Si no puede ver este mail, haga click aquí

AÑO 6 - Nº 09 - SET 10




gusano twitter reciclaje electrónico continuidad del negocio batalla en el edpoint convergencia ejercito de hackers
capa de ozono
Infosecurity Bogota 2010
Pedofilia
donde denunciar
privacidad en internet
vulnerabilidades
efraude voip
noticias bolsa
agenda lectores
pases

Quinta edición de Infosecurity Bogotá con mas de 500 profesionales reunidos, organizado por ISEC COLOMBIA con la colaboración en la organización de KAV COLOMBIA e INFOCOMUNICACIONES con excelentes expositores internacionales de las principales empresas de Soluciones de Seguridad: APC, WatchGuard, KAV Colombia, INFOCOMUNICACIONES, CSI, Sonicwall, Karspersky, Tipping Point, Hewllett Packard y la lista continúa...

El derecho informático presente en las ponencias, mejores prácticas para continuidad del negocio, se definieron alternativas para seguridad tanto en la nube como en el endpoint, seguridad perimetral, sistemas de gestión de seguridad de la información, también Nos acompaño el Responsable de Seguridad de la Informacion de AVIANCA – TACA con quien compartimos experiencias muy enriquecedoras; estos fueron algunos de los temas tratados por oradores de renombre en el ambiente de infosec.

 

 

En esta edición de Infosecurity News nos hacemos eco de este evento y analizamos además la actualidad de seguridad de la información, los nuevos ataques a las redes sociales, los nuevos productos y una actualización completa de novedades y noticias entre los que se destacan:

Revuelo en Alemania por una ley que prohíbe a empleadores buscar datos en Facebook
EE.UU. se prepara para golpear el mundo en internet
Crea virus para demostrar inseguridad de Twitter
Herramienta de búsqueda de archivos pedófilos
Alarma por virus que ataca plantas de energía y agua

LOS INVITAMOS A LA SEMANA ISEC DE OCTUBRE:

MARTÍN VILA
DIRECTOR

 

Encuesta del Mes

¿Qué procedimiento realiza al desechar un hardware con capacidad de almacenamiento?

Existen procedimientos definidos en la normativa para desechar cada tipo de hardware

Se implementan medidas de destrucción física

No lo descarto, queda guardado en depósito

Lo descarto directamente a la basura

 

Resultados de encuesta anterior

Destacado del mes



GESTION INFOSEC

ACTUALIZACION TECNICA



 

COMUNIDAD INFOSEC

 
 
 


El Chiste



DIRECTORES


Copyright 2010 I-SEC. Todos los derechos reservados
POLITICA DE PRIVACIDAD

ESTE E-MAIL NO ES CONSIDERADO SPAM Y USTED PUEDE OPTAR LIBREMENTE POR NO RECIBIR MAS ESTA COMUNICACION, EN CASO DE ASI DESEARLO POR FAVOR TENGA LA GENTILEZA DE ENVIARNOS UN E-MAIL A NEWS@INFOSECURITYVIP.COM INDICANDO EN EL ASUNTO SOLAMENTE UNSUSCRIBE ESTA COMUNICACION ES SOLO PARA PROPOSITOS DE INFORMACION Y NO DEBE SER CONSIDERADA COMO PROPUESTA, ACEPTACION NI COMO UNA DECLARACION DE VOLUNTAD OFICIAL DE I-SEC INFORMATION SECURITY INC. LA TRANSMISION DE E-MAILS NO GARANTIZA QUE EL CORREO ELECTRONICO SEA SEGURO O LIBRE DE ERROR. POR CONSIGUIENTE, NO MANIFESTAMOS QUE ESTA INFORMACION SEA COMPLETA O PRECISA. TODA INFORMACION ESTA SUJETA A ALTERARSE SIN PREVIO AVISO.