PapersUno de los pilares de Root-Secure es la participación de sus integrantes en la comunidad, y en esta sección podrá acceder a papers que hemos publicado y presentaciones que hemos brindado en diferentes eventos durante todos estos años.
 
Eventos: Nuestro equipo tiene una activa participación en gran cantidad de eventos nacionales e internacionales relacionados con Seguridad de la Información, por lo que en esta sección Usted podrá encontrar las presentaciones que hemos expuesto ordenadas cronológicamente.

Papers: La pasión por lo que hacemos nos mueve de forma permanente a investigar y analizar el cambiante entorno en el que la Seguridad de la Información evoluciona, es por esto que a través de Security Papers que preparamos para Usted, volcamos los resultados del esfuerzo que esta tarea conlleva. En ellos podrá encontrar contenido original que le permitirá estar actualizado.

Ordenar por:
  | 1 | 2 | >
Autor
Análisis de Riesgos en IT y SI
por Marcelo Rodriguez
Presentación en Guayaquil. Un análisis sobre los Riesgos que representa la Tecnología para las Organizaciones, no solo desde el punto de vista de la seguridad, sino de la totalidad de los riesgos, incluyendo temas como Eficacia, Eficiencia y Confiabilidad. El objetivo es tener una visión enfocada en las necesidades del Negocio y no en la tecnología, siendo el análisis técnico un soporte fundamental de las conclusiones.
AutorAutor
Seguridad en Dispositivos Móviles -y ahora que?
por Ezequiel Sallis Claudio B. Caracciolo
Presentación Segurinfo 2011: El papel que juegan los dispositivos móviles en el plano corporativo y social esta en constante crecimiento. Por esta razón la seguridad de los mismos ya no debe tratarse como una problemática aislada, sino como un asunto corporativo. Luego de una introducción a la situación actual al mundo de los dispositivos móviles y a sus actores principales, la presentación se centra en la descripción de las debilidades mas relevantes en la seguridad de los mismos, como así también en sus contramedidas.
Autor
El Rol de la Privacidad en la Web 3 y Mas Alla
por Ezequiel Sallis
Aun no esta claro si la Web 3.0 será una evolución o una revolución. Muchos dicen que dependerá de como puedan interrelacionarse la inteligencia artificial y la web semántica, pero si de algo podemos estar seguros es que avanzamos hacia una web mas personalizada, una web hecha de partes de cada uno de nosotros, una web que estará presente en forma natural y permanente en nuestras vidas...
Autor
Nuestras Huellas Online Metadatos
por Ezequiel Sallis
Muchos documentos, formularios, manuales, etc. son publicados sin el tratamiento adecuado, lo que permite extraer de los mismos, múltiples y útiles datos que conforman lo que llamamos metadatos... (Idioma: Esp)
AutorAutor
Seguridad en Dispositivos Moviles
por Ezequiel Sallis Claudio B. Caracciolo
A partir de estas tecnologías, algunas de las funcionalidades corporativas se extienden fuera de los límites de la organización, permitiendo a los usuarios interactuar en donde quiera que se encuentren, permitiendo utilizar dichos dispositivos tanto para fines personales como corporativos, y en base a ello surgen entonces dos frentes con diferentes tipos de problemáticas. (Idioma: Esp)
Autor
El Rol del ISO
por Marcelo Rodriguez
¿El ISO debe Administrar Seguridad? ¿Debe controlar que se implementen las medidas recomendadas? ¿O simplemente debe decir qué hacer? ¿O ninguna de las anteriores? (Idioma: Esp)
Autor
Google Hacking Calendar Flavor
por Ezequiel Sallis
Calendar Flavor de Google Hacking, que como ya habrán podido deducir, se trata e explotar la misma técnica que Google Hacking, pero en la herramienta de Calendario que provee Google. (Idioma: Esp)
Autor
Wireless 802.11 El Otro Lado
por Ezequiel Sallis
Mucho se ha hablado de los riesgos asociados a las tecnologías inalámbricas 802.11, pero de un tiempo a esta parte las técnicas de ataque parecen haber incorporado dentro de sus objetivos al usuario final, algo que no sorprende si analizamos la tendencia de los ataques de los últimos tiempos. (Idioma: Esp)
Autor
RFID Otro round entre la funcionalidad y la seguridad
por Ezequiel Sallis
En la lucha eterna del equilibrio entre la seguridad y la funcionalidad, ya hemos visto pasar a varias tecnologías, solo por mencionar algunas 802.11, Bluetooth entre otras, pero como no podía ser de otra manera le llego el turno a RFID (Radio Frequency Identificación). (Idioma: Esp)
AutorAutor
Metodologías de Defensa Activa
por Ezequiel Sallis Claudio B. Caracciolo
Desarrollar una estrategia de defensa para la protección de los activos relacionados con los sistemas de información provee hoy muchos beneficios en una organización, sin embargo la mayoría de los controles que hoy existen en las redes funcionan de manera independiente y no como un todo que permita tener un visión macro de lo que ocurre minuto a minuto. (Idioma: Esp)
Autor
Bluetooth-La Amenaza Azul
por Ezequiel Sallis
La tecnología Bluetooth permite la comunicación inalámbrica, entre diferentes dispositivos que la incorporen sin necesidad de linea de vista y son el reemplazo esperado de la tecnología infrarroja. Sin embargo, la frecuencia que opera debió enfrentarse al temor elemental de cualquier comunicación inalámbrica, la interferencia y la inseguridad. (Idioma: Esp)
Autor
Smart Cards Security
por Claudio B. Caracciolo
Uno de los principales elementos recomendados hoy en día por los especialistas referente a los problemas de autenticación, hacen mención a la utilización de Smart Cards (también conocidas como Tarjetas Inteligentes). Estos dispositivos salieron al mercado en diversas formas y con diferentes funcionalidades, pero obviamente también con diversos riesgos de seguridad. Es entonces seguro o no lo es? (Idioma: Esp)
  | 1 | 2 | >
INICIO I CONSULTORIA I EDUCACION I WEBMINARIOS I PAPERS-EVENTOS I TIENDA I QUIENES SOMOS I CONTACTENOS
ROOT-SECURE SRL Copyright 2006-2017 Todos los derechos reservados