Si no puede ver este mail, haga click aquí

Staff

Registro al Newsletter

Infosecurity Vip

Inicio

Año 17 - nº 1 - Enero 2021

Puntos de Vista

Nuevo año, las mismas viejas amenazas
Bharat Mistry

Principal security strategist

Trend Micro - España


Los últimos 12 meses han dejado a muchos en la comunidad de la ciberseguridad un poco aturdidos. Casi de la noche a la mañana, los modelos de negocio y las prácticas de trabajo se reconfiguraron bruscamente y todo el personal informático disponible se movilizó para ayudar. Con el paso de los meses surgieron nuevas amenazas y poco a poco nos dimos cuenta de que era una realidad con la que todos tendríamos que vivir durante algún tiempo. Así que, ahora que estamos inmersos en el 2021, encerrados de nuevo, ¿cuáles deberían ser los propósitos de los responsables de seguridad?

Nuevo año, las mismas viejas amenazas

Puede que sea un año nuevo, pero en muchos aspectos las organizaciones verán las mismas ciberamenazas de siempre en 2021. Esto significa el robo de datos y el ransomware -a menudo en el mismo ataque-, así como el Business Email Compromise (BEC), los troyanos bancarios, el malware de minado de monedas y los demás elementos habituales. La magnitud de la amenaza es notable.

Trend Micro bloqueó más de 27.800 millones de amenazas únicas solo en el primer semestre de 2020, la mayoría de las cuales se originaron en el correo electrónico. Si bien la mayoría de ellas pueden estar vinculadas con ataques automatizados y básicos, podría decirse que son las más dirigidas y personalizadas las que suponen la mayor amenaza para los resultados y la reputación de la empresa.

Algunos sectores pueden verse más afectados que otros este año, ya que los ciberdelincuentes siempre van a por el fruto más fácil: las oportunidades de generar el máximo rendimiento (ROI) de los ataques. Así, a medida que los consumidores siguen inundando la Red, ámbitos como el retail y el gaming podrían verse sometidos a una presión cada vez mayor, sobre todo si se lanzan aplicaciones recién creadas que contienen vulnerabilidades. Del mismo modo, con los hospitales sometidos a la máxima presión para hacer frente a la afluencia de pacientes del COVID-19, al menos hasta finales de año, cabe esperar más ataques de ransomware.

 


Herramientas y técnicas

Los actores de amenazas seguirán apuntando al eslabón de seguridad más débil de los trabajadores a domicilio y la infraestructura de trabajo remoto. El phishing ha estado siempre presente en la última década y los señuelos con temática COVID continuarán en 2021. Como descubrimos el año pasado, muchos teletrabajadores pueden estar facilitando aún más el trabajo de los delincuentes con comportamientos de riesgo como la carga de datos corporativos en aplicaciones que no son de trabajo y el uso de dispositivos personales potencialmente desprotegidos para trabajar.

El error humano no solo significa caer en ataques de phishing. También significa que la infraestructura de la nube está mal configurada, lo que permite a los ciberdelincuentes encontrar datos expuestos a través de un simple escaneo de IP. Podría extenderse a los fallos de parcheo que dejan expuestas las VPN y otras infraestructuras de trabajo remoto, o los servidores RDP protegidos solo con contraseñas débiles y/o previamente violadas. Tenemos que estar al máximo en 2021 porque hay indicios de que la comunidad de ciberdelincuentes es cada vez más capaz de utilizar tácticas del tipo APT para robar datos y desplegar ransomware. Pensemos en las técnicas “living off the land”, el uso de herramientas de pen testing como Cobalt Strike y la rápida explotación de vulnerabilidades en plataformas SaaS.

Su estrategia de seguridad 2021 comienza aquí

Puede parecer mucho para asimilar. Pero al menos este año sabemos a qué atenernos. Muchas de estas TTPs fueron rastreadas el año pasado, y ampliamente publicitadas. Además, como el trabajo a distancia es la nueva norma, ahora debería haber más ancho de banda para que el personal de seguridad informática ayude. Si aún no lo ha hecho, lleve a cabo una evaluación de los ciberriesgos para averiguar cuáles son sus puntos débiles y elabore un plan para solucionarlos.

El enfoque que adopte dependerá de la predisposición al riesgo de su organización, del sector al que pertenezca y de la madurez de su posición de seguridad actual. Sin embargo, cualquier propósito para el año incluirá seguramente la formación y la concienciación de los usuarios.

Zero trust alcanza la mayoría de edad

Otro enfoque que se hará cada vez más popular durante el presente año será el de la confianza cero o zero trust. En un mundo de trabajo distribuido, dispositivos móviles y aplicaciones SaaS, se trata de la noción de "nunca confíes, siempre verifica".

Centre sus esfuerzos en la autenticación de los usuarios con herramientas multifactor (MFA), y despliegue la microsegmentación dentro de la red para restringir el acceso a los recursos. Este enfoque también se relaciona muy bien con las herramientas secure access service edge (SASE) basadas en la nube para dar a los equipos de seguridad visibilidad de todo el tráfico entrante y saliente.

 

Fuente: Computing.es

 

Ediciones Anteriores:


Ransomware: ciber-extorsión y ahora exfiltración

David Salces Guillem
Redactor de Ciberseguridad
Muy Seguridad - España
 


Una ecuación óptima para abordar la ciberseguridad

Rosina Odorqui
CEO
Hacknoid - Latinoamérica


El fracaso de la movilización virtual por el 17 de Octubre en Argentina

Silvia Mercado
Columnista Política
Infobae - Argentina


¿Muerte por un ransomware?

Jeimy J. Cano
Escuela de Administración.
Universidad del Rosario, Bogotá, COLOMBIA


Los ciberdelincuentes aprovechan la crisis del Covid-19

Luis Fisas
Director del Sur de Europa
SonicWall


Como eliminar la complejidad de su estrategia de MOVILIDAD

Gestionar su movilidad empresarial critica no es difícil.

Monica Sanzana

Field & Channel Marketing Manager

monica.sanzana@soti.net

Michell Escutia

Director Comercial LATAM

michell.escutia@soti.net

SOTI


WannaCry: tres años después sigue siendo una amenaza activa

Cecilia Pastorino
Editora de Ciberseguridad
WeliveSecurity


Gestión segura del acceso remoto con CYBERARK ALERO

COVID-19 es una gran preocupación para casi todas las organizaciones, ya que hacen todo lo posible para mantener a los empleados seguros durante una creciente epidemia mundial.


Percepción de la inseguridad según la década

Jorge Ramió
Criptored Director
Universidad Politécnica de Madrid - España


Como un antivirus pero inteligente

Malwarebytes asegura los end points haciendo que los lugares de trabajo sean seguros, el antivirus tradicional ha dejado de ser suficiente. Malwarebytes elimina las últimas amenazas antes de que otros detecten siquiera su existencia.


¿Hacia dónde va la ciberseguridad este año?

Fernando Lagos

Nivel 4 Security

Director - Chile


Manuales de la ciberguerra de ISIS

Jorge Mieres
[Cyber]Criminal Profiling for Intel
Senior Information Security & Forensics Consulting, Malware Intelligence


Actualización en amenazas y ciberseguridad

Marco Antonio Balboa
Senior Information Security & Forensics Consulting
Fredda Stanza - Director


Inteligencia Artifical en la Ciberseguridad

Javier Sánchez Zurdo
AI Project Manager de SIA
España


Herramientas de Marketing para ciberseguridad

Leandro Faundéz
Sales Engineer
CONCEPTO WEB / GData - Chile


Advanced WAF para amenazas avanzadas

Carlos Valencia
Sr. Systems Engineer
F5 Networks


Estrategias de protección en la nube

Oscar Castellanos
Regional Sales Manager
Thales Latam


Copias de Seguridad, Fácil y Fiable

Rodrigo Camacho
Gerente de Proyectos
Acronis - BISSIT - Bolivia


3 Pasos en el camino a la seguridad móvil

Alex Esquijarosa
Business Development Manager -LATAM
SOTI


Gestión Infosec

Entrevista

Las leyes

Palabras de CISO

Tips para un CISO

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿Lo sabías?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

Ver Anteriores

Envíenos su Comentario

Conferencias 2021 y anteriores

Últimas Conferencias:

 

 

 

 

 

 

 

 

 

 

 

ISO 27001 ¿Requisito o Recomendación?

José Amorós Rivera
Informa SI -Director
San Juan de Puerto Rico


¿Confidencialidad, Integridad o Disponibilidad?

Carlos Maestre
Director
Mi Oficina.co - Venezuela


Los peores incidentes de ciberseguridad de 2018

Elisabeth Rojas
Directora Área Profesional
Total Publishing Network, España


Software de seguridad TI Multipropósito

Carmen Sparrow
LATAM Marketing and Channel Manager Engineer
Solarwinds


INGENIERÍA SOCIAL Y ERRORES DE CAPA 8

Leandro Faundez
Sales Engineer
GData Argentina


Meta Seguridad, ¿está realmente segura su red?

Gustavo Cardell
Director Argentina
PRTG Network Monitor


La historia detrás del grupo de hackers Shadow Brokers

Desirée Jaimovich
Editora de Tecnología
Infobae - Argentina


Digitalización como herramienta de mejora de la seguridad

Luisana Gamboa
Advanced Solution Executive
RICOH - Panamá


Protección y Respaldo de la Información

Byron Pareja Ramirez
Acronis Product Manager
Medellin - Colombia


Ciber Risk on Natural Disasters "El caso Huracán María"

Eduardo Cardín
Dirección de VPNet
Puerto Rico


Repercuciones de InfoSecurity Tour 2018

Miguel Anyelin Cabrera
Dirección de Auditoría Interna
EDESUR Dominicana, S. A.


2nda Conferencia y Exhibición de Cybertech Latinoamérica en Panamá

Eliana Schwartz
International Relations and Business Development


Colombia Crea, conecta y comparte respeto

Ciro Villate
Director
Computerworld Colombia


Predicciones de Ciberseguridad para el 2018

Ravikumar Ramachandran
Account Security officer
DXC Technology
India


La NSA Según las Revelaciones de Snowden

Rafael Bonifaz
Ingeniero en Sistemas
Universidad San Francisco de Quito - Ecuador


Sepa que hay en su software y manténgase al margen de vulnerabilidades (Webinar)

Jessica Lavery
Director of Corporate Communications
CA Veracode


Infosecurity 2017 ... 14 años de iSEC junto a la gente de Seguridad, se notan!

Fabián García
Director INFOmail iTV
Argentina


IX Congreso Iberoamericano de Seguridad Informática CIBSI, nov 2017 - Buenos Aires

Hugo Pagola
Maestría en Seguridad Informática UBA, FIUBA
Argentina


Protege tu PYME con estas prácticas de ciberseguridad

Desiree Rodriguez
Responsable Globb Security
España


Monitoreo Unificado de red

Carlos Echeverría
BDM Manager Latam
Paessler
Extracto de la conferencia dictada para Infosecurity Tour 2017


Cómo manejar y reducir data loss vía USBs

Gerardo Rocha
Gerente Corporativo Latam
Kingston


La difícil tarea de ser Cyberpadres

Natalia Toranzo
Perito Informático - TSJ Neuquén
Argentina


Desarrollo de ambientes virtuales para enseñanza de ciberseguridad

Carlos Y. Velez
Universidad Politécnica de Puerto Rico
San Juan de Puerto Rico


Cuadrante Mágico Gartner 2017 sobre Plataformas de Protección Endpoint

En este nuevo cuadrante Gartner evalúa las fortalezas y debilidades de los 22 proveedores que considera más importantes en el mercado de Plataforma de Protección Endpoint (EPP),


Publicado el Libro: "Manual de un CISO"

Reflexiones no convencionales sobre la gerencia de la seguridad de la información en un mundo VICA (Volátil, Incierto, Complejo y Ambiguo)
Jeimy J. Cano
GECTI
Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


Los desafíos de seguridad que debe afrontar la industria en 2017 - Intel Security

De acuerdo con las predicciones de amenazas de McAfee Labs de Intel Security, el futuro de la Nube y el Internet de las Cosas plantean seis desafíos de seguridad a observar. Además, identifica 11 amenazas para Cloud, tres obstáculos legales y 10 acciones de proveedores que probablemente se produzcan en los próximos cuatro años.


Estudio de la Oferta de Certificaciones en Seguridad Informática

María del Mar Martínez Contreras
Universidad Politécnica de Madrid
España


Infosecurity Ayuda y nuestro granito de arena

Desde Infosecurity Ayuda queremos mostrarte tu participación en la acción solidaria, y las actividades de nuestro "socios" en nuestro gira InfosecurityVip Tour 2016 que finalizó en el Megaevento Buenos Aires, pero la acción solidaria no termino...


Security Fabric de Fortinet para gestión de seguridad de Telefónica

Pedro Pablo Pérez
Telefónica Global Security Managing Director
España


Campaña Premios VIVA 2016 Stephan Schmidheiny

Desde Infosecurity Ayuda nos sumamos a la campaña
para a apoyar a la Fundación Equidad en la campaña
Premios VIVA 2016 Stephan Schmidheiny


Visibilidad del estado de ciberseguridad en la organización

Jesús Dubront
Director ADV Advisor Company
Ciudad de México
Extracto de la conferencia dictada para InfosecurityVip 2016


Governance, tomando el control de seguridad

Leslie Pérez
Directora de Calidad Normativa
Optimiti Network
Ciudad de México
Extracto de la conferencia dictada para InfosecurityVip 2016


Combatiendo la Última Generación de Malware Avanzado

Andrés A. Buendía Ucrós
Master Sales Engineer
WatchGuard
Extracto de la conferencia dictada para InfosecurityVip 2016


Herramientas del Chief Compliance Officer

Carlos Alberto Saiz Peña
Responsable Risk & Compliance
Ecix Group - España


CAMPAÑA DE PRIVACIDAD URUGUAYA DIO VUELTA AL MUNDO HISPANO

Una pareja se retira a una zona despoblada de una playa donde entre besos y caricias son sorprendidos por la cámara de un móvil.

Es una simulación pero podría ser real: la práctica de subir vídeos que atentan contra la intimidad de las personas que aparecen en éstos es una forma de acoso en internet, según la organización uruguaya Pensamiento Colectivo


La tecnología transforma la seguridad pública

Lucía Dammert

Profesora Asociada de la Facultad Humanidades

Universidad de Santiago de Chile


PRN - Impartner expande operaciones en Latinoamérica

Juan Muñoz

Vicepresidente para Latinoamérica

Impartner


TRAMPA EN EL POKER ON LINE

Robert Lipovsky

Malware Researcher

ESET - LA


Guía total para proteger tus datos

No se trata de una predicción descabellada ni salida de una obra de ciencia ficción, sino de la palabra de especialistas: en 2018, más de la mitad de la población mundial tendrá un smartphone


Amnesia digital: ¿por qué debemos proteger lo que ya no recordamos?

Para muchas personas, los dispositivos conectados se han convertido en el espacio de almacenamiento por defecto para nuestra información más importante, incluyendo contactos y fotos.


Revelan lo fácil que es hackear cualquier cuenta de WhatsApp

Sólo se necesita tener acceso unos minutos al teléfono de la otra persona. Lo demostró un hacker español. No conviene dejar el celular fuera de control ni siquiera por unos minutos. Eso es lo que puede demorar cualquier persona, aún con pocos conocimientos técnicos, para robar la cuenta de WhatsApp y hacerse de todos los contactos y la historia de conversaciones que uno tenga.


Ciberdelitos y organización dentro del mercado negro

Cuando se habla de un delito informático, se tiende a pensar en una persona al otro extremo de la red con altos conocimientos técnicos que está intentando lucrarse ilícitamente. Pero lo cierto es que detrás de estos delitos no suele haber una única persona, sino organizaciones complejas con diferentes roles y actores que gestionan, administran y ejecutan sus acciones.


Cómo vender a la alta dirección el Plan Estratégico de Infosec

Jesús Nazareno Torrecillas Rodríguez
CISO - Axtel, México
Un problema universal en el departamento de Informática y de Seguridad de la Información de la inmensa mayoría de empresas a nivel mundial consiste en que el personal no sabe vender los programas de Seguridad a la alta dirección.


Comenzó la Campaña Infosecurity Ayuda: DONACIÓN DE ÚTILES ESCOLARES

De la mano de los integrantes de Social Team, los participantes de los primeros eventos de la gira Infosecurity Tour donaron útiles que fueron repartidos en los colegios de cada país


Descubrieron que era pedófilo porque se olvidó el celular en un restaurante

Buenos Aires - La Policía Metropolitana, especializada en cibercrimen, detuvo a un hombre de 19 años por abuso y corrupción de menores en el barrio porteño de Flores. La dueña del restaurante quiso devolverle el celular y al ver el material que tenía hizo la denuncia.


Proteger, defender y anticipar. Tres competencias claves para enfrentar la inseguridad de la información en el siglo XXI.

Jeimy J. Cano
GECTI
Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


HP redefine la defensa activa para combatir las ciberamenazas en HP Protect 2014

Por  Martha Cecilia Mejia
Industry Analyst & Media Relations Manager
HP - Latin America & Caribbean


Kaspersky Lab descubre una campaña de ciberespionaje centrada en América Latina

Por Dmitry Bestuzhev
Director del Equipo de Investigación y Análisis para América Latina
Kaspersky Lab


Cuando los clientes son sus propios enemigos

Por Ignacio Tuzón
Security At Work


Google sigue vigilando?

Saber qué pasa en casa sin estar en casa, ese es el valor que aporta Dropcam, la última empresa que pasa a formar parte del imperio Google por 555 millones de dólares. Se integrará dentro de Nest, conocida por sus termostatos y alarmas de incendios, compañía que compró el año pasado por 3.200 millones de dólares.


ACTUALIDAD de Seguridad de la Información

Por  Jaime González Suvillaga

Banco Agrícola

El Salvador -  SAN SALVADOR


PROTECCIÓN DE LA INFORMACIÓN: EL RETO PRESENTE

Por  MICHAEL TASAYCO

CEO INSEGROUP SAC

GDATA - PERÚ

Extracto de la conferencia dictada para Infosecurity Tour - Tour 2014


A10 ADC NEW GENERATION

Harold David Camargo

Regional Sales Manager para Colombia, Perú, Ecuador y Venezuela

A10 Networks

Extracto de la conferencia dictada para Infosecurity Tour - Tour 2014


El negocio de las "FakeApps" y el malware en Google Play

¿Qué tipo de "malware" encontramos en Google Play? Ante esta discusión sobre niveles de infección que presentábamos en una entrada anterior, no es sencillo saber quién tiene razón. Lo primero que habría que definir es qué es malware exactamente, al menos en el contexto de Google Play.


Para que se usa el anonimato de la red TOR

Por Vicente Domínguez - Security At Work

Llegó el 2014 y como todos los años Google nos ha dicho en su Zeigeist cuales han sido las búsquedas de sus usuarios en el planeta. Es un buen análisis para conocer, ya no lo que Google permite buscar (Oferta), sino lo que los usuarios de Google quieren conocer (Demanda). Parece lo mismo pero no es igual.


Mercado de seguridad en México para el 2014

Por Alma Rodríguez
Marketing
McAfee - México


Predicciones de seguridad para 2014

El malware para Android migrará a los sistemas de control industrial, los cibercriminales batallarán en la “Internet Profunda” y desarrollarán nuevos ataques dirigidos a sistemas Windows XP.  Desde Fortinet se señalan 5 amenazas que estarán muy presentes el próximo año.


La cámara que vigila

Una tendencia que aún no se afianza, pero que estaría muy bien que lo haga, es el de la integración entre los sistemas de seguridad física y los de seguridad de la información.


Mobile Identity Network

Diego Keller
MicroStrategy
Regional Manager MCLATAM

Verificación de seguridad mediante dispositivo móviles. Una visión integral de seguridad y monitoreo


ESTONIA, sueños y pesadillas de una tecnoutopía
En Estonia, el acceso a Internet es considerado un Derecho humano y su hiperconectividad, motivo de orgullo nacional. Sin embargo, tiene su lado oscuro: el peligro constante de ciberataques y avances contra la privacidad.


Visión del Estado Mundial de la Seguridad de la Información
Por Carlos Mondaca Saavedra

Senior Manager de PwC - Santiago de Chile


Herramientas para una Gestión Integral del Riesgo
Por Gabriel Marcos

Product Manager - Columbus
Extracto de la Conferencia para Infosecurity Tour 2013


Sistema de Gestión de Seguridad de la Información (SGSI)
Por Víctor Rosillo

Gerente Sistemas de Gestión
Auditor Líder 9001, 50001
TÜV Rheinland Perú S.A.C
Extracto de la Conferencia para Infosecurity Tour 2013


SEGURIDAD INTEGRAL 2013
Por ALEXIS VILLAGRA
Gerente General
VILSOL SAC

Extracto de la Conferencia para Infosecurity Tour 2013


Advanced Persistent Threat
Por Rafael Núñez
Clean Perception Internacional
Caracas - Venezuela

Extracto de la Conferencia para Infosecurity Tour 2013


Tendencias de la seguridad de la información para las empresas en 2013
Por Intrasecurity - Argentina

Como todos vemos la tecnología viene avanzado a una velocidad increíble. Las nuevas tendencias se ponen en marcha cada vez más rápido. Hardware, software y tecnología siguen sumando usuarios que adoran la tecnología e incluso aquellos que nunca han sido grandes fans, pero ahora lo ven como una forma esencial para optimizar los procesos.


Pronóstico sobre la ciberseguridad en 2013

El fin del año suele ser un tiempo de reflexión para hacer un balance de nuestras vidas y mirar hacia el futuro. Por ello te ofrecemos nuestro pronóstico para el año que viene, considerando algunos temas que creemos dominarán el escenario de la ciberseguridad en 2013. Por supuesto, el futuro está enraizado en el presente, por lo que nuestra retrospectiva de ciberseguridad, que subraya las principales tendencias en 2012, sería un buen punto de partida.


Redes sociales y menores
Intypedia: Alicia le indica a Bernardo qué debe hacer para mantener la privacidad en redes sociales y hacer un uso responsable de ellas, con recomendaciones especialmente orientadas hacia los menores.

Autor: Emilio Aced Félez, Agencia de Protección de Datos de la Comunidad de Madrid, España


Cada segundo hay 18 víctimas de ciberdelitos
El 50 % de los usuarios de redes sociales ha caído en las trampas de los 'hackers'.


Gobierne la Seguridad y controle el riesgo de TI en el Negocio
Por Henry Pérez

Senior Solution Strategist / Security CSU

CA - Bogotá, Colombia


Hacking, ciberguerra y otras palabrotas
Por Chema Alonso
INFORMÁTICA 64 - ESPAÑA


Identidad digital y reputación online

Por Javier Cao Avellaneda
Ingeniero en Informática, Consultor en seguridad de la información, CISA y Auditor ISO 27001

Cartagena, Murcia, España


Asegurando Nuestra Información
Por Natanael Calderón
Gte. Tecnología
JMTelcom


Cloud Computing Security
Por Boris Cazuriaga Cajías

Panel de Expertos ISEC

Infosecurity La Paz - Bolivia


SEGURIDAD Y GESTIÓN EN LA NUBE PRIVADA
Por Juan Caraballo

Soluciones para Servidores y Herramientas de Desarrollo

Microsoft Venezuela


Securing your Virtualized World
Por Juan Munoz 

Sales Director - Latin America Sales

Watchguard


¿PUEDES VER EN TODAS PARTES A LA VEZ?
Por Roman Baudrit

VP Sales – Latin America & Caribbean HP Enterprise Security Products HP Software, Hewlett-Packard Company


LAS TENDENCIAS PARA EL 2012
Los cibercriminales actuarán con “más persistencia y sofisticación que hasta ahora, a medida que el mundo evoluciona desde la PC de escritorio hacia la movilidad y el cloud computing”, según confirmaron especialistas del sector de Trend Micro en su informe “12 Predicciones de Amenazas para 2012”.


Análisis y gestión de riesgos (Video)

Por José A. Mañas

Universidad Politécnica de Madrid

España


Protección Proactiva

Por Ramón E. Valdez

Gerente de Consultaría

Digiware Seguridad del Ecuador


Principios de seguridad en la Nube
Por Erick Sosa

Estratega de Tecnología Corporativa
Microsoft


ISO 27001:2005 Regulación y Normalización de las TIC´s

Por Álvaro Andrade
CEO Ethical Hacking Consultores
Bolivia


InfoSecurity despierta interés en la seguridad de la información

Por Juan Francisco Martínez
Director General Consisa
El Salvador


Monitoreo de Marcas Y Productos en Redes Sociales

Por Rafael Núñez

Clean Perception Internacional
Caracas - Venezuela


Se realizó InfoSecurity en Asunción


CleanPerception: Gerencia de la Reputación en línea

Por Rafael Núñez

Clean Perception Internacional
Caracas - Venezuela


El inicio de la gira 2011 de INFOSECURITY reunió a los más prestigiosos disertantes en San Juan de Puerto Rico en marzo y en Medellín con la Semana de la Seguridad en abril.

San Juan de Puerto Rico, 24 de MARZO 2011

Medellin - Colombia 6 de abril de 2011


Uso del correo electrónico Institucional

Por Claudio A. Núñez Montecino
Consultor en Seguridad y Riesgo Tecnológico
Chile


“VI Congreso Iberoamericano de Seguridad Informática CIBSI 2011”

Jorge Ramió
Coordinador CRIPTORED
Comité Organizador CIBSI 2011


“Perspectivas sobre seguridad cibernética: Tendencias y Amenazas Emergentes”

Omar J. Alvarado Pargas - CEH, ISACA Member ID 532740
Director de Investigación y Desarrollo Tecnológico
Ministerio del Poder Popular para la Ciencia, Tecnología e Industrias Intermedias - Venezuela

 

Copyright © 2004/2021 ISEC Global Inc. Todos los derechos reservados - Política de privacidad