Si no puede ver este mail, haga click aquí

Inicio AÑO 11 - N° 12 - DIC 15 - Anuario

Nota del editor

Los invitamos a sumarse al ISEC INFOSECURITY TOUR 2016, que este año además de actualizarnos técnicamente entre todos, tenemos la posibilidad de seguir AYUDANDO con el Programa INFOSECURITY AYUDA donando Horas de VIDA y Equipos tecnológicos en desuso, que ya en la primera ciudad conseguimos que mas de 30 empresas nos apoyen con muchos equipos, y este año lo haremos en todas las ciudades del TOUR

Tu donación de útiles y la inclusión de nuestros Partners en los eventos de Latinoamérica permitió aportar Útiles y equipos informáticos en Hogares de Niños, Colegios e Instituciones Educativas en Latinoamérica

Estas son algunas de las caras felices de su ayuda:

Para ver todas la imágenes: http://www.infosecurityvip.com/ayuda/ayuda_fotos2015.html

Gestión Infosec

Entrevista

Las leyes

Palabras de ciso

Tips para un ciso

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿lo sabias?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

 

 

 

 

 

Ediciones Anteriores

Envíenos su Comentario

Conferencias 2015, 2014, 2013, 2012, 2011 aquí

 

ULTIMAS CONFERENCIAS:

Agradecemos a SOPHOS por habernos elegido nuevamente para ser el MAIN SPONSOR del ISEC INFOSECURITY TOUR 2016 y seguir creciendo y creciendo en el mercado de Latinoamérica y Caribe cada año


Cuáles serán las mayores amenazas informáticas en 2016:

Expertos alertan que los ataques no sólo afectarán a las computadoras, sino que pueden contaminar el agua, estallar edificios o provocar accidentes.

Para el Círculo Europeo de Seguridad de Sistemas de Información, que agrupa a las organizaciones del sector, las mayores amenazas son el cibersabotaje y el ciberterrorismo:  "El ataque informático es un sistema amplio, que va a tener efectos medioambientales y humanos, por ejemplo contaminar el agua, hacer explotar una fábrica, descarrilar un tren", explica la asociación.

La multiplicación de prácticas de extorsión, el perfeccionamiento de los ataques por correo electrónico o la pérdida del control de los aparatos conectados a internet se presentan como las mayores amenazas para 2016, según los expertos en cibercriminalidad, que cada vez temen más la posibilidad de un atentado a distancia.

TROYANOS PERSONALIZADOS

Para lograr sus objetivos, muchos piratas informáticos utilizan la técnica del Caballo de Troya, que consiste en introducir un malware (una aplicación maliciosa) en los aparatos de algún empleado, para que el virus pueda avanzar hacia las unidades centrales.

En pos de ejecutar esta técnica, los piratas envían correos cada vez más personalizados a las víctimas para que una de ellas abra un enlace o un archivo adjunto que está infectado.

Este método también es utilizado para el chantaje, ya que después de haber descargado los datos, desencriptándolos si es necesario, los piratas pueden pedir una recompensa a cambio de no revelarlos.

Esta forma de ataque también puede permitir que una empresa espíe a la competencia. "El próximo año, o en los próximos años, creo que va a haber casos serios de este tipo", plantea Jérôme Robert, director de marketing de la consultora francesa Lexsi.

SMARTPHONES EN LA MIRA

Otra preocupación para los especialistas es la falta de protección de los teléfonos inteligentes (smartphones), donde los usuarios almacenan gran cantidad de datos personales y que concentran gran parte de la actividad en internet.

"Hoy hay casi más teléfonos inteligentes que computadoras. Los teléfonos están encendidos casi las 24 horas, nos siguen a todos lados", destaca Thierry Karsenti, vicepresidente técnico de la empresa antivirus israelí Check Point. El ejecutivo explica que estos aparatos tienen una mayor conectividad que una computadora de escritorio, disponen de micrófonos y cámara de fotos, y almacenan una gran cantidad de información profesional y personal.

"Es bastante más molesto que un pirata intervenga tu teléfono que tu computadora de escritorio", afirmó Karsent, quien señala que es paradójico que los dispositivos móviles estén mucho menos protegidos que los ordenadores.

En el mundo actual, y con el creciente desarrollo del internet de los objetos, también se plantean nuevos desafíos. En este sentido, el pago a través del móvil puede incitar a los piratas a interesarse por romper los códigos para tener acceso a estos aparatos.

Fuente: Infobae

 

Encuesta del Mes:

¿Cual será la tecnología más afectada por el malware en los próximos meses?

Dispositivos Móviles

Cloud Computing

Redes Corporativas

Sistemas Scada

NS/NC Otros

 

Encuesta Mes Anterior:

 

PRESENCIA ISEC GLOBAL EN LATINOAMÉRICA Y CARIBE

150 Ediciones Infosecurity | 20 Países | 130.000 Personas | 3.300 Empresas | 2.000 Seminarios

16.000 Alumnos | 65.000 Lectores

 
DESTACADO DEL MES

GESTIÓN INFOSEC
ACTUALIZACIÓN TÉCNICA

COMUNIDAD INFOSEC

 

 

 

 

NOTICIAS

EL CHISTE DEL MES

ESTE E-MAIL NO ES CONSIDERADO SPAM Y USTED PUEDE OPTAR LIBREMENTE POR NO RECIBIR MAS ESTA COMUNICACIÓN, EN CASO DE ASÍ DESEARLO POR FAVOR TENGA LA GENTILEZA DE ENVIARNOS UN E-MAIL A CONSULTAS@INFOSECURITYVIP.COM INDICANDO EN EL ASUNTO SOLAMENTE UNSUSCRIBE ESTA COMUNICACIÓN ES SOLO PARA PROPÓSITOS DE INFORMACIÓN Y NO DEBE SER CONSIDERADA COMO PROPUESTA, ACEPTACIÓN NI COMO UNA DECLARACIÓN DE VOLUNTAD OFICIAL DE ISEC INFORMATION SECURITY INC. LA TRANSMISIÓN DE E-MAILS NO GARANTIZA QUE EL CORREO ELECTRÓNICO SEA SEGURO O LIBRE DE ERROR. POR CONSIGUIENTE, NO MANIFESTAMOS QUE ESTA INFORMACIÓN SEA COMPLETA O PRECISA. TODA INFORMACIÓN ESTA SUJETA A ALTERARSE SIN PREVIO AVISO. EN EL ASUNTO SOLAMENTE UNSUSCRIBE ESTA COMUNICACIÓN ES SOLO PARA PROPÓSITOS DE INFORMACIÓN Y NO DEBE SER CONSIDERADA COMO PROPUESTA, ACEPTACIÓN NI COMO UNA DECLARACIÓN DE VOLUNTAD OFICIAL DE ISEC INFORMATION SECURITY INC. LA TRANSMISIÓN DE E-MAILS NO GARANTIZA QUE EL CORREO ELECTRÓNICO SEA SEGURO O LIBRE DE ERROR. POR CONSIGUIENTE, NO MANIFESTAMOS QUE ESTA INFORMACIÓN SEA COMPLETA O PRECISA. TODA INFORMACIÓN ESTA SUJETA A ALTERARSE SIN PREVIO AVISO.

Copyright © 2016 ISEC. Todos los derechos reservados - Política de privacidad