Cómo montar un SOC (Centro de Operaciones de Seguridad) en casa
La mejor manera de aprender, es probar las cosas por eso montarse un SOC en casa se presenta como una buena idea para practicar en un entorno controlado cómo funcionan las cosas y mejorar la seguridad de los dispositivos conectados. En las Jornadas de Seguridad Informática SegurXest dirigidas a estudiantes de informática, Alex Casanova explicó cómo se ha montado poco a poco un Centro de Operaciones de Seguridad en su propia casa para tener todas las conexiones controladas así como las herramientas que ha empleado para ello.
Más información disponible en: https://www.yolandacorral.com/como-montar-un-soc-en-casa/
Alex Casanova (https://twitter.com/alexaliagasec). Especialista en ciberseguridad. Radioaficionado, su especialidad es la seguridad en los sistemas de comunicaciones radio y dedica gran parte de su tiempo libre a la investigación.
______________________
Sigue #Palabradehacker tu canal de #ciberseguridad de tú a tú:
🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad
⇒ Tienes toda la información y artículos en la web: https://www.yolandacorral.com/palabra-de-hacker/
⇒ Canal en Telegram: t.me/palabradehacker
⇒ Twitter: https://twitter.com/palabradehacker
⇒ Facebook: https://www.facebook.com/Palabradehacker
🎙 Si eres amante de los podcasts puedes escucharlos y suscribirte en:
✔️ Ivoox: http://www.ivoox.com/podcast-palabra-hacker_sq_f1266057_1.html
✔️ iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064
✔️ Spotify: https://open.spotify.com/show/1xKmNk9Gk5egH6fJ9utG86
✔️ Google Podcast: https://podcasts.google.com/?feed=aHR0cDovL3d3dy5pdm9veC5jb20vcGFsYWJyYS1oYWNrZXJfZmdfZjEyNjYwNTdfZmlsdHJvXzEueG1s
Видео Cómo montar un SOC (Centro de Operaciones de Seguridad) en casa канала Palabra de hacker
Más información disponible en: https://www.yolandacorral.com/como-montar-un-soc-en-casa/
Alex Casanova (https://twitter.com/alexaliagasec). Especialista en ciberseguridad. Radioaficionado, su especialidad es la seguridad en los sistemas de comunicaciones radio y dedica gran parte de su tiempo libre a la investigación.
______________________
Sigue #Palabradehacker tu canal de #ciberseguridad de tú a tú:
🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad
⇒ Tienes toda la información y artículos en la web: https://www.yolandacorral.com/palabra-de-hacker/
⇒ Canal en Telegram: t.me/palabradehacker
⇒ Twitter: https://twitter.com/palabradehacker
⇒ Facebook: https://www.facebook.com/Palabradehacker
🎙 Si eres amante de los podcasts puedes escucharlos y suscribirte en:
✔️ Ivoox: http://www.ivoox.com/podcast-palabra-hacker_sq_f1266057_1.html
✔️ iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064
✔️ Spotify: https://open.spotify.com/show/1xKmNk9Gk5egH6fJ9utG86
✔️ Google Podcast: https://podcasts.google.com/?feed=aHR0cDovL3d3dy5pdm9veC5jb20vcGFsYWJyYS1oYWNrZXJfZmdfZjEyNjYwNTdfZmlsdHJvXzEueG1s
Видео Cómo montar un SOC (Centro de Operaciones de Seguridad) en casa канала Palabra de hacker
Показать
Комментарии отсутствуют
Информация о видео
Другие видео канала
Reverseando routers domésticos #HackandBeersDecálogo de buenas prácticas en redes sociales. Identidad y seguridad digital | Yolanda CorralMemorias de un perito informático forense Vol. IV: David contra GoliatClaves sobre cómo proteger la información en la empresa actualCOVCOM - Sistemas de comunicación encubiertaTráiler: Gobernanza de InternetTecnología NFC: Near Fail Communication #HackandBeersTaller: Potenciando la ciberseguridad con base en el estándar PCI DSS, lucha contra el fraude onlineLa curiosa historia del spam y cómo protegerse del phishing#Sexting ¿Cómo actuar? #ciberseguridadTráiler: Cibercrimen. La autoria de los ciberdelitosCiberdepredadores en la red. Las fases del grooming.Equipos de respuesta a incidentes ¿por qué son necesarios?Más allá del Machine learning: Deep learning para detectar webs maliciosasSesión 2: HoneyCON sala charlas de ciberseguridadSesión 3: HoneyCON sala talleres de ciberseguridadHistoria de una vulnerabilidad en UACloud: búsqueda, reporte y parcheoReventando WordPressFábula del hacker y la nube. Responsabilidad jurídica en servicios cloud'#Ciberseguridad de tú a tú', mi #libro de #SeguridadDigital para todos los públicos #shortsAlta seguridad para clusters críticos | Montar cluster de GLAMP de la seguridad a la monitorización