Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INDUSTRIA 4.0
CIBERSEGURIDAD
BOLETÍN DE NOVEDADES
Abril - Mayo - Junio 2018
Team-Report-FLAG
AUTORIDADES
Presidente de la Nación
Ing. Mauricio MACRI
EQUIPO PROFESIONAL
El desafío de la transformación digital impone el balance entre las oportunidades de progreso y las
amenazas propias de un mundo crecientemente interconectado, con cadenas de valor sin fronteras
y organizaciones sin perímetros, convirtiendo a la ciberseguridad en principal prioridad. ISACA
informó recientemente el aumento en la frecuencia de ciberataques atribuido al uso de tecnologías
de inteligencia artificial comparables con las de los blancos atacados. Mientras tanto, los tipos de
amenazas, puntos de acceso y el perfil de los atacantes son más bien estables.
Blockchain es prometedor para una serie de aplicaciones dentro de la ciberseguridad. Los datos y la
autoridad son distribuidos y se pueden crear libros contables de transacciones transparentes y
confiables. No obstante, algunas de las principales ventajas de Blockchain para las aplicaciones de
ciberseguridad se deben balancear con las propiedades de privacidad. En el sistema financiero
emergente se amplía el potencial transformacional de la cadena de bloques con servicios para
recaudación de entidades benéficas, y crowdfunding (financiación colectiva a través de Internet).
Inteligencia Competitiva
REVISTAS
Index-Report-FLAG
PUBLICACIONES CIENTIFICAS
PECS: Búsqueda conjuntiva de privacidad mejorada sobre datos encriptados en la nube en apo... 4
Impacto de las características demográficas de empleados en el conocimiento y cumplimiento... 4
Requerimientos de privacidad en aplicaciones de ciberseguridad de blockchain 5
Seguridad de Internet de las Cosas 5
PROYECTOS
Enfoque robusto y eficiente para evaluación del canal lateral y resiliencia a ataques de f... 6
PATENTES
Atenuación de ciberamenazas usando análisis de hilos de datos multi-fuente 7
Ejecución de operaciones de cumplimiento usando blockchain cognitivo 7
Análisis seguro de tráfico digital 8
Aparato y método para apoyar el uso de reglas dinámicas en gestión de riesgos de cibersegu... 8
Comunicación segura en control de procesos 9
Autenticación a nivel de dispositivo con identificadores únicos 9
Plataforma de identificación biométrica 10
Procesamiento de seguridad de redes 10
NOTICIAS
Blockchain y BIM 11
Microsoft incorpora criptografía post-cuántica a OpenVPN 11
Panorama de Ciber Amenazas 12
Locus Chain Foundation lanza cuarta generación de la tecnología de blockchain 12
ÍNDICE
MERCADO
Sensores de rostro, iris y pulso mejoran seguridad de dispositivos biométricos 16
Tecnologías biométricas y aplicaciones 16
EVENTOS
Cumbre de Ciberseguridad ASEAN 17
Webinar: Implementaciones de video analítica que producen resultados 17
Cumbre Gartner sobre Gestión de Acceso e Identidad 17
Pág. 2
ver más...
ver más...
Volver al índice
Pág. 3
ver más...
Volver al índice
Pág. 4
ver más...
Publication date: 8 May 2018 Source: Telematics and Informatics Author(s): Hui Na Chua, Siew Fan Wong,
Yeh Ching Low, Younghoon Chang To protect consumer information, many countries have begun enforcing
the Personal Data Protection Act. Organizations are required to comply with this Act, failure of which may result
in hefty penalties. To ensure compliance, some organizations have introduced their own information security
policy to protect consumer information.
ver más...
Volver al índice
Pág. 5
ver más...
ver más...
Volver al índice
Pág. 6
Implementing cryptography on embedded devices is an ongoing challenge: every year new implementation
flaws are discovered and new attack paths are being used by real life adversaries. Whilst cryptography can
guarantee many security properties, it crucially depends on the ability to keep the used keys secret even in
face of determined adversaries.
ver más...
Volver al índice
Pág. 7
ver más...
ver más...
Volver al índice
Pág. 8
ver más...
ver más...
Volver al índice
Pág. 9
ver más...
ver más...
Volver al índice
Pág. 10
ver más...
ver más...
Volver al índice
Pág. 11
ver más...
Microsoft has recently published an interesting open source project called "PQCrypto-VPN" that implements
post-quantum cryptography (PQC) within OpenVPN. Being developed by the Microsoft Research Security and
Cryptography group as part of their research into post-quantum cryptography, this fork is being used to test
PQC algorithms and their performance and functionality when used with VPNs.
ver más...
Volver al índice
Pág. 12
Many analyses of cybersecurity include consideration of the field’s constant state of flux and change. As the
battlefield of the internet evolves, typically, so do the attack strategies, weapons, defense mechanisms and
actors. However, according to ISACA’s 2018 State of Cybersecurity research, two elements that remain
relatively constant are the types of attackers and the type of attack leveraged.
ver más...
ver más...
Volver al índice
Pág. 13
Todo lo que tenga que ver con datos personales va a cambiar en la Unión
Europea a partir del próximo 25 de mayo, día en el que entra en vigor el
Reglamento General de Protección de Datos. Los usuarios tendrán que
dar su consentimiento inequívoco para que las empresas puedan usar sus
datos y estas, entre otras obligaciones, tendrán que comunicar los
ciberataques en un plazo de 72 horas siempre que afecten a los derechos
y las libertades de sus usuarios.
ver más...
ver más...
Volver al índice
Pág. 14
ver más...
ver más...
Volver al índice
Pág. 15
ver más...
Volver al índice
Pág. 16
The battle for the future of biometric modalities in consumer electronics is expected to become fiercer with
each passing year as face and iris recognition are continuously gaining strength, threating to soon cannibalize
on fingerprint technologies.
ver más...
This market data report covers revenues, shipments, and average selling prices for biometric technologies
worldwide. The four major biometric modality technologies mentioned are fingerprint, eye, vein, and face
recognition. Data is segmented into the following major end markets: government and security, consumer,
healthcare, banking, financial services and insurance, enterprise, manufacturing and automotive.
ver más...
Volver al índice
Pág. 17
ver más...
July 10, 2018. In this webinar video analytics experts will examine examples of organizations who implemented
video analytics in different ways to achieve organizational goals.
ver más...
Volver al índice
Pág. 18
ver más...
Volver al índice
Para más información: