Inicio

Gestión Infosec

Entrevista

Las leyes

Palabras de ciso

Tips para un ciso

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿lo sabias?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

Ver Anteriores

Envíenos su Comentario

Conferencias 2013, 2012, 2011 aquí

 

ULTIMAS CONFERENCIAS:

 

AÑO 9 - Nº 10 - OCT 13

TIPS PARA UN CISO

Solución Integral de sistemas de Gestión

Por Manuel Vasallo Reboreda
Business Development Director

Global Suite - Madrid | España
 


 

GlobalSUITE® es un software resultado de años de Investigación, Desarrollo e Innovación. Una solución integral e interoperable de sistemas de gestión (RISK | SECURITY | CONTINUITY | COMPLIANCE) que permite la implementación, gestión continua, automatización, monitorización y despliegue de proyectos de Continuidad de Negocio, Continuidad Tecnológica, Recuperación de Desastres, Análisis y Gestión de Riesgos, SGSI, ITIL, Cumplimiento Legal y Normativo (Protección de Datos, Normas Sectoriales, Circulares Reguladoras, Protección de Infraestructuras Críticas...), etc. Totalmente alineado a las Normativas ISO (ISO 27001, ISO 20000, ISO 22301, ISO 31000, ISO 9001, ISO 14001, ISO 28000, etc.). Gracias a GlobalSUITE® es posible obtener hasta un 40% de ahorro de costes y tiempo en la implantación, mantenimiento y gestión de estos sistemas y normas, consiguiendo mayor eficacia y eficiencia en el despliegue de los mismos.

Fuente:ISec Information Security Inc.

Ampliar...

 

 

 

Ediciones Anteriores:


Una sola política de seguridad para el desafío de la tendencia BYOD

Por Steven Song
Marketing Manager, Cisco


10 Tips de seguridad de protección de datos

Por Tom Clare

Director de Marketing

Websense

Los titulares recientes revelaron que los detalles del programa NSA PRISM se fugaron usando una memoria USB. Las noticias son una clara advertencia sobre el robo de datos y el ciberespionaje.


SEGURIDAD EN SOLUCIONES DOCUMENTALES DE DIGITALIZACIÓN

Por Guillermo Franco

Director PuntoCom

El Salvador


Las 10 grandes amenazas de seguridad en las bases de datos

El 96% de los datos sustraídos durante 2012 provenían de bases de datos, según un informe de Verizon (Data Breach). Además, durante el año pasado, 242 millones de registros resultaron potencialmente comprometidos, indica la Open Security Foundation


Bring your own... Destruction?

Por André Goujon
Especialista de Awareness & Research

ESET

Extracto de la Conferencia para Infosecurity Vip 2013


Iniciación a la AUTOPROTECCIÓN

Por Juan Carlos Bruno Moreno
CEO Grupo San Miguel

Argentina

Extracto de la Conferencia para Infosecurity Vip 2013


Normas de Seguridad de Datos (DSS) para la Industria de Tarjetas de Pago (PCI)

Por Juan Pablo Cevasco
403 Labs, LLC


Un increíble video muestra los peligros de Internet y las redes sociales

Las imágenes reflejan cómo un adivino sorprende a un grupo de personas con los detalles que conoce sobre sus vidas privadas. Sin embargo, todo termina siendo una muestra de lo peligroso que puede resultar el flujo de información online


Niños y 'smartphones', mezcla explosiva

Un nuevo estudio revela que el 27 por ciento de los padres han tenido problemas personales derivados de la utilización que sus hijos han hecho de sus 'smartphones' y 'tablets', debido a que utilizan los dispositivos de sus padres de una manera inadecuada.


6 Medidas de Seguridad actuales para tu identidad

A pesar de la creciente amenaza cibernética y obviamente no todas las empresas están tomando medidas preventivas básicas. Sin la preparación adecuada las empresas corren el riesgo de perder datos importantes. A continuación se presentan algunas cosas que cualquier empresa puede hacer para mejorar su seguridad ahora.


Como lidiar con la Seguridad en la nube

Por Nelson Quintana Martínez
Information Security Systems
Cali, Colombia


Identificación de Funciones y Responsabilidades de TI

Por Christian Javier Vila Toscano
Senior Security Consultant
ISEC Information Security Inc


Protección en Dispositivos Móviles

El malware para dispositivos móviles es una realidad y su número crece cada día debido al incremento de su uso y a la valiosa información que pueden contener aunque los usuarios no lleguen a ser conscientes de su importancia.


Amenazas Físicas y Ambientales en Centro de Datos - Cómo controlarlas y Gestionarlas

Por Angel Soriano

APC SCHNEIDER ELECTRIC FASOR

El Salvador

Extracto de la Conferencia en Infosecurity Vip - El Salvador


CERTIFICAMOS 27001 ¿Y…?

Por Hugo Köncke

Director de TI - INAC

Montevideo - Uruguay

Panel de Expertos de ISEC para Infosecurity Uruguay


GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN EN CLOUD COMPUTING

Por Henry Rivas
Consorcio Credicard


Management for Optimized Virtual Environments and Enterprise Mobility Management Platform

Por Jesús Germán
Ingeniero Electrónica & Telecomunicaciones

Cortelco - San Juan de Puerto Rico


Lección 13 de intypedia Seguridad en DNS

 Por D. Javier Osuna García-Malo de Molina

Jefe de División de Consultoría de Seguridad y Procesos de GMV - España


Lección 12 de intypedia:  Seguridad en redes Wi-Fi

 La Lección 12 de la Enciclopedia de la Seguridad de la Información con el título "Seguridad en redes Wi-Fi", cuyo autor es D. Raúl Siles, fundador y analista de seguridad de Taddong, y que verá destacado como último vídeo en esa página


Seguridad en el 2011  "Nuevos Retos"

Por Lisseth Rodríguez - Eduardo Ruiz Rivera

Delta Networks Systems

México


Seguridad en la nube: punto de vista de un QSA para cumplir con PCI DSS y las mejores prácticas

Por Carlos Caetano

Trustwave Ecuador


LINEAMIENTOS DE POLÍTICA PARA CIBERSEGURIDAD Y CIBERDEFENSA

Por Rocío Pilar Panchón
Subdirectora de Seguridad y Defensa - Departamento Nacional de Planeación
Dirección Justicia, Seguridad y Gobierno - Colombia


Seguridad en la Nube
Por Jhonatan W. Escobar
Director of CALA
iSheriff Technologies, Ltd.


Contraseñas siglo XXI ¿Qué tan importante son en la actualidad?
Por Jorge Mieres

Analista de malware

Kaspersky Lab - América Latina


Introducción a la seguridad en redes telemáticas (intypedia)
Por Justo Carracedo Gallardo

Universidad Politécnica de Madrid


Buenas Prácticas en las Redes Sociales
Por Ricardo E. Ulke

Next Media Interactiva - Director

Paraguay


¿En que se diferencian ITIL e ISO 20000?
Por PATRICIA E. FRIDMAN
EXIN Accredited Trainer ITIL V3

IT Senior Consultant
ISEC Information Security Inc. - Argentina


SEGURIDAD CAPA 8
Por Oscar Banchiero

Instructor Ethical Hacking para Latinoamérica
CCNA - CCVP - CCSP - EH - UCAD
ISEC Information Security Inc - Argentina


Seguridad perimetral (Video)
Por Alejandro Ramos Fraile
Tiger Team Manager (SIA company)

INTYPEDIA


¿Somos responsables de nuestra privacidad?

Por Claudio A. Núñez Montecino
Consultor en Seguridad y Riesgo Tecnológico

Chile


Cómo asegurar su negocio: Siete consejos de seguridad y mejores prácticas

Por Dmitry Bestuzhev

Investigador Regional Senior

Equipo global de investigación y análisis - Kaspersky Lab Americas

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Copyright © 2013 ISEC. Todos los derechos reservados
Política de privacidad