Acerca de Esteban San Román. CISSP, CISA y CEH.

Se desempeña actualmente como Arquitecto de Soluciones en la Dirección de Arquitectura de Scitum, empresa de la cual forma parte desde 2008. Su experiencia en redes de comunicaciones y soluciones de TI de casi 20 años se ha forjado en empresas como IBM, Anixter, Delta Networks y Technidata, realizando funciones de ingeniero de sistemas, especialista en redes, director de servicios de TI y gerente de soporte preventa. Ha impartido cursos de entrenamiento México y varios países de Latinoamérica en tecnología de redes y certificaciones de seguridad.Su experiencia en redes de comunicaciones y soluciones de TI de casi 20 años se ha forjado en empresas como IBM, Anixter, Delta Networks, Technidata y Scitum, realizando funciones de ingeniero de sistemas, especialista en redes, director de servicios de TI y gerente de soporte preventa. Ha impartido cursos de entrenamiento México y varios países de Latinoamérica en tecnología de redes y certificaciones de seguridad.

¿Qué tan seguro es realizar sus actividades en dispositivos móviles?

Por |2019-02-17T21:46:01-06:00noviembre 7th, 2011|Categorías: 2-3, Opinión, Opinión 2-3|Etiquetas: , , , , |

La mejor noticia para quienes utilizamos Internet es que ahora sus posibilidades están al alcance de cualquier usuario y, al mismo tiempo, la peor noticia para los que utilizamos Internet es que precisamente esas posibilidades estén al alcance de cualquier usuario. Los más recientes avances en redes y comunicaciones nos han permitido disponer de conexiones [...]

Mejorando el desarrollo de aplicaciones con el apoyo de fuzzers

Por |2019-02-17T22:11:35-06:00noviembre 6th, 2011|Categorías: 2-2, Opinión, Opinión 2-2|Etiquetas: , , |

Para considerar que una aplicación es segura se tiene que construir con una metodología que involucre, desde su concepción,  la seguridad o bien incorporarle herramientas que busquen exhaustivamente defectos para su inmediata corrección. La seguridad y la funcionalidad han sido siempre dos aspectos encontrados en materia de TI, si se aumenta uno, el precio se [...]

Evolución y tendencias de las herramientas de monitoreo de redes

Por |2019-02-18T07:36:44-06:00enero 21st, 2011|Categorías: 2-1, Opinión, Opinión 2-1|Etiquetas: , , , , , , , , , , |

La clave siempre ha estado en la proactividad, es decir, anticiparse a una degradación en la experiencia del usuario final sobre los recursos de información. Entre los retos que por años han tenido que enfrentar los ejecutivos de TI está el presentar la información de su operación de manera tal que los ejecutivos de la [...]

Consideraciones de virtualización en un entorno de cómputo en la nube

Por |2019-02-18T07:54:12-06:00octubre 8th, 2010|Categorías: 1-2, Opinión, Opinión 1-2|Etiquetas: , , |

La mayoría de los que hemos tenido oportunidad de trabajar con tecnología de punta en diversos ámbitos de TI y de conocer acerca de atractivas alternativas como el uso de virtualización, sabemos que ésta propicia muchas ventajas: disminución de costos, consolidación de aplicaciones y hasta beneficios energéticos por un menor consumo de energía. Con respecto [...]

Cómputo en la nube: ¿El último grito de la moda o una necesidad ineludible?

Por |2019-02-18T10:21:41-06:00julio 8th, 2010|Categorías: 1-1, Opinión, Opinión 1-1|Etiquetas: , |

Los más recientes eventos de Tecnología han dado especial énfasis a tópicos relacionados con el cómputo en la nube, y es que en un entorno donde los recursos tecnológicos  son cada vez más sofisticados y los presupuestos más escasos, se presenta una necesidad de explotar al máximo el ingenio a fin de buscar las mejores [...]

Definición de un marco de seguridad para redes de nueva generación

Por |2019-02-09T17:27:36-06:00julio 8th, 2010|Categorías: 0-5, Opinión, Opinión 0-5|Etiquetas: , |

Las redes de nueva generación al incorporar en una misma infraestructura el transporte de comunicación de datos,  servicios de voz tradicional y "paquetizada" o diferentes modalidades de video se transforman en todo un reto para el acoplamiento de una infraestructura de seguridad acorde. Desde finales de los noventa las redes de nueva generación (NGN por [...]

La importancia de la arquitectura de seguridad

Por |2019-02-10T21:12:32-06:00junio 24th, 2010|Categorías: 0-4, Opinión, Opinión 0-4|Etiquetas: , , , , |

Una estrategia de seguridad de la información, apoyada en un diseño que combine una infraestructura propia de seguridad y un esquema de servicios en outsourcing adecuado, puede mejorar su posición de cumplimiento… y su tranquilidad. Durante mucho tiempo las organizaciones han sido más reactivas que proactivas en el ámbito de la seguridad informática. La incorporación [...]

Evolución del análisis de tráfico en redes

Por |2019-02-10T21:00:32-06:00junio 23rd, 2010|Categorías: 0-3, Opinión, Opinión 0-3|Etiquetas: , , , |

 Los analizadores de hoy día pueden reproducir los contenidos directamente del tráfico que genera el usuario y así atacar problemas de desempeño o  extraer evidencia inculpatoria. Desde que comenzaron a proliferar las redes de datos a mitad de los años 80, se han desarrollado cualquier cantidad de herramientas que han buscado descubrir y cuantificar la [...]

Ir a Arriba