Inicio

Gestión Infosec

Entrevista

Las leyes

Palabras de ciso

Tips para un ciso

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿lo sabias?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

Ver Anteriores

Envíenos su Comentario

Conferencias 2013, 2012, 2011 aquí

 

ULTIMAS CONFERENCIAS:

 

AÑO 9 - Nº 10 - OCT 13

Entrevista

Repercusiones del Megaevento Buenos Aires | Infosecurity Vip 2013
Por Fabian García

Infomail iTV

Argentina

Extracto del envío de Infomail iTV | DIARIO DE NOTICIAS: Internet, Tecnología y Valores = Negocios


Infosecurity VIP - by I-Sec -, Edrans, MAVAN - by Acision y Convergencia Research - (* mucha cosa interesante en un solo day *)…:

Así que van dos mini resumenes que iremos ampliando la next week, algo mas en eventos., algo en Vieron !!! like el de MAVAN que da para sacarlo en cuotas... .. y lo de i-Sec... que se los completo aqui.

ISEC INFOSECURITY

(MEGAEVENTO se autodefinía… y les salió nomás ¡!! ) : Así es… no hay más palabra que decir que : Notable... ¡!! No me cruce con una persona que no lo remarcara como notable, logrado… o hasta un par de impresionantes. Mira vos, y si… no es solo mi opinión ( a mí me gusta preguntar a los que andan de asistentes, si le preguntas a los organizadores siempre esta bárbaro y era lo que quería notar… sea como sea) pero Asistentes y auspiciantes-expositores… son los que tienen la posta. Y así estuvo… todos conformes desde variados ángulos incluso ¡!!

Primero que nada, se remarcaba que había ido mucha mucha gente… el chiste ¿? " incluso clientes ¡!" jajaj o sea… no eran estudiantes y curiosos. Muy bien, depuraron incitaciones y claramente mejoraron performance de convocatoria. Así mismo desde las empresas participantes y por tanto aportantes de contenido también estuvo muy bien..

LAS EMPRESAS

Empresas que no habían estado antes like microstrategy... Que destacó en su charla, y anduvo muy mobile en el enfoque. U otros... históricos del negocio pero de perfil reservado (like Arbor estoy hablando que confirme que es muy conocido en los ISP…) precisamente hablando de su "metie" el ddos, nada más que ahora están enfocando en el tema empresario.

Estuvo muy interesante con lo que tenia para contar y lo que pueden hacer gracias a tener un monitoreo amplio del trafico de internet (declaran control sobre como un 40%... y por tanto con capacidad para detectar el surgimiento de anomalías que delatarían precisamente a los ataques DDOS…. Los de denegación de servicio… you know ¡!!) un dato interesante que después me tiro don Chaniz (si si lo tiene de las épocas de BlueCoat…) es que la empresa además tiene una importante fuente de resultados en L.A. es un 12% del negocio, lo que no es común… en general no somos más de un 5%... mira vos.

 

CONCLUSIONES

Pero el resumen es que el evento rindió, en su enfoque… como me decían de Target intermedio muy bien logrado, una cantidad de gente notable… (me tiraron un 700 personas por ahí… no se.. pero eran muchas, vean la foto del salón… y que alguien cuente, hubo eso todo el tiempo… supongo que con rotación en el momento del almuerzo al menos.. uhmmm de paso… como comió toda esa gente en el espacio de exposiciones… que no era precisamente enorme… uhmm por eso debe haber quedado tanto calor contenido en el lugar ¡!!).

Un aspecto de la organización ampliamente elogiado… lo de mono-salón… todas las conferencias en un solo lugar y para todos… bueno para los asistentes, bueno para los oradores… me contaron de parte de los expositores el descontento con esos eventos que si bien son multitudinarios en términos generales después se desgranan en múltiples presentaciones simultaneas que tiene un pequeña porción de los concurrentes. Interesante.

Con todo no se puede negar que resulto muy satisfactorio el evento, el cierre como siempre
By el Grupo San miguel... que nos lleva a lo de seguridad física, a la cosas que puede tocarse, con el tema de trata de blancas (ellos lo tienen como una nueva división NFE "nuevas formas de esclavitud") fuerte… la verdad uno no cree que sea algo para tanto, pero el señor te lo hizo re-pensar. Es el cierre usual... Impactante Y los números de lo que involucra este crimen se los vamos a pedir bien, aunque a mi me parecieron datos muy globales. Habrá algo mas cercano nacional o regional. Me dejo intrigado.

Lo dicho… muy notable y destacable… y con una buena cantidad de empresas que están recién haciéndose ver en nuestro mercado, like A10 Networks, éScan, sophos, o Observe IT… todas con propuestas interesantes. Y después las de siempre que es bueno que sigan estando… HP destacada ahí, están mostrándose y me parece muy bien… y otros… después me fijo que salen todos en algún recuentro.

 

 

 

Ediciones Anteriores


ISACA LANZÓ UN NUEVO LIBRO DE SEGURIDAD INFORMÁTICA
Por Salomón Rico

Miembro del comité de Guías

ISACA | México


Las redes sociales como modelos estratégicos técnicos y modelos de negocio
Por Jorge Ramió Aguirre
Coordinador de Criptored
Universidad Politécnica de Madrid - España


INFORME DE SEGURIDAD 2013 DE CHECK POINT


Seguridad & Compliance en Microsoft Cloud

Por Alex Campos Arcos

Techincal Evangelist

Microsoft Chile

Extracto de la Conferencia en Infosecurity VIP 2013


El poder de hacer más con la seguridad conectada de Dell

Por Humberto Anez

MCLA Territory Manager - Dell

Extracto de la Conferencia en Infosecurity VIP 2013


Complete Security

Por Joost de Jong

Director South & Central America,

Caribbean de SOPHOS – ASTARO

Extracto de la Conferencia en Infosecurity VIP 2013 


Deep Web - La internet clandestina

Por RAÚL MARTÍNEZ FAZZALARI

Abogado - Especialista en Telecomunicaciones

Argentina.


LOS SIETE PECADOS CAPITALES EN INTERNET

Por Alan Woodward

Consultor en Ciberseguridad

Gobierno de Reino Unido


CIBERGUERRA SE LIBRA EN INTERNET SIN REGLAS

Convenciones y protocolos internacionales tendrían que ser revisados para incluir a internet como territorio

Una guerra de baja intensidad se libra en internet por medio de hackeos, ciberataques y ciberespionaje sin que existan protocolos internacionales o se requiera intervención de Naciones Unidas.


TYLER vs WIKILEAKS

En entrevista exclusiva con La Voz de Rusia, un representante de Anonymous habla del conflicto en torno a WikiLeaks, relacionado con las tecnologías de recolección forzada de dinero y la falta de transparencia en la contabilidad del portal.


AGILE SECURITY™: Principles for Security for the Real World in Mobile Environments

Por Stephen Fallas
CISM-CISSP-CGEIT-GIAC-CRISC-LA7799-SFCSE-SFCP-SFCSI
Security Architecture – LATAM


Una información segura para asegurar el futuro de estos niños

Dr. Jorge Ramió
Profesor de Seguridad de la Información en la UPM Director de Criptored,
Intypedia y Crypt4you


Es como un partido de ajedrez en el que tienes un plan de ataque...

Entrevista a Joe Sullivan, jefe de seguridad de Facebook


Ataques de Anonymous suben 60% en 2012

Adriana García, directora regional de ventas para México y Centroamérica de Imperva, afirmó en la conferencia “Desnudando a Anonymous: seguridad de aplicaciones”, una de las 12 que se realizaron en el evento, que en 2012 los ataques han aumentado 60% en comparación con el año pasado.


GHOST IN THE WIRES: My Adventures as the World’s Most Wanted Hacker

 


Seguridad en la operación de la infraestructura física en un ambiente de cloud computing y de alta disponibilidad

Por Arturo Maqueo
Business Development Data Centers LAM

APC - MEXICO


Seguridad y Contingencia de ORM en las Redes Sociales

Por Iván Hernández
Asesor en Riesgo Reputacional
Director de CleanPerception


El negocio de la seguridad de la información: ¿Qué vende la función de seguridad de la información?

Por Jeimy J. Cano
GECTI - Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


Intypedia se presenta a los premios Internet 2012

Por Jorge Ramió Aguirre
Coordinador de Criptored
Universidad Politécnica de Madrid - España


FUGA DE INFORMACIÓN - Situación en México

Por Carlos Olvera

ProtektNet México


¿Qué hacemos en CA Technologies?

Vea esta demostración y aprenda más sobre cómo CA ecoSoftware puede ayudar a medir, gestionar y controlar la energía y refrigeración en sus centros de datos, edificios y cloud computing. Conozca cómo CA ecoSoftware puede ayudar a mejorar el uso de la energía y la capacidad de refrigeración, aumentar la disponibilidad y reducir los costos de energía.


PyMEs y Ciber-crimen: Riesgos y consecuencias

Por Abelino Ochoa

Director General para América Latina

Kaspersky Lab

Hoy en día, el verdadero ciber-crimen tiene la única meta de robar información que pueda convertirse fácilmente en dinero.


CUANDO y DONDE INVERTIR EN TECNOLOGÍAS DE INFORMACIÓN

Realidad en Chile
Por Carlos Mondaca Saavedra
Gerente Advisory
PricewaterhouseCoopers Chile.


Concientización, concientización y mas concientización

Por Frano Capeta

Country Manager - Perú

ISec Information Security Inc.


KIDO: 30 MESES DESPUÉS

Por Fabio Assolini

Analista de malware

Kaspersky Lab en América Latina


Departamento de la Defensa otorga $415,000 a la Universidad Politécnica

Dr. Alfredo Cruz

Founder & Director, Center of Information Assurance for Research and Education (CIARE)

UNIVERSIDAD POLITÉCNICA PUERTO RICO


“Hay que conocer al enemigo para estar protegido”

Por Dmitry Bestuzhev

Director de Investigación y Análisis de Kaspersky Lab para América Latina

Kaspersky Lab


¿Cuál es el costo total de protección?

Por Juan Ospina

NOLA Country Manager

Kaspersky Lab - Colombia


“Un niño que aprende a usar internet es más consciente de sus riesgos”
Por María José Cantarino

Jefa de Responsabilidad Corporativa de Telefónica

España


Jornada de Seguridad Informática en la Patagonia Argentina


Entrevistas a Disertantes de los distintos eventos Infosecurity en Latinoamérica durante el 2010

En Infosecurity participaron los fabricantes de soluciones de seguridad y redes como lronport, Zyxel, Sophos,Sonic Wall, Panda, Kaspersky, Watch Guard, Kinamik, Tipping Point, . El común denominador fue la oferta de equipos y mecanismos de protección que siguen una nueva tendencia: sumar funciones como antispam, antivirus, IDS Y firewall en un único dispositivo.

 

 

 

 

 

 

Copyright © 2013 ISEC. Todos los derechos reservados
Política de privacidad