Si no puede ver este mail, haga click aquí
|
||
Inicio |
Año 11 - N° 10 - Oct 15
Argentina - Ejercicio Nacional de Respuesta a Incidentes Cibernéticos Pedro Janices Director Nacional de Infraestructuras Críticas de Información y Ciberseguridad Argentina En Argentina se desarrolló el “Ejercicio Nacional de Respuesta a Incidentes Cibernéticos” (ENRIC), el cual tiene como objetivos la capacitación en mecanismos de identificación, respuesta y comunicación incidentes cibernéticos capacitando en los marcos técnicos y legales. En consonancia con esta perspectiva, el ejercicio consiste en un entrenamiento concreto de ciberseguridad, en el que se convoca al personal de las áreas de seguridad informática de los distintos organismos públicos para que analicen, detecten y resistan distintos ataques generados con la intención de impactar en sus infraestructuras y sustraer, modificar o eliminar la información.
La organización responsable, Subsecretaría de Infraestructuras Críticas de Información y Ciberseguridad (ICIC), tiene como propósito la creación y adopción de un marco regulatorio específico para la identificación y protección de las infraestructuras críticas del Sector Público Nacional de Argentina. Asimismo trabaja en colaboración con las dependencias interjurisdiccionales y las organizaciones civiles y del sector privado con miras al desarrollo de estrategias y estructuras adecuadas para la implementación y seguridad de los sistemas informáticos. La ciudad de Salta fue el escenario donde se desarrolló esta práctica específica, en la cual participaron alrededor de 200 personas de diversas provincias del país. Expusieron el Subsecretario de ICIC, Sr. Emiliano Ogando; el Juez de Instrucción Dr. Manuel de Campos; el Fiscal Horacio Azzolin; el Crio Walter Bernal de la Policía Federal Argentina; el Director Nacional de NIC.ar; Ing. Gabriel Brenta; y el Director Nacional de Protección de Datos Personales; Dr. Juan Cruz Allonca.
En su disertación el Subsecretario Ogando remarcó en su exposición sobre la importancia y necesidad de realizar este tipo de eventos, ya que “redunda en beneficios directos para los sistemas informáticos tan pertinentes e imprescindibles en las áreas gubernamentales”.
Por su parte, el Director Nacional de la Subsecretaría y promotor en la organización del desarrollo del ejercicio manifestó que “desde el ICIC no queremos trabajar como compartimentos estancos sino coordinadamente con todos los actores del ecosistema de ciberseguridad. Debemos resaltar el poder trabajar en red como organismos articulados, en pos de un mismo objetivo. Esta actividad no es sólo una capacitación para luchar contra la delincuencia cibernética sino también para recordar nuestras responsabilidades como funcionarios del gobierno comprometidos con una misión general de servicio.”
Más Información: http://www.icic.gob.ar/
_____________| Ediciones Anteriores |__________________________________________________________________ En la era del “todo cifrado”, ¿cómo garantizar la visibilidad del tráfico en las redes?
Alain Karioty Tor exposed: Cómo se puede darle fin al anonimato en Darknet
Maria Garnaeva Hacking Team: la policía no puede perseguir a alguien en un Lamborghini con un Seat Toledo
Javier Pastor El gobierno de la seguridad de la información necesariamente requiere ir a la ofensiva
Jeimy J. Cano Sistemas de grabación y almacenamiento como punto neurálgico de los sistemas de videovigilancia En cualquier sistema de videovigilancia es de vital importancia grabar y almacenar información, sin embargo, la tecnología sigue avanzando tanto para los sistemas analógicos como para los basados en IP, incluso es frecuente encontrar sistemas híbridos. Mantenerse actualizado es una tarea fundamental para usted como integrador, esto le permitirá cubrir las necesidades de sus clientes con soluciones de vanguardia e incrementar su rentabilidad en el mercado. Entrenamiento en Seguridad de la Información
Por Yadira
Navarro Infosecurity 2015 (* by i-Sec *)
Por Fabián García Los riesgos de un mundo cada vez más conectado
Por Eugene
Kaspersky Video vigilancia, la vida en vivo conquista nuevos mercados
Por Cristian Giugliano Los países de todo el mundo cada vez demandan más cantidades de información sobre los usuarios de Google, según el nuevo informe de transparencia de esta empresa.
TELUS Security Solutions aprovecha HP ArcSight y TippingPointx
Bitcoins, imposible de detener
Primer Causa Penal en Argentina a meses de aplicada la Ley de
grooming
A principio de este año
una madre de una localidad bonaerense (ARG) "ocupada
en preocuparse" por la actividad de sus hijos en las redes sociales
observó lo que sería un intento de comunicación con su hija de doce
años de carácter sexual. No se quedó de brazos cruzados, fue también
gestora de la demanda penal para impulsar la causa que tuvo varios
inconvenientes, demanda que se presenta ante una ley que recién esta
naciendo
Tendencias
en Seguridad de la Información
Por Jorge D. Dávalos Campos Cervera
La
amenaza del cibercrimen: articulando una respuesta
Por Jorge Vega-Iracelay
G Data registra 1,2 millones de programas
maliciosos para Android en 2013
Por Eddy Willems
Director Security Industry Relationships
GData - Alemania
Controlar internet: el viejo truco de todo
gobierno en apuros
Cronista de Infobae - Argentina
Los países que regulan o censuran la red tienen en común dos
características: por un lado, lo hacen en beneficio del poder de
turno y no de los ciudadanos. Por el otro, están envueltos en crisis
sociales profundas.
Entrevista a Chema Alonso, Alfonso Muñoz y
Yago Jesús sobre seguridad en Internet y la NSA (Genbeta, España)
Genbeta.com - España
Cada nueva filtración sobre la NSA nos hace cuestionarnos más
todavía la seguridad de nuestras comunicaciones a través de
Internet. Certificados filtrados, ataques criptográficos… ¿Hasta qué
punto puede ser cierto todo esto? ¿Cómo pondría todo en marcha la
NSA?. Hemos querido dar respuesta a esas y más preguntas, y por eso
desde Genbeta hemos querido contar con tres expertos en seguridad
que nos expliquen todo con precisión y claridad: Chema Alonso,
Alfonso Muñoz y Yago Jesús.
Repercusiones del Megaevento Buenos
Aires | Infosecurity Tour 2013
Infomail iTV
Argentina
Extracto del envío de Infomail iTV |
DIARIO DE NOTICIAS: Internet, Tecnología y Valores = Negocios
ISACA LANZÓ UN NUEVO LIBRO DE SEGURIDAD
INFORMÁTICA
Miembro del comité de Guías
ISACA | México
Las redes sociales como modelos
estratégicos técnicos y modelos de negocio
INFORME DE SEGURIDAD 2013 DE CHECK POINT
Seguridad & Compliance en Microsoft Cloud
Por
Alex Campos Arcos
Techincal Evangelist
Microsoft Chile
Extracto de la Conferencia en
Infosecurity Tour 2013
El poder de hacer más con la seguridad
conectada de Dell
Por
Humberto Anez
MCLA Territory Manager - Dell
Extracto de la Conferencia en
Infosecurity Tour 2013
Por Joost de Jong
Director South & Central America,
Caribbean de SOPHOS – ASTARO
Extracto de la Conferencia en
Infosecurity Tour 2013
Deep Web - La internet clandestina
Por
RAÚL MARTÍNEZ FAZZALARI
Abogado - Especialista en Telecomunicaciones
Argentina.
LOS SIETE PECADOS CAPITALES EN INTERNET
Por
Alan Woodward
Consultor en Ciberseguridad
Gobierno de Reino Unido
CIBERGUERRA SE LIBRA EN INTERNET SIN
REGLAS
Convenciones y protocolos internacionales tendrían que ser revisados
para incluir a internet como territorio
Una guerra de baja intensidad se libra en internet por medio de
hackeos, ciberataques y ciberespionaje sin que existan protocolos
internacionales o se requiera intervención de Naciones Unidas.
En
entrevista exclusiva con La Voz de Rusia, un representante de
Anonymous habla del conflicto en torno a WikiLeaks, relacionado con
las tecnologías de recolección forzada de dinero y la falta de
transparencia en la contabilidad del portal.
AGILE SECURITY™: Principles
for Security for the Real World in Mobile Environments
Por Stephen Fallas
Una información segura para asegurar el
futuro de estos niños
Dr. Jorge Ramió
Es como un partido de ajedrez en el que
tienes un plan de ataque...
Entrevista a Joe Sullivan, jefe de seguridad de Facebook
Ataques de Anonymous suben 60% en 2012
Adriana García, directora regional de ventas para México y
Centroamérica de Imperva, afirmó en la conferencia “Desnudando a
Anonymous: seguridad de aplicaciones”, una de las 12 que se
realizaron en el evento, que en 2012 los ataques han aumentado 60%
en comparación con el año pasado.
GHOST IN THE WIRES: My
Adventures as the World’s Most Wanted Hacker
Por Arturo Maqueo
APC - MEXICO
Seguridad y Contingencia de ORM en las
Redes Sociales
Por Iván Hernández
El negocio de la seguridad de la
información: ¿Qué vende la función de seguridad de la información?
Por Jeimy J. Cano
Intypedia se presenta a los premios
Internet 2012
Por
Jorge Ramió Aguirre
FUGA DE INFORMACIÓN - Situación en México
Por Carlos Olvera
ProtektNet México
¿Qué hacemos en CA Technologies?
Vea esta demostración y aprenda más sobre cómo CA ecoSoftware puede
ayudar a medir, gestionar y controlar la energía y refrigeración en
sus centros de datos, edificios y cloud computing. Conozca cómo CA
ecoSoftware puede ayudar a mejorar el uso de la energía y la
capacidad de refrigeración, aumentar la disponibilidad y reducir los
costos de energía.
PyMEs y Ciber-crimen: Riesgos y
consecuencias
Por Abelino Ochoa
Director General para América Latina
Kaspersky Lab
Hoy en día, el verdadero ciber-crimen tiene la única meta de robar
información que pueda convertirse fácilmente en dinero.
CUANDO y DONDE INVERTIR EN TECNOLOGÍAS DE
INFORMACIÓN
Realidad en Chile
Concientización, concientización y mas
concientización
Por Frano Capeta
Country Manager - Perú
ISec Information Security Inc.
Por Fabio Assolini
Analista de malware
Kaspersky Lab en América Latina
Departamento de la Defensa otorga $415,000
a la Universidad Politécnica
Dr. Alfredo Cruz
Founder & Director, Center of Information Assurance for Research and
Education (CIARE)
UNIVERSIDAD POLITÉCNICA PUERTO RICO
“Hay que conocer al enemigo para estar
protegido”
Director de Investigación y Análisis de Kaspersky Lab para América
Latina
¿Cuál es el costo total de protección?
Por
Juan Ospina
NOLA Country Manager
Kaspersky Lab
- Colombia
“Un niño que aprende a usar internet es
más consciente de sus riesgos”
Jefa de Responsabilidad Corporativa de Telefónica
España
Jornada de Seguridad Informática en la
Patagonia Argentina
Entrevistas a Disertantes de los distintos
eventos Infosecurity en Latinoamérica durante el 2010
En Infosecurity participaron los fabricantes de soluciones de
seguridad y redes como lronport, Zyxel, Sophos,Sonic Wall, Panda,
Kaspersky, Watch Guard, Kinamik, Tipping Point, . El común
denominador fue la oferta de equipos y mecanismos de protección que
siguen una nueva tendencia: sumar funciones como antispam,
antivirus, IDS Y firewall en un único dispositivo. |
|
Conferencias 2014, 2013, 2012, 2011 aquí
ULTIMAS CONFERENCIAS:
|
||
Copyright © 2015 ISEC. Todos los derechos reservados - Política de privacidad |