{"id":26883,"date":"2016-09-28T22:00:00","date_gmt":"2016-09-28T20:00:00","guid":{"rendered":"https:\/\/entelgy.com\/ciberseguridad-cso-computerworld\/"},"modified":"2024-11-06T21:14:29","modified_gmt":"2024-11-06T20:14:29","slug":"ciberseguridad-cso-computerworld","status":"publish","type":"post","link":"https:\/\/entelgy.com\/pt-br\/actualidad-es\/ciberseguridad-cso-computerworld\/","title":{"rendered":"\u201cEn la piel del criminal\u201d, tribuna de F\u00e9lix Mu\u00f1oz en CSO Computerworld"},"content":{"rendered":"<img fetchpriority=\"high\" decoding=\"async\" class=\" size-full wp-image-26881\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2016\/09\/b7c617faba71ed25b28bec75a2b42d4c.jpg\" alt=\"\" class=\"caption\" title=\"\u201cEn la piel del criminal\u201d, tribuna de F\u00e9lix Mu\u00f1oz en CSO Computerworld\" width=\"300\" height=\"442\" srcset=\"https:\/\/entelgy.com\/wp-content\/uploads\/2016\/09\/b7c617faba71ed25b28bec75a2b42d4c.jpg 300w, https:\/\/entelgy.com\/wp-content\/uploads\/2016\/09\/b7c617faba71ed25b28bec75a2b42d4c-204x300.jpg 204w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/>\n<div class=\"post_wp\">\n<h1 ><span ><em><span ><strong>\u201cDicen que conocer a la perfecci\u00f3n a lo que nos enfrentamos es la \u00fanica forma de vencerlo. Conocer su modus operandi, su estrategia y su forma de pensar es el \u00fanico camino realmente, para enfrentarnos al enemigo y derrotarle\u201d.<\/strong><\/span> \u00a0<\/em><\/span><\/h1>\n<h3 ><span >As\u00ed comienza la <span ><strong><em><a href=\"http:\/\/cso.computerworld.es\/tendencias\/en-la-piel-del-criminal\" target=\"_blank\" rel=\"noopener\">Tribuna de F\u00e9lix Mu\u00f1oz, Director General de Seguridad del Grupo Entelgy que ha publicado CSO Computerworld y que puedes leer completa pinchando aqu\u00ed<\/a><\/em><\/strong><\/span><em>.<\/em><\/span><\/h3>\n<p ><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2016\/09\/Tribuna-sobre-Ciberseguridad-CSOComputerworld.jpg\" rel=\"noopener\"><img decoding=\"async\" class=\"alignright wp-image-18838 size-full\" title=\"Tribuna sobre Ciberseguridad - Entelgy\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2016\/09\/Tribuna-sobre-Ciberseguridad-CSOComputerworld.jpg\" alt=\"Tribuna sobre Ciberseguridad - Entelgy\" width=\"300\" height=\"442\" \/><\/a>Nuestro experto en ciberseguridad nos cuenta c\u00f3mo en la ciberguerra<\/p>\n<h3 ><span ><strong><em>\u201cponernos en la piel del criminal sigue siendo el \u00fanico camino\u201d <\/em><\/strong><\/span><\/h3>\n<p >y c\u00f3mo la simulaci\u00f3n de guerra es hoy una t\u00e1ctica en pleno vigor tambi\u00e9n en la lucha contra el cibercrimen, sustentada en dos conceptos: <span ><strong><em>Red Team<\/em><\/strong><\/span> y <em><span ><strong>Blue Team<\/strong><\/span><\/em>.<\/p>\n<p >F\u00e9lix nos cuenta c\u00f3mo el equipo de Seguridad del <span ><strong>Grupo Entelgy<\/strong><\/span> cuenta con un equipo de <span ><em><strong>Red Team<\/strong><\/em><\/span>, conformado por los profesionales m\u00e1s cualificados y preparados, act\u00faa <span ><em>\u201cpensando como el enemigo\u201d<\/em><\/span>, reproduciendo todos sus pasos antes de llegar al objetivo. As\u00edmismo nos cuenta c\u00f3mo utilizan las distintas t\u00e1cticas, t\u00e9cnicas y procedimientos que pueden utilizarse en un ataque real.<\/p>\n<p >Siguiendo esta estrategia, <strong>las organizaciones podr\u00e1n adoptar una actitud proactiva a la hora de asegurar sus activos<\/strong>, <strong>optimizando y consiguiendo el m\u00e1ximo rendimiento de los recursos humanos y tecnol\u00f3gicos existentes<\/strong>.<\/p>\n<p >Si quieres saber m\u00e1s sobre los <span ><em><strong>Red Team<\/strong><\/em><\/span><strong> busca en nuestro blog<\/strong>:<\/p>\n<ul>\n<li ><em><a href=\"https:\/\/entelgy.com\/cuadernos-seguridad-innotec-red-team\/\" target=\"_blank\" rel=\"noopener\">Cuadernos de Seguridad publica el art\u00edculo de InnoTec, \u201cRed Team: Pensando como el enemigo\u201d<\/a><\/em><\/li>\n<li ><em><a href=\"https:\/\/entelgy.com\/ciberseguridad-innotec\/\" target=\"_blank\" rel=\"noopener\">\u201cCuando el ataque es la mejor defensa\u201d: ponencia de InnoTec en F\u00f2rum d\u2019Empresa 2016<\/a><\/em><\/li>\n<li ><em><a href=\"https:\/\/entelgy.com\/entelgy-ciberseguridad\/\" target=\"_blank\" rel=\"noopener\">Entelgy se une al principal foro mundial de seguridad<\/a><\/em><\/li>\n<\/ul>\n<\/div>\n<p><!--more--><\/p>\n<div class=\"post_wp\">\n<h1 ><span ><em><span ><strong>\u201cDicen que conocer a la perfecci\u00f3n a lo que nos enfrentamos es la \u00fanica forma de vencerlo. Conocer su modus operandi, su estrategia y su forma de pensar es el \u00fanico camino realmente, para enfrentarnos al enemigo y derrotarle\u201d.<\/strong><\/span> \u00a0<\/em><\/span><\/h1>\n<h3 ><span >As\u00ed comienza la <span ><strong><em><a href=\"http:\/\/cso.computerworld.es\/tendencias\/en-la-piel-del-criminal\" target=\"_blank\" rel=\"noopener\">Tribuna de F\u00e9lix Mu\u00f1oz, Director General de Seguridad del Grupo Entelgy que ha publicado CSO Computerworld y que puedes leer completa pinchando aqu\u00ed<\/a><\/em><\/strong><\/span><em>.<\/em><\/span><\/h3>\n<p ><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2016\/09\/Tribuna-sobre-Ciberseguridad-CSOComputerworld.jpg\" rel=\"noopener\"><img decoding=\"async\" class=\"alignright wp-image-18838 size-full\" title=\"Tribuna sobre Ciberseguridad - Entelgy\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2016\/09\/Tribuna-sobre-Ciberseguridad-CSOComputerworld.jpg\" alt=\"Tribuna sobre Ciberseguridad - Entelgy\" width=\"300\" height=\"442\" \/><\/a>Nuestro experto en ciberseguridad nos cuenta c\u00f3mo en la ciberguerra<\/p>\n<h3 ><span ><strong><em>\u201cponernos en la piel del criminal sigue siendo el \u00fanico camino\u201d <\/em><\/strong><\/span><\/h3>\n<p >y c\u00f3mo la simulaci\u00f3n de guerra es hoy una t\u00e1ctica en pleno vigor tambi\u00e9n en la lucha contra el cibercrimen, sustentada en dos conceptos: <span ><strong><em>Red Team<\/em><\/strong><\/span> y <em><span ><strong>Blue Team<\/strong><\/span><\/em>.<\/p>\n<p >F\u00e9lix nos cuenta c\u00f3mo el equipo de Seguridad del <span ><strong>Grupo Entelgy<\/strong><\/span> cuenta con un equipo de <span ><em><strong>Red Team<\/strong><\/em><\/span>, conformado por los profesionales m\u00e1s cualificados y preparados, act\u00faa <span ><em>\u201cpensando como el enemigo\u201d<\/em><\/span>, reproduciendo todos sus pasos antes de llegar al objetivo. As\u00edmismo nos cuenta c\u00f3mo utilizan las distintas t\u00e1cticas, t\u00e9cnicas y procedimientos que pueden utilizarse en un ataque real.<\/p>\n<p >Siguiendo esta estrategia, <strong>las organizaciones podr\u00e1n adoptar una actitud proactiva a la hora de asegurar sus activos<\/strong>, <strong>optimizando y consiguiendo el m\u00e1ximo rendimiento de los recursos humanos y tecnol\u00f3gicos existentes<\/strong>.<\/p>\n<p >Si quieres saber m\u00e1s sobre los <span ><em><strong>Red Team<\/strong><\/em><\/span><strong> busca en nuestro blog<\/strong>:<\/p>\n<ul>\n<li ><em><a href=\"https:\/\/entelgy.com\/cuadernos-seguridad-innotec-red-team\/\" target=\"_blank\" rel=\"noopener\">Cuadernos de Seguridad publica el art\u00edculo de InnoTec, \u201cRed Team: Pensando como el enemigo\u201d<\/a><\/em><\/li>\n<li ><em><a href=\"https:\/\/entelgy.com\/ciberseguridad-innotec\/\" target=\"_blank\" rel=\"noopener\">\u201cCuando el ataque es la mejor defensa\u201d: ponencia de InnoTec en F\u00f2rum d\u2019Empresa 2016<\/a><\/em><\/li>\n<li ><em><a href=\"https:\/\/entelgy.com\/entelgy-ciberseguridad\/\" target=\"_blank\" rel=\"noopener\">Entelgy se une al principal foro mundial de seguridad<\/a><\/em><\/li>\n<\/ul>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>\u201cDicen que conocer a la perfecci\u00f3n a lo que nos enfrentamos es la \u00fanica forma de vencerlo. Conocer su modus [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":26881,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[40,4703],"tags":[5261],"class_list":["post-26883","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad-es","category-en-los-medios-es","tag-ciberseguridad-es"],"acf":[],"_links":{"self":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/26883","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/comments?post=26883"}],"version-history":[{"count":0,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/26883\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media\/26881"}],"wp:attachment":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media?parent=26883"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/categories?post=26883"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/tags?post=26883"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}