jump to navigation

Quest participa en el ASEGUR@IT V febrero 20, 2009

Posted by questmkt in Eventos, General.
trackback

image

Desde Quest Software queremos invitarle a participar en este evento que organiza Informática 64 junto con Microsoft TechNet. Hoy en día la seguridad informática exige cada vez mayor conocimiento en múltiples disciplinas. Este evento pretende dar conocimiento de algunas técnicas utilizadas para atacar sistemas y cómo podemos protegernos ante ellas. Este evento está dirigido a técnicos de sistemas, administradores de redes, responsables de seguridad y desarrolladores de sitios web.

AGENDA

09:00 Registro

09:30 Windows 7 en casa

En esta sesión David Carrasco nos mostrará que novedades de seguridad nos aporta Windows 7 y cómo podemos meter esa Beta que se ha hecho tan amiga de todos en una red con Windows Server 2008. Una sesión para jugar con un producto aun en Beta sin ningún riesgo.

10:15 Living in the Jungle

Las redes wifis inseguras forman parte de nuestro ecosistema. Llegar a un hotel, una ubicación pública y pagar por una conexión a Internet es algo bastante común, pero.. ¿Cuánto de inseguros estamos cuando trabajamos en una red legítima pero insegura? Alex (operador) de Informática64 presentará una métrica para medir la inseguridad de las redes wifis y una herramienta llamada Mummy para “cuidar de ti en esos entornos”.

11:00 Café

11:30 Autenticación doble factor

Los sistemas basados en contraseñas estáticas y sistemas de autorización basados en desafío respuesta han ido siendo vulnerados a la par que ha avanzado la tecnología. Sistemas como LM, NTLMv1 o v2, sistemas basados en passwords MD5 e incluso con autenticación Kerberos se han mostrado vulnerables a ciertos ataques. Carles Martín, de Quest Software mostrará cómo se atacan esos sistemas y como se pueden aplicar soluciones de autenticación multifactor para fortificar el sistema de autenticación y autorización.

12:15 Autopsia de una intrusión

Pedro Sánchez, responsable de seguridad de ATCA nos mostrará cuales son las técnicas habituales que tienen que utilizarse en los entornos de banca para hacer análisis forenses en ataques dirigidos a la Banca electrónica. De la necesidad de automatizar estos procesos surgió una herramienta que será mostrada.

13:00 VPNs SSL e IAG

Las conexiones a través de redes públicas o compartidas conllevan altos riesgos de interceptación y/o manipulación de la información transmitida. En esta sesión José Parada de Microsoft hablará sobre las soluciones VPN y cómo utilizar conexiones VPN sobre SSL para evitar el filtrado de puertos en redes públicas así como autenticar la salud de un cliente que se conecta a nuestra red a través de una red VPN SSL.

13:45 Ruegos y preguntas

 Regístrese

Comentarios»

No comments yet — be the first.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: