TechnologyINT
Envienos un Correo Electrónico
  • Inicio
  • SERVICIOS
    • Pentesting [Prueba de Penetracion de Seguridad ] >
      • Consultoria de Pentesting & IT Controls
      • Análisis Forense
      • Auditoria de Código Fuente
      • Assessment for Operational Technologies
      • Auditoria de Banca Electrónica y Cajeros Automaticos
      • Test de Intrusion internos y Externos
      • Analisis de Vulnerabilidades a Sitios Web
    • SOC / CERT
    • Ttraining
  • Soluciones
    • Software de Análisis Informático: Forensic Tool Kit (FTK)
    • Estaciones Forenses
  • Perfil
    • Eventos >
      • TechnologyINT-TTC2017
      • TechnologyINT-TTC 2018
      • Conferencia Introducción al Computo Forense, Julio 2010 en el Ministerio de las Fuerzas Armadas
      • Taller de Análisis Informático Forense, Marzo y Julio 2014
      • Conferencia "Buenas Practicas al Implementar DLP, 29 de mayo 2014"
      • Curso de Certificación ACE AccessData Certified Examiner, 14 al 18 de Julio 2014
      • Conferencia Ataques Ciberneticos UNAPEC
      • Conferencia Ataques Amenazas Cibernéticas ITLA
      • Conferencia Ataques Ciberneticos en el CESAC
      • Presentación Soluciones Seguridad Informática e Informática Forense 2014 Hotel Barcelo
      • Curso de DLP Hdlp y Ndlp de Mcaffe, Marzo 2015
    • Reconocimientos
    • Responsabilidad Social >
      • Programa de PasantÍa TechnologyINT
      • Trasferencia de Conocimientos >
        • RANSOMWARE, Todo lo que debe saber.
      • Charlas Sobre Delitos Electronicos y Ataques Cibernticos para Concientizacion Ciudadana
  • Alianzas
  • Capacitación
    • Talleres, Cursos y Seminarios >
      • Taller de Análisis Informático Forense (Windows)
      • Taller de Análisis Informático Forense Avanzado (Linux),
      • Curso de Estrategias de Defensa Frente a Ciberataques contra Sistemas de Automatización y Control Industrial
    • Certificación ACE (AcessData Certified Examiner).
    • Capacitación IN-HOUSE
    • Mentoring
  • Contacto

Transferencia de conocimientos.

Esta sección presentará conferencias, charlas, presentaciones sobre ciberseguridad en general.

1) Ransomware Una amenaza que usted debe conocer.... Webminar impartido por Rogelio Zalazar, Ingeniero de Symantec, fecha: Wednesday, October 28, 2015 
Escuchar conferencia.              Descargue aquí la presentación. 


2) Somos vulnerables al fraude en internet.
Igor Unanue Buenetxea CEO at Lookwise & CTO at S21sec

3) Conferencia "Ciberdefensa, Ciberseguridad y seguridad nacional. Un reto prioritario"
Presidente Consejo Asesor S21sec/Grupo SONAE

4) SOC Security Operation Center de S21sec

5) Cibercrimen y Ciberseguridad
Entrevista a Alvaro del Hoyo, S21sec

6) Ciberguerra
Pablo Gonzalez y Juan Antonio Calles. Consultores Cibersguridad

7) "Los hackers son de marte, los jueces son de venus "
Jorge Bermudez, tratará de la distinta óptica desde la que se contempla un incidente o intrusión, por parte de los expertos en seguridad informática, y por parte de la Administración de Justicia

8) Haciendo un Análisis Informático Forense de un ataque APT
Cesar Lorenzana & Javier Rodríguez, Guardia Civil Espanola, Grupo Delito Telematico.


​9) Vulnerabilidades cómo protegernos....

​Raul Siles, Dinosec.com


​10)
Top 10 most interesting SAP vulnerabilities and attacks 
Hacktivity 2012 - Alexander Polyakov
​

Click here to edit.

11 ) ¿Cómo debe estar conformada la anatomía de un CISO?
FUENTE : http://revistaitnow.com/galeria/estar-conformada-la-anatomia-ciso/

Antes de contratar un profesional especializado en seguridad deben tomarse en cuenta ciertas características que debe tener este profesional en su historial profesional. Según John Molina, director comercial de SPC Internacional estas son unas de ellas:


12 ) Análisis de Vulnerabilidades en Android...
Ponencia Desarrollo inseguro en Android por Daniel Medianero responsable del departamento de hacking ético de buguroo
Fuente. ​https://www.youtube.com/watch?v=x6q-eC3wc-8
​

13) Riesgo de desarrollar aplicaciones inseguras.
Presentación de Victor Merino (Tool S.A.) en using std::cpp 2014.

14) La seguridad en las Redes Wi-fi

Bernardo explica a Alicia cómo deben configurarse las redes inalámbricas Wi-Fi para tener un acceso y navegación seguros y además protegerse ante diversos tipos de ataque.
Autor: Raúl Siles, Taddong.

​


14) El internet de las Cosas, según CISCO

Ileana Rivera, CIO Cisco Latinoamérica - http://www.cisco.es/connect - Organizado por la Cisco, con la colaboración de Intel como patrocinador Iridium y de los principales aliados estratégicos y partners de canal, Cisco Connect España 2014 combinó presentaciones con demostraciones técnicas y casos prácticos en torno al Internet of Everything (IoE) y las tecnologías que lo soportan: Cloud, Movilidad, Colaboración, SDN, Internet of Things, Seguridad y Big Data


​15) El internet de las Cosas. Retos de la Seguridad

Presentación realizada dentro del marco de la jornada. Internet de las cosas. Todos los agentes del entorno empresarial, social y de la administración implicados en el progreso de este nuevo fenómeno que está siendo el Internet de las cosas, reunidos en una jornada celebrada el 22 de mayo y organizada por Gobierno Vasco a través de SPRI. 
Todos los contenidos de la jornada en: http://www.spri.es/actualidad/conteni...

16) La privacidad, el Robo de Identidad.

Fuente. ​https://www.youtube.com/watch?v=TfFPbygjbI0

17) Webminar. Antes, Durante y Después de una Brecha.
Fuente. 
https://symantec.app.box.com/s/edflbc3zqjj8vonij0laxrbl2x8n6stx
Experto. Pedro Oliveros, Solution SE | SE Online Specialists (SOS) Symantec.

Click aquí para escuchar el Webminar.
Click aqui para bajar la presentacion.


18) Juez Aldemaro explica como fue victima de un hackeo.


​
Powered by Create your own unique website with customizable templates.