Por asuntos de trabajo el Colega Ing. Jose Vergara, Miembro de IEEE Ecuador, esta en Lima
Por ello, a fin de compartir su experiencia, tengo el agrado de invitarte a la Conferencia que dictara el dia de HOY
Favor compartir la invitación
Por asuntos de trabajo el Colega Ing. Jose Vergara, Miembro de IEEE Ecuador, esta en Lima
Por ello, a fin de compartir su experiencia, tengo el agrado de invitarte a la Conferencia que dictara el dia de HOY
Favor compartir la invitación
Cómo hacer frente al crimen cibernético y evitar que dañe la competitividad y reputación de las empresas.
El Chief Information Security Officer y el nuevo rol estratégico de la Seguridad IT
OSINT y hacking con buscadores #PalabradehackerYolanda Corral
Un ciberdebate en el canal de ciberseguridad Palabra de Hacker para descubrir qué es OSINT o la inteligencia de fuentes abiertas, cuál es el proceso de búsqueda y análisis de información así como las herramientas para llevarlo a cabo haciendo especial hincapié en el hacking con buscadores y las técnicas que se aplican. Más información: http://www.yolandacorral.com/osint-hacking-buscadores-ciberdebate-palabra-hacker
Moderado por la periodista Yolanda Corral y que contó con la participación de los especialistas en seguridad Enrique Rando, Vicente Aguilera, Jhon Jairo Hernández, Miguel Cotanilla y Rafael Otal.
Ponecia: "INTECO e-confianza"
Félix Barrio Juárez INTECO
Dentro de las Jornadas de Difusión del Esquema Nacional de Seguridad Abril-Mayo 2011. XUNTA DE GALICIA-AGESTIC
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerYolanda Corral
Un ciberdebate en el canal de ciberseguridad Palabra de Hacker para analizar en qué consiste la ingeniería social. En materia de seguridad siempre se dice que los humanos somos el eslabón más débil de la cadena y es que existe todo un arte desarrollado en conseguir que bajemos la guardia y aportemos un montón de información personal que puede volverse en nuestra contra tarde o temprano. La ingeniería social es el conjunto de técnicas que sirve para obtener dicha información personal y realizar así ataques más dirigidos. Más información: https://www.yolandacorral.com/ingenieria-social-ciberdebate-palabra-hacker/
Moderado por la periodista Yolanda Corral y que contó con la participación de los especialistas en seguridad Manuel Guerra, Pablo F. Iglesias y Manuel Camacho.
Esta presentación trata algunos de los aspectos más importantes acerca de la Ley que entra en vigor en México a partir del 2010. Adémas habla sobre las soluciones tecnológicas que cubren algunos requerimientos de esta ley.
Presentación realizada en el congreso itSMF Vision15 donde se ve la seguridad existente en los dispositivos personales, el Internet de las cosas, y por ultimo la seguridad física dentro del entorno corporativo.
Presentación realizada en diciembre de 2010, para los alumnos de ingeniería del software de la Universitat Jaume I de Castellón. Trata de describir la realidad de las empresas TIC de la Comunidad Valenciana, y cómo la aplicación de técnicas de Ing. del Software en sus procesos de desarrollo, les pueden ayudar a pasar la crisis con más holgura.
Soy un joven proactivo, visionario, comprometido y con muy buen control de la Inteligencia Emocional. Poseo habilidad de liderazgo dirigiendo proyectos. Capacidad resolutiva de análisis y solución de problemas, cuento con experiencia en negociación con proveedores, clientes y pacientes, tengo un excelente trato interpersonal a la hora de trabajar en equipo.
Cómo hacer frente al crimen cibernético y evitar que dañe la competitividad y reputación de las empresas.
El Chief Information Security Officer y el nuevo rol estratégico de la Seguridad IT
OSINT y hacking con buscadores #PalabradehackerYolanda Corral
Un ciberdebate en el canal de ciberseguridad Palabra de Hacker para descubrir qué es OSINT o la inteligencia de fuentes abiertas, cuál es el proceso de búsqueda y análisis de información así como las herramientas para llevarlo a cabo haciendo especial hincapié en el hacking con buscadores y las técnicas que se aplican. Más información: http://www.yolandacorral.com/osint-hacking-buscadores-ciberdebate-palabra-hacker
Moderado por la periodista Yolanda Corral y que contó con la participación de los especialistas en seguridad Enrique Rando, Vicente Aguilera, Jhon Jairo Hernández, Miguel Cotanilla y Rafael Otal.
Ponecia: "INTECO e-confianza"
Félix Barrio Juárez INTECO
Dentro de las Jornadas de Difusión del Esquema Nacional de Seguridad Abril-Mayo 2011. XUNTA DE GALICIA-AGESTIC
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerYolanda Corral
Un ciberdebate en el canal de ciberseguridad Palabra de Hacker para analizar en qué consiste la ingeniería social. En materia de seguridad siempre se dice que los humanos somos el eslabón más débil de la cadena y es que existe todo un arte desarrollado en conseguir que bajemos la guardia y aportemos un montón de información personal que puede volverse en nuestra contra tarde o temprano. La ingeniería social es el conjunto de técnicas que sirve para obtener dicha información personal y realizar así ataques más dirigidos. Más información: https://www.yolandacorral.com/ingenieria-social-ciberdebate-palabra-hacker/
Moderado por la periodista Yolanda Corral y que contó con la participación de los especialistas en seguridad Manuel Guerra, Pablo F. Iglesias y Manuel Camacho.
Esta presentación trata algunos de los aspectos más importantes acerca de la Ley que entra en vigor en México a partir del 2010. Adémas habla sobre las soluciones tecnológicas que cubren algunos requerimientos de esta ley.
Presentación realizada en el congreso itSMF Vision15 donde se ve la seguridad existente en los dispositivos personales, el Internet de las cosas, y por ultimo la seguridad física dentro del entorno corporativo.
Presentación realizada en diciembre de 2010, para los alumnos de ingeniería del software de la Universitat Jaume I de Castellón. Trata de describir la realidad de las empresas TIC de la Comunidad Valenciana, y cómo la aplicación de técnicas de Ing. del Software en sus procesos de desarrollo, les pueden ayudar a pasar la crisis con más holgura.
Soy un joven proactivo, visionario, comprometido y con muy buen control de la Inteligencia Emocional. Poseo habilidad de liderazgo dirigiendo proyectos. Capacidad resolutiva de análisis y solución de problemas, cuento con experiencia en negociación con proveedores, clientes y pacientes, tengo un excelente trato interpersonal a la hora de trabajar en equipo.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Seguridad Empresas NcN
1. Mesa Redonda ¿Se toma en serio la seguridad en lasempresasespañolas? Modera: Lorenzo Martínez R. @lawwait security by default
2. Empresas Empresa = Números Privadas y Públicas Epic fails: Sony / RSA / Diginotar FallosÉpicos: INTECO / Arsys.es Consecuencias: Negocio, imagen, LOPD, desconfianza, competencia, quiebra!!! sbd
3. Albert Puigsech Ingeniero en Informática RIPE 7A69 eZine Proyectos de test de intrusión Analista de seguridad Internet Security Auditors CTFs con Sexy Pandas e Int3pids @apuigsech sbd
4. EnricLlaudet Auditor Freelance CISA, CISM Responsableáreaempresas de CESICAT Consultor de seguridad y arquitectura de alto nivel en BT Docencia: EAE, UAB, UAM, CEU Ponencias: ISACA, ASLAN, Cambra de Comerc sbd
5. Pau OlivaFora Ingeniero de telecomunicaciones Ingenieríainversa ARM Noctua Tech Ingeniero de redes en Kubiwireless @pof sbd
6. Miguel Angel Hervella Ingeniero de telecomunicaciones Director de Riesgos de la Información en Deutsche Bank para Iberia, Italia y MENA Consultor de seguridadIbermática Consultor de cambiosorganizacionales Director de sistemas en Xerox sbd
9. ¡Muchas gracias a todos! security by default http://www.securitybydefault.com @secbydefault
Notas del editor
Serproductivas con suactividad // Infraestructura: base parasusnecesidades // Seguridad…. Para después!!!Según un estudio de Symantec, la seguridadessu principal preocupación, pordelante de los desastresmeteorológicos y el terrorismo.Empresaspúblicas:Caso “Salud”. Me da igualsi se llevan los datos de la gente. Soy AAPP y no me multan!
EnricLlaudet, CISA, CISM Ha trabajado once años en British Telecom, siendo 5 añosjefe de Ingenieria de Sistemas, susúltimosañosdedicado a la seguridad de la información. Como consultor en seguridad ha colaborado con el Centre de Seguretat de la Informació de Catalunya (Cesicat) durantesu primer año de funcionamiento. Como docente ha colaborado en distintosMásteres y cursos de Auditoria y Seguridad de la Información en: Escuela de Administración de Empresas (EAE) Universidad Autonoma de Barcelona (UAB) Universidad Autónoma de Madrid (UAM) Universidad CEU San Pablo Ponente en conferenciassobretemas de seguridad en asLan, Cambra de Comerç, ISACA, y ponente en sesiones de formación de seguridadparaempresas. Esmiembro del Grupo de Trabajo GT27 de IT Governance e ISO 20.000 en AENOR Y miembro de la Junta Directiva de ISACA Barcelona Chapter
Ingeniero de telecomunicaciones, trabajacomoadministrador de sistemas en un proveedor de acceso a internet inalámbricodesdehace 9 años, sutiempolibre lo dedica a haceringenieríainversa de dispositivos ARM en Noctua Tech, una startup de base tecnológicaquefundóhace 4 añosjunto con otrosocio