Si no puede ver este mail, haga click aquí

Staff

Registro

Infosecurity Vip

Inicio

AÑO 13 - Nº 10 - OCT 2017

Puntos de Vista

Sepa que hay en su software y manténgase al margen de vulnerabilidades (Webinar)

Jessica Lavery

Director of Corporate Communications

CA Veracode


Muchas veces los desarrollos "open source" se convierten en el principal objetivo de los ciberataques y a través de ellos pueden llegar a cientos de miles de aplicaciones.

En este webinar de CA Veracode nos comentan cuáles son la probables soluciones posibles para mitigar este riesgo.

 

Fuente: CA Veracode

 

 

 

 


Ediciones Anteriores:

 

Infosecurity 2017 ... 14 años de iSEC junto a la gente de Seguridad, se notan!

Fabián García
Director INFOmail iTV
Argentina


IX Congreso Iberoamericano de Seguridad Informática CIBSI, nov 2017 - Buenos Aires

Hugo Pagola
Maestría en Seguridad Informática UBA, FIUBA
Argentina


Protege tu PYME con estas prácticas de ciberseguridad

Desiree Rodriguez
Responsable Globb Security
España


Monitoreo Unificado de red

Carlos Echeverría
BDM Manager Latam
Paessler
Extracto de la conferencia dictada para Infosecurity Tour 2017


Cómo manejar y reducir data loss vía USBs

Gerardo Rocha
Gerente Corporativo Latam
Kingston


La difícil tarea de ser Cyberpadres

Natalia Toranzo
Perito Informático - TSJ Neuquén
Argentina


Desarrollo de ambientes virtuales para enseñanza de ciberseguridad

Carlos Y. Velez
Universidad Politécnica de Puerto Rico
San Juan de Puerto Rico

Gestión Infosec

Entrevista

Las leyes

Palabras de CISO

Tips para un CISO

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿Lo sabías?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

Ver Anteriores

Envíenos su Comentario

Conferencias 2017 y anteriores

Últimas Conferencias:

 

 

Cuadrante Mágico Gartner 2017 sobre Plataformas de Protección Endpoint

En este nuevo cuadrante Gartner evalúa las fortalezas y debilidades de los 22 proveedores que considera más importantes en el mercado de Plataforma de Protección Endpoint (EPP),


Publicado el Libro: "Manual de un CISO"

Reflexiones no convencionales sobre la gerencia de la seguridad de la información en un mundo VICA (Volátil, Incierto, Complejo y Ambiguo)
Jeimy J. Cano
GECTI
Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


Los desafíos de seguridad que debe afrontar la industria en 2017 - Intel Security

De acuerdo con las predicciones de amenazas de McAfee Labs de Intel Security, el futuro de la Nube y el Internet de las Cosas plantean seis desafíos de seguridad a observar. Además, identifica 11 amenazas para Cloud, tres obstáculos legales y 10 acciones de proveedores que probablemente se produzcan en los próximos cuatro años.


Estudio de la Oferta de Certificaciones en Seguridad Informática

María del Mar Martínez Contreras
Universidad Politécnica de Madrid
España


Infosecurity Ayuda y nuestro granito de arena

Desde Infosecurity Ayuda queremos mostrarte tu participación en la acción solidaria, y las actividades de nuestro "socios" en nuestro gira InfosecurityVip Tour 2016 que finalizó en el Megaevento Buenos Aires, pero la acción solidaria no termino...


Security Fabric de Fortinet para gestión de seguridad de Telefónica

Pedro Pablo Pérez
Telefónica Global Security Managing Director
España


Campaña Premios VIVA 2016 Stephan Schmidheiny

Desde Infosecurity Ayuda nos sumamos a la campaña
para a apoyar a la Fundación Equidad en la campaña
Premios VIVA 2016 Stephan Schmidheiny


Visibilidad del estado de ciberseguridad en la organización

Jesús Dubront
Director ADV Advisor Company
Ciudad de México
Extracto de la conferencia dictada para InfosecurityVip 2016


Governance, tomando el control de seguridad

Leslie Pérez
Directora de Calidad Normativa
Optimiti Network
Ciudad de México
Extracto de la conferencia dictada para InfosecurityVip 2016


Combatiendo la Última Generación de Malware Avanzado

Andrés A. Buendía Ucrós
Master Sales Engineer
WatchGuard
Extracto de la conferencia dictada para InfosecurityVip 2016


Herramientas del Chief Compliance Officer

Carlos Alberto Saiz Peña
Responsable Risk & Compliance
Ecix Group - España


CAMPAÑA DE PRIVACIDAD URUGUAYA DIO VUELTA AL MUNDO HISPANO

Una pareja se retira a una zona despoblada de una playa donde entre besos y caricias son sorprendidos por la cámara de un móvil.

Es una simulación pero podría ser real: la práctica de subir vídeos que atentan contra la intimidad de las personas que aparecen en éstos es una forma de acoso en internet, según la organización uruguaya Pensamiento Colectivo


La tecnología transforma la seguridad pública

Lucía Dammert

Profesora Asociada de la Facultad Humanidades

Universidad de Santiago de Chile


PRN - Impartner expande operaciones en Latinoamérica

Juan Muñoz

Vicepresidente para Latinoamérica

Impartner


TRAMPA EN EL POKER ON LINE

Robert Lipovsky

Malware Researcher

ESET - LA


Guía total para proteger tus datos

No se trata de una predicción descabellada ni salida de una obra de ciencia ficción, sino de la palabra de especialistas: en 2018, más de la mitad de la población mundial tendrá un smartphone


Amnesia digital: ¿por qué debemos proteger lo que ya no recordamos?

Para muchas personas, los dispositivos conectados se han convertido en el espacio de almacenamiento por defecto para nuestra información más importante, incluyendo contactos y fotos.


Revelan lo fácil que es hackear cualquier cuenta de WhatsApp

Sólo se necesita tener acceso unos minutos al teléfono de la otra persona. Lo demostró un hacker español. No conviene dejar el celular fuera de control ni siquiera por unos minutos. Eso es lo que puede demorar cualquier persona, aún con pocos conocimientos técnicos, para robar la cuenta de WhatsApp y hacerse de todos los contactos y la historia de conversaciones que uno tenga.


Ciberdelitos y organización dentro del mercado negro

Cuando se habla de un delito informático, se tiende a pensar en una persona al otro extremo de la red con altos conocimientos técnicos que está intentando lucrarse ilícitamente. Pero lo cierto es que detrás de estos delitos no suele haber una única persona, sino organizaciones complejas con diferentes roles y actores que gestionan, administran y ejecutan sus acciones.


Cómo vender a la alta dirección el Plan Estratégico de Infosec

Jesús Nazareno Torrecillas Rodríguez
CISO - Axtel, México
Un problema universal en el departamento de Informática y de Seguridad de la Información de la inmensa mayoría de empresas a nivel mundial consiste en que el personal no sabe vender los programas de Seguridad a la alta dirección.


Comenzó la Campaña Infosecurity Ayuda: DONACIÓN DE ÚTILES ESCOLARES

De la mano de los integrantes de Social Team, los participantes de los primeros eventos de la gira Infosecurity Tour donaron útiles que fueron repartidos en los colegios de cada país


Descubrieron que era pedófilo porque se olvidó el celular en un restaurante

Buenos Aires - La Policía Metropolitana, especializada en cibercrimen, detuvo a un hombre de 19 años por abuso y corrupción de menores en el barrio porteño de Flores. La dueña del restaurante quiso devolverle el celular y al ver el material que tenía hizo la denuncia.


Proteger, defender y anticipar. Tres competencias claves para enfrentar la inseguridad de la información en el siglo XXI.

Jeimy J. Cano
GECTI
Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


HP redefine la defensa activa para combatir las ciberamenazas en HP Protect 2014

Por  Martha Cecilia Mejia
Industry Analyst & Media Relations Manager
HP - Latin America & Caribbean


Kaspersky Lab descubre una campaña de ciberespionaje centrada en América Latina

Por Dmitry Bestuzhev
Director del Equipo de Investigación y Análisis para América Latina
Kaspersky Lab


Cuando los clientes son sus propios enemigos

Por Ignacio Tuzón
Security At Work


Google sigue vigilando?

Saber qué pasa en casa sin estar en casa, ese es el valor que aporta Dropcam, la última empresa que pasa a formar parte del imperio Google por 555 millones de dólares. Se integrará dentro de Nest, conocida por sus termostatos y alarmas de incendios, compañía que compró el año pasado por 3.200 millones de dólares.


ACTUALIDAD de Seguridad de la Información

Por  Jaime González Suvillaga

Banco Agrícola

El Salvador -  SAN SALVADOR


PROTECCIÓN DE LA INFORMACIÓN: EL RETO PRESENTE

Por  MICHAEL TASAYCO

CEO INSEGROUP SAC

GDATA - PERÚ

Extracto de la conferencia dictada para Infosecurity Tour - Tour 2014


A10 ADC NEW GENERATION

Harold David Camargo

Regional Sales Manager para Colombia, Perú, Ecuador y Venezuela

A10 Networks

Extracto de la conferencia dictada para Infosecurity Tour - Tour 2014


El negocio de las "FakeApps" y el malware en Google Play

¿Qué tipo de "malware" encontramos en Google Play? Ante esta discusión sobre niveles de infección que presentábamos en una entrada anterior, no es sencillo saber quién tiene razón. Lo primero que habría que definir es qué es malware exactamente, al menos en el contexto de Google Play.


Para que se usa el anonimato de la red TOR

Por Vicente Domínguez - Security At Work

Llegó el 2014 y como todos los años Google nos ha dicho en su Zeigeist cuales han sido las búsquedas de sus usuarios en el planeta. Es un buen análisis para conocer, ya no lo que Google permite buscar (Oferta), sino lo que los usuarios de Google quieren conocer (Demanda). Parece lo mismo pero no es igual.


Mercado de seguridad en México para el 2014

Por Alma Rodríguez
Marketing
McAfee - México


Predicciones de seguridad para 2014

El malware para Android migrará a los sistemas de control industrial, los cibercriminales batallarán en la “Internet Profunda” y desarrollarán nuevos ataques dirigidos a sistemas Windows XP.  Desde Fortinet se señalan 5 amenazas que estarán muy presentes el próximo año.


La cámara que vigila

Una tendencia que aún no se afianza, pero que estaría muy bien que lo haga, es el de la integración entre los sistemas de seguridad física y los de seguridad de la información.


Mobile Identity Network

Diego Keller
MicroStrategy
Regional Manager MCLATAM

Verificación de seguridad mediante dispositivo móviles. Una visión integral de seguridad y monitoreo


ESTONIA, sueños y pesadillas de una tecnoutopía
En Estonia, el acceso a Internet es considerado un Derecho humano y su hiperconectividad, motivo de orgullo nacional. Sin embargo, tiene su lado oscuro: el peligro constante de ciberataques y avances contra la privacidad.


Visión del Estado Mundial de la Seguridad de la Información
Por Carlos Mondaca Saavedra

Senior Manager de PwC - Santiago de Chile


Herramientas para una Gestión Integral del Riesgo
Por Gabriel Marcos

Product Manager - Columbus
Extracto de la Conferencia para Infosecurity Tour 2013


Sistema de Gestión de Seguridad de la Información (SGSI)
Por Víctor Rosillo

Gerente Sistemas de Gestión
Auditor Líder 9001, 50001
TÜV Rheinland Perú S.A.C
Extracto de la Conferencia para Infosecurity Tour 2013


SEGURIDAD INTEGRAL 2013
Por ALEXIS VILLAGRA
Gerente General
VILSOL SAC

Extracto de la Conferencia para Infosecurity Tour 2013


Advanced Persistent Threat
Por Rafael Núñez
Clean Perception Internacional
Caracas - Venezuela

Extracto de la Conferencia para Infosecurity Tour 2013


Tendencias de la seguridad de la información para las empresas en 2013
Por Intrasecurity - Argentina

Como todos vemos la tecnología viene avanzado a una velocidad increíble. Las nuevas tendencias se ponen en marcha cada vez más rápido. Hardware, software y tecnología siguen sumando usuarios que adoran la tecnología e incluso aquellos que nunca han sido grandes fans, pero ahora lo ven como una forma esencial para optimizar los procesos.


Pronóstico sobre la ciberseguridad en 2013

El fin del año suele ser un tiempo de reflexión para hacer un balance de nuestras vidas y mirar hacia el futuro. Por ello te ofrecemos nuestro pronóstico para el año que viene, considerando algunos temas que creemos dominarán el escenario de la ciberseguridad en 2013. Por supuesto, el futuro está enraizado en el presente, por lo que nuestra retrospectiva de ciberseguridad, que subraya las principales tendencias en 2012, sería un buen punto de partida.


Redes sociales y menores
Intypedia: Alicia le indica a Bernardo qué debe hacer para mantener la privacidad en redes sociales y hacer un uso responsable de ellas, con recomendaciones especialmente orientadas hacia los menores.

Autor: Emilio Aced Félez, Agencia de Protección de Datos de la Comunidad de Madrid, España


Cada segundo hay 18 víctimas de ciberdelitos
El 50 % de los usuarios de redes sociales ha caído en las trampas de los 'hackers'.


Gobierne la Seguridad y controle el riesgo de TI en el Negocio
Por Henry Pérez

Senior Solution Strategist / Security CSU

CA - Bogotá, Colombia


Hacking, ciberguerra y otras palabrotas
Por Chema Alonso
INFORMÁTICA 64 - ESPAÑA


Identidad digital y reputación online

Por Javier Cao Avellaneda
Ingeniero en Informática, Consultor en seguridad de la información, CISA y Auditor ISO 27001

Cartagena, Murcia, España


Asegurando Nuestra Información
Por Natanael Calderón
Gte. Tecnología
JMTelcom


Cloud Computing Security
Por Boris Cazuriaga Cajías

Panel de Expertos ISEC

Infosecurity La Paz - Bolivia


SEGURIDAD Y GESTIÓN EN LA NUBE PRIVADA
Por Juan Caraballo

Soluciones para Servidores y Herramientas de Desarrollo

Microsoft Venezuela


Securing your Virtualized World
Por Juan Munoz 

Sales Director - Latin America Sales

Watchguard


¿PUEDES VER EN TODAS PARTES A LA VEZ?
Por Roman Baudrit

VP Sales – Latin America & Caribbean HP Enterprise Security Products HP Software, Hewlett-Packard Company


LAS TENDENCIAS PARA EL 2012
Los cibercriminales actuarán con “más persistencia y sofisticación que hasta ahora, a medida que el mundo evoluciona desde la PC de escritorio hacia la movilidad y el cloud computing”, según confirmaron especialistas del sector de Trend Micro en su informe “12 Predicciones de Amenazas para 2012”.


Análisis y gestión de riesgos (Video)

Por José A. Mañas

Universidad Politécnica de Madrid

España


Protección Proactiva

Por Ramón E. Valdez

Gerente de Consultaría

Digiware Seguridad del Ecuador


Principios de seguridad en la Nube
Por Erick Sosa

Estratega de Tecnología Corporativa
Microsoft


ISO 27001:2005 Regulación y Normalización de las TIC´s

Por Álvaro Andrade
CEO Ethical Hacking Consultores
Bolivia


InfoSecurity despierta interés en la seguridad de la información

Por Juan Francisco Martínez
Director General Consisa
El Salvador


Monitoreo de Marcas Y Productos en Redes Sociales

Por Rafael Núñez

Clean Perception Internacional
Caracas - Venezuela


Se realizó InfoSecurity en Asunción


CleanPerception: Gerencia de la Reputación en línea

Por Rafael Núñez

Clean Perception Internacional
Caracas - Venezuela


El inicio de la gira 2011 de INFOSECURITY reunió a los más prestigiosos disertantes en San Juan de Puerto Rico en marzo y en Medellín con la Semana de la Seguridad en abril.

San Juan de Puerto Rico, 24 de MARZO 2011

Medellin - Colombia 6 de abril de 2011


Uso del correo electrónico Institucional

Por Claudio A. Núñez Montecino
Consultor en Seguridad y Riesgo Tecnológico
Chile


“VI Congreso Iberoamericano de Seguridad Informática CIBSI 2011”

Jorge Ramió
Coordinador CRIPTORED
Comité Organizador CIBSI 2011


“Perspectivas sobre seguridad cibernética: Tendencias y Amenazas Emergentes”

Omar J. Alvarado Pargas - CEH, ISACA Member ID 532740
Director de Investigación y Desarrollo Tecnológico
Ministerio del Poder Popular para la Ciencia, Tecnología e Industrias Intermedias - Venezuela

Copyright © 2017 ISEC Global Inc. Todos los derechos reservados - Política de privacidad