{"id":28435,"date":"2012-07-02T22:00:00","date_gmt":"2012-07-02T20:00:00","guid":{"rendered":"https:\/\/entelgy.com\/esta-semana-seminarios-online-sobre-seguridad\/"},"modified":"2024-11-06T22:44:57","modified_gmt":"2024-11-06T21:44:57","slug":"esta-semana-seminarios-online-sobre-seguridad","status":"publish","type":"post","link":"https:\/\/entelgy.com\/pt-br\/actualidad-es\/esta-semana-seminarios-online-sobre-seguridad\/","title":{"rendered":"Esta semana: Seminarios online sobre Seguridad"},"content":{"rendered":"<p><img decoding=\"async\" src=\"media\/k2\/items\/src\/40ddf313cc0e04f05a48cfb1924ff9cd.jpg\" alt=\"\" class=\"caption\" title=\"Esta semana: Seminarios online sobre Seguridad\" \/><\/p>\n<div class=\"post_wp\">\n<h2 ><em><span >Todo lo que siempre quiso saber sobre los ataques APT y nunca se atrevi\u00f3 a preguntar<\/span><\/em><\/h2>\n<p><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2012\/07\/InnoTec-System-Microsoft-Technet4.png\" rel=\"noopener\"><img decoding=\"async\" class=\"alignright size-full wp-image-7660\" title=\"InnoTec System - Microsoft Technet\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2012\/07\/InnoTec-System-Microsoft-Technet4.png\" alt=\"\" width=\"160\" height=\"78\" \/><\/a><strong>Los ataques de tipo APT<\/strong> (Advanced Persistent Threat) <strong>son ya una realidad<\/strong>. Este tipo de ataque, del que se conoce hace lustros su existencia pr\u00e1ctica, pasa en pleno siglo XXI a tomar parte protagonista, en una sociedad en la que se nos demuestra d\u00eda a d\u00eda que las estafas y el robo de informaci\u00f3n es un objetivo primordial.<\/p>\n<p >Este vector de ataque tiene prop\u00f3sitos definidos, y no s\u00f3lo se puede centrar en un sistema. Personal interno o externo de la empresa se pueden ver envueltos en este tipo de intrusiones.\u00a0 <strong>Para reducir este vector de ataque<\/strong>, <strong>las organizaciones deben reducir la ventana de exposici\u00f3n de posibles brechas de seguridad<\/strong>, debido a que la naturaleza de este tipo de ataques es localizar una v\u00eda de entrada a la organizaci\u00f3n, sin que \u00e9sta tenga constancia de ella.<\/p>\n<p ><strong><span >Webcast Advanced Persistent Threat<\/span><\/strong><\/p>\n<p ><strong>An\u00e1lisis de Flame con SysInternals (04 de Julio a las 16:00 horas)<\/strong><\/p>\n<p >Juan Garrido,<!--more Leer el resto de la entrada--> consultor de seguridad en InnoTec System, dar\u00e1 una <strong>conferencia virtual sobre ataques de tipo APT<\/strong>. Para la sesi\u00f3n, se dar\u00e1 una primera valoraci\u00f3n de un Malware de reciente aparici\u00f3n, y que ha dado mucho que hablar dentro de la comunidad de seguridad, debido a la sofisticaci\u00f3n del virus:\u00a0 \u201cEl Malware Flame\u201d. <strong>Para el an\u00e1lisis<\/strong>,<strong> se utilizar\u00e1n las herramientas SysInternals<\/strong>, as\u00ed como ejemplos de c\u00f3mo un ataque de tipo persistente puede afectar a nuestra organizaci\u00f3n.<\/p>\n<p ><span ><strong>Webcast Mitigaci\u00f3n de amenazas<\/strong><\/span><\/p>\n<p ><strong>\u00bfAmenazas a m\u00ed? S\u00e1cale partido a tu arquitectura (05 de Julio a las 16:00 horas)<\/strong><\/p>\n<div >Centr\u00e1ndose esta vez en la mitigaci\u00f3n de amenazas utilizando la infraestructura Microsoft existente, Juan impartir\u00e1 esta conferencia virtual. \u00a0Para la sesi\u00f3n, <strong>se ejecutar\u00e1n demostraciones pr\u00e1cticas utilizando motores de Scripting<\/strong>, ayud\u00e1ndose de una arquitectura de Directorio Activo.<\/div>\n<p>Estamos seguros de que los 60 minutos dedicados a seguir cada uno de estos interesantes seminarios en l\u00ednea, le ser\u00e1n de suma utilidad para el entendimiento y fisionom\u00eda de este tipo de ataques.<\/p>\n<p>Para asistir s\u00f3lo ser\u00e1 necesario que se registre previamente en cada una de las direcciones URL que figuran en cada Webcast.<\/p>\n<p><span ><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2012\/07\/Webcast-APT1.pdf\" rel=\"noopener\">Pinche aqu\u00ed para conocer\u00a0m\u00e1s detalles <\/a><\/span><\/p>\n<p>Juan Garrido, finalizada la sesi\u00f3n atender\u00e1 a todas las dudas y cuestiones que consideres oportuno plantearle.<\/p><\/div>\n<p><!--more--><\/p>\n<div class=\"post_wp\">\n<h2 ><em><span >Todo lo que siempre quiso saber sobre los ataques APT y nunca se atrevi\u00f3 a preguntar<\/span><\/em><\/h2>\n<p><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2012\/07\/InnoTec-System-Microsoft-Technet4.png\" rel=\"noopener\"><img decoding=\"async\" class=\"alignright size-full wp-image-7660\" title=\"InnoTec System - Microsoft Technet\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2012\/07\/InnoTec-System-Microsoft-Technet4.png\" alt=\"\" width=\"160\" height=\"78\" \/><\/a><strong>Los ataques de tipo APT<\/strong> (Advanced Persistent Threat) <strong>son ya una realidad<\/strong>. Este tipo de ataque, del que se conoce hace lustros su existencia pr\u00e1ctica, pasa en pleno siglo XXI a tomar parte protagonista, en una sociedad en la que se nos demuestra d\u00eda a d\u00eda que las estafas y el robo de informaci\u00f3n es un objetivo primordial.<\/p>\n<p >Este vector de ataque tiene prop\u00f3sitos definidos, y no s\u00f3lo se puede centrar en un sistema. Personal interno o externo de la empresa se pueden ver envueltos en este tipo de intrusiones.\u00a0 <strong>Para reducir este vector de ataque<\/strong>, <strong>las organizaciones deben reducir la ventana de exposici\u00f3n de posibles brechas de seguridad<\/strong>, debido a que la naturaleza de este tipo de ataques es localizar una v\u00eda de entrada a la organizaci\u00f3n, sin que \u00e9sta tenga constancia de ella.<\/p>\n<p ><strong><span >Webcast Advanced Persistent Threat<\/span><\/strong><\/p>\n<p ><strong>An\u00e1lisis de Flame con SysInternals (04 de Julio a las 16:00 horas)<\/strong><\/p>\n<p >Juan Garrido,<!--more Leer el resto de la entrada--> consultor de seguridad en InnoTec System, dar\u00e1 una <strong>conferencia virtual sobre ataques de tipo APT<\/strong>. Para la sesi\u00f3n, se dar\u00e1 una primera valoraci\u00f3n de un Malware de reciente aparici\u00f3n, y que ha dado mucho que hablar dentro de la comunidad de seguridad, debido a la sofisticaci\u00f3n del virus:\u00a0 \u201cEl Malware Flame\u201d. <strong>Para el an\u00e1lisis<\/strong>,<strong> se utilizar\u00e1n las herramientas SysInternals<\/strong>, as\u00ed como ejemplos de c\u00f3mo un ataque de tipo persistente puede afectar a nuestra organizaci\u00f3n.<\/p>\n<p ><span ><strong>Webcast Mitigaci\u00f3n de amenazas<\/strong><\/span><\/p>\n<p ><strong>\u00bfAmenazas a m\u00ed? S\u00e1cale partido a tu arquitectura (05 de Julio a las 16:00 horas)<\/strong><\/p>\n<div >Centr\u00e1ndose esta vez en la mitigaci\u00f3n de amenazas utilizando la infraestructura Microsoft existente, Juan impartir\u00e1 esta conferencia virtual. \u00a0Para la sesi\u00f3n, <strong>se ejecutar\u00e1n demostraciones pr\u00e1cticas utilizando motores de Scripting<\/strong>, ayud\u00e1ndose de una arquitectura de Directorio Activo.<\/div>\n<p>Estamos seguros de que los 60 minutos dedicados a seguir cada uno de estos interesantes seminarios en l\u00ednea, le ser\u00e1n de suma utilidad para el entendimiento y fisionom\u00eda de este tipo de ataques.<\/p>\n<p>Para asistir s\u00f3lo ser\u00e1 necesario que se registre previamente en cada una de las direcciones URL que figuran en cada Webcast.<\/p>\n<p><span ><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2012\/07\/Webcast-APT1.pdf\" rel=\"noopener\">Pinche aqu\u00ed para conocer\u00a0m\u00e1s detalles <\/a><\/span><\/p>\n<p>Juan Garrido, finalizada la sesi\u00f3n atender\u00e1 a todas las dudas y cuestiones que consideres oportuno plantearle.<\/p><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Todo lo que siempre quiso saber sobre los ataques APT y nunca se atrevi\u00f3 a preguntar Los ataques de tipo [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[40,4685],"tags":[5261,5269],"class_list":["post-28435","post","type-post","status-publish","format-standard","hentry","category-actualidad-es","category-resumen-de-eventos-en-es-es","tag-ciberseguridad-es","tag-seguridad-es"],"acf":[],"_links":{"self":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/28435","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/comments?post=28435"}],"version-history":[{"count":0,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/28435\/revisions"}],"wp:attachment":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media?parent=28435"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/categories?post=28435"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/tags?post=28435"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}