Acerca de Marcos Polanco. ITIL, CISSP, CISA y CISM

Ingeniero en Cibernética y Sistemas Computacionales por la Universidad La Salle, cuenta con un Diplomado en Dirección Estratégica por parte del Instituto Tecnológico Autónomo de México (ITAM) y una especialización en Alta Dirección en Innovación y Tecnología por el Instituto Panamericano de Alta Dirección de Empresas (IPADE). Cuenta con más de 17 años de experiencia en el área de gestión y monitorización de seguridad, redes y sistemas, temas sobre los cuales ha escrito diversos artículos en revistas especializadas. Actualmente es Director de Nuevos Servicios en Scitum, anteriormente se ha desempeñado como director general de Ironwall, empresa Española dedicada a la seguridad de la información y como director de servicios administrados para Scitum.

Ciberseguridad, un tema que también deben atender las PyME

Por |2023-01-26T15:11:35-06:00diciembre 1st, 2022|Categorías: 13-3, Ciberseguridad, Ciberseguridad 13-3|Etiquetas: , |

El uso de las tecnologías de la información y comunicaciones en las organizaciones, así como la adopción de servicios en la nube, han traído grandes innovaciones y ventajas competitivas, sin embargo, esto ha implicado que la superficie de ataque de las organizaciones se haya incrementado significativamente y que las consecuencias de los ciberataques sean cada [...]

Gestión de la superficie de ataque, ¿moda o necesidad?

Por |2022-06-11T00:36:30-05:00junio 5th, 2022|Categorías: 13-2, Ciberseguridad, Ciberseguridad 13-2|Etiquetas: , , |

En este breve artículo busco describir en qué consiste la gestión de la superficie de ataque y su relación con algunos otros procesos de la seguridad. Se conoce como superficie de ataque a todo activo que almacena, procesa o transmite información de valor de la organización y que es propenso a ser atacado. Puede ser [...]

¿Cómo medir el desempeño de un SOC de nueva generación?

Por |2022-06-11T00:46:03-05:00febrero 20th, 2022|Categorías: 13-1, Ciberseguridad, Ciberseguridad 13-1|Etiquetas: , , , , , , , , , , |

El panorama de ciberamenazas continúa haciéndose más complejo y agresivo. No solo se ha incrementado la cantidad de ataques sino también su sofisticación, provocando que los equipos de monitoreo de seguridad se vean rebasados. Si a esta situación le añadimos la problemática ocasionada por la escasez de talento la cual dificulta en gran medida que [...]

Entornos volátiles: Un reto al liderazgo del CISO

Por |2021-01-11T21:47:11-06:00enero 10th, 2021|Categorías: 12-1, Ciberseguridad, Ciberseguridad 12-1|

VUCA[1], acrónimo de las palabras en inglés volatility, uncertainty, complexity y ambiguity, es un término que, como muchos otros, surgió en el ámbito de la milicia. Se utiliza para describir entornos que cambian rápidamente, en los cuales es difícil tener toda la información para tomar decisiones; hay muchos aspectos que deben conectarse para entender el [...]

Gestión de la seguridad de terceras partes

Por |2020-08-28T20:26:51-05:00agosto 24th, 2020|Categorías: 11-2, Ciberseguridad, Ciberseguridad 11-2|

En un artículo pasado (“Alineación de la estrategia de ciberseguridad con el negocio”) comentaba sobre el uso del modelo del Canvas (“9 building blocks”) para analizar diferentes aspectos del negocio y así lograr alinear la estrategia de ciberseguridad. Uno de los aspectos a considerar es el de los aliados clave, aquellas organizaciones o personas externas [...]

El ciberataque a Equifax como caso de estudio

Por |2020-03-27T13:48:30-06:00enero 20th, 2020|Categorías: 11-1, Ciberseguridad 11-1|Etiquetas: , , , , , , |

Equifax es una de las tres empresas de informes de crédito más importantes de Estados Unidos. En septiembre de 2017 anunció que había sido víctima de un hackeo que afectó a más de 140 millones de sus clientes en ese país.   Los atacantes explotaron una vulnerabilidad en un ambiente de código abierto (open source) [...]

Tensiones estratégicas en seguridad de la información

Por |2019-08-12T11:49:45-05:00junio 25th, 2019|Categorías: 10-2, Ciberseguridad|

En la gestión empresarial constantemente se priorizan y deciden los objetivos que se perseguirán. En ocasiones, hay objetivos que se contraponen a otros por su naturaleza, ocasionando que los avances en uno de ellos se hagan a expensas de otro. A estos objetivos en “competencia” se les conoce como tensiones, y de las muchas que [...]

Alineación de la estrategia de ciberseguridad con el negocio

Por |2019-03-25T17:59:39-06:00marzo 10th, 2019|Categorías: 10-1, Ciberseguridad, Ciberseguridad 10-1|Etiquetas: , |

Dado el entorno de amenazas rápidamente cambiante que vivimos, los negocios requieren construir las capacidades de agilidad, adaptabilidad y resiliencia para competir en el mercado. En este contexto, una capacidad se entiende como la combinación de gente, procesos, tecnologías, políticas, prácticas, relaciones con terceras partes y cultura que permiten que la ciberseguridad sea repetible, consistente, [...]

Incidentes de seguridad: divulgar o no, ese es el dilema

Por |2019-03-03T18:37:04-06:00agosto 3rd, 2018|Categorías: 9-2, Ciberseguridad, Ciberseguridad 9-2|Etiquetas: , , , |

El 30 de marzo de 2018 recibí un correo del Chief Digital Officer de MyFitnessPal, servicio al que me había suscrito hace algunos años, en el que me notificaban que un mes antes habían sufrido un acceso no autorizado a datos de cuentas de usuarios. La información afectada incluía nombres de usuarios, correos y los [...]

El CISO en tiempos de la ciberseguridad

Por |2019-02-09T18:16:19-06:00marzo 9th, 2018|Categorías: 9-1, Ciberseguridad, Ciberseguridad 9-1|Etiquetas: , , , , , , |

La ciberseguridad es uno de los retos más importantes que enfrentan hoy las organizaciones, y en la medida en que estas se sumergen en la transformación digital, será aún mayor su importancia. Pero, ¿qué papel juega el Chief Information Security Officer (CISO) en este proceso? En este breve artículo trataré de plasmar algunas ideas del [...]

Ir a Arriba