slideshow 1 slideshow 2 slideshow 3

Charla Drones y Nuevas Tecnologías en la Ayuda Humanitaria

El uso de Drones en el mundo de cyberseguridad y especialmente en cibergerra se ha tomado parte de la agenda los últimos años, con hacking exitosos a drones para capturarlos haciéndolos aterrizar sanos y salvos en terreno contrario. Sin embargo, el uso de los vehículos aéreos no tripulados se ha extendido para asistir a las víctimas de los desastres naturales y a los residentes en zonas necesitadas, son los llamados Drones Buenos.

Tags: 

Así fue el Seminario CIBERSEGURIDAD 2016 ISSA Chile - INACAP

El día lunes 14 de Noviembre ISSA Chile junto a la sede Apoquindo de INACAP realizaron el Seminario de CiberSeguridad 2016 en la que se presentaron dos conferencias: "Los desafíos del CISO del 2030" a cargo del Presidente de ISSA Chile Juan R.

Seminario CIBERSEGURIDAD 2016 ISSA Chile - INACAP

El Área de Informática y Telecomunicaciones de INACAP Sede Apoquindo e ISSA Chile tiene el agrado de invitar a todos los alumnos, ex-alumnos, personas del mundo empresarial de IT a participar del primer "Seminario de CIBERSEGURIDAD".
El Seminario se realizará el día Lunes 14 de noviembre entre las 10:00 hasta las 12:30 horas en el Aula Magna de la Sede de INACAP Apoquindo, ubicada en Avenida Apoquindo 7282, Las Condes, Santiago.

* Seminario Sin Costo de Entrada

Fortalecer la Seguridad de la Información Usando un Cerebro Artificial

Machine Learning

El aprendizaje automático (del inglés Machine Learning), está siendo utilizado para implementar avanzados algoritmos de inteligencia artificial, con el objetivo de identificar las más avanzadas amenazas que existen en la actualidad. Las máquinas son definitivamente más rápidas en tareas repetitivas como encontrar inconsistencias en los patrones de uso de los datos, y estas no se cansan de buscar entre millones de eventos por día.

Así fue la charla de Cyber Kill Chain

El día 29 de sptiembre de 2016 el Sr. Cristian Bobadilla dictó la charla "Cyber Kill Chain: Cómo defenderse ante un ataque cibernético" en la oportunidad se mostró como las organizaciones deben comenzar a entender las metodologías que usan los atacantes para mejorar su postura de seguridad.y como Kill Chain permite modelar el proceso de ataque de un ciberdelincuente y de esta manera comprender cómo hacer frente a un ataque cibernético.

La Internet de las Cosas provocará la primera gran catástrofe por Internet

computador explotando

En el futuro los problemas de seguridad en dispositivos del Internet de las Cosas (Internet of things, IoT) podrán llegar a ser muy serios y a afectar la vida real.

Estado de la carrera de cyberseguridad

Ha sido publicada una nueva investigación de ESG y ISSA International donde se revela detalles sobre la profesión de seguridad cibernética. Este informe es bastante completo y entrega información valiosa para todos los profesionales de la seguridad y para reclutadores.
En cuanto a datos de violaciones de seguridad existen varios antecedentes que dan cuenta de los riesgos que existen actualmente:

Charla Cyber Kill Chain: Cómo defenderse ante un ataque cibernético

Porque nadie nos detiene, ISSA Chile invita a su nueva jornada del ciclo de charlas de seguridad.
En esta oportunidad presentamos la charla "Cyber Kill Chain: Cómo defenderse ante un ataque cibernético" a cargo del Sr. Cristian Bobadilla C. CISSP, PCI-DSS QSA.
Resumen

Así fue Charla de Seguridad WEB de ISSA Chile

Tal como se había anunciado, el día martes 9 de agosto se realizó la charla correspondiente del mes de ISSA Chile. Charla memorable titulada: UNA REVISIÓN DE LAS BUENAS PRÁCTICAS PARA EL DESARROLLO SEGURO DE APLICACIONES BASADO EN OWASP que estuvo a cargo de Gustavo Nieves Arreaza, Ingeniero de Sistemas de la Universidad Santa María y diplomado en Cisco CCNA Universidad Fermín Toro. Venezuela.

Charla ISSA Chile Agosto: Una revisión de las buenas prácticas para el desarrollo seguro de aplicaciones basado en OWASP

Resumen

Las prácticas inseguras de desarrollo web repercuten en vulnerabilidades que son costosas de solucionar en el software y conllevan muchas veces al robo de datos sensibles.
Debido a esto, los desarrolladores hoy en día deben garantizar que las prácticas de desarrollo seguro, como la formalización de requerimientos de seguridad y revisiones, se incorporan en cada fase del ciclo de vida del desarrollo de software para que las aplicaciones sean diseñadas, codificadas e implementadas con los requisitos de seguridad adecuados, deben integrarse las buenas prácticas en las operaciones del día con un enfoque puesto en los riesgos de seguridad en los procesos de negocio.

Tags: 

Páginas