Este seminario ha finalizado. Puedes solicitar los vídeos de las sesiones pulsando aqui

Miércoles de Seguridad

3 Seminarios gratuitos | 13 de Julio 2016 | 10:00-13:45h CEST

El próximo 13 de Julio de 2016 celebraremos el Miércoles de Seguridad durante el que se realizarán 3 seminarios online de 45 minutos cada uno dedicados a la Seguridad.

En estos seminarios se verán las claves para implementar una adecuada auditoría de archivo, los aspectos de la gestión de vulnerabilidades para minimizar ataques y entender la situación mediante la correlación de logs.

Aprovecha esta oportunidad para proteger tu sistema en todo momento.

Seminario Web Auditoría de acceso a ficheros

1º Sesión |10:00h CEST | 45 min

Casi siempre la seguridad del acceso a fichero se aborda únicamente desde la perspectiva de asignación de permisos y el cifrado. Pero estos mecanismos por si mismos no resuelven la seguridad de la información. La gestión eficaz de esta seguridad pasa por tener visibilidad de su aplicación y funcionamiento, algo que sólo se puede conseguir si se audita el sistema de archivo.

En este seminario Online gratuito, trataremos las claves con las que implementar una adecuada auditoria de archivo no sólo como medio de verificación del control de acceso si no, también, como herramienta de planificación de los recursos de archivo y como medio para cumplimiento de normativa y estándares.

Temario:

  • Porqué hay que auditar archivos
  • Qué hay que auditar de un archivo
    • Clasificación de información: Gubernamental.
    • Clasificación de información: privada.
  • Cómo se debe auditar el archivo
  • Herramientas de auditoría de archivo

Seminario Web Gestión de vulnerabilidades con GFI

2º Sesión | 11:30h CEST | 45 min

La ciberseguridad tiene que hacer frente a amenazas constantes y cambiantes, por lo que la defensa más eficaz sólo es posible anticipándose a las acciones de los posibles atacantes. Conocer bien el sistema para detectar y corregir sus puntos vulnerables constituye uno de las principales preocupaciones que los responsables de sistemas tienen que aplicar a la seguridad de sus infraestructuras. Por ello deben contar con herramientas y procedimientos que identifiquen qué elementos pueden ser vulnerables, qué vulnerabilidades les pueden afectar y, lo más importante, como pueden ser corregidas para reducir su nivel de exposición.

En este seminario haremos un recorrido por los aspectos de la gestión de activos que si bien no evitan sufrir ataques, si reducen la posibilidad de ser víctimas de ciberdelincuentes y de producirse un ataque, impedir que los atacantes puedan salirse con la suya.

Temario:

  • Identificación de activos
    • Inventario de activos.
    • Normalización de activos.
  • Escáner de vulnerabilidades
    • Exploración y barridos de red.
    • Mitigación de vulnerabilidades.
  • Gestión de parches y actualizaciones
    • Elementos a gestionar.
    • Gestión de parches y actualizaciones.

Seminario Web Análisis de eventos (logs) con GFI

3º Sesión | 13:00h CEST | 45 min

Nadie duda que la monitorización es una herramienta fundamental en la gestión de las infraestructuras IT. Lo que no está tan claro es qué se monitoriza y para qué se hace. Desplegar sondas que adviertan de los problemas lo más rápido posible y mantener enormes registros de eventos sólo resulta útil para una cosa: resolver los problemas cuando se presentan.

La información que aporta la monitorización y el registro de eventos proporciona mejores oportunidades para desempeñar una gestión eficaz en la disponibilidad, confidencialidad e integridad de los recursos e infraestructura de TI si se contara con las herramientas adecuadas para su análisis e interpretación. La correlación de logs es esa herramienta que ayuda a los administradores y técnicos de soporte a desempeñar mejor su función y hacer una asignación de recursos más sensata.

En este seminario online describiremos cual es la problemática que ayuda a resolver la correlación de logs, para qué se puede utilizar y cual es la tipología de las herramientas de correlación de logs.

Temario:

  • Problemática de la gestión de logs
  • Funciones de un correlador de eventos
  • Pasos para una correcta correlación de eventos
  • Herramientas de correlación de eventos
  • Qué es la correlación de eventos

Este seminario ha finalizado

Solicitud de los vídeos

This contact form is deactivated because you refused to accept Google reCaptcha service which is necessary to validate any messages sent by the form.
6 comentarios
  1. Hector
    Hector Dice:

    Buenos dias. Estoy interesado en la gestión de vulnerabilidades actual o los diferentes hitos a tener en cuenta. Saludos.

    Responder
  2. Fernando Cardoso
    Fernando Cardoso Dice:

    Me interesa todo lo que tiene que ver con la seguridad y auditorias de archivos. En mi trabajo como responsable de la informática y comunicaciones de mi empresa, cada vez se me consulta y se me demanda mas este tipo de tareas y necesito reciclar mis conocimientos.

    Responder

Dejar un comentario

¿Quieres unirte a la conversación?
¡Siéntete libre de contribuir!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *