BEGIN:VCALENDAR
PRODID:-//Microsoft Corporation//Outlook 12.0 MIMEDIR//EN
VERSION:2.0
METHOD:PUBLISH
X-MS-OLK-FORCEINSPECTOROPEN:TRUE
BEGIN:VEVENT
CLASS:PUBLIC
CREATED:20260406T003451Z
DESCRIPTION:Esta es la última de nuestras charlas. En la misma, como cierre, iremos realizando la consolidación de varios conceptos ya tratados y a su vez los integraremos con nuevas tecnologías e ideas que están apareciendo y merecen la pena tener en cuenta.\nNuestras infraestructuras de red y TI se nos están haciendo cada vez más "pesadas". \nEn los últimos años, día a día se van incrementando el nivel de actualizaciones, parches, dispositivos de seguridad, de detección, de monitorización, de prevención y detección de ataques, de antivirus, antiDDoS, antispam, antiphishing, anti.....\nLlevando una vez más la seguridad informática al terreno militar, esto me hace acordar a las campañas de los grandes ejércitos de la historia, donde en virtud de los miles de combatientes, necesitaban una cantidad generalmente superior de infraestructura logística, de apoyo, de seguridad en sus puntos de conquista, de salvaguarda de sus fronteras y flancos, de fábricas y almacenes de material, de medios de transporte, etc.  Me atrevería a afirmar que la totalidad de estos casos sucumbieron pues no podían soportar esta carga colateral a la acción de guerra en sí. Si se analiza la historia militar, detrás de todos ellos hubo verdaderos estrategas militares pero su ambición los llevó a los límites del concepto de "seguridad" y fueron siendo derrotados por no ser capaces de mantener estas enormes infraestructuras de guerra.\nHoy nuestras infraestructuras de red y TI se nos presentan como algo similar. Nos encontramos batallando en esta Ciberguerra sobre un escenario sin fronteras, obligados a exponer cada vez más nuestros recursos, incorporando nuevos elementos, aplicaciones, protocolos de comunicaciones, información que en muchos casos no llegamos a conocer a fondo pues no damos abasto, dejando con ello cada vez más potenciales amenazas. \nEl Ciber enemigo opera como si fuera "guerrilla". No es un enemigo convencional, no le aplica ninguna de las leyes de esta guerra (leyes y regulaciones nacionales y/o internacionales). Nos ataca con "golpes de mano" precisos, no da la cara, tiene organización celular, está al margen de la ley, tiene muy fácil las medidas de velo y engaño, de enmascaramiento, de evasión y escape.   \nNuestra estrategia de "Ciberdefensa" no puede seguir siendo la convencional o clásica, debemos operar dentro de la ley con: nuevos conceptos, nuevas metodologías, nuevos desafíos.\nNo profundizaremos más sobre conceptos que ya han sido presentados desde hace años, sólo los mencionaremos brevemente.\n \n
DTSTART:20171031T193000
DTEND:20171031T210000
DTSTAMP:20260406T003451Z
LOCATION:Online
PRIORITY:5
SEQUENCE:0
SUMMARY;LANGUAGE=es-es:Tecnowebinars.com - :: Ciberdefensa: nuevos conceptos, nuevas metodologías, nuevos desafíos
TRANSP:OPAQUE
UID:4838ae76a4b267bc4989d3c536cd3773 Tecnowebinars.com
X-MICROSOFT-CDO-BUSYSTATUS:BUSY
X-MICROSOFT-CDO-IMPORTANCE:1
X-MICROSOFT-DISALLOW-COUNTER:FALSE
X-MS-OLK-ALLOWEXTERNCHECK:TRUE
X-MS-OLK-AUTOFILLLOCATION:FALSE
X-MS-OLK-CONFTYPE:0
BEGIN:VALARM
TRIGGER:-PT1440M
ACTION:DISPLAY
DESCRIPTION:Reminder
END:VALARM
END:VEVENT
END:VCALENDAR
