Esteban San Román. CISSP, CISA y CEH.

Se desempeña actualmente como Arquitecto de Soluciones en la Dirección de Arquitectura de Scitum, empresa de la cual forma parte desde 2008. Su experiencia en redes de comunicaciones y soluciones de TI de casi 20 años se ha forjado en empresas como IBM, Anixter, Delta Networks y Technidata, realizando funciones de ingeniero de sistemas, especialista en redes, director de servicios de TI y gerente de soporte preventa. Ha impartido cursos de entrenamiento México y varios países de Latinoamérica en tecnología de redes y certificaciones de seguridad.Su experiencia en redes de comunicaciones y soluciones de TI de casi 20 años se ha forjado en empresas como IBM, Anixter, Delta Networks, Technidata y Scitum, realizando funciones de ingeniero de sistemas, especialista en redes, director de servicios de TI y gerente de soporte preventa. Ha impartido cursos de entrenamiento México y varios países de Latinoamérica en tecnología de redes y certificaciones de seguridad.

Las cosas de la vida y el Internet de las cosas: nuevos retos para la seguridad

Opinión

El Internet de las cosas (IoT, Internet of things) se ha vuelto un tema recurrente en los artículos de tecnología y en los esquemas de solución tecnológica de los fabricantes. Con la versatilidad y funcionalidad que le son implícitas a la inclusión de más elementos en una actividad cotidiana de nuestro trabajo o de la…

Certificaciones en seguridad de la información ¿Por dónde empezar?

Conexiones

Desde hace tiempo contar con una certificación ha sido un argumento muy utilizado como herramienta de apoyo en la venta de proyectos. En mi escritorio tengo una imagen que incluye la frase “Lo mejor de los estándares es que hay muchos de dónde escoger” y esto es muy cierto, puedo apegarme a un estándar de…

Seguridad perimetral: el debate del momento

Conexiones

Recientemente se ha desencadenado un debate en foros, congresos y diferentes publicaciones de nuestro medio sobre si es inteligente seguir invirtiendo en la seguridad perimetral de la empresa o si el gasto de seguridad debe redistribuirse y enfocarse hacia otras áreas. Cada vez es más frecuente percatarse de que empresas chicas y medianas evitan realizar…

El imperio contraataca: los criminales cibernéticos velan sus armas

Conexiones

De lo que hemos aprendido de seguridad de la información a lo largo de los años, todo se puede reducir a que por un lado existen los chicos malos, que tratan de acceder a los sistemas sin autorización, generan, distribuyen y explotan el poder del código malicioso; y por el otro, están los chicos buenos,…

Big Data: estaba escrito que llegaría su momento y el destino nos alcanzó

Opinión

Si de algo podemos tener certeza es de que el volumen de información que es necesario manejar crece y lo seguirá haciendo a ritmos vertiginosos. Ejemplo de ello es la abrumadora generación de contenidos que se vierten en sitios como Facebook, Twitter o Linkedin; la enorme cantidad de material videográfico que encontramos en YouTube o…

SAP: una plataforma altamente funcional y altamente expuesta

En nuestro medio el nombre de SAP suele ser sinónimo de un sistema de planeación de recursos empresariales (ERP, por sus siglas en inglés). La enorme variedad de soluciones de este fabricante lo han convertido en el corazón de la operación empresarial de casi tres cuartas partes de las corporaciones más importantes del mundo, sobrepasando…

El arte de incorporar la seguridad a los controles de acceso (segunda parte)

Opinión

En el número anterior de Magazcitum presenté el contexto de la compleja situación a la que nos lleva la necesidad de acceso a múltiples sistemas y la administración de esos accesos. También se abordaron los conceptos relacionados con los mecanismos de identificación, autenticación, autorización y rendición de cuentas para controlar y llevar un recuento de…

El arte de incorporar la seguridad a los controles de acceso (primera parte)

Opinión

Controlar el acceso a los sistemas se ha vuelto una tarea compleja para los usuarios finales y un dolor de cabeza permanente para los administradores. .  Cuenta la leyenda que para realizar sus actividades cotidianas los usuarios requieren acceso a una red donde comparten recursos como impresoras, digitalizadores o servidores de archivos; necesitan hacer uso…

Seguridad inalámbrica ¿Dónde estamos y hacia dónde vamos?

Opinión

A nadie extraña el nivel de dependencia que hemos generado de las facilidades de movilidad que hay disponibles hoy día. Es muy común que colegas, amigos y familiares utilicen dispositivos inalámbricos para una buena cantidad de sus actividades cotidianas. Desde un celular que funciona con tarjetas de prepago hasta un kit inalámbrico utilizado para sofisticadas…

Los sistemas SCADA y su exposición ante ataques informáticos

Opinión

A mayor integración de redes de información, mayores necesidades de protecciónLos medios de comunicación, a través de noticieros, periódicos y redes sociales dedican una buena cantidad de sus espacios a tratar temas de seguridad local e internacional. Por ejemplo, este año nos enteramos de los efectos del Tsunami en Japón, el macrosismo que provocó y…