Acerca de Marcos Polanco. ITIL, CISSP, CISA y CISM

Ingeniero en Cibernética y Sistemas Computacionales por la Universidad La Salle, cuenta con un Diplomado en Dirección Estratégica por parte del Instituto Tecnológico Autónomo de México (ITAM) y una especialización en Alta Dirección en Innovación y Tecnología por el Instituto Panamericano de Alta Dirección de Empresas (IPADE). Cuenta con más de 17 años de experiencia en el área de gestión y monitorización de seguridad, redes y sistemas, temas sobre los cuales ha escrito diversos artículos en revistas especializadas. Actualmente es Director de Nuevos Servicios en Scitum, anteriormente se ha desempeñado como director general de Ironwall, empresa Española dedicada a la seguridad de la información y como director de servicios administrados para Scitum.

Entornos volátiles: Un reto al liderazgo del CISO

Por |2021-01-11T21:47:11-06:00enero 10th, 2021|Categorías: 12-1, Ciberseguridad, Ciberseguridad 12-1|

VUCA[1], acrónimo de las palabras en inglés volatility, uncertainty, complexity y ambiguity, es un término que, como muchos otros, surgió en el ámbito de la milicia. Se utiliza para describir entornos que cambian rápidamente, en los cuales es difícil tener toda la información para tomar decisiones; hay muchos aspectos que deben conectarse para entender el [...]

Gestión de la seguridad de terceras partes

Por |2020-08-28T20:26:51-05:00agosto 24th, 2020|Categorías: 11-2, Ciberseguridad, Ciberseguridad 11-2|

En un artículo pasado (“Alineación de la estrategia de ciberseguridad con el negocio”) comentaba sobre el uso del modelo del Canvas (“9 building blocks”) para analizar diferentes aspectos del negocio y así lograr alinear la estrategia de ciberseguridad. Uno de los aspectos a considerar es el de los aliados clave, aquellas organizaciones o personas externas [...]

El ciberataque a Equifax como caso de estudio

Por |2020-03-27T13:48:30-06:00enero 20th, 2020|Categorías: 11-1, Ciberseguridad 11-1|Etiquetas: , , , , , , |

Equifax es una de las tres empresas de informes de crédito más importantes de Estados Unidos. En septiembre de 2017 anunció que había sido víctima de un hackeo que afectó a más de 140 millones de sus clientes en ese país.   Los atacantes explotaron una vulnerabilidad en un ambiente de código abierto (open source) [...]

Tensiones estratégicas en seguridad de la información

Por |2019-08-12T11:49:45-05:00junio 25th, 2019|Categorías: 10-2, Ciberseguridad|

En la gestión empresarial constantemente se priorizan y deciden los objetivos que se perseguirán. En ocasiones, hay objetivos que se contraponen a otros por su naturaleza, ocasionando que los avances en uno de ellos se hagan a expensas de otro. A estos objetivos en “competencia” se les conoce como tensiones, y de las muchas que [...]

Alineación de la estrategia de ciberseguridad con el negocio

Por |2019-03-25T17:59:39-06:00marzo 10th, 2019|Categorías: 10-1, Ciberseguridad, Ciberseguridad 10-1|Etiquetas: , |

Dado el entorno de amenazas rápidamente cambiante que vivimos, los negocios requieren construir las capacidades de agilidad, adaptabilidad y resiliencia para competir en el mercado. En este contexto, una capacidad se entiende como la combinación de gente, procesos, tecnologías, políticas, prácticas, relaciones con terceras partes y cultura que permiten que la ciberseguridad sea repetible, consistente, [...]

Incidentes de seguridad: divulgar o no, ese es el dilema

Por |2019-03-03T18:37:04-06:00agosto 3rd, 2018|Categorías: 9-2, Ciberseguridad, Ciberseguridad 9-2|Etiquetas: , , , |

El 30 de marzo de 2018 recibí un correo del Chief Digital Officer de MyFitnessPal, servicio al que me había suscrito hace algunos años, en el que me notificaban que un mes antes habían sufrido un acceso no autorizado a datos de cuentas de usuarios. La información afectada incluía nombres de usuarios, correos y los [...]

El CISO en tiempos de la ciberseguridad

Por |2019-02-09T18:16:19-06:00marzo 9th, 2018|Categorías: 9-1, Ciberseguridad, Ciberseguridad 9-1|Etiquetas: , , , , , , |

La ciberseguridad es uno de los retos más importantes que enfrentan hoy las organizaciones, y en la medida en que estas se sumergen en la transformación digital, será aún mayor su importancia. Pero, ¿qué papel juega el Chief Information Security Officer (CISO) en este proceso? En este breve artículo trataré de plasmar algunas ideas del [...]

El arte del engaño como mecanismo de defensa

Por |2019-02-09T23:21:11-06:00julio 27th, 2017|Categorías: 8-2, Ciberseguridad, Ciberseguridad 8-2|Etiquetas: , , , , |

Por muchos años los atacantes han usado la ingeniería social y otras técnicas de engaño para hacer que los usuarios (el eslabón más débil) fallen y proporcionen información que les permita perpetrar su objetivo. Un ejemplo muy claro son los correos de tipo spear phishing, los cuales son creados pensando en el contexto de la [...]

La nueva era en la protección de endpoint: la última línea de defensa o, ¿la primera?

Por |2019-02-09T23:29:57-06:00diciembre 18th, 2016|Categorías: 8-1, Ciberseguridad, Ciberseguridad 8-1|Etiquetas: , , , , |

Hablar sobre los retos en ciberseguridad es algo ya familiar y conocido por muchos; para mí no hay mejor forma para describir lo que enfrentamos que el término VUCA, el cual viene del mundo militar y es acrónimo de volatility, uncertainty, complexity y ambiguity. Este concepto se utiliza para describir ambientes en los que los [...]

La ciberinteligencia como habilitador de la ciberseguridad

Por |2019-02-10T00:00:32-06:00abril 21st, 2016|Categorías: 7-1, Ciberseguridad, Ciberseguridad 7-1|Etiquetas: , , , , |

Constantemente escuchamos acerca de los riesgos a los que estamos expuestos en el ciberespacio y de la relevancia que está tomando la ciberseguridad, esto reforzado por múltiples noticias sobre incidentes (hackeo, fugas de información, robos de identidad y otros ataques). Ante este nuevo contexto de ciberamenazas avanzadas en las cuales están involucrados grupos criminales y [...]

Ir a Arriba