{"id":28358,"date":"2012-10-28T23:00:00","date_gmt":"2012-10-28T22:00:00","guid":{"rendered":"https:\/\/entelgy.com\/innotec-patrocinador-de-no-con-name\/"},"modified":"2024-11-06T22:43:51","modified_gmt":"2024-11-06T21:43:51","slug":"innotec-patrocinador-de-no-con-name","status":"publish","type":"post","link":"https:\/\/entelgy.com\/en\/actualidad-es\/innotec-patrocinador-de-no-con-name\/","title":{"rendered":"InnoTec patrocinador de No cON Name"},"content":{"rendered":"<img decoding=\"async\" class=\" size-full wp-image-28354\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2012\/10\/88b6cc34ed761f373be7aaa67419eae5.jpg\" alt=\"\" class=\"caption\" title=\"InnoTec patrocinador de No cON Name\" width=\"133\" height=\"60\" \/>\n<div class=\"post_wp\">\n<p align=\"center\"><strong><span >La seguridad como un activo<\/span><\/strong><\/p>\n<p>Por tercer a\u00f1o consecutivo <strong>CosmoCaixa Barcelona<\/strong> <a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2013\/11\/Logo-NcN_blog.png\" rel=\"noopener\"><img decoding=\"async\" class=\"alignright size-full wp-image-8270\" title=\"Logo NcN_blog\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2013\/11\/Logo-NcN_blog.png\" alt=\"\" width=\"133\" height=\"60\" \/><\/a>acoger\u00e1 la <strong>9\u00aa edici\u00f3n<\/strong> de uno de los congresos de seguridad inform\u00e1tica y hacking m\u00e1s emblem\u00e1tico de Espa\u00f1a y de referencia en el sur de Europa, el <strong>No cON Name<\/strong>.<\/p>\n<p><strong>InnoTec<\/strong>, empresa especializada en seguridad de la informaci\u00f3n de <strong>Entelgy<\/strong>, no pod\u00eda faltar a este importante evento que se celebrar\u00e1 los pr\u00f3ximos <strong>31 de Octubre<\/strong>, <strong>1 y 2 de Noviembre<\/strong>.<\/p>\n<p>Atendiendo a la necesidad de ratificar la actualizaci\u00f3n y difusi\u00f3n del conocimiento, as\u00ed como seguir apostando por uno de los grandes activos de la empresa, su seguridad, <strong>InnoTec patrocinar\u00e1 <\/strong>la novena edici\u00f3n del congreso \u201c<strong>No cON Name 2012\u201d<\/strong> junto a otros grandes del sector, tanto p\u00fablico como privado: CCN-CERT (Capacidad de Respuesta ante Incidentes del Centro Criptol\u00f3gico Nacional), Internet Security Auditors, Innevis, If-security, Chapter de Barcelona de ISACA, el Grupo de Delitos Telem\u00e1ticos de la Guardia Civil y otras organizaciones no lucrativas.<\/p>\n<p><strong>Juan Garrido<\/strong>, <strong>especialista de seguridad<\/strong> de <strong>InnoTec<\/strong>, <!--more Leer el resto de la entrada-->participar\u00e1 en varias de las sesiones. Juan (<em>Silverhack)<\/em> es consultor especializado en an\u00e1lisis forense y test de intrusi\u00f3n, y lleva trabajando en proyectos de seguridad desde hace m\u00e1s de 8 a\u00f1os.<\/p>\n<p><strong><span >Talleres formativos<\/span><\/strong><\/p>\n<p>El <strong>31 de octubre<\/strong> Juan impartir\u00e1 una<strong> formaci\u00f3n <\/strong>dedicada al \u201c<strong><em>An\u00e1lisis de Malware para administradores de sistemas\u201d<\/em><\/strong>. Toda la informaci\u00f3n sobre la formaci\u00f3n en la propia <a href=\"https:\/\/www.noconname.org\/evento\/talleres\/\" target=\"_blank\" rel=\"noopener\">Web del evento\u00a0<\/a>, y en el <a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2012\/10\/NcN_2012_Analisis_de_Malware_para_Administradores_de_Sistema-Juan_Garrido.pdf\" rel=\"noopener\">programa en pdf <\/a>.<\/p>\n<p><span ><strong>Las Conferencias<\/strong><\/span> se desarrollar\u00e1n en las jornadas de los d\u00edas <strong>1 y 2 de Noviembre de 2012<\/strong> en las que Juan participar\u00e1 en las siguientes ponencias:<\/p>\n<ul>\n<li><a target=\"_blank\" href=\"\/media\/k2\/items\/src\/Entelgy\/2012\/10\/Ara\u00f1a_NcN.png\" rel=\"noopener\"><img decoding=\"async\" class=\"alignright size-full wp-image-8266\" title=\"Ara\u00f1a_NcN\" src=\"\/media\/k2\/items\/src\/Entelgy\/2012\/10\/Ara\u00f1a_NcN.png\" alt=\"\" width=\"109\" height=\"109\" \/><\/a>Ponencia <strong><em>Triana. An\u00e1lisis de Malware&#8230; Sin Malware.<\/em><\/strong> Se presentar\u00e1 al p\u00fablico TRIANA (Threat Intelligent Analysis), una herramienta para analizar Malware usando para ello fuentes an\u00f3nimas como el HASH derivado de un fichero. Una fotograf\u00eda completa de c\u00f3mo de conocido es ese Malware junto con su reporte, en poco menos de 3 minutos.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li>Ponencia <strong>Data exfiltration, The Ninja Way. <\/strong>Esta sesi\u00f3n promete resultar muy divertida y entretenida, <a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2012\/10\/Ninja_NcN.png\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-8267\" title=\"Ninja_NcN\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2012\/10\/Ninja_NcN.png\" alt=\"\" width=\"122\" height=\"124\" \/><\/a>ya que hablar\u00e1 de c\u00f3mo un usuario se las puede ingeniar para robar datos de una organizaci\u00f3n sin ser descubierto. Desde el esc\u00e1ndalo de Wikileaks, las empresas y corporaciones se han puesto manos a la obra para dejar claro que si alguien quiere robar informaci\u00f3n desde dentro de la organizaci\u00f3n, lo van a tener muy crudo. En este tipo de situaciones l\u00edmite, un ninja puede adoptar medidas &#8220;extremas&#8221;&#8230;<\/li>\n<\/ul>\n<p>Durante todo el evento, se podr\u00e1 contactar con Juan ya que estar\u00e1 por all\u00ed para resoluci\u00f3n de dudas, <em>des-virtualizando<\/em> a personas que conoce s\u00f3lo a trav\u00e9s de blogs, etc.<\/p>\n<p>La organizaci\u00f3n ha abierto el plazo de inscripci\u00f3n de la \u201c<strong>No cON Name 2012<\/strong>\u201d a trav\u00e9s de su p\u00e1gina web <a href=\"http:\/\/www.noconname.org\/\" target=\"_blank\" rel=\"noopener\">www.noconname.org<\/a>\u00a0 y pone a disposici\u00f3n su direcci\u00f3n de Twitter <strong>@noconname<\/strong>, as\u00ed como su p\u00e1gina de Facebook y Linkedin donde se dar\u00e1 informaci\u00f3n acerca del evento.<\/p>\n<p><strong>Otras noticias relacionadas<\/strong> (julio 2012):<\/p>\n<ul>\n<li><a title=\"Permanent Link to InnoTec presente en Uruguay\" href=\"https:\/\/entelgy.com\/innotec-presente-en-uruguay\/\">InnoTec presente en Uruguay<\/a><\/li>\n<li><a title=\"Permanent Link to \u00c9xito del Webcast de Seguridad\" href=\"https:\/\/entelgy.com\/exito-del-webcast-de-seguridad\/\">\u00c9xito del Webcast de Seguridad<\/a><\/li>\n<li><a title=\"Permanent Link to Esta semana: Seminarios online sobre Seguridad\" href=\"https:\/\/entelgy.com\/esta-semana-seminarios-online-sobre-seguridad\/\">Esta semana: Seminarios online sobre Seguridad<\/a><\/li>\n<\/ul>\n<p >\u00a0<a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2012\/10\/logo_innotec_entelgy_low.jpg\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-7890\" title=\"logo_innotec_entelgy_low\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2012\/10\/logo_innotec_entelgy_low.jpg\" alt=\"\" width=\"283\" height=\"137\" \/><\/a><\/p>\n<\/div>\n<p><!--more--><\/p>\n<div class=\"post_wp\">\n<p align=\"center\"><strong><span >La seguridad como un activo<\/span><\/strong><\/p>\n<p>Por tercer a\u00f1o consecutivo <strong>CosmoCaixa Barcelona<\/strong> <a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2013\/11\/Logo-NcN_blog.png\" rel=\"noopener\"><img decoding=\"async\" class=\"alignright size-full wp-image-8270\" title=\"Logo NcN_blog\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2013\/11\/Logo-NcN_blog.png\" alt=\"\" width=\"133\" height=\"60\" \/><\/a>acoger\u00e1 la <strong>9\u00aa edici\u00f3n<\/strong> de uno de los congresos de seguridad inform\u00e1tica y hacking m\u00e1s emblem\u00e1tico de Espa\u00f1a y de referencia en el sur de Europa, el <strong>No cON Name<\/strong>.<\/p>\n<p><strong>InnoTec<\/strong>, empresa especializada en seguridad de la informaci\u00f3n de <strong>Entelgy<\/strong>, no pod\u00eda faltar a este importante evento que se celebrar\u00e1 los pr\u00f3ximos <strong>31 de Octubre<\/strong>, <strong>1 y 2 de Noviembre<\/strong>.<\/p>\n<p>Atendiendo a la necesidad de ratificar la actualizaci\u00f3n y difusi\u00f3n del conocimiento, as\u00ed como seguir apostando por uno de los grandes activos de la empresa, su seguridad, <strong>InnoTec patrocinar\u00e1 <\/strong>la novena edici\u00f3n del congreso \u201c<strong>No cON Name 2012\u201d<\/strong> junto a otros grandes del sector, tanto p\u00fablico como privado: CCN-CERT (Capacidad de Respuesta ante Incidentes del Centro Criptol\u00f3gico Nacional), Internet Security Auditors, Innevis, If-security, Chapter de Barcelona de ISACA, el Grupo de Delitos Telem\u00e1ticos de la Guardia Civil y otras organizaciones no lucrativas.<\/p>\n<p><strong>Juan Garrido<\/strong>, <strong>especialista de seguridad<\/strong> de <strong>InnoTec<\/strong>, <!--more Leer el resto de la entrada-->participar\u00e1 en varias de las sesiones. Juan (<em>Silverhack)<\/em> es consultor especializado en an\u00e1lisis forense y test de intrusi\u00f3n, y lleva trabajando en proyectos de seguridad desde hace m\u00e1s de 8 a\u00f1os.<\/p>\n<p><strong><span >Talleres formativos<\/span><\/strong><\/p>\n<p>El <strong>31 de octubre<\/strong> Juan impartir\u00e1 una<strong> formaci\u00f3n <\/strong>dedicada al \u201c<strong><em>An\u00e1lisis de Malware para administradores de sistemas\u201d<\/em><\/strong>. Toda la informaci\u00f3n sobre la formaci\u00f3n en la propia <a href=\"https:\/\/www.noconname.org\/evento\/talleres\/\" target=\"_blank\" rel=\"noopener\">Web del evento\u00a0<\/a>, y en el <a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2012\/10\/NcN_2012_Analisis_de_Malware_para_Administradores_de_Sistema-Juan_Garrido.pdf\" rel=\"noopener\">programa en pdf <\/a>.<\/p>\n<p><span ><strong>Las Conferencias<\/strong><\/span> se desarrollar\u00e1n en las jornadas de los d\u00edas <strong>1 y 2 de Noviembre de 2012<\/strong> en las que Juan participar\u00e1 en las siguientes ponencias:<\/p>\n<ul>\n<li><a target=\"_blank\" href=\"\/media\/k2\/items\/src\/Entelgy\/2012\/10\/Ara\u00f1a_NcN.png\" rel=\"noopener\"><img decoding=\"async\" class=\"alignright size-full wp-image-8266\" title=\"Ara\u00f1a_NcN\" src=\"\/media\/k2\/items\/src\/Entelgy\/2012\/10\/Ara\u00f1a_NcN.png\" alt=\"\" width=\"109\" height=\"109\" \/><\/a>Ponencia <strong><em>Triana. An\u00e1lisis de Malware&#8230; Sin Malware.<\/em><\/strong> Se presentar\u00e1 al p\u00fablico TRIANA (Threat Intelligent Analysis), una herramienta para analizar Malware usando para ello fuentes an\u00f3nimas como el HASH derivado de un fichero. Una fotograf\u00eda completa de c\u00f3mo de conocido es ese Malware junto con su reporte, en poco menos de 3 minutos.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li>Ponencia <strong>Data exfiltration, The Ninja Way. <\/strong>Esta sesi\u00f3n promete resultar muy divertida y entretenida, <a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2012\/10\/Ninja_NcN.png\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-8267\" title=\"Ninja_NcN\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2012\/10\/Ninja_NcN.png\" alt=\"\" width=\"122\" height=\"124\" \/><\/a>ya que hablar\u00e1 de c\u00f3mo un usuario se las puede ingeniar para robar datos de una organizaci\u00f3n sin ser descubierto. Desde el esc\u00e1ndalo de Wikileaks, las empresas y corporaciones se han puesto manos a la obra para dejar claro que si alguien quiere robar informaci\u00f3n desde dentro de la organizaci\u00f3n, lo van a tener muy crudo. En este tipo de situaciones l\u00edmite, un ninja puede adoptar medidas &#8220;extremas&#8221;&#8230;<\/li>\n<\/ul>\n<p>Durante todo el evento, se podr\u00e1 contactar con Juan ya que estar\u00e1 por all\u00ed para resoluci\u00f3n de dudas, <em>des-virtualizando<\/em> a personas que conoce s\u00f3lo a trav\u00e9s de blogs, etc.<\/p>\n<p>La organizaci\u00f3n ha abierto el plazo de inscripci\u00f3n de la \u201c<strong>No cON Name 2012<\/strong>\u201d a trav\u00e9s de su p\u00e1gina web <a href=\"http:\/\/www.noconname.org\/\" target=\"_blank\" rel=\"noopener\">www.noconname.org<\/a>\u00a0 y pone a disposici\u00f3n su direcci\u00f3n de Twitter <strong>@noconname<\/strong>, as\u00ed como su p\u00e1gina de Facebook y Linkedin donde se dar\u00e1 informaci\u00f3n acerca del evento.<\/p>\n<p><strong>Otras noticias relacionadas<\/strong> (julio 2012):<\/p>\n<ul>\n<li><a title=\"Permanent Link to InnoTec presente en Uruguay\" href=\"https:\/\/entelgy.com\/innotec-presente-en-uruguay\/\">InnoTec presente en Uruguay<\/a><\/li>\n<li><a title=\"Permanent Link to \u00c9xito del Webcast de Seguridad\" href=\"https:\/\/entelgy.com\/exito-del-webcast-de-seguridad\/\">\u00c9xito del Webcast de Seguridad<\/a><\/li>\n<li><a title=\"Permanent Link to Esta semana: Seminarios online sobre Seguridad\" href=\"https:\/\/entelgy.com\/esta-semana-seminarios-online-sobre-seguridad\/\">Esta semana: Seminarios online sobre Seguridad<\/a><\/li>\n<\/ul>\n<p >\u00a0<a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2012\/10\/logo_innotec_entelgy_low.jpg\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-7890\" title=\"logo_innotec_entelgy_low\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2012\/10\/logo_innotec_entelgy_low.jpg\" alt=\"\" width=\"283\" height=\"137\" \/><\/a><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>La seguridad como un activo Por tercer a\u00f1o consecutivo CosmoCaixa Barcelona acoger\u00e1 la 9\u00aa edici\u00f3n de uno de los congresos [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":28354,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[40,4685],"tags":[5261,6605],"class_list":["post-28358","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad-es","category-resumen-de-eventos-en-es-es","tag-ciberseguridad-es","tag-no-con-name-es"],"acf":[],"_links":{"self":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts\/28358","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/comments?post=28358"}],"version-history":[{"count":0,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts\/28358\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/media\/28354"}],"wp:attachment":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/media?parent=28358"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/categories?post=28358"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/tags?post=28358"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}