Inicio

Gestión Infosec

Entrevista

Las leyes

Palabras de ciso

Tips para un ciso

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿lo sabias?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

Ver Anteriores

Envíenos su Comentario

Conferencias 2013, 2012, 2011 aquí

 

ULTIMAS CONFERENCIAS:

 

AÑO 9 - Nº 11 - NOV 13

TIPS PARA UN CISO

Olvídese de BOYD, mejor preocúpese de BYOA

Las Compañías deben estar preocupadas por las aplicaciones propias de sus empleados - Bring Your Own Applications (BYOA). Las aplicaciones maliciosas en dispositivos móviles se incrementó en un 614% entre 2012 y 2013. 97% del malware en Android smartphones se originan desde aplicaciones bajadas de sitios "un-trusted".


Raramente usado para el acrónimo BYOD y su impacto en las empresas, el mercado ya habla sobre la evolución de la tendencia a un nuevo acrónimo: BYOA, o lleva tu propia aplicación, que se refiere a los empleados que llevan aplicaciones de terceros o hechas por ellos mismos al ambiente corporativo.

No obstante, analistas de mercado y actores de la industria son cuidadosos ante su adopción debido a que la seguridad de datos puede verse amenazada:

"Creo que BYOA puede ser muy peligroso cuando empiece a ser una realidad aquí, y generará nuevas y mayores incertidumbres sobre la seguridad en las empresas. Actualmente, vemos que muchas aplicaciones esconden virus y malware", destaca el vicepresidente para Latinoamérica del proveedor finlandés de soluciones de seguridad F-Secure, Ascold Szymanskyj.

El ejecutivo advierte que alrededor del 3% de los usuarios de smartphones y tablets tienen soluciones para protección de información en sus aparatos.

"Y la protección no es solo un antivirus, sino también respaldo y un almacenamiento en un lugar más seguro".

Adriano Lino, titular de inteligencia de mercado de RIM (Nasdaq: RIMM) en Latinoamérica, concuerda en que BYOA generará riesgos, pero ve la tendencia como inevitable e inminente.

"Todo el segmento de TI tendrá que adaptarse, al igual como se adaptó a BYOD".

Los ejecutivos consideran que las empresas debieran aprovechar los beneficios que generan las aplicaciones externas y tener políticas claras sobre su uso. Algunas de las principales aplicaciones que están impulsando esta tendencia son Dropbox y Evernote, entre otros.

Según el ingeniero en sistemas de Ruckus Wireless, Roger Funari, la red Wi-Fi de una empresa es el primer punto de acceso y por lo tanto, debiera ser la primera barrera de protección para asegurar los datos y la información crítica.

Fuente: Zscaler | Bnamericas.com

 

 

| Ediciones Anteriores |


Solución Integral de sistemas de Gestión

Por Manuel Vasallo Reboreda
Business Development Director

Global Suite - Madrid | España


Una sola política de seguridad para el desafío de la tendencia BYOD

Por Steven Song
Marketing Manager, Cisco


10 Tips de seguridad de protección de datos

Por Tom Clare

Director de Marketing

Websense

Los titulares recientes revelaron que los detalles del programa NSA PRISM se fugaron usando una memoria USB. Las noticias son una clara advertencia sobre el robo de datos y el ciberespionaje.


SEGURIDAD EN SOLUCIONES DOCUMENTALES DE DIGITALIZACIÓN

Por Guillermo Franco

Director PuntoCom

El Salvador


Las 10 grandes amenazas de seguridad en las bases de datos

El 96% de los datos sustraídos durante 2012 provenían de bases de datos, según un informe de Verizon (Data Breach). Además, durante el año pasado, 242 millones de registros resultaron potencialmente comprometidos, indica la Open Security Foundation


Bring your own... Destruction?

Por André Goujon
Especialista de Awareness & Research

ESET

Extracto de la Conferencia para Infosecurity Vip 2013


Iniciación a la AUTOPROTECCIÓN

Por Juan Carlos Bruno Moreno
CEO Grupo San Miguel

Argentina

Extracto de la Conferencia para Infosecurity Vip 2013


Normas de Seguridad de Datos (DSS) para la Industria de Tarjetas de Pago (PCI)

Por Juan Pablo Cevasco
403 Labs, LLC


Un increíble video muestra los peligros de Internet y las redes sociales

Las imágenes reflejan cómo un adivino sorprende a un grupo de personas con los detalles que conoce sobre sus vidas privadas. Sin embargo, todo termina siendo una muestra de lo peligroso que puede resultar el flujo de información online


Niños y 'smartphones', mezcla explosiva

Un nuevo estudio revela que el 27 por ciento de los padres han tenido problemas personales derivados de la utilización que sus hijos han hecho de sus 'smartphones' y 'tablets', debido a que utilizan los dispositivos de sus padres de una manera inadecuada.


6 Medidas de Seguridad actuales para tu identidad

A pesar de la creciente amenaza cibernética y obviamente no todas las empresas están tomando medidas preventivas básicas. Sin la preparación adecuada las empresas corren el riesgo de perder datos importantes. A continuación se presentan algunas cosas que cualquier empresa puede hacer para mejorar su seguridad ahora.


Como lidiar con la Seguridad en la nube

Por Nelson Quintana Martínez
Information Security Systems
Cali, Colombia


Identificación de Funciones y Responsabilidades de TI

Por Christian Javier Vila Toscano
Senior Security Consultant
ISEC Information Security Inc


Protección en Dispositivos Móviles

El malware para dispositivos móviles es una realidad y su número crece cada día debido al incremento de su uso y a la valiosa información que pueden contener aunque los usuarios no lleguen a ser conscientes de su importancia.


Amenazas Físicas y Ambientales en Centro de Datos - Cómo controlarlas y Gestionarlas

Por Angel Soriano

APC SCHNEIDER ELECTRIC FASOR

El Salvador

Extracto de la Conferencia en Infosecurity Vip - El Salvador


CERTIFICAMOS 27001 ¿Y…?

Por Hugo Köncke

Director de TI - INAC

Montevideo - Uruguay

Panel de Expertos de ISEC para Infosecurity Uruguay


GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN EN CLOUD COMPUTING

Por Henry Rivas
Consorcio Credicard


Management for Optimized Virtual Environments and Enterprise Mobility Management Platform

Por Jesús Germán
Ingeniero Electrónica & Telecomunicaciones

Cortelco - San Juan de Puerto Rico


Lección 13 de intypedia Seguridad en DNS

 Por D. Javier Osuna García-Malo de Molina

Jefe de División de Consultoría de Seguridad y Procesos de GMV - España


Lección 12 de intypedia:  Seguridad en redes Wi-Fi

 La Lección 12 de la Enciclopedia de la Seguridad de la Información con el título "Seguridad en redes Wi-Fi", cuyo autor es D. Raúl Siles, fundador y analista de seguridad de Taddong, y que verá destacado como último vídeo en esa página


Seguridad en el 2011  "Nuevos Retos"

Por Lisseth Rodríguez - Eduardo Ruiz Rivera

Delta Networks Systems

México


Seguridad en la nube: punto de vista de un QSA para cumplir con PCI DSS y las mejores prácticas

Por Carlos Caetano

Trustwave Ecuador


LINEAMIENTOS DE POLÍTICA PARA CIBERSEGURIDAD Y CIBERDEFENSA

Por Rocío Pilar Panchón
Subdirectora de Seguridad y Defensa - Departamento Nacional de Planeación
Dirección Justicia, Seguridad y Gobierno - Colombia


Seguridad en la Nube
Por Jhonatan W. Escobar
Director of CALA
iSheriff Technologies, Ltd.


Contraseñas siglo XXI ¿Qué tan importante son en la actualidad?
Por Jorge Mieres

Analista de malware

Kaspersky Lab - América Latina


Introducción a la seguridad en redes telemáticas (intypedia)
Por Justo Carracedo Gallardo

Universidad Politécnica de Madrid


Buenas Prácticas en las Redes Sociales
Por Ricardo E. Ulke

Next Media Interactiva - Director

Paraguay


¿En que se diferencian ITIL e ISO 20000?
Por PATRICIA E. FRIDMAN
EXIN Accredited Trainer ITIL V3

IT Senior Consultant
ISEC Information Security Inc. - Argentina


SEGURIDAD CAPA 8
Por Oscar Banchiero

Instructor Ethical Hacking para Latinoamérica
CCNA - CCVP - CCSP - EH - UCAD
ISEC Information Security Inc - Argentina


Seguridad perimetral (Video)
Por Alejandro Ramos Fraile
Tiger Team Manager (SIA company)

INTYPEDIA


¿Somos responsables de nuestra privacidad?

Por Claudio A. Núñez Montecino
Consultor en Seguridad y Riesgo Tecnológico

Chile


Cómo asegurar su negocio: Siete consejos de seguridad y mejores prácticas

Por Dmitry Bestuzhev

Investigador Regional Senior

Equipo global de investigación y análisis - Kaspersky Lab Americas

 

 

 

 

 

 

 

Copyright © 2013 ISEC. Todos los derechos reservados
Política de privacidad