Pitágoras 7 1ª Planta Pol. Ind. San Marcos

28906 Getafe (Madrid)


+34 914 916 505

PONENCIA TECNOLOGÍAS DE SEGURIDAD

PONENCIA TECNOLOGÍAS DE SEGURIDAD

HISTORIA SOBRE NUESTRO CLIENTE

En 1913, se crea de forma permanente la Escuela General de Telegrafía, centro de enseñanza donde se adquirían los conocimientos necesarios para desempeñar en España todos los servicios de Telecomunicación y considerada como la primera Escuela de Telecomunicaciones.

En 1930 se crea la Escuela Oficial de Telecomunicación a partir de la Escuela General de Telegrafía.  La Escuela Oficial de Telecomunicación se inauguró en 1954. En 1971, se crea la Universidad Politécnica de Madrid a la que se incorpora la Escuela de Ingeniería Técnica de Telecomunicación de Madrid, con el nuevo nombre de Escuela Universitaria de Ingeniería Técnica. En 2013, se autoriza el cambio de denominación pasando a denominarse Escuela Técnica Superior de Ingeniería y Sistemas de Telecomunicación (ETS).

EL RETO DE ITE

La revolución digital a la que estamos asistiendo abre un sinfín de oportunidades que facilitan la conectividad y movilidad a nivel empresarial y profesional, pero al mismo tiempo quedamos expuestos a hackers y ciberdelincuentes, por lo que podemos acabar teniendo serios problemas.

El reto consiste en concienciar, desde la enseñanza en las universidades, medidas como prevenir posibles intrusiones y qué vectores son más comunes y sencillos para el ciberdelicuente.

DESCRIPCIÓN DEL PROYECTO PRESENTADO

Eugenio Shulga, con más de 20 años de experiencia en la prevención y estudio de la Ciberseguridad, explicó de una forma clara y sencilla, los casos de uso de las

tecnologías de seguridad en entornos reales de producción, usando una metodologia basada en los ataques en los 7 niveles OSI.

Esta filosofía consiste en situar a cada uno de los vectores de ataque al nivel que corresponde de la capa OSI, que permite poder situarse al nivel de arquitectura de la solución y determinar la tecnologia implicada.

Se ha procedido a dar unas pinceladas sobre los líderes tecnológicos de la protección en ciberseguridad a nivel mundial, asi como la enumeración de los vectores más comunes de ataque y los más sencillos para los atacantes, además del riesgo de posibles intrusiones realizadas en dichos vectores.

 

 

Did You Like This Post? Share it :