news Arrow to Content

August 17, 2015

Evento: CSA Argentina presente en el evento: ISEC INFOSECURITY BUENOS AIRES 2015 | SECURITY AS A WAR

Estaremos presentes en el evento ISEC INFOSECURITY BUENOS AIRES 2015 “SECURITY AS A WAR” que Organiza I-SEC el próximo JUEVES 3 DE SEPTIEMBRE de 7 AM A 6 PM en el HOTEL: SHERATON LIBERTADOR HOTEL – Av. Cordoba 690, Buenos Aires.

Con un Stand durante todo el día para que puedan acercarse y conocer las actividades y novedades del Capítulo Argentino de la CSA.

Luego participaremos de un panel de profesionales a las 16,10hs donde varios miembros de nuestro capítulo, abordarán las distintas consideraciones que se deben tener en cuenta al momento de planificar una estrategia de Cloud Computing relacionado.

Finalmente se comentarán distintos proyectos de Cloud Security Alliance (CSA) que facilitan que tanto Clientes como Proveedores, hablen un lenguaje común en relación a los aspectos de seguridad involucrados en los servicios de Cloud Computing.

 

http://www.infosecurityvip.com/registro/registro.php

Categories: Eventos || Tags:

March 12, 2013

CSA Argentina presente en SEGURINFO 2013

Durante el día de hoy se ha llevado a cabo el Congreso de Seguridad de la Información SEGURINFO, en el cual tuvimos el honor de formar parte de un panel sobre Cloud Security a sala llena!! Agradecemos la participación de todos y los esperamos en una próxima ocasión!!

Panel_Board Members_1Panel_Boards_2Panel_Boards_4Panel_Boards_3

Ya se encuentra disponible la presentación en nuestro canal de slideshare, en la misma podrán encontrar los distintos disparadores discutidos y a su vez las herramientas de Cloud Security Alliance que se repasaron: http://www.slideshare.net/cloudsa_arg/csa-segurinfo-2013v2

Saludos a todos!

Categories: Eventos Noticias || Tags: , , , ,

September 26, 2012

CSA Argentina estuvo presente en la Jornada CXO Cloud

El pasado 19 de septiembre se llevó a cabo en el auditorio de la Universidad del CEMA la tercer jornada de seguridad en Cloud Computing organizada por CXO Community con la coordinación de Cristian Borghello, miembro del board del capítulo y Claudia Diego, Directora de CXO Community.

Nuestro capítulo tuvo el honor de participar como entidad convocante, además de contar con la presencia de varios profesionales que forman parte del board.

La agenda del evento incluyó, entre otros, los siguientes temas:

  • Es posible la Seguridad en la Nube?
  • Cloud y SSL.
  • CSA (Cloud Security Alliance).
  • 15 preguntas claves en la contratación de un servicio en la Nube.
  • ¿Cómo planificar e implementar los controles en la Nube?.
  • ¿Cómo llevar a cabo un análisis forense en el entorno de Cloud Computing?
  • La Nube: El modelo de prestación de servicios de negocio y tecnología.
  • La agenda de la Nube: Panel de Expertos.
  • La privacidad y la propiedad intelectual en la Nube.

Nuestro capítulo participó con dos charlas, una a cargo del Lic. Diego San Esteban, en la cual se presentaron los principales trabajo de Cloud Security Alliance en materia de seguridad en la nube, junto con algunas iniciativas locales. Mientras que la otra estuvo a cargo del Dr. Facundo Peltzer, participando de un panel en el cual se trataron los aspectos legales y regulatorios del Cloud Computing.

Como siempre, ha sido un gusto poder participar del evento, agradecemos a CXO Community por la invitación y esperamos que haya sido valioso para los asistentes a la jornada.

Para acceder a las presentaciones, no tienen más que visitar nuestro sitio en slideshare: http://www.slideshare.net/cloudsa_arg/csa-argentina-jornada-cxo-cloud.

Categories: Eventos Noticias || Tags: ,

July 11, 2012

CSA Argentina estuvo en el evento de Cloud Computing organizado por Prince & Cooke

Nos es muy grato comentarles que la participación del Capítulo Argentino de CSA en el evento “Virtualización, Cloud Computing y la nueva generación de Data Centers” organizado por Prince & Cooke ha sido un éxito.

A pesar de la lluvia y el comienzo tardío de la ponencia, la disertación de Facundo M. Peltzer y Mariano M. del Río sobre “Consideraciones Legales Camino a la Nube” fue seguida con interés por el auditorio.

Para aquellos que no pudieron asistir, en el enlace que presentamos a continuación podrán descargar la presentación:

http://www.slideshare.net/cloudsa_arg/csa-evento-prince-cooke

Esperamos que les sea de su interés.

Categories: Eventos Noticias || Tags: , , , ,

March 30, 2012

Participamos de un nuevo Security Chat & Beers | Privacidad en Tiempos de Ciberguerra

Durante el día de ayer se llevó a cabo un nuevo encuentro en el marco del “Security Chat & Beers” que organiza TrendMicro Argentina, cuyo objetivo es reunir a los interesados en temas de seguridad de la información y debatir en un espacio común las distintas alternativas sobre una temática determinada. En este caso el tema que se trató fue la “Privacidad en tiempos de Ciberguerra”.

Se utilizó como un disparador una charla que Mikko Hypponen dio en TED acerca del cibercrimen y su visión en relación a 3 tipos de modalidad: http://www.ted.com/talks/lang/es/mikko_hypponen_three_types_of_online_attack.html.

En su charla Mikko define como los tres tipos de ataques a:

|- Ciberdelincuentes cuyo objetivo es el dinero.

|- Hacktivismo, centrado en el accionar de anonymous principalmente

|- Espionaje gubernamental, con casos como Diginotar.

No es el objetivo de esta nota realizar un análisis de la presentación o discutir los puntos de vista planteados, sino compartir algunas reflexiones de lo conversado entre los distintos profesionales que asistieron al encuentro, dentro de los que se encuentran miembros del board de Cloud Security Alliance Argentina.

En relación a los distintos tipos de ataques, se intercambiaron opiniones respecto a la necesidad de concientizar tanto a los ciudadanos como también a los miembros de las Organizaciones, en definitiva a las personas, acerca de la necesidad de contar con una serie de medidas técnicas y hábitos de uso que permitan minimizar la posibilidad de materialización de dichos ataques, pero siempre teniendo claro que el factor humano es el eslabón más débil. Un aspecto que se resaltó es el la importancia de no considerar a la seguridad de la información un tema tecnológico, sino un aspecto que se debe gestionar en forma integral incluyendo temas técnicos, tecnológicos, legales, administrativos, culturales, etc.

Relacionado con el hacktivimos se coincidió en que no existen métodos eficaces para impedir que, por ejemplo, un DDoS sea efectivo, aunque se criticó el accionar considerándolo un método totalitario y/o de censura. Además de que en el plano nacional en muchos casos se incurre en delitos informáticos, a pesar de que ello podría desconocerse en algunos casos, por quienes se suman a las acciones.

Sobre el espionaje gubernamental se conversó en relación a la posibilidad que brindan las nuevas tecnologías y la evolución de los mercados como para que dichas actividades pudieran trasladarse a estos “nuevos” medios. En relación a Diginotar se establecieron miradas distintas a las de la charla TED dado que la empresa no contaba con medidas básicas de seguridad, por lo tanto, era muy factible que cualquiera que estuviera interesado hubiera tenido un éxito similar. Las conclusiones surgieron en base a un informe publicado durante 2011 con el análisis de seguridad del incidente: http://www.rijksoverheid.nl/documenten-en-publicaties/rapporten/2011/09/05/diginotar-public-report-version-1.html

Como conclusión se estuvo de acuerdo en las siguientes premisas:

|- Las personas deberían estar más interesadas en los aspectos de seguridad, priorizando el cuidado de la información personal y/o sensible. Aplicable al plano de la vida cotidiana y laboral.

|- Las Organizaciones deberían considerar un tema central a la seguridad de la información, pero en este caso, teniendo claro que la Dirección de la Organización es la máxima responsable por ello.

Si esto se lograra, teniendo en cuenta que en muchos casos los programas de concientización podrían ayudar a todo nivel, algunas cuestiones estarían considerablemente mejor, por ejemplo:

|- Se asignarían responsabilidades claras sobre el cuidado de la información.

|- Se comprometería a todos los integrantes acerca de lo importante de cuidar la información.

|- La información se podría gestionar en base a su clasificación.

|- Los activos se podrían gestionar en base a su valoración e impacto en las operaciones.

|- La estrategia de seguridad tendría una visión más integral y alineada al cumplimiento de los objetivos y requerimientos legales y/o regulatorios que apliquen.

|- La relación costo/beneficio sería más clara, debido a la existencia de procesos básicos que permiten obtener dichos criterios.

Lograr el nivel de madurez que permita que los cambios culturales se presenten y los procesos se estrablezcan, requiere mucho trabajo y lamentablemente muchos incidentes. De todas formas es una buena oportunidad para compartir algunos de los trabajos que desde Cloud Security Alliance se generaron con el objeetivo de acompañar dichos cambios y establecer dichos procesos, todo ello en el asociado a la seguridad en el Cloud Computing:

  • Security Guidance for Critical Areas of Focus in Cloud Computing: https://cloudsecurityalliance.org/research/security-guidance/
  • Cloud Security Alliance Cloud Controls Matrix (CCM): https://cloudsecurityalliance.org/research/ccm/
  • Top Threats to Cloud Computing:https://cloudsecurityalliance.org/research/top-threats/
  • Consensus Assessments Initiative Questionnaire:https://cloudsecurityalliance.org/research/cai/
  • Security as a Service: https://cloudsecurityalliance.org/research/secaas/
  • Cloud Computing Risk Assessment — ENISA: http://www.enisa.europa.eu/activities/risk-management/files/deliverables/cloud-computing-risk-assessment-spanish/view

Aprovechamos finalmente para agradecer a TrendMicro Argentina la posibilidad de participar de los encuentros, dar a conocer nuestro trabajo y difundir las buenas prácticas en relación a la seguridad de la información en el Cloud Computing.

Cloud Security Alliance Argentina

Pueden encontrarnos también en twitter (@cloudsa_arg) y LinkedIn (grupo).

Categories: Eventos Noticias || Tags: ,

Page Dividing Line