Eventos

ElevenPaths Talks

 

Seguridad defensiva vs seguridad ofensiva por Claudio Caracciolo y Jorge Rivera

10 de agosto 2017. En este webinar, nuestros expertos Claudio Caracciolo y Jorge Rivera analizarán, junto a un invitado especial, las ventajas y desventajas de las técnicas de seguridad defensiva frente a las de seguridad ofensiva. ¡Accede a nuestro canal de YouTube!


#11PathsTalks: Seguridad Defensiva vs Seguridad Ofensiva

La Guerra Contra el Ransomware
La guerra contra el ransomware Claudio Caracciolo y Pablo San Emeterio 23 de febrero de 2017
La Red Bajo Ataque
La red bajo ataque Arsene Laurent y Claudio Caracciolo 9 de marzo de 2017
Data Access Control y De-Duplication en Cloud Computing
Data Access Control y De-Duplication en Cloud Computing Diego Espitia y Jorge Rivera 23 de marzo de 2017
Quebrando Aplicaciones
Quebrando aplicaciones Pablo San Emeterio y Diego Espitia 6 de abril de 2017
Jugando con Apps de Mensajería
Jugando con apps de mensajería Gabriel Bergel y Claudio Caracciolo 20 de abril de 2017
Asegurando los Host (modo paranoico)
Asegurando los host (modo paranoico) Arsene Laurent y Gabriel Bergel 11 de mayo de 2017
Criptografía, Criptomoneda y Otras Hierbas
Criptografía, criptomoneda y otras hierbas Jorge Rivera y Rames Sarwat 25 de mayo de 2017
¿Es Posible Prevenir el Fraude?
¿Es posible prevenir el fraude? Diego Espitia y Rames Sarwat 8 de junio de 2017
A la Pesca de las Víctimas
A la pesca de las víctimas Gabriel Bergel y Arsene Laurent 22 de junio de 2017
PinPay y Seguridad en Micro Pagos
PinPay y seguridad en micro pagos Jorge Rivera y Pablo San Emeterio 6 de julio de 2017
Diferencias entre NOC, SOC y CyberSOC
Diferencias entre NOC, SOC y ciberSOC Pablo San Emeterio y Gabriel Bergel 20 de julio de 2017
mASAPP: Descubrimiento y análisis continuo sobre apps móviles
mASAPP: Descubrimiento y análisis continuo sobre apps móviles Víctor Mundilla y Álvaro Rodríguez 27 de julio de 2017
DroneTinder: Vigilancia continua en Tinder con Drones Virtuales
DroneTinder: Vigilancia continua en Tinder con drones virtuales Julio García y Pablo San Emeterio 3 de agosto de 2017
Seguridad Defensiva vs Seguridad Ofensiva
Seguridad defensiva vs seguridad ofensiva Claudio Caracciolo y Jorge Rivera 10 de agosto de 2017
Inteligencia Artificial y Machine Learning
Inteligencia artificial y Machine Learning Diego Espitia y Rames Sarwat 24 de agosto de 2017
Asegurando Sistemas Industriales
Asegurando sistemas industriales Gabriel Bergel y Carlos Ávila 7 de septiembre de 2017
Fog / Edge / Cloudlet Computing
Fog / Edge / Cloudlet Computing Carlos Ávila y Claudio Caracciolo 21 de septiembre de 2017
Gestión de Monitoreo y Alerta
Gestión de monitoreo y alerta Pablo San Emeterio y Diego Espitia 12 de octubre de 2017
La Inevitable Evolución de la Seguridad Gestionada
La inevitable evolución de la seguridad gestionada Jorge Rivera y Rames Sarwat 26 de octubre de 2017
La Cara Oculta de la Esteganografía
La cara oculta de la esteganografía Pablo San Emeterio y Carlos Ávila 9 de noviembre de 2017
Seguridad en Sistemas de Telefonía Móvil
Seguridad en sistemas de telefonía móvil Claudio Caracciolo y Rames Sarwat 23 de noviembre de 2017
Open Data… mucho para ver
Open Data… mucho para ver Gabriel Bergel y Diego Espitia 7 de diciembre de 2017
La normativa RGPD
La normativa RGPD Francisco Oteiza y Juan Antonio Gil 14 de diciembre de 2017
Las Fuerzas de Seguridad y el Cibercrimen
Las fuerzas de seguridad y el cibercrimen Jorge Rivera y Carlos Ávila 21 de diciembre de 2017
Pentesting con la nueva FOCA
Pentesting con la "nueva" FOCA Pablo González 28 de diciembre de 2017

En los últimos años, la discusión respecto a si la seguridad de una empresa debe basarse en técnicas defensivas puras o si debe evolucionar a técnicas ofensivas ha ocupado bastante tiempo de debate y varios post en muchos famosos blogs del sector, sin embargo, el tema ¿ha quedado cerrado? Lejos de ello, seguimos viendo que existe el fanatismo en ambos extremos y en este webinar queremos trabajar la idea con el fin de permitirle a nuestros participantes analizar junto a nosotros las ventajas y desventajas de cada uno de los modelos, y también plantear escenarios de convivencia dentro de una misma empresa, con un mismo objetivo: proteger los activos de información de la compañía.

Abrir la mente a nuevas ideas para encontrar soluciones es un verdadero desafío que debemos transitar si queremos lograr mejores resultados en nuestro duro trabajo de proteger nuestras empresas, y siendo así, tomar lo bueno de cada técnica y tratar de innovar en las metodologías de defensa en profundidad que podemos implementar puede ser un buen camino, pero ¿es posible?

Webinars relacionados:
Diferencias entre Code Review, infraestructura y web
Defensa en Profundidad

También te puede interesar:
La seguridad debe ser transparente, pero presente cuando se necesita
Entrevista a Nico Waisman de Immunity