← Prensa 2017    

 

Artículos 2018


 

Revista SIC #128 ¿Cómo evolucionarán los ciberataques en 2018?  

Revista SIC #128: ¿Cómo evolucionarán los ciberataques en 2018?
Cómo cada año la Revista SIC lanza al finalizar el año a sus asociados una pregunta para conocer las diferentes perspectivas. Para el 2018 la pregunta era: ¿Cómo evolucionarán los ciberataques en 2018? Daniel Fernández, director comercial de Internet Security Auditors quiso participar dando su opinión, un año más a esta interesante cuestión.

 

Download PDF


Revista SIC #129 Grupo CLAI: Autoriza7, primera aplicación certificada PA-DSS v3.2 en entorno IBM Power i  

Revista SIC #129 Grupo CLAI: Autoriza7, primera aplicación certificada PA-DSS v3.2 en entorno IBM Power i
Para dar solución a la necesidad de poder contar con aplicaciones seguras sobre sistemas "Mini y Mainframe" (de alto uso en entornos financieros a nivel mundial), el grupo CLAI (Compañía Latinoamericana de Aplicaciones Informáticas) e Internet Security Auditors trabajaron en conjunto para lograr la certificación de la aplicación AUTORIZA7 en la norma PA-DSS v3.2 como la primera aplicación de pago a nivel mundial que corre sobre estos sistemas, en concreto, la plataforma IBM (*) Power i.

 

Download PDF


Revista SIC #130 Categorización funcional de los diferentes tipos de controles de seguridad y su aplicabilidad en la estrategia de protección corporativa  

Revista SIC #130: Categorización funcional de los diferentes tipos de controles de seguridad y su aplicabilidad en la estrategia de protección corporativa
Con el objetivo de establecer una estrategia para la gestión de los potenciales riesgos en términos de confidencialidad, integridad y disponibilidad en un entorno de tecnología de la información (TI) - identificados mediante la ejecución metodológica de un análisis de riesgos - es necesario proceder con el despliegue de una serie de medidas coordinadas a lo largo del tiempo. Dichas medidas se conocen como "Controles de seguridad" y están orientadas al mantenimiento del riesgo dentro de unos umbrales aceptables para la organización. En este artículo se describen las diferentes categorías de controles de seguridad, su aplicabilidad y la asignación de responsabilidades para su gestión.

 

Download PDF


Revista SIC #130 Un hacker español en China: Crónica de la participación en DEFCON  

Revista SIC #130: Un hacker español en China: Crónica de la participación en DEFCON
Entre los días 11 y 13 del pasado mayo tuvo lugar en Beijin una nueva edición del afamado congreso de hacking DEFCON. En esta ocasión dos representantes de Internet Security Auditors - Gonzalo Sánchez y el argentino Fabián Cuchietti- tuvieron ocasión de presenta - correspondiéndoles a ellos inaugurar la sucesión de charlas en el evento- una interesante ponencia centrada en el despliegue de malware con Google. En el artículo el especialista español explica la enriquecedora experiencia de acudir a este congreso de referencia, al tiempo que ambos expertos exponen las líneas maestras de la conferencia presentada.

 

Download PDF


← Prensa 2017