Víctor Hdez Martín
Uncategorized

Gira de Seguridad Microsoft Tenerife 04/02


El próximo día 4 de Febrero los miembros dela empresa Projects-Design (Víctor Hernández y Javier Santana) estamos invitados a la gira de Seguridad de Microsoft que contará con la presencia de Chema Alonso.

Tendremos el siguiente itinerario:

09:00 – 09:30 Registro y Presentación

09:30 – 10:15 Business Integration. El reto de proteger la Información como activo crítico en la empresa

Los datos que tiene una empresa son parte fundamental de su activo y hay que tratarlo como es, como una de las mayores fuentes de riqueza almacenadas por una empresa. La experiencia adquirida, los conocimientos desarrollados o la criticidad de los datos hacen que haya que poner especial cuidado en protegerlos. Sin embargo, esta no es una tarea sencilla y debe asumirse ese reto con profesionalidad y cuidad. Javier Fernández Martín, Especialista Senior Seguridad en Buiseness Integration nos dará algunas claves.

10:15 – 11:00 D- Link: Redes Wifis. Problemas y Soluciones.

Los problemas de seguridad en redes Wifis se multiplican en las redes mal configuradas. En la presente podrás ver algunos ataques Wifi en tiempo real y cómo securizar las redes Wireless con tu empresa o tu casa con tecnologías Microsoft y D-Link.

11:00 – 11:45 Quest Software: Auditoría de Seguridad y Forense

En la presente sesión Quest Software presentará como realizar auditorías de seguridad análisis forense en entornos Microsoft. Cómo auditar un Directorio Activo, un servidor Microsoft Exchange o un servidor de ficheros y también para entornos de red e inter operables con otras technologías utilizando InTrust. http://www.quest.com/intrust/

11:45 – 12:15 Café

12:15 – 13:00 Microsoft: Plataforma de seguridad integrada de Microsoft

En esta sesión veremos el tipo de seguridad que integra Microsoft en todos sus productos.

13:00 – 13:45 Informática64: Metadata Security

Los documentos publicados deben estar limpios de metadados, información oculta o información perdida. Esta sesión mostrará cómo un atacante puede realizar un mapa de red de una organización utilizando los documentos públicos de la empresa. Después veremos se verá como este problema puede ser solucionado con la limpieza de documentos y utilizando los filtros de Windows Server 2008 e Internet Information Services 7.0 para proteger la información.

13:45 – 14:00 Ruegos y preguntas

Seguro que es tan apasionante como los demás…

Anuncios

Acerca de VICTOR

Víctor Hernández Martín (Técnico de Sistemas) Podría parecer que hemos llegado a los límites alcanzables por la tecnología informática, aunque uno debe ser prudente con estas afirmaciones, pues tienden a sonar bastante tontas en cinco años - Víctor Hernández - informaticayseguridadvhmsat@gmail.com

Comentarios

Aún no hay comentarios.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 767 seguidores

A %d blogueros les gusta esto: