{"id":27716,"date":"2014-10-01T22:00:00","date_gmt":"2014-10-01T20:00:00","guid":{"rendered":"https:\/\/entelgy.com\/voyeur-herramienta-de-innotec-para-auditoria-de-infraestructuras-criticas\/"},"modified":"2024-11-06T22:42:23","modified_gmt":"2024-11-06T21:42:23","slug":"voyeur-herramienta-de-innotec-para-auditoria-de-infraestructuras-criticas","status":"publish","type":"post","link":"https:\/\/entelgy.com\/en\/actualidad-es\/voyeur-herramienta-de-innotec-para-auditoria-de-infraestructuras-criticas\/","title":{"rendered":"VOYEUR: Herramienta de InnoTec para Auditor\u00eda de Infraestructuras cr\u00edticas"},"content":{"rendered":"<img decoding=\"async\" class=\" size-full wp-image-27713\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2014\/10\/3d83ac57998474c950f10cc5fb8d6549.jpg\" alt=\"\" class=\"caption\" title=\"VOYEUR: Herramienta de InnoTec para Auditor\u00eda de Infraestructuras cr\u00edticas\" width=\"194\" height=\"206\" \/>\n<div class=\"post_wp\">\n<h1 ><span >Hace unas semanas os cont\u00e1bamos la <a title=\"Conferencia de InnoTec-Entelgy en BlackHat, referente mundial de Seguridad Inform\u00e1tica\" href=\"https:\/\/entelgy.com\/conferencia-de-innotec-entelgy-en-blackhat-referente-mundial-de-seguridad-informatica\/\" target=\"_blank\" rel=\"noopener\"><span >presentaci\u00f3n de la herramienta VOYEUR<\/span><\/a>\u00a0de <a title=\"Expertos en Security &amp; Risk Management\" href=\"http:\/\/www.innotecsystem.com\" target=\"_blank\" rel=\"noopener\">InnoTec<\/a> en la BlackHat de las Vegas.<\/span><\/h1>\n<p><img decoding=\"async\" class=\"size-full wp-image-8531 logo-img alignright size-full wp-image-27714\" title=\"InnoTec, Expertos en Security &amp; Risk Management\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2014\/10\/Logo-Innotec-Entelgy.jpg\" alt=\"Logo Innotec Entelgy\" width=\"160\" height=\"78\" \/><\/p>\n<p >Recientemente la revista <b>MuyComputerPRO<\/b>, especialista en IT, ha publicado un art\u00edculo en el que hace un amplio resumen de las principales prestaciones de <b><span >VOYEUR<\/span><\/b>. Destaca tambi\u00e9n la presencia de <b>Juan Garrido<\/b>, nuestro consultor de Seguridad, en la Black Hat.<\/p>\n<p >Pod\u00e9is leer el <a title=\"Auditor\u00eda de infraestructuras cr\u00edticas con VOYEUR\" href=\"http:\/\/www.muycomputerpro.com\/2014\/09\/21\/auditoria-infraestructuras-voyeur\" target=\"_blank\" rel=\"noopener\">art\u00edculo completo en este enlace<\/a>. Os dejamos un anticipo:<\/p>\n<blockquote><p><img decoding=\"async\" class=\"size-full wp-image-13842 alignleft size-full wp-image-27715\" title=\"Auditor\u00eda de Infraestructuras cr\u00edticas con VOYEUR\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2014\/10\/InnoTec-VOYEUR.jpg\" alt=\"InnoTec - VOYEUR\" width=\"194\" height=\"206\" \/><\/p>\n<p ><i>El prop\u00f3sito principal de <strong><span >VOYEUR<\/span><\/strong> es generar un r\u00e1pido informe de seguridad del servicio de directorio activo de una organizaci\u00f3n. Para ello, la herramienta se vale de una serie de consultas para extraer la informaci\u00f3n. En una segunda fase, la herramienta procesar\u00e1 y analizar\u00e1 estos datos. En su \u00faltima fase de ejecuci\u00f3n,\u00a0<strong>presentar\u00e1 estos datos al auditor en un formato de alto nivel.<\/strong><\/i><\/p>\n<p ><i>Con<\/i><i>\u00a0<span ><strong>Voyeur<\/strong><\/span>\u00a0<\/i><i>se exprime al m\u00e1ximo las posibilidades informativas de auditor\u00eda de una organizaci\u00f3n, de una manera m\u00e1s \u00e1gil, ya que s\u00f3lo muestra informaci\u00f3n t\u00e9cnica al auditor. Adem\u00e1s, tambi\u00e9n provee de reportes de alto nivel que pueden ser presentados en un corto espacio de tiempo a capas superiores (CEO, CTO, etc&#8230;). Los reportes generados son un punto de partida perfecto para analistas forenses, equipos de respuesta ante incidentes, o auditores de seguridad que quieran conocer de manera r\u00e1pida y \u00e1gil qu\u00e9 tipo de amenazas se encuentran presentes en este tipo de servicios.<\/i><\/p>\n<\/blockquote>\n<\/div>\n<p><!--more--><\/p>\n<div class=\"post_wp\">\n<h1 ><span >Hace unas semanas os cont\u00e1bamos la <a title=\"Conferencia de InnoTec-Entelgy en BlackHat, referente mundial de Seguridad Inform\u00e1tica\" href=\"https:\/\/entelgy.com\/conferencia-de-innotec-entelgy-en-blackhat-referente-mundial-de-seguridad-informatica\/\" target=\"_blank\" rel=\"noopener\"><span >presentaci\u00f3n de la herramienta VOYEUR<\/span><\/a>\u00a0de <a title=\"Expertos en Security &amp; Risk Management\" href=\"http:\/\/www.innotecsystem.com\" target=\"_blank\" rel=\"noopener\">InnoTec<\/a> en la BlackHat de las Vegas.<\/span><\/h1>\n<p><img decoding=\"async\" class=\"size-full wp-image-8531 logo-img alignright size-full wp-image-27714\" title=\"InnoTec, Expertos en Security &amp; Risk Management\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2014\/10\/Logo-Innotec-Entelgy.jpg\" alt=\"Logo Innotec Entelgy\" width=\"160\" height=\"78\" \/><\/p>\n<p >Recientemente la revista <b>MuyComputerPRO<\/b>, especialista en IT, ha publicado un art\u00edculo en el que hace un amplio resumen de las principales prestaciones de <b><span >VOYEUR<\/span><\/b>. Destaca tambi\u00e9n la presencia de <b>Juan Garrido<\/b>, nuestro consultor de Seguridad, en la Black Hat.<\/p>\n<p >Pod\u00e9is leer el <a title=\"Auditor\u00eda de infraestructuras cr\u00edticas con VOYEUR\" href=\"http:\/\/www.muycomputerpro.com\/2014\/09\/21\/auditoria-infraestructuras-voyeur\" target=\"_blank\" rel=\"noopener\">art\u00edculo completo en este enlace<\/a>. Os dejamos un anticipo:<\/p>\n<blockquote><p><img decoding=\"async\" class=\"size-full wp-image-13842 alignleft size-full wp-image-27715\" title=\"Auditor\u00eda de Infraestructuras cr\u00edticas con VOYEUR\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2014\/10\/InnoTec-VOYEUR.jpg\" alt=\"InnoTec - VOYEUR\" width=\"194\" height=\"206\" \/><\/p>\n<p ><i>El prop\u00f3sito principal de <strong><span >VOYEUR<\/span><\/strong> es generar un r\u00e1pido informe de seguridad del servicio de directorio activo de una organizaci\u00f3n. Para ello, la herramienta se vale de una serie de consultas para extraer la informaci\u00f3n. En una segunda fase, la herramienta procesar\u00e1 y analizar\u00e1 estos datos. En su \u00faltima fase de ejecuci\u00f3n,\u00a0<strong>presentar\u00e1 estos datos al auditor en un formato de alto nivel.<\/strong><\/i><\/p>\n<p ><i>Con<\/i><i>\u00a0<span ><strong>Voyeur<\/strong><\/span>\u00a0<\/i><i>se exprime al m\u00e1ximo las posibilidades informativas de auditor\u00eda de una organizaci\u00f3n, de una manera m\u00e1s \u00e1gil, ya que s\u00f3lo muestra informaci\u00f3n t\u00e9cnica al auditor. Adem\u00e1s, tambi\u00e9n provee de reportes de alto nivel que pueden ser presentados en un corto espacio de tiempo a capas superiores (CEO, CTO, etc&#8230;). Los reportes generados son un punto de partida perfecto para analistas forenses, equipos de respuesta ante incidentes, o auditores de seguridad que quieran conocer de manera r\u00e1pida y \u00e1gil qu\u00e9 tipo de amenazas se encuentran presentes en este tipo de servicios.<\/i><\/p>\n<\/blockquote>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Hace unas semanas os cont\u00e1bamos la presentaci\u00f3n de la herramienta VOYEUR\u00a0de InnoTec en la BlackHat de las Vegas. Recientemente la [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":27713,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[40,4685],"tags":[5261,6513,5215],"class_list":["post-27716","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad-es","category-resumen-de-eventos-en-es-es","tag-ciberseguridad-es","tag-innotec-es","tag-innovacion-es"],"acf":[],"_links":{"self":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts\/27716","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/comments?post=27716"}],"version-history":[{"count":0,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts\/27716\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/media\/27713"}],"wp:attachment":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/media?parent=27716"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/categories?post=27716"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/tags?post=27716"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}