Llega el II Encuentro Nacional de Red Team

8 agosto, 2019
12 Compartido 1,372 Visualizaciones

 

Tras el éxito del año pasado, el II Encuentro Nacional de Red Team de España tendrá lugar el miércoles, 6 de noviembre, en el Auditorio Torre Bankia de Madrid.

Entelgy Innotec Security, la división de ciberseguridad de Entelgy, y Bankia, tras el éxito obtenido en su primera edición celebrada el pasado año, presentan el II Encuentro Nacional de Red Team, que tendrá lugar el próximo 6 de noviembre en el auditorio de la Torre Bankia de Madrid. 

En el evento se abordarán nuevos vectores de ataque, junto con las últimas novedades en técnicas de persistencia, escalado de privilegios, ex-filtración…etc. Del mismo modo, se tratarán mejoras en los procesos del servicio y evolución de la metodología, así como en la detección de los equipos de defensa y herramientas específicas para automatizar/optimizar resultados.

“Un Red Team es esencial como actividad de aseguramiento ya que proporciona información de riesgo real y probado. Junto al Blue Team es una herramienta eficaz para la elaboración de mejoras de mitigación a medida. De esta manera, mediante este esquema continuo de evaluación y mitigación, se dispone de información eficaz y eficiente sobre el estado nuestros elementos de Protección, Detección y Respuesta”, indica Damián Ruiz, Red Team Manager de Bankia.

Teniendo en cuenta el panorama actual en el que hay un aumento significativo del número de ciberamenazas y la velocidad en la que éstas evolucionan, atacando a todo tipo de organizaciones, es evidente la necesidad de que toda empresa, sea del tamaño que sea, pruebe y evalúe en profundidad sus sistemas de protección, y lo hagan de una manera continua”, explica Félix Muñoz, Director General de Entelgy Innotec Security.

 

Bajo estas premisas, nace la necesidad de celebrar esta segunda edición del Encuentro Nacional de Red Team. Un espacio único para que expertos en el ámbito de la ciberseguridad muestren a los asistentes cómo tener buenas prácticas en materia de ciberseguridad y compartan conocimiento y experiencias sobre aspectos organizativos, modelos de operación y casos de éxito de Red Team. 

Con un aforo limitado, los interesados en  acudir pueden encontrar más información en la web del evento y podrán solicitar su asistencia a través de un formulario habilitado para la ocasión.

Expertos en ciberseguridad de distintos ámbitos

Como principal novedad de este año, los organizadores del evento, han abierto el plazo para la recepción de propuestas de contribución (Call For Papers).

La fecha límite para la recepción de propuestas es el 7 de octubre y éstas deberán ajustarse a la siguiente temática:

 

  • Nuevos vectores de ataque.
  • Nuevas técnicas de persistencia, escalado de privilegios, ex-filtración…etc.
  • Mejoras en los procesos del servicio y evolución de la metodología.
  • Herramientas específicas para automatizar/optimizar resultados.
  • Mejoras en la detección de nuestro equipo de defensa.

 

 

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

¿Cómo podría un ciberdelincuente atacar tu evento?
Actualidad
8 compartido1,355 visualizaciones
Actualidad
8 compartido1,355 visualizaciones

¿Cómo podría un ciberdelincuente atacar tu evento?

Redacción - 7 febrero, 2020

Tal y como indican desde Tu Fábrica de Eventos, la organización de eventos cada vez mueve más dinero online por…

Incibe ampliará la plantilla en más del 70% en los próximos tres años
Actualidad
33 compartido2,199 visualizaciones
Actualidad
33 compartido2,199 visualizaciones

Incibe ampliará la plantilla en más del 70% en los próximos tres años

José Luis - 27 julio, 2018

El secretario de Estado para la Sociedad de la Información y la Agenda Digital, D. Francisco Polo, ha visitado hoy…

Los hackers de bombillas inteligentes para obtener contraseñas WiFi
IoT
18 compartido2,492 visualizaciones
IoT
18 compartido2,492 visualizaciones

Los hackers de bombillas inteligentes para obtener contraseñas WiFi

Mónica Gallego - 6 febrero, 2019

Los hackers de Limited Results lograron obtener contraseñas WiFi al extraer los datos de bombillas inteligentes, ya que no incorporaban…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.