Si no puede ver este mail, haga click aquí

Staff

Registro

Infosecurity Vip

Inicio

AÑO XIV - Nº 06 - JUN 2018

PRODUCTOS

Seguridad de la Información en los procesos de gestión documental

Sergio Rodolfo Juárez

Service Account Executive

RICOH - Guatemala

Extracto de la conferencia dictada para Infosecurity Tour 2018


 

Gestión Infosec

Entrevista

Las leyes

Palabras de CISO

Tips para un CISO

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿Lo sabías?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

Ver Anteriores

Envíenos su Comentario

Conferencias 2018 y anteriores

Últimas Conferencias:

 

 

Fuente: Infosecurityvip.com

 

Ediciones Anteriores:


Tecnología de reconocimiento facial para búsqueda de niños

Esta tecnología ya ayudó a encontrar a 3.000 niños en tan solo 4 días en un país donde cada año desaparecen medio millón, que desaparezca un hijo es la peor pesadilla para un padre. Y en India ocurre aproximadamente cada seis minutos.
 


Confianza, Seguridad y Productividad en ambientes móviles

Wendy Herrera
Sales Manager Samsung Knox
Bogotá - Colombi


La Evolución del Panorama de Amenazas

Marieli Ribeiro
Regional Sales Manager, LATAM
Malwarebytes


G DATA publica un escáner gratuito para detectar si es vulnerable ante Spectre y Meltdown

Spectre y Meltdown se han convertido posiblemente en los dos mayores problemas a los que se enfrentan ahora los expertos en ciberseguridad. Debido a que son vectores de ataque que explotan fallos de diseño de las CPU (aunque Meltdown afecta solo a modelos muy concretos, sobre todo de Intel), no están siendo nada sencillos de neutralizar.


Protección para Digitalización de Documentos

Nicolás Dezi
Regional Director
ArtisDoc - Kodak


Malware & Threat Intelligence

Jorge Mieres
CEO & Founder
Malware Intelligence


PVS - NESSUS Passive Vulnerability Scanner

Es una solución de Tenable para escaneo permanente de vulnerabilidades sin intervenir directamente con los nodos de red y sus dispositivos de interconexión, utiliza una arquitectura similar a la de los antivirus de red o detectores de intrusos de red, definiendo diferentes agentes "testigos" distribuidos estratégicamente en los host de la red y un servidor que recibe esa información, la analiza y genera diferentes informes de vulnerabilidades.


7 Pasos para comprometer una cuenta con privilegios

Fabricio Simao
Country Manager - Brasil y Argentina
Beyond Trust


Web Application Firewall (WAF)

Es un Firewall que protege aplicaciones web. Tiene capacidad de monitorear, filtrar y bloquear tráfico de datos mientras viaja desde y hasta su aplicacion web. Este puede estar localizado en el cloud, en su red interna o en un provedor externo.


Prevenir mejor que lamentar

Carlos Oswaldo Gómez
Sales Engineer
Sonicwall


Asegurando la Transformación Digital

Roman Baudrit
Regional Manager Latam
Thales


Soluciones Mcafee para la seguridad conectada

Noél Gonzalez
Gerente de Práctica de Seguridad
Netready


Motor de análisis de comportamiento proactivo

Jorge Durán de la Sierra
Escan
Development Director México


Free Windows Admin Tools

José María López
Redactor de Tecnología
Hypertextual


Serie UFED Pro - solución forense móvil de Cellebrite

Los datos digitales móviles se han convertido en evidencia crítica de los casos criminales, añadiendo una significativa cantidad de presión sobre los examinadores forenses para que extraigan, decodifiquen, analicen y compartan la información rápidamente, con el fin de acelerar las investigaciones.


Veracode Web Application Scanning

Con la explosión del marketing digital y las comunicaciones, las Compañías confiando en las aplicaciones web y móviles para comunicarse con sus clientes y competir.


IOT - Soluciones de seguridad integrada de Intel - McAfee

McAfee Embedded Control, seguridad de McAfee para dispositivos integrados y protección para los sistemas y dispositivos integrados de todo el mundo


Digitalización segura de documentos con Kodak Capture Pro

Nicolás Dezi
CEO Artisdoc Technology
Buenos Aires
Extracto de la conferencia dictada para InfosecurityTour 2016


Auditorías de seguridad para OS X

Burp o ZAP son altamente conocidos en la comunidad de seguridad. En algunas ocasiones nos han preguntando por este tipo de software y su compatibilidad con OS X, por lo que hoy traemos 3 proxies totalmente compatibles con OS X y que pueden ayudar en auditorias de seguridad y pentesting.


Plataforma Intergral de seguridad de datos

Permite administrar datos estáticos de manera eficiente en toda su empresa. Construida en una infraestructura extensible, la Plataforma de seguridad de datos de Vormetric incluye varios productos de cifrado y seguridad de datos que pueden instalarse de manera individual, a la vez que ofrece una administración de claves centralizada y eficiente.


Hillstone Intelligent Next-Generation Firewall

Diego Amauri Orjuela Santamaría
Director Art2Sec
Bogotá
Extracto de la conferencia dictada para InfosecurityVip 2016


Network Traffic - Not a blackhole anymore

Javier Nieto León
Business Development Manager
Flowmon Networks
Extracto de la conferencia dictada para InfosecurityVip 2016


Presentamos el sistema de Becas para estudiantes

Alfredo Cruz
Polytechnic University of Puerto Rico
San Juan - Puerto Rico


Protegiendo al cliente sin agente

Daniel Medianero
Head of Buguroo Labs, Caracas
Noel González
Líder de Seguridad, NETREADY, Caracas
Conferencia dictada para InfosecurityVip 2016


TippingPoint Next-Generation IPS

Sistema de prevención de intrusiones (IPS) en línea y en tiempo real para defender los datos críticos y las aplicaciones de ataques avanzados sin que afecte al rendimiento y a la productividad.


NetBackup Copilot una nueva forma de proteger a Oracle

Veritas presentó NetBackup Copilot, una nueva y revolucionaria manera de proteger las bases de datos de Oracle. Disponible con la última versión de Veritas NetBackup Appliance 2.7.1, Copilot brinda una visibilidad incomparable en los procesos de respaldo y recuperación, y es una robusta extensión de la cartera de productos para empresas de Veritas.


Azure Active Directory

Azure Active Directory (Azure AD) es el AD basado en la nube y el servicio de administración de identidades de Microsoft.


CORE Impact Pro

Lic. Luis Sandoval

Director General

Intellicorp - Venezuela


ACCESO INALÁMBRICO, RED DE SEGURIDAD PODEROSA

Las amenazas de hoy no están unidas al escritorio. Su seguridad tampoco puede estarlo. WatchGuard extiende su seguridad de UTM completa y de velocidad acelerada a WLAN con una variedad de puntos de acceso inalámbrico para uso interior o exterior


Secure Email Gateway

Protección sencilla para un problema complejo. Las amenazas para el correo electrónico y los ataques de suplantación de identidades no tienen ninguna posibilidad con el filtrado transparente


Los nuevos modelos WiFi AC de la serie SG de Sophos impulsan la seguridad inalámbrica

Sophos ha anunciado la disponibilidad inmediata del primer y único dispositivo UTM (gestión unificada de amenazas) con wireless integrado 802.11ac. Los nuevos modelos SG 125w y SG 135w integran sólidamente el acceso inalámbrico con una potente protección mediante cortafuegos que permite a las pequeñas y medianas empresas (conseguir los beneficios del rendimiento que ofrecen los dispositivos inalámbricos 802.11ac, incluyendo un rendimiento superior en alcance y cobertura, y una mejor gestión de los punto de acceso WiFi.


El concepto de NGFW

Carlos Oswaldo Gómez
Strategic Solutions Consultant - Dell Software Group


How to Protect your Data with HP Enterprise Security

Alexandre F Moraes
CISSP Solutions Architect Manager - HP LATAM
Extracto de la conferencia dictada para Infosecurity Tour

Cómo bloquear y encontrar una notebook o smartphone robado

El reciente caso de una mujer que descubrió que el novio de su amiga le había robado su notebook luego de que la cámara web le enviara automáticamente una foto del delincuente a su teléfono, despertó la curiosidad de los usuarios respecto a los software espías que pueden instalarse en las computadoras portátiles y que permiten bloquear y conocer la localización del equipo


Fortinet anuncia firewall mejorado para redes internas

El nuevo FortiGate-3200D ofrece alta densidad para Data Centers con el puerto 10GbE. Emplea un enfoque de seguridad por capas, que se encuentra más cerca de los activos dentro de la red de una organización.


Cisco Identity Services Engine

Ya sea que deba admitir la tendencia BYOD (bring your own device) a favor de las prácticas laborales de sus empleados u ofrecer un acceso más seguro a los recursos del centro de datos, Cisco Identity Services Engine (ISE) es la solución ideal.


G DATA ENDPOINT PROTECTION BUSINESS

Protección contra virus, troyanos y demás malware; el cortafuegos de alto rendimiento asegura su red de forma fiable contra ataques de hackers. Además, Policy Manager le permite administrar sus clientes de forma centralizada mediante directivas de seguridad.


PINSAFE

PINsafe realiza la autenticación de la respuesta de comprobación sin utilizar el tradicional token. Todos los tipos de dispositivos se pueden asignar a diferentes usuarios, en función de las políticas de acceso y de seguridad de su empresa. Se ha diseñado para ofrecer la flexibilidad más versátil, independientemente del tamaño de su organización


Soluciones de Seguridad de HP

Un análisis de los servicios de seguridad integral que ofrece la compañía HP


PRODUCTOS

Watchguard presenta sus Firewalls de próxima generación

SWatchGuard XTM 2520
WatchGuard XTM 2520 es el Firewall de próxima generación, diseñado para grandes empresas de demandan las más variadas arquitecturas de red. Ofrece hasta 35 Gbps de rendimiento de firewall, hasta 10 Gbps de rendimiento con la protección IPS y GAV activada.


Sophos lanza Sophos Mobile Control 4.0, nueva solución de seguridad en dispositivos móviles

Sophos Mobile Control 4.0, la única solución de seguridad móvil para empresas que combina cifrado individual de datos, antivirus integrado y filtrado web. Esta solución, disponible on-premise y como servicio, está diseñada para gestionar y proteger dispositivos móviles, contenido y aplicaciones de las pequeñas y medianas empresas. La nueva solución de Sophos, que es compatible tanto con iOS, como con Android, como con Windows Phone 8, ayuda a las empresas a implementar políticas BYOD efectivas y ofrece a los usuarios la flexibilidad que necesitan para mantenerse seguros y productivos.


TECNOLOGÍAS PARA: IDENTIFICACIÓN, RASTREO Y SEGURIDAD DE ACTIVOS FIJOS
Por Francisco Magaña
Gerente General - Intercode
El Salvador - SAN SALVADOR


Gigas presenta su producto CLOUD DATACENTER

Cloud Datacenter es una solución de Gigas, en la cual ponemos a disposición del cliente un pool de recursos sobre los que desplegar servidores virtuales, y configurar todos aquellos elementos típicos de un datacenter físico: VLANs + VPNs + Backups + balanceadores de carga + distintos tipos de almacenamiento + firewalls


B-day tech update

Por Jose Luis D’Antonio
Systems Engineer
Brocade Spanish South America

Extracto de la conferencia dictada para Infosecurity Tour - Tour 2014


Blackphone, posiblemente el smartphone más seguro del mundo

Para quien no lo conozca todavía, "se trata de un 'smartphone' libre e independiente que proporciona tanto a individuos como a organizaciones la posibilidad de realizar y recibir llamadas seguras, intercambiar mensajes de texto seguros, transferir y almacenar ficheros, y videoconferencia sin comprometer la privacidad del usuario al usar el terminal".

USHER, Mobile Identity Network

Copyright © 2018 ISEC Global Inc. Todos los derechos reservados - Política de privacidad