Si no puede ver este mail, haga click aquí
AÑO 12 - N° 03 - MAR 16 ENTREVISTA
Alexandre F. Moraes Latin America - Vormetric Santo Domingo - Rep. Dominicana Extracto de la conferencia dictada para InfosecurityVip 2016 Industry and Security Experts Alike: “Encrypt Everything"
Information Technology’s Dirty Little Secret
Who are the Insiders?
The Issue Super users control the system, packages, patches, and data permissions. The nature of the super user is that they have full access to data accessible by the system. If a super user is compromised or goes rogue, the impact can be severe, as they can destroy, steal, and manipulate.
The Outsiders-Insiders Advance Persistent Threats (APT) APTs are lions wearing insider sheep’s clothing
Traditional Controls for Super Users Monitoring
Privileged Account Management
Policy based elevation
None of these controls stop the superuser… Just how one becomes the superuser
KEY RECOMMENDATIONS FOR INSIDER THREAT PREVENTION
Protect what matters - DATA
Vormetric Transparent Encryption Organizations can establish strong controls around their sensitive data, and do so with maximum efficiency. Vormetric Transparent Encryption delivers data-at-rest encryption with centralized key management, privileged user access control, and security intelligence logs to proactively meet compliance reporting requirements for structured databases and unstructured files. Can be deployed without any changes to applications, databases or infrastructure so security organizations can implement encryption with minimal disruption, effort, and cost.
Thales + Vormetric = Data Security for the 21st Century Best positioned to innovate and simplify trust solutions:
Fuente: InfosecurityVip.com
Ediciones Anteriores:
Apple vs. FBI: el iPhone de un terrorista que abre inicia guerra
JUDICIAL y MEDIÁTICA
La negativa de la compañía a cumplir una orden judicial que le exige
ayudar a desbloquear un teléfono reinstala un debate caliente
El 27% del malware creado en la historia de la informática apareció
en 2015
María Lila Aiello
Análisis del correo electrónico en Ethical Hacking
Christian Vila |
|
|
Conferencias 2016, 2015, 2014 y anteriores aquí Últimas Conferencias:
|
||
Argentina - Ejercicio Nacional de Respuesta a Incidentes Cibernéticos
Pedro Janices En la era del “todo cifrado”, ¿cómo garantizar la visibilidad del tráfico en las redes?
Alain Karioty Tor exposed: Cómo se puede darle fin al anonimato en Darknet
Maria Garnaeva Hacking Team: la policía no puede perseguir a alguien en un Lamborghini con un Seat Toledo
Javier Pastor El gobierno de la seguridad de la información necesariamente requiere ir a la ofensiva
Jeimy J. Cano Sistemas de grabación y almacenamiento como punto neurálgico de los sistemas de videovigilancia En cualquier sistema de videovigilancia es de vital importancia grabar y almacenar información, sin embargo, la tecnología sigue avanzando tanto para los sistemas analógicos como para los basados en IP, incluso es frecuente encontrar sistemas híbridos. Mantenerse actualizado es una tarea fundamental para usted como integrador, esto le permitirá cubrir las necesidades de sus clientes con soluciones de vanguardia e incrementar su rentabilidad en el mercado. Entrenamiento en Seguridad de la Información
Por Yadira
Navarro Infosecurity 2015 (* by i-Sec *)
Por Fabián García Los riesgos de un mundo cada vez más conectado
Por Eugene
Kaspersky Video vigilancia, la vida en vivo conquista nuevos mercados
Por Cristian Giugliano Los países de todo el mundo cada vez demandan más cantidades de información sobre los usuarios de Google, según el nuevo informe de transparencia de esta empresa.
TELUS Security Solutions aprovecha HP ArcSight y TippingPointx
Bitcoins, imposible de detener
Primer Causa Penal en Argentina a meses de aplicada la Ley de
grooming A principio de este año una madre de una localidad bonaerense (ARG) "ocupada en preocuparse" por la actividad de sus hijos en las redes sociales observó lo que sería un intento de comunicación con su hija de doce años de carácter sexual. No se quedó de brazos cruzados, fue también gestora de la demanda penal para impulsar la causa que tuvo varios inconvenientes, demanda que se presenta ante una ley que recién esta naciendo Tendencias en Seguridad de la Información
Por Jorge D. Dávalos Campos Cervera La amenaza del cibercrimen: articulando una respuesta
Por Jorge Vega-Iracelay G Data registra 1,2 millones de programas maliciosos para Android en 2013 Por Eddy Willems Director Security Industry Relationships GData - Alemania Controlar internet: el viejo truco de todo gobierno en apuros Por Pablo Mancini Cronista de Infobae - Argentina Los países que regulan o censuran la red tienen en común dos características: por un lado, lo hacen en beneficio del poder de turno y no de los ciudadanos. Por el otro, están envueltos en crisis sociales profundas. Por Guillermo Julián Genbeta.com - España Cada nueva filtración sobre la NSA nos hace cuestionarnos más todavía la seguridad de nuestras comunicaciones a través de Internet. Certificados filtrados, ataques criptográficos… ¿Hasta qué punto puede ser cierto todo esto? ¿Cómo pondría todo en marcha la NSA?. Hemos querido dar respuesta a esas y más preguntas, y por eso desde Genbeta hemos querido contar con tres expertos en seguridad que nos expliquen todo con precisión y claridad: Chema Alonso, Alfonso Muñoz y Yago Jesús. Repercusiones del Megaevento Buenos Aires | Infosecurity Tour 2013 Por Fabian García Infomail iTV Argentina Extracto del envío de Infomail iTV | DIARIO DE NOTICIAS: Internet, Tecnología y Valores = Negocios
ISACA LANZÓ UN NUEVO LIBRO DE SEGURIDAD
INFORMÁTICA Miembro del comité de Guías ISACA | México
Las redes sociales como modelos
estratégicos técnicos y modelos de negocio
INFORME DE SEGURIDAD 2013 DE CHECK POINT Seguridad & Compliance en Microsoft Cloud Por Alex Campos Arcos Techincal Evangelist Microsoft Chile Extracto de la Conferencia en Infosecurity Tour 2013 El poder de hacer más con la seguridad conectada de Dell Por Humberto Anez MCLA Territory Manager - Dell Extracto de la Conferencia en Infosecurity Tour 2013 Por Joost de Jong Director South & Central America, Caribbean de SOPHOS – ASTARO Extracto de la Conferencia en Infosecurity Tour 2013 Deep Web - La internet clandestina Por RAÚL MARTÍNEZ FAZZALARI Abogado - Especialista en Telecomunicaciones Argentina. LOS SIETE PECADOS CAPITALES EN INTERNET Por Alan Woodward Consultor en Ciberseguridad Gobierno de Reino Unido CIBERGUERRA SE LIBRA EN INTERNET SIN REGLAS Convenciones y protocolos internacionales tendrían que ser revisados para incluir a internet como territorio Una guerra de baja intensidad se libra en internet por medio de hackeos, ciberataques y ciberespionaje sin que existan protocolos internacionales o se requiera intervención de Naciones Unidas. En entrevista exclusiva con La Voz de Rusia, un representante de Anonymous habla del conflicto en torno a WikiLeaks, relacionado con las tecnologías de recolección forzada de dinero y la falta de transparencia en la contabilidad del portal. AGILE SECURITY™: Principles for Security for the Real World in Mobile Environments
Por Stephen Fallas Una información segura para asegurar el futuro de estos niños
Dr. Jorge Ramió Es como un partido de ajedrez en el que tienes un plan de ataque... Entrevista a Joe Sullivan, jefe de seguridad de Facebook Ataques de Anonymous suben 60% en 2012 Adriana García, directora regional de ventas para México y Centroamérica de Imperva, afirmó en la conferencia “Desnudando a Anonymous: seguridad de aplicaciones”, una de las 12 que se realizaron en el evento, que en 2012 los ataques han aumentado 60% en comparación con el año pasado. GHOST IN THE WIRES: My Adventures as the World’s Most Wanted Hacker
Por Arturo Maqueo APC - MEXICO Seguridad y Contingencia de ORM en las Redes Sociales
Por Iván Hernández El negocio de la seguridad de la información: ¿Qué vende la función de seguridad de la información?
Por Jeimy J. Cano Intypedia se presenta a los premios Internet 2012
Por Jorge Ramió Aguirre FUGA DE INFORMACIÓN - Situación en México Por Carlos Olvera ProtektNet México ¿Qué hacemos en CA Technologies? Vea esta demostración y aprenda más sobre cómo CA ecoSoftware puede ayudar a medir, gestionar y controlar la energía y refrigeración en sus centros de datos, edificios y cloud computing. Conozca cómo CA ecoSoftware puede ayudar a mejorar el uso de la energía y la capacidad de refrigeración, aumentar la disponibilidad y reducir los costos de energía. PyMEs y Ciber-crimen: Riesgos y consecuencias Por Abelino Ochoa Director General para América Latina Kaspersky Lab Hoy en día, el verdadero ciber-crimen tiene la única meta de robar información que pueda convertirse fácilmente en dinero. CUANDO y DONDE INVERTIR EN TECNOLOGÍAS DE INFORMACIÓN
Realidad en Chile Concientización, concientización y mas concientización Por Frano Capeta Country Manager - Perú ISec Information Security Inc. Por Fabio Assolini Analista de malware Kaspersky Lab en América Latina Departamento de la Defensa otorga $415,000 a la Universidad Politécnica Dr. Alfredo Cruz Founder & Director, Center of Information Assurance for Research and Education (CIARE) UNIVERSIDAD POLITÉCNICA PUERTO RICO “Hay que conocer al enemigo para estar protegido” Director de Investigación y Análisis de Kaspersky Lab para América Latina ¿Cuál es el costo total de protección? Por Juan Ospina NOLA Country Manager Kaspersky Lab - Colombia
“Un niño que aprende a usar internet es
más consciente de sus riesgos”
Jefa de Responsabilidad Corporativa de Telefónica España Jornada de Seguridad Informática en la Patagonia Argentina Entrevistas a Disertantes de los distintos eventos Infosecurity en Latinoamérica durante el 2010 En Infosecurity participaron los fabricantes de soluciones de seguridad y redes como lronport, Zyxel, Sophos,Sonic Wall, Panda, Kaspersky, Watch Guard, Kinamik, Tipping Point, . El común denominador fue la oferta de equipos y mecanismos de protección que siguen una nueva tendencia: sumar funciones como antispam, antivirus, IDS Y firewall en un único dispositivo. Copyright © 2016 ISEC. Todos los derechos reservados - Política de privacidad |
|