico, con el fin de abordarlos a través de la colaboración entre estados, empresas y la sociedad. En el espacio tecnológico se observan tres riesgos: avería de sistemas de información críticos, [...]

Ciclo de vida de los ataques avanzados

Por |2019-02-10T21:29:54-06:00julio 5th, 2015|Categorías: 6-2, Ciberseguridad, Ciberseguridad 6-2|Etiquetas: , , , , , , , , , |

En los últimos años se han realizado diversos esfuerzos por entender mejor la estructura y el enfoque de los ataques avanzados, los cuales son cometidos por adversarios que tienen suficientes recursos y entrenamiento para llevar a cabo campañas de intrusión de largo plazo, utilizando herramientas y técnicas avanzadas, y cuyas principales motivaciones son económicas y [...]

Ciberseguridad: ¿Verdaderamente estamos en un escenario más riesgoso?

Por |2019-02-11T11:51:24-06:00febrero 20th, 2015|Categorías: 6-1, Ciberseguridad, Ciberseguridad 6-1|Etiquetas: , , , |

Constantemente escuchamos acerca de los riesgos a los que estamos expuestos hoy en día en el ciberespacio y de la relevancia que está tomando la ciberseguridad, esto reforzado por diversas noticias sobre incidentes (hackeo, fugas de información, robos de identidad y otros ataques). El perfil de los atacantes ha cambiado y por consecuencia el panorama [...]

Estableciendo un lenguaje común en ciberseguridad

Por |2019-02-11T12:55:24-06:00octubre 10th, 2014|Categorías: 5-3, Misión crítica, Misión ctritíca5-3|Etiquetas: , , , , , , , , , , , , , , |

Actualmente se habla mucho sobre ciberseguridad y los nuevos riesgos a los que estamos expuestos pero, ¿entendemos todos lo mismo sobre ciberseguridad?, ¿sabemos cuáles son esos nuevos riesgos?, ¿tenemos claridad en cómo enfrentar los nuevos tipos de ataques? Dada la importancia de estos temas, a partir de este número empezaremos a dedicar un espacio para [...]

API: Un viejo concepto, un nuevo frente de batalla

Por |2019-02-11T13:05:24-06:00julio 12th, 2014|Categorías: 5-2, Conexiones 5-2, Conexiones desde la trinchera|Etiquetas: , |

Desde hace varios meses se distinguen claramente cuatro pilares que están cambiando la arquitectura de las aplicaciones y la forma en que interactuamos con ellas: las redes sociales, movilidad, cómputo en la nube y big data. Se estima que el número de usuarios de redes sociales alcanzó una cifra cercana a los 1,500 millones en [...]

Redes complejas hechas fácilmente, ¿será posible?

Por |2019-02-09T17:08:42-06:00agosto 23rd, 2013|Categorías: 4-3, Conexiones 4-3, Conexiones desde la trinchera|Etiquetas: , , |

Introducción Los conceptos de virtualización y los servicios en la nube han transformado de una forma radical los ambientes aplicativos, de servidores y almacenamiento, donde las comunicaciones en tiempo real, rich-media y la movilidad son los temas dominantes. Sin embargo, la infraestructura de red que soporta estas aplicaciones y servicios no ha evolucionado a la [...]

Ir a Arriba