Inicio

GESTIÓN INFOSEC

ENTREVISTA

LAS LEYES

PALABRAS DE CISO

TIPS PARA UN CISO

PUNTOS DE VISTA

ACTUALIZACIÓN TÉCNICA

HACKING BAJO LA LUPA

ESTADÍSTICAS

PRODUCTOS

TOOLBOX

CAPACITACIONES

LINKS DE INTERES

¿LO SABIAS?

HOT VULNERABILITIES

COMUNIDAD INFOSEC

EFRAUDE

NOTICIAS

BOLSA DE TRABAJO

AGENDA Y EVENTOS

CARTA DE LECTORES

LIBROS DE PASES

CHISTE

 

ediciones anteriores

Envíanos tu comentario

 

AÑO 8 - Nº 02 - FEB 12

PUNTO DE VISTA

LAS TENDENCIAS PARA EL 2012
Los cibercriminales actuarán con “más persistencia y sofisticación que hasta ahora, a medida que el mundo evoluciona desde la PC de escritorio hacia la movilidad y el cloud computing”, según confirmaron especialistas del sector de Trend Micro en su informe “12 Predicciones de Amenazas para 2012”.


 

Grandes tendencias de TI Panorama de los dispositivos móviles
Aunque muchas organizaciones siguen sintiéndose incómodas con la consumerización, los incidentes de seguridad y de filtraciones de datos de 2012 les obligarán a enfrentarse a los retos relacionados con el movimiento BYOD. (Bring- Your-Own-Device, o uso de dispositivos propios de los empleados)

El desafío real para los propietarios de los centros de datos será gestionar la creciente complejidad a la hora de proteger los sistemas físicos, virtuales y basados en la nube.

Las plataformas de los dispositivos smartphone
y las tablet, especialmente Android, sufrirán más ataques de ciberdelincuentes.

Se detectarán vulnerabilidades de seguridad en aplicaciones
para móviles legítimas, con lo que los ciberdelincuentes podrán extraer datos con mayor facilidad.

Panorama de las amenazas Filtraciones de datos e infracciones
Aunque las redes
robot serán más
pequeñas, crecerán
en número, con lo
que será más difícil realizar intervenciones
para el cumplimiento eficaz de la ley.Los hackers se fijarán en
objetivos no tradicionales, de modo que los equipos que no estén conectados a Internet
correctamente, desde maquinaria industrial pesada controlada por SCADA hasta dispositivos médicos, sufrirán ataques.
Existirán más grupos de hackers que supondrán una mayor amenaza para las organizaciones que protegen datos muy confidenciales.

A medida que la ingeniería social pasa a ser
la tendencia predominante, las empresas se
convierten en objetivos fáciles.

Fuente: Trend Micro

 

 

Análisis y gestión de riesgos (Video)
Por José A. Mañas
Universidad Politécnica de Madrid

España


Protección Proactiva
Por Ramón E. Valdez
Gerente de Consultaría
Digiware Seguridad del Ecuador


Principios de seguridad en la Nube
Por Erick Sosa

Estratega de Tecnología Corporativa
Microsoft


ISO 27001:2005 Regulación y Normalización de las TIC´s
Por Álvaro Andrade
CEO Ethical Hacking Consultores
Bolivia


InfoSecurity despierta interés en la seguridad de la información
Por Juan Francisco Martínez
Director General Consisa
El Salvador


Monitoreo de Marcas Y Productos en Redes Sociales

Por Rafael Núñez

Clean Perception Internacional
Caracas - Venezuela


Se realizó InfoSecurity en Asunción


CleanPerception: Gerencia de la Reputación en línea

Por Rafael Núñez

Clean Perception Internacional
Caracas - Venezuela


El inicio de la gira 2011 de INFOSECURITY reunió a los más prestigiosos disertantes en San Juan de Puerto Rico en marzo y en Medellín con la Semana de la Seguridad en abril.

San Juan de Puerto Rico, 24 de MARZO 2011

Medellin - Colombia 6 de abril de 2011


Uso del correo electrónico Institucional

Por Claudio A. Núñez Montecino
Consultor en Seguridad y Riesgo Tecnológico
Chile


“VI Congreso Iberoamericano de Seguridad Informática CIBSI 2011”

Jorge Ramió
Coordinador CRIPTORED
Comité Organizador CIBSI 2011


“Perspectivas sobre seguridad cibernética: Tendencias y Amenazas Emergentes

Omar J. Alvarado Pargas - CEH, ISACA Member ID 532740
Director de Investigación y Desarrollo Tecnológico
Ministerio del Poder Popular para la Ciencia, Tecnología e Industrias Intermedias - Venezuela


Copyright © 2012 ISEC. Todos los derechos reservados
Política de privacidad