Inicio

Gestión Infosec

Entrevista

Las leyes

Palabras de ciso

Tips para un ciso

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿lo sabias?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

Ver Anteriores

Envíenos su Comentario

Conferencias 2013, 2012, 2011 aquí

 

ULTIMAS CONFERENCIAS:

 

AÑO 9 - Nº 11 - NOV 13

PUNTO DE VISTA

La cámara que vigila

Una tendencia que aún no se afianza, pero que estaría muy bien que lo haga, es el de la integración entre los sistemas de seguridad física y los de seguridad de la información.


Christian Rodríguez, gerente de marketing de la unidad de negocios Building en Schneider Electric, cuenta que ya hay soluciones integradas que abarcan los diferentes sistemas de seguridad eléctrica: cámaras de video, control perimetral, control de acceso, intrusión y detección de incendio, entre otros.

"Además, se logró el acceso remoto a los sistemas de seguridad tanto para operación como para supervisión, desde dispositivos móviles, smartphones o laptops". Por otra parte, las nuevas tendencias hablan de más complejidad, como "mayor calidad de imagen, videos analíticos, búsqueda forense y uso de cámaras térmicas".

Leonardo Coca, gerente general de SPEC América, especializada en control de accesos, de presencia y de horarios, cuenta que "facilitamos la utilización de la tarjeta de proximidad con la que accede a las instalaciones como clave para ingresar a la PC, o combinado con una contraseña para mayor seguridad".

De todas formas, asegura que todavía ambos mundos se ven como cosas separadas. "Son muy pocas las empresas que tienen a un mismo departamento a cargo de ambas funciones, pero aun en estos casos: los manejan como proyectos diferentes y con necesidades diferentes".

Axis Communications fabrica cámaras y codificadores de video. "La integración de cámaras y codificadores de video con sistemas de información es una tendencia fuerte en la industria porque las imágenes permiten llegar a un análisis más profundo e inclusive reducir costos que surgen por ejemplo con el desplazamiento de equipos en situaciones innecesarias como falsas alarmas", dice Juan Pablo Tavil, su gerente de ventas para países hispanoparlantes en Sudamérica. "Las cámaras de seguridad inteligentes, que ofrecen alta calidad de imagen, pueden monitorear los espacios donde se haga la gestión y el procesamiento de los datos.

En ese sentido, las inversiones para esos ambientes ha aumentado en Argentina, tras la preocupación por la integridad de los datos de empresas y personas", agrega.

Martín Carmuega, socio líder de enterprise risk services de Deloitte coincide en que "las empresas locales no integraron la seguridad física con la seguridad de la información y en muy pocos casos responden a la misma gerencia o coordinaron la utilización de herramientas y procesos".

Hablando del mundo real y la seguridad física, Molina, de Kaspersky Lab, nos ayuda a no dormir esta noche y nos dice que habría que tener un ojito mirando de costado hacia la infraestructura crítica, como sistemas de energía, reactores nucleares, redes de electricidad, sistemas de agua y logística de transporte. "Son un muy alto riesgo a nivel de seguridad nacional", tranquiliza a la población.
 

Fuente: Infomail iTV | DIARIO DE NOTICIAS: Internet, Tecnología y Valores = Negocios

 

 

| Ediciones Anteriores |


Mobile Identity Network

Diego Keller
MicroStrategy
Regional Manager MCLATAM

Verificación de seguridad mediante dispositivo móviles. Una visión integral de seguridad y monitoreo


ESTONIA, sueños y pesadillas de una tecnoutopía
En Estonia, el acceso a Internet es considerado un Derecho humano y su hiperconectividad, motivo de orgullo nacional. Sin embargo, tiene su lado oscuro: el peligro constante de ciberataques y avances contra la privacidad.


Visión del Estado Mundial de la Seguridad de la Información
Por Carlos Mondaca Saavedra

Senior Manager de PwC - Santiago de Chile


Herramientas para una Gestión Integral del Riesgo
Por Gabriel Marcos

Product Manager - Columbus
Extracto de la Conferencia para Infosecurity Vip 2013


Sistema de Gestión de Seguridad de la Información (SGSI)
Por Víctor Rosillo

Gerente Sistemas de Gestión
Auditor Líder 9001, 50001
TÜV Rheinland Perú S.A.C
Extracto de la Conferencia para Infosecurity Vip 2013


SEGURIDAD INTEGRAL 2013
Por ALEXIS VILLAGRA
Gerente General
VILSOL SAC

Extracto de la Conferencia para Infosecurity Vip 2013


Advanced Persistent Threat
Por Rafael Núñez
Clean Perception Internacional
Caracas - Venezuela

Extracto de la Conferencia para Infosecurity Vip 2013


Tendencias de la seguridad de la información para las empresas en 2013
Por Intrasecurity - Argentina

Como todos vemos la tecnología viene avanzado a una velocidad increíble. Las nuevas tendencias se ponen en marcha cada vez más rápido. Hardware, software y tecnología siguen sumando usuarios que adoran la tecnología e incluso aquellos que nunca han sido grandes fans, pero ahora lo ven como una forma esencial para optimizar los procesos.


Pronóstico sobre la ciberseguridad en 2013
El fin del año suele ser un tiempo de reflexión para hacer un balance de nuestras vidas y mirar hacia el futuro. Por ello te ofrecemos nuestro pronóstico para el año que viene, considerando algunos temas que creemos dominarán el escenario de la ciberseguridad en 2013. Por supuesto, el futuro está enraizado en el presente, por lo que nuestra retrospectiva de ciberseguridad, que subraya las principales tendencias en 2012, sería un buen punto de partida.


Redes sociales y menores
Intypedia: Alicia le indica a Bernardo qué debe hacer para mantener la privacidad en redes sociales y hacer un uso responsable de ellas, con recomendaciones especialmente orientadas hacia los menores.

Autor: Emilio Aced Félez, Agencia de Protección de Datos de la Comunidad de Madrid, España


Cada segundo hay 18 víctimas de ciberdelitos
El 50 % de los usuarios de redes sociales ha caído en las trampas de los 'hackers'.


Gobierne la Seguridad y controle el riesgo de TI en el Negocio
Por Henry Pérez

Senior Solution Strategist / Security CSU

CA - Bogotá, Colombia


Hacking, ciberguerra y otras palabrotas
Por Chema Alonso
INFORMÁTICA 64 - ESPAÑA


Identidad digital y reputación online
Por Javier Cao Avellaneda
Ingeniero en Informática, Consultor en seguridad de la información, CISA y Auditor ISO 27001

Cartagena, Murcia, España


Asegurando Nuestra Información
Por Natanael Calderón
Gte. Tecnología
JMTelcom


Cloud Computing Security
Por Boris Cazuriaga Cajías

Panel de Expertos ISec

Infosecurity La Paz - Bolivia


SEGURIDAD Y GESTIÓN EN LA NUBE PRIVADA
Por Juan Caraballo

Soluciones para Servidores y Herramientas de Desarrollo

Microsoft Venezuela


Securing your Virtualized World
Por Juan Munoz 

Sales Director - Latin America Sales

Watchguard


¿PUEDES VER EN TODAS PARTES A LA VEZ?
Por Roman Baudrit

VP Sales – Latin America & Caribbean HP Enterprise Security Products HP Software, Hewlett-Packard Company


LAS TENDENCIAS PARA EL 2012
Los cibercriminales actuarán con “más persistencia y sofisticación que hasta ahora, a medida que el mundo evoluciona desde la PC de escritorio hacia la movilidad y el cloud computing”, según confirmaron especialistas del sector de Trend Micro en su informe “12 Predicciones de Amenazas para 2012”.


Análisis y gestión de riesgos (Video)
Por José A. Mañas
Universidad Politécnica de Madrid

España


Protección Proactiva
Por Ramón E. Valdez
Gerente de Consultaría
Digiware Seguridad del Ecuador


Principios de seguridad en la Nube
Por Erick Sosa

Estratega de Tecnología Corporativa
Microsoft


ISO 27001:2005 Regulación y Normalización de las TIC´s
Por Álvaro Andrade
CEO Ethical Hacking Consultores
Bolivia


InfoSecurity despierta interés en la seguridad de la información
Por Juan Francisco Martínez
Director General Consisa
El Salvador


Monitoreo de Marcas Y Productos en Redes Sociales

Por Rafael Núñez

Clean Perception Internacional
Caracas - Venezuela


Se realizó InfoSecurity en Asunción


CleanPerception: Gerencia de la Reputación en línea

Por Rafael Núñez

Clean Perception Internacional
Caracas - Venezuela


El inicio de la gira 2011 de INFOSECURITY reunió a los más prestigiosos disertantes en San Juan de Puerto Rico en marzo y en Medellín con la Semana de la Seguridad en abril.

San Juan de Puerto Rico, 24 de MARZO 2011

Medellin - Colombia 6 de abril de 2011


Uso del correo electrónico Institucional

Por Claudio A. Núñez Montecino
Consultor en Seguridad y Riesgo Tecnológico
Chile


“VI Congreso Iberoamericano de Seguridad Informática CIBSI 2011”

Jorge Ramió
Coordinador CRIPTORED
Comité Organizador CIBSI 2011


“Perspectivas sobre seguridad cibernética: Tendencias y Amenazas Emergentes

Omar J. Alvarado Pargas - CEH, ISACA Member ID 532740
Director de Investigación y Desarrollo Tecnológico
Ministerio del Poder Popular para la Ciencia, Tecnología e Industrias Intermedias - Venezuela

 

 

 

 

 

 

 

Copyright © 2013 ISEC. Todos los derechos reservados
Política de privacidad