Eventos

ElevenPaths Talks

 

Asegurando los host (modo paranoico) por Arsene Laurent y Gabriel Bergel

11 de mayo de 2017. Únete a la conversación, en esta ocasión nuestros CSAs Arsene Laurent y Gabriel Bergel enseñarán cómo protegerse del malware y exploits, así como evitar fugas de información en tu organización. ¡Regístrate ahora!


11Paths Talks: Asegurando los Host (modo paranoico)

La Guerra Contra el Ransomware
La guerra contra el ransomware Claudio Caracciolo y Pablo San Emeterio 23 de febrero de 2017
La Red Bajo Ataque
La red bajo ataque Arsene Laurent y Claudio Caracciolo 9 de marzo de 2017
Data Access Control y De-Duplication en Cloud Computing
Data Access Control y De-Duplication en Cloud Computing Diego Espitia y Jorge Rivera 23 de marzo de 2017
Quebrando Aplicaciones
Quebrando aplicaciones Pablo San Emeterio y Diego Espitia 6 de abril de 2017
Jugando con Apps de Mensajería
Jugando con apps de mensajería Gabriel Bergel y Claudio Caracciolo 20 de abril de 2017
Asegurando los Host (modo paranoico)
Asegurando los host (modo paranoico) Arsene Laurent y Gabriel Bergel 11 de mayo de 2017
Criptografía, Criptomoneda y Otras Hierbas
Criptografía, criptomoneda y otras hierbas Jorge Rivera y Rames Sarwat 25 de mayo de 2017
¿Es Posible Prevenir el Fraude?
¿Es posible prevenir el fraude? Diego Espitia y Rames Sarwat 8 de junio de 2017
A la Pesca de las Víctimas
A la pesca de las víctimas Gabriel Bergel y Arsene Laurent 22 de junio de 2017
PinPay y Seguridad en Micro Pagos
PinPay y seguridad en micro pagos Jorge Rivera y Pablo San Emeterio 6 de julio de 2017
Diferencias entre NOC, SOC y CyberSOC
Diferencias entre NOC, SOC y ciberSOC Pablo San Emeterio y Gabriel Bergel 20 de julio de 2017
mASAPP: Descubrimiento y análisis continuo sobre apps móviles
mASAPP: Descubrimiento y análisis continuo sobre apps móviles Víctor Mundilla y Álvaro Rodríguez 27 de julio de 2017
DroneTinder: Vigilancia continua en Tinder con Drones Virtuales
DroneTinder: Vigilancia continua en Tinder con drones virtuales Julio García y Pablo San Emeterio 3 de agosto de 2017
Seguridad Defensiva vs Seguridad Ofensiva
Seguridad defensiva vs seguridad ofensiva Claudio Caracciolo y Jorge Rivera 10 de agosto de 2017
Inteligencia Artificial y Machine Learning
Inteligencia artificial y Machine Learning Diego Espitia y Rames Sarwat 24 de agosto de 2017
Asegurando Sistemas Industriales
Asegurando sistemas industriales Gabriel Bergel y Carlos Ávila 7 de septiembre de 2017
Fog / Edge / Cloudlet Computing
Fog / Edge / Cloudlet Computing Carlos Ávila y Claudio Caracciolo 21 de septiembre de 2017
Gestión de Monitoreo y Alerta
Gestión de monitoreo y alerta Pablo San Emeterio y Diego Espitia 12 de octubre de 2017
La Inevitable Evolución de la Seguridad Gestionada
La inevitable evolución de la seguridad gestionada Jorge Rivera y Rames Sarwat 26 de octubre de 2017
La Cara Oculta de la Esteganografía
La cara oculta de la esteganografía Pablo San Emeterio y Carlos Ávila 9 de noviembre de 2017
Seguridad en Sistemas de Telefonía Móvil
Seguridad en sistemas de telefonía móvil Claudio Caracciolo y Rames Sarwat 23 de noviembre de 2017
Open Data… mucho para ver
Open Data… mucho para ver Gabriel Bergel y Diego Espitia 7 de diciembre de 2017
La normativa RGPD
La normativa RGPD Francisco Oteiza y Juan Antonio Gil 14 de diciembre de 2017
Las Fuerzas de Seguridad y el Cibercrimen
Las fuerzas de seguridad y el cibercrimen Jorge Rivera y Carlos Ávila 21 de diciembre de 2017
Pentesting con la nueva FOCA
Pentesting con la "nueva" FOCA Pablo González 28 de diciembre de 2017

Las protecciones a nivel de red, de aplicaciones y hasta de servidores son una práctica que la mayoría de las empresas medianas y grandes han tomado por estos tiempos. Sin embargo, en cuanto a la seguridad en las estaciones de trabajo (tanto móviles como fijas) el panorama es bastante distinto y no es poco frecuente el encontrarse durante una auditoría de seguridad con equipos muy poco protegidos (o hasta incluso totalmente desprotegidos).   La gran mayoría de las empresas han dedicado esfuerzos a la protección contra el malware y contra la falta de parches de seguridad automatizando sus actualizaciones, pero son muy pocas las que realmente se han dedicado a analizar los riesgos a los que una organización podría exponerse por la falta de una adecuada protección.

Abordaremos en este webinar cuáles son los principales riesgos tanto por parte de un atacante externo como por parte de un empleado descontento, pero por sobre todo hablaremos bastante sobre cuáles son las principales herramientas para proteger una estación de trabajo de una empresa (o incluso la personal).

También te puede interesar:
Latch Antiransomware: Protege tus archivos de secuestros
Metashield Analyzer – Descubre lo que ocultan realmente tus archivos
Metashield for Exchange – El Control Absoluto