Acerca de Marcos Polanco. ITIL, CISSP, CISA y CISM

Ingeniero en Cibernética y Sistemas Computacionales por la Universidad La Salle, cuenta con un Diplomado en Dirección Estratégica por parte del Instituto Tecnológico Autónomo de México (ITAM) y una especialización en Alta Dirección en Innovación y Tecnología por el Instituto Panamericano de Alta Dirección de Empresas (IPADE). Cuenta con más de 17 años de experiencia en el área de gestión y monitorización de seguridad, redes y sistemas, temas sobre los cuales ha escrito diversos artículos en revistas especializadas. Actualmente es Director de Nuevos Servicios en Scitum, anteriormente se ha desempeñado como director general de Ironwall, empresa Española dedicada a la seguridad de la información y como director de servicios administrados para Scitum.

Protección de dispositivos móviles

Por |2019-02-17T19:11:46-06:00septiembre 26th, 2012|Categorías: 3-3, Conexiones 3-3, Conexiones desde la trinchera|Etiquetas: , , , |

La importancia de los dispositivos móviles (smartphones y tablets) para los negocios radica principalmente en que permite tener acceso a las aplicaciones, procesos de negocio y bases de datos corporativas desde cualquier lugar y en cualquier momento. Por otro lado, las capacidades de los dispositivos móviles y sus aplicaciones son cada vez mayores, lo cual [...]

Súperusuarios: el talón de Aquiles de la seguridad

Por |2019-02-17T19:40:09-06:00junio 12th, 2012|Categorías: 3-2, Conexiones 3-2, Conexiones desde la trinchera|Etiquetas: , , , , |

Cuenta la mitología griega que cuando Aquiles nació se predijo que moriría en una batalla, por lo que su madre lo baño en un río que le daría el poder de ser invencible, pero como lo sostuvo del talón al sumergirlo, esa parte de su cuerpo no fue tocada por el agua. Aquiles peleó y [...]

Security as a Service: protección Web y de correo en la nube

Por |2019-02-17T20:04:55-06:00febrero 29th, 2012|Categorías: 3-1, Conexiones 3-1, Conexiones desde la trinchera|Etiquetas: , , , |

A raíz del surgimiento de las tecnologías Web 2.0 se ha producido en el mundo una evolución de las aplicaciones que ha permitido que estas sean cada vez más intuitivas y amigables, pero como consecuencia de ello se ha incrementado su complejidad, provocando que la probabilidad de que existan vulnerabilidades sea mucho mayor. Algunos datos [...]

Tráfico seguro: ¿Una necesidad o un buen deseo?

Por |2019-02-17T19:54:55-06:00noviembre 8th, 2011|Categorías: 2-4, Conexiones 2-4, Conexiones desde la trinchera|Etiquetas: , , , , , , , |

El objetivo de este artículo es analizar de forma general la problemática de los ataques de denegación de servicio y hablar sobre algunas soluciones que pueden ayudar a combatirlos. Un ataque de denegación de servicio (DoS, por sus siglas en inglés) tiene como fin impedir el acceso legítimo de los usuarios a un recurso de [...]

Prevención de fugas

Por |2019-02-09T17:14:01-06:00noviembre 7th, 2011|Categorías: 2-2, Conexiones 2-2, Conexiones desde la trinchera|Etiquetas: , , , , , |

Actualmente las organizaciones tienen la necesidad de contar con mejor comunicación y mayor velocidad y agilidad para ejecutar los procesos de negocio, por otro lado, cada vez es más frecuente que los usuarios que ejecutan estos procesos sean móviles. Es por ello que contar con servicios que les permitan interactuar de forma más eficiente, flexible, [...]

Prevención de fugas de información, un tema para la agenda en este 2011

Por |2019-02-18T07:47:24-06:00enero 19th, 2011|Categorías: 2-1, Conexiones 2-1, Conexiones desde la trinchera|Etiquetas: , , |

¿Sabe dónde está la información crítica para su organización? ¿Sabe quién la usa y cómo? Si no tiene las respuestas claras no se preocupe pues hoy en día la mayoría de las organizaciones difícilmente pueden contestarlas. Claro que no porque sea mal de muchos debemos relajarnos o dejar pasar el asunto en cuestión. Hablando de [...]

Servicios de seguridad administrada, ¿son servicios en la nube por naturaleza?

Por |2019-02-18T07:57:18-06:00octubre 8th, 2010|Categorías: 1-2, Opinión, Opinión 1-2|Etiquetas: , , , |

Recientemente he escuchado decir en diversos foros que los servicios de seguridad administrada son desde hace muchos años servicios en la nube pero, ¿en realidad lo son? Hay quienes creen que sí, pero dada la confusión que existe sobre lo que es cloud computing, que el concepto aún está evolucionando y que las definiciones actuales [...]

La seguridad de los menores en Internet, una importante tarea aún pendiente

Por |2019-02-18T10:11:10-06:00julio 9th, 2010|Categorías: 1-1, Conexiones 1-1, Conexiones desde la trinchera|Etiquetas: |

En este nuevo número de Magazcitum, con el que se inicia una etapa donde además del habitual número en formato electrónico ahora se tendrá también en formato impreso, he querido tomarme la libertad de hablar de un tema que, si bien está relacionado con asuntos de la seguridad informática, no incide directamente en los aspectos [...]

Seguridad en aplicaciones

Por |2019-02-09T17:26:18-06:00junio 30th, 2010|Categorías: 0-5, Conexiones 0-5, Conexiones desde la trinchera|Etiquetas: , , , , , |

Cada vez las aplicaciones tienen mayores funcionalidades y proveen mayor acceso a la información sensible del negocio, por otro lado la velocidad a la que crece esta información en la mayoría de las organizaciones sobrepasa su capacidad de protegerla y gestionarla: La evolución rápida y constante de las técnicas de hacking es indiscutible: se estima [...]

Arquitectura de eventos de seguridad

Por |2019-02-10T21:40:26-06:00junio 24th, 2010|Categorías: 0-4, Conexiones 0-4, Conexiones desde la trinchera|Etiquetas: , , , , |

Uno de los retos de las áreas de seguridad, que no es nuevo, es el de lograr una adecuada gestión de los eventos de seguridad, y esto se debe a que en la mayoría de las organizaciones se generan miles o incluso millones de eventos diarios que deben ser revisados para discriminar cuáles son realmente [...]

Ir a Arriba