{"id":27598,"date":"2014-12-15T23:00:00","date_gmt":"2014-12-15T22:00:00","guid":{"rendered":"https:\/\/entelgy.com\/gran-acogida-la-participacion-de-innotec-system-en-las-viii-jornadas-stic-ccn-cert-de-ciberseguridad\/"},"modified":"2024-11-06T22:42:12","modified_gmt":"2024-11-06T21:42:12","slug":"gran-acogida-la-participacion-de-innotec-system-en-las-viii-jornadas-stic-ccn-cert-de-ciberseguridad","status":"publish","type":"post","link":"https:\/\/entelgy.com\/en\/actualidad-es\/gran-acogida-la-participacion-de-innotec-system-en-las-viii-jornadas-stic-ccn-cert-de-ciberseguridad\/","title":{"rendered":"Gran acogida a la participaci\u00f3n de InnoTec System en las VIII Jornadas STIC CCN-CERT de ciberseguridad"},"content":{"rendered":"<img fetchpriority=\"high\" decoding=\"async\" class=\" size-full wp-image-27597\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2014\/12\/d271ddc721aa97ecd1fd6cc0a5213059.jpg\" alt=\"\" class=\"caption\" title=\"Gran acogida a la participaci\u00f3n de InnoTec System en las VIII Jornadas STIC CCN-CERT de ciberseguridad\" width=\"336\" height=\"436\" srcset=\"https:\/\/entelgy.com\/wp-content\/uploads\/2014\/12\/d271ddc721aa97ecd1fd6cc0a5213059.jpg 336w, https:\/\/entelgy.com\/wp-content\/uploads\/2014\/12\/d271ddc721aa97ecd1fd6cc0a5213059-231x300.jpg 231w\" sizes=\"(max-width: 336px) 100vw, 336px\" \/>\n<div class=\"post_wp\">\n<h1 ><span >El alt\u00edsimo conocimiento en ciberseguridad de los seis ponentes de InnoTec consigue la <b>m\u00e1xima calificaci\u00f3n entre los m\u00e1s de mil asistentes al evento.<\/b><\/span><\/h1>\n<p><a target=\"_blank\" href=\"\/media\/k2\/items\/src\/Entelgy\/2014\/12\/VIIJornadasSTICCCN_CERT_Participaci\u00f3nInnoTec_Ciberseguridad.jpg\" rel=\"noopener\"><img decoding=\"async\" class=\"wp-image-14604 alignright\" title=\"InnoTec System en las VIII Jornadas STIC CCN-CERT de ciberseguridad\" src=\"\/media\/k2\/items\/src\/Entelgy\/2014\/12\/VIIJornadasSTICCCN_CERT_Participaci\u00f3nInnoTec_Ciberseguridad.jpg\" alt=\"VIIJornadasSTICCCN_CERT_Participaci\u00f3nInnoTec_Ciberseguridad\" width=\"269\" height=\"349\" \/><\/a><\/p>\n<p >Los Rootkis, una de las ciberamenazas m\u00e1s peligrosas del momento; la forma de acceder a los servicios cr\u00edticos de una organizaci\u00f3n, as\u00ed como diversas herramientas para hacer frente a las nuevas modalidades de ataque centraron la participaci\u00f3n de la empresa.<\/p>\n<p >Con la ponencia, \u201c<i>Rootkit, qui\u00e9n te ha visto y qui\u00e9n te ve<\/i>\u201d, de <b>Josechu Migoya y Francisco Oca<\/b>,<b> <\/b>se inaugur\u00f3 la primera de las exposiciones de <span ><a title=\"Expertos en Security &amp; Risk Management\" href=\"http:\/\/www.innotecsystem.es\" target=\"_blank\" rel=\"noopener\"><span ><b>InnoTec System<\/b><\/span><\/a><\/span>, divisi\u00f3n de ciberseguridad del <a title=\"Consultor\u00eda, Tecnolog\u00eda y Outsourcing\" href=\"http:\/\/www.entelgy.com\" target=\"_blank\" rel=\"noopener\"><b>Grupo Entelgy<\/b><\/a>. Esta ponencia se desarroll\u00f3 el d\u00eda 10 de diciembre, en el m\u00f3dulo 1 que versaba sobre <b>Ciberespionaje y APTs<\/b> y que cont\u00f3 con la presencia de <b>m\u00e1s de 300 personas<\/b>, que siguieron con gran detenimiento las explicaciones de ambos profesionales.<\/p>\n<p ><b>Taller 1: Herramientas Detecci\u00f3n APTs<\/b><b><\/b><\/p>\n<p >Por la tarde, y en colaboraci\u00f3n con el propio Centro Criptol\u00f3gico Nacional, <b>Fernando Mu\u00f1oz<\/b> y <b>Myriam S\u00e1nchez,<\/b> ofrecieron un taller sobre herramientas de detecci\u00f3n de Ataques dirigidos y APTs. En concreto sobre MISP, MARIA y MARTA.<\/p>\n<p ><b>Juan Garrido, la ponencia m\u00e1s concurrida<\/b><\/p>\n<p >Casi como colof\u00f3n a las Jornadas, <b>Juan Garrido<\/b>, ofreci\u00f3 una conferencia en la Sesi\u00f3n Plenaria del d\u00eda 11 de diciembre que, bajo el t\u00edtulo \u201c<i>Homeland, el enemigo puede estar en tu casa<\/i>\u201d, trat\u00f3 sobre t\u00e9cnicas relacionadas con la elevaci\u00f3n de privilegios, fugas de informaci\u00f3n e intrusiones a trav\u00e9s del Directorio Activo. La charla result\u00f3 muy amena y consigui\u00f3 captar la atenci\u00f3n de los <b>m\u00e1s de 600 asistentes <\/b>del Gran Anfiteatro.<\/p>\n<p >Por \u00faltimo, destacar la participaci\u00f3n del Jefe de Operaciones de <strong><span >InnoTec System<\/span><\/strong>, <b>Jorge Uy\u00e1<\/b>, en la <b>mesa redonda <\/b>moderada por el Director TIC de la Administraci\u00f3n General del Estado, Domingo Molina. En ella, Uy\u00e1 expuso: <b><\/b><\/p>\n<blockquote>\n<p ><i>&#8220;los integradores\/prestadores de servicios tenemos el rol de impulsar y dinamizar el sector, as\u00ed como la responsabilidad de apoyar a nuestros clientes a ver su estado de madurez real y ayudarles a avanzar. Todos, desde nuestras distintas perspectivas, debemos colaborar para incrementar el nivel de seguridad en nuestro pa\u00eds&#8221;. <\/i><\/p>\n<\/blockquote>\n<p >Toda la informaci\u00f3n de las Jornadas puede seguirse a trav\u00e9s de:<\/p>\n<p ><a title=\"VIII Jornadas STIC CCN-CERT\" href=\"https:\/\/www.ccn-cert.cni.es\/jornadas\" target=\"_blank\" rel=\"noopener\">https:\/\/www.ccn-cert.cni.es\/jornadas<\/a><\/p>\n<p ><a title=\"VIII Jornadas STIC CCN-CERT\" href=\"https:\/\/twitter.com\/CcnCert\" target=\"_blank\" rel=\"noopener\">@CcnCert<\/a><\/p>\n<p ><a title=\"VIII Jornadas STIC CCN-CERT\" href=\"https:\/\/www.linkedin.com\/in\/ccncert\" target=\"_blank\" rel=\"noopener\">es.linkedin.com\/in\/ccncert\/<\/a><\/p>\n<p >\n<div class=\"clearfix box grey rounded\"><a title=\"La divisi\u00f3n de Ciberseguridad del Grupo Entelgy, patrocinador Platinum de las VIII Jornadas STIC CCN-CERT\" href=\"https:\/\/entelgy.com\/la-division-de-ciberseguridad-del-grupo-entelgy-patrocinador-platinum-de-las-viii-jornadas-stic-ccn-cert\/\" target=\"_blank\" rel=\"noopener\">La divisi\u00f3n de ciberseguridad del grupo Entelgy fue patrocinador Platinum en este evento<\/a>,\u00a0organizado por el Centro Criptol\u00f3gico Nacional (CCN), adscrito al Centro Nacional de Inteligencia (CNI), que reuni\u00f3 en Madrid a m\u00e1s de mil expertos de la Administraci\u00f3n P\u00fablica y de empresas de inter\u00e9s estrat\u00e9gico para el pa\u00eds.\u00a0<\/div>\n<\/p>\n<\/div>\n<p><!--more--><\/p>\n<div class=\"post_wp\">\n<h1 ><span >El alt\u00edsimo conocimiento en ciberseguridad de los seis ponentes de InnoTec consigue la <b>m\u00e1xima calificaci\u00f3n entre los m\u00e1s de mil asistentes al evento.<\/b><\/span><\/h1>\n<p><a target=\"_blank\" href=\"\/media\/k2\/items\/src\/Entelgy\/2014\/12\/VIIJornadasSTICCCN_CERT_Participaci\u00f3nInnoTec_Ciberseguridad.jpg\" rel=\"noopener\"><img decoding=\"async\" class=\"wp-image-14604 alignright\" title=\"InnoTec System en las VIII Jornadas STIC CCN-CERT de ciberseguridad\" src=\"\/media\/k2\/items\/src\/Entelgy\/2014\/12\/VIIJornadasSTICCCN_CERT_Participaci\u00f3nInnoTec_Ciberseguridad.jpg\" alt=\"VIIJornadasSTICCCN_CERT_Participaci\u00f3nInnoTec_Ciberseguridad\" width=\"269\" height=\"349\" \/><\/a><\/p>\n<p >Los Rootkis, una de las ciberamenazas m\u00e1s peligrosas del momento; la forma de acceder a los servicios cr\u00edticos de una organizaci\u00f3n, as\u00ed como diversas herramientas para hacer frente a las nuevas modalidades de ataque centraron la participaci\u00f3n de la empresa.<\/p>\n<p >Con la ponencia, \u201c<i>Rootkit, qui\u00e9n te ha visto y qui\u00e9n te ve<\/i>\u201d, de <b>Josechu Migoya y Francisco Oca<\/b>,<b> <\/b>se inaugur\u00f3 la primera de las exposiciones de <span ><a title=\"Expertos en Security &amp; Risk Management\" href=\"http:\/\/www.innotecsystem.es\" target=\"_blank\" rel=\"noopener\"><span ><b>InnoTec System<\/b><\/span><\/a><\/span>, divisi\u00f3n de ciberseguridad del <a title=\"Consultor\u00eda, Tecnolog\u00eda y Outsourcing\" href=\"http:\/\/www.entelgy.com\" target=\"_blank\" rel=\"noopener\"><b>Grupo Entelgy<\/b><\/a>. Esta ponencia se desarroll\u00f3 el d\u00eda 10 de diciembre, en el m\u00f3dulo 1 que versaba sobre <b>Ciberespionaje y APTs<\/b> y que cont\u00f3 con la presencia de <b>m\u00e1s de 300 personas<\/b>, que siguieron con gran detenimiento las explicaciones de ambos profesionales.<\/p>\n<p ><b>Taller 1: Herramientas Detecci\u00f3n APTs<\/b><b><\/b><\/p>\n<p >Por la tarde, y en colaboraci\u00f3n con el propio Centro Criptol\u00f3gico Nacional, <b>Fernando Mu\u00f1oz<\/b> y <b>Myriam S\u00e1nchez,<\/b> ofrecieron un taller sobre herramientas de detecci\u00f3n de Ataques dirigidos y APTs. En concreto sobre MISP, MARIA y MARTA.<\/p>\n<p ><b>Juan Garrido, la ponencia m\u00e1s concurrida<\/b><\/p>\n<p >Casi como colof\u00f3n a las Jornadas, <b>Juan Garrido<\/b>, ofreci\u00f3 una conferencia en la Sesi\u00f3n Plenaria del d\u00eda 11 de diciembre que, bajo el t\u00edtulo \u201c<i>Homeland, el enemigo puede estar en tu casa<\/i>\u201d, trat\u00f3 sobre t\u00e9cnicas relacionadas con la elevaci\u00f3n de privilegios, fugas de informaci\u00f3n e intrusiones a trav\u00e9s del Directorio Activo. La charla result\u00f3 muy amena y consigui\u00f3 captar la atenci\u00f3n de los <b>m\u00e1s de 600 asistentes <\/b>del Gran Anfiteatro.<\/p>\n<p >Por \u00faltimo, destacar la participaci\u00f3n del Jefe de Operaciones de <strong><span >InnoTec System<\/span><\/strong>, <b>Jorge Uy\u00e1<\/b>, en la <b>mesa redonda <\/b>moderada por el Director TIC de la Administraci\u00f3n General del Estado, Domingo Molina. En ella, Uy\u00e1 expuso: <b><\/b><\/p>\n<blockquote>\n<p ><i>&#8220;los integradores\/prestadores de servicios tenemos el rol de impulsar y dinamizar el sector, as\u00ed como la responsabilidad de apoyar a nuestros clientes a ver su estado de madurez real y ayudarles a avanzar. Todos, desde nuestras distintas perspectivas, debemos colaborar para incrementar el nivel de seguridad en nuestro pa\u00eds&#8221;. <\/i><\/p>\n<\/blockquote>\n<p >Toda la informaci\u00f3n de las Jornadas puede seguirse a trav\u00e9s de:<\/p>\n<p ><a title=\"VIII Jornadas STIC CCN-CERT\" href=\"https:\/\/www.ccn-cert.cni.es\/jornadas\" target=\"_blank\" rel=\"noopener\">https:\/\/www.ccn-cert.cni.es\/jornadas<\/a><\/p>\n<p ><a title=\"VIII Jornadas STIC CCN-CERT\" href=\"https:\/\/twitter.com\/CcnCert\" target=\"_blank\" rel=\"noopener\">@CcnCert<\/a><\/p>\n<p ><a title=\"VIII Jornadas STIC CCN-CERT\" href=\"https:\/\/www.linkedin.com\/in\/ccncert\" target=\"_blank\" rel=\"noopener\">es.linkedin.com\/in\/ccncert\/<\/a><\/p>\n<p >\n<div class=\"clearfix box grey rounded\"><a title=\"La divisi\u00f3n de Ciberseguridad del Grupo Entelgy, patrocinador Platinum de las VIII Jornadas STIC CCN-CERT\" href=\"https:\/\/entelgy.com\/la-division-de-ciberseguridad-del-grupo-entelgy-patrocinador-platinum-de-las-viii-jornadas-stic-ccn-cert\/\" target=\"_blank\" rel=\"noopener\">La divisi\u00f3n de ciberseguridad del grupo Entelgy fue patrocinador Platinum en este evento<\/a>,\u00a0organizado por el Centro Criptol\u00f3gico Nacional (CCN), adscrito al Centro Nacional de Inteligencia (CNI), que reuni\u00f3 en Madrid a m\u00e1s de mil expertos de la Administraci\u00f3n P\u00fablica y de empresas de inter\u00e9s estrat\u00e9gico para el pa\u00eds.\u00a0<\/div>\n<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>El alt\u00edsimo conocimiento en ciberseguridad de los seis ponentes de InnoTec consigue la m\u00e1xima calificaci\u00f3n entre los m\u00e1s de mil [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":27597,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[40,4685],"tags":[5261],"class_list":["post-27598","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad-es","category-resumen-de-eventos-en-es-es","tag-ciberseguridad-es"],"acf":[],"_links":{"self":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts\/27598","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/comments?post=27598"}],"version-history":[{"count":0,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts\/27598\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/media\/27597"}],"wp:attachment":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/media?parent=27598"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/categories?post=27598"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/tags?post=27598"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}