Actualidad

Contacto

Mostrando artículos por etiqueta: Ciberseguridad

En esta ocasión replicamos el post publicado en el blog de InnoTec (Grupo Entelgy) sobre nuestra participación en la Conferencia BlackHat USA 2014.

medios de comunicación se han hecho eco de la participación de Juan Garrido en este importantísimo evento. Entre otros, podéis ver en los enlaces las noticias publicadas en techWeekIT SeguridadIT CIO.

InnoTec_Entelgy _Conferencia_BlackHat

Y también en el periódico El País nos han pedido la experta opinión de Juan Garrido para un artículo publicado recientemente relativo a los fallos de seguridad:

El País-Las famosas carne de “hacker”-declaraciones Juan Garrido Innotec-Entelgy

InnoTec-Entelgy en BlackHat 2014

Este año volvemos a estar de celebración. Entre las múltiples conferencias que nuestros compañeros de InnoTec realizan a lo largo y ancho de este mundo, y por segundo año consecutivo, ha sido aceptada una charla en el prestigioso congreso de seguridad informática BlackHat, uno de los mayores y mejores eventos de todo el panorama mundial y en donde son pocos los españoles elegidos para ofrecer una conferencia. Del 2 al 7 de agosto, en Las Vegas, se dan cita miles de expertos en seguridad de la información, en lo que representa un punto de reflexión para nuevos avances y tendencias, así como estudios, herramientas y metodologías.

Juan Garrido, consultor especializado en análisis forense y test de intrusión, presentó una nueva herramienta basada en metodología propia de InnoTec-Entelgy para auditorías de servicios basados en Directorio Activo (estructura jerárquica donde se establecen los recursos de la red, permisos, políticas…es decir, desde el directorio activo se controla toda la red de una organización). La herramienta, denominada Voyeur, será una inestimable ayuda a la hora de realizar con más rigor auditorías basadas en este tipo de servicios, considerados como infraestructuras críticas dentro de una empresa.

Según palabras de Juan, la herramienta nació a través de un caso de respuesta a incidentes.

Hubo que mirar en una infraestructura replicada en múltiples países la creación de una serie de objetos, y el tiempo era crucial para dar respuesta a estas y otras preguntas que surgieron en aquel caso”.

Conferencia de InnoTec-Entelgy en BlackHat

Logo Innotec Entelgy

Publicado en Resumen de eventos
Etiquetado como

Expertos en Seguridad de InnoTec System (Grupo Entelgy) repasan en un interesante estudio los principales peligros y vulnerabilidades de WhatsApp, la aplicación de mensajería instantánea más popular del momento.

InnoTec_CuidadoconWhatsAppLas cifras:

  • 500 millones de usuarios en todo el mundo
  • En España más de 23 millones de personas se han descargado esta aplicación
  • Sus usuarios comparten más de 50.000 millones de mensajes
  • 700 millones de fotos y más de 100 millones de vídeos a diario, a lo que hay que sumar los mensajes de voz.

“El éxito de la aplicación la ha situado en el punto de mira de los ciberatacantes que, por qué no decirlo, se han encontrado en los diferentes ciclos de vida de la herramienta con una construcción con las puertas abiertas de par en par. Las numerosas vulnerabilidades encontradas la han situado como blanco perfecto para la distribución de malware y robo de datos personales. Esta situación se ha visto agravada por la escasa percepción de riesgos entre los usuarios de dispositivos móviles que apenas si toman precauciones para proteger su información, cuentan desde InnoTec.

Ya en marzo de 2013, Juan Garrido, consultor de InnoTec, descubrió una gran vulnerabilidad de la aplicación gracias a la cual actualizaron a una versión más segura de WhatsApp:

Cualquier usuario, de forma anónima y sin necesidad de credenciales, podía utilizar la infraestructura de WhatsApp para subir todo tipo de archivos o ficheros de cualquier tamaño a sus servidores (incluido los ejecutables). Dado que, además, la plataforma de WhatsApp no cuenta con ningún tipo de antivirus y que los contenidos se borran automáticamente en un período de 30 días, las facilidades para distribuir todo tipo de malware o realizar ataques de phishing (haciendo creer al usuario que está ante la página web de su banco captando su contraseña) son tremendamente sencillas y sin ningún tipo de costes para el atacante (que además puede mantener el anonimato sin problema).

Asimismo, Garrido descubrió una grave carencia en el proceso de alta y verificación de los usuarios. Así, el código de activación de usuario se genera en el propio entorno de la aplicación, incluso antes de ser enviado a los servidores internos para que éstos manden el mensaje SMS, con el código, al usuario.

Junto con las vulnerabilidades mencionadas, hay otras cuestiones muy relevantes que se describen en el estudio de InnoTec. Puedes leer este informe completo pinchando aquí

Varios medios de comunicación, tanto de España como de Latinoamérica, han publicado este inquietante pero revelador estudio de  InnoTec en sus páginas:

Publicado en Noticias corporativas
Etiquetado como

InnoTec-FelixMunoz-CiberseguridadSobre esta cuestión reflexiona Félix Muñoz, Director General de Security & Risk Management de Entelgy – InnoTec en la tribuna La ciberseguridad como elemento clave en las organizaciones” que algunos medios ya han publicado.

Ver aquí la tribuna completa – CSO Computeworld.

Asimismo, Innotec destaca

Seis principales tendencias  en materia de ciberseguridad

en un interesante estudio, fruto del trabajo y conocimiento de nuestro equipo de expertos en Seguridad IT.

Estas son las principales conclusiones:

1.     Sofisticación de los ciberataques

Incremento de la complejidad en todos los campos: métodos de ataque y desarrollo de malware avanzados con técnicas de ofuscación que impiden su descubrimiento. Se verán gusanos, troyanos o virus personalizados destinados a eludir las medidas de seguridad de una organización (y por supuesto de los antivirus).

InnoTec - Seis tendencias principales en materia de Ciberseguridad2.     Incremento de ciberataques dirigidos

Los objetivos son, cada vez más, exquisitamente seleccionados. Cuánto mayor sea el valor de la información de la “víctima“, mayor posibilidad de convertirse en objetivo. Ataques en todos los frentes: red interna, externa, dispositivos fijos, móviles, entornos virtuales (cloud computing, Internet, redes sociales...). Si la “víctima“ no es accesible, se atacará a sus relaciones profesionales, proveedores, contactos personales...

3.     Traslación de la problemática “fija“ al móvil

Réplica de los métodos y técnicas empleadas en redes y equipos fijos a las tecnologías inalámbricas y dispositivos móviles. El incremento en su uso, la ausencia o relajación de las medidas de seguridad y el fenómeno del BYOD (Bring Your Own Device) motivan el interés de los ciberatacantes por estos entornos.

4.     Aumento de ataques contra infraestructuras críticas 

El cambio a sistemas propietarios, abiertos e interconectados, de los sistemas que controlan estas infraestructuras, ha disparado las amenazas y los riesgos. Muchos ciberatacantes han concentrado su labor en las denominadas Smart Grid (Red Eléctrica Inteligente).

5.     Proliferación de ataques vía web

Atacando las vulnerabilidades del navegador a través de un exploit-kit, inyección de código SQL, la inclusión de enlaces en las redes sociales o los denominados waterhole, aquellos que comprometen un sitio web seleccionado y que será previsiblemente visitado por los empleados de la organización blanco del ataque.

6.     Aumento del hacktivismo

Destinados a erosionar la reputación de una organización, bien sea pública o privada, y como forma, en numerosas ocasiones, de protesta.

Además, la utilización de TOR como red para mantener el anonimato en Internet (especialmente los ciberdelincuentes que no quieren dejar rastro de sus acciones), el chantaje o ramsonware por parte de atacantes que pueden mantener retenidos datos o servicios corporativos hasta no pagar una cantidad o los ataques entre máquinas interconectadas (Internet de las cosas) serán otras de las tendencias que, previsiblemente, volverán a ocupar la atención de los especialistas en ciberseguridad.

Félix Muñoz, comenta:

“la sofisticación y complejidad de los ciberataques registrados y, sobre todo, sus consecuencias cada vez más graves y costosas sitúan a la ciberseguridad como uno de los aspectos sobre los que debe descansar la actividad y el desarrollo futuro de cualquier organización, sea pública o privada. La conciencia clara de cuál es la información crítica y qué medidas deben adoptarse para su protección deben estar presentes en todas las organizaciones”.

Lo deseable sería que todos los usuarios tomaran conciencia de los riesgos reales, adoptaran las medidas necesarias para mitigarlos (ellos o los profesionales especializados en estas cuestiones) y protegieran aquella información crítica para su organización, independientemente de dónde esté alojada.

Este estudio ha sido publicado en medios como:

Publicado en En los medios
Etiquetado como

A primeros de año desde Entelgy Chile nos informaban de la Auditoría de Seguridad desarrollada para el Gobierno de Chile en la Unidad de Modernización y Gobierno Digital.

Entelgy Chile_Nueva Auditoria de Seguridad para el Gobierno de ChileDe nuevo el Gobierno de Chile confía en nosotros y nos solicita en esta ocasión nuestros servicios en Seguridad para la subsecretaría de Salud Pública.

La Subsecretaría de Salud Pública es la Institución que define y coordina políticas que fomenten estilos de vida saludables entre la población, además de proteger la salud de las personas frente a riesgos sanitarios, entre otras importantes tareas.

Desde esta Institución y bajo la iniciativa del proyecto de Autoridad Sanitaria Digital, se está impulsando el desarrollo y utilización de una herramienta web que permita que ciudadanos y empresas puedan realizar algunos de los trámites más relevantes del sector salud en forma electrónica vía Internet, con la posibilidad de conocer en todo momento el estado de sus solicitudes y de imprimir los documentos de cierre de los trámites (resoluciones, certificados, comprobantes de solicitud, comprobantes para pago), así como también  informarse sobre la gestión de las solicitudes realizadas en las oficinas de atención ciudadanas (OIRS).

Asimismo, permite a los funcionarios del sector salud a lo largo del país, la realización en línea de todos los procesos requeridos para la gestión de los trámites señalados que se ingresen en el sistema vía Internet, incluida la función de fiscalización, las actividades de revisión de documentos en todas las instancias del proceso y la firma electrónica avanzada de documentos.

Se requirió a Entelgy para realizar una Auditoría de Seguridad para así conocer posibles vulnerabilidades que pudiera poseer y corregirlas.

Los trabajos se desarrollaron entre febrero y marzo. La auditoría consistió en un hacking ético sobre tres webs de cliente, relacionadas con la autoridad sanitaria digital y procesos administrativos digitales entre entidades públicas y el Ministerio de Salud. A medida que el proyecto transcurría, se iban detectando vulnerabilidades de carácter crítico y se fue informando al cliente, para que tomara las debidas precauciones. Al término de los trabajos, se realizó una reunión de presentación de resultados, donde se detalló los problemas encontrados y se hizo entrega del correspondiente informe técnico.

logo_entelgy_chileCon ello ahora se podrá entregar la aplicación con las garantías de calidad exigidas, además asegurando que la información se encuentre debidamente resguardada.

El cliente ha destacado la calidad del trabajo realizado, en especial, la documentación técnica y ejecutiva que les ha sorprendido gratamente. Últimos post sobre Entelgy Chile:
Publicado en Proyectos
Viernes, 11 Abril 2014 00:00

El Top 10 de las ciberamenazas

InnoTec, empresa especializada en Seguridad y Riesgos Tecnológicos del Grupo Entelgy, ha analizado algunas de las ciberamenazas más destacadas del año 2013.

Sólo en España, INTECO, organismo del Ministerio de Industria, Energía y Turismo, registró más de 54.000 ciberataques en 2013; mientras que el CCN-CERT, del Centro Criptológico Nacional (organismo adherido al Centro Nacional de Inteligencia) gestionó 7.260 ciberincidentes contra los sistemas de las Administraciones Públicas, empresas y organizaciones de interés estratégico nacional (energéticas, financieras, de seguridad y defensa, telecomunicaciones etc.).

El Top 10 de las CiberamenazasEstos datos ponen de manifiesto que la ciberseguridad se ha erigido como uno de los aspectos más críticos a tener en cuenta por cualquier organización.

Robo de información crítica, suplantación de identidad, extracción de dinero o ciberespionaje gubernamental e industrial entre otros, son los ataques que destacamos a continuación:

  1. Ciberespionaje industrial: robo de información a empresas con el fin de acceder a su información más valiosa (propiedad intelectual, desarrollos tecnológicos, estrategias de actuación, bases de datos de clientes, etc.). Por ejemplo, el informe Mandiant1 descubrió la existencia del grupo organizado APT1 dedicado al ciberespionaje de industrias de habla inglesa claves para la economía de sus respectivos países.
  2. Ciberespionaje gubernamental: robo de información a organismos gubernamentales como la operación “Octubre Rojo” en la que se infiltraron en las redes de comunicaciones diplomáticas, gubernamentales, de investigación científica y compañías petroquímicas de alrededor de 40 países. El objetivo era obtener información sensible y credenciales de acceso a ordenadores, dispositivos móviles y equipos de red.
  3. Ciberataques a infraestructuras críticas, como el detectado contra Aramco, la principal compañía petrolera de Arabia Saudí, que se vio sacudida por un troyano instalado en más de 30.000 ordenadores de su red. La compañía necesitó diez días para volver a la normalidad.
  4. Cibermercenarios o grupos de hackers con conocimientos avanzados, contratados para desarrollar ataques dirigidos contra un objetivo concreto, con el objetivo de conseguir la información deseada.
  5. Ciberdelincuencia contra servicios financieros, y muy especialmente, los denominados troyanos bancarios, diseñados para el robo de datos de tarjetas de crédito y cada vez más, centrados en los dispositivos móviles. Por ejemplo, en la  “Operación High Roller” se vieron afectadas 60 entidades financieras de todo el mundo, víctimas de un ciberataque en el que se extrajeron 60 millones de euros. El grado de sofisticación del malware indica que fue obra del crimen organizado porque la configuración del ataque requirió inversión para el desarrollo, muchas horas de trabajo y una logística muy importante.
  6. Ciberdelincuentes aislados que venden la información obtenida al mejor postor. Un ejemplo muy sonado fue el de la cadena estadounidense de grandes almacenes Target que reconoció el robo de información de tarjetas de crédito de alrededor de 70 millones de clientes. Pocos días después, estas tarjetas estaban siendo vendidas en el mercado negro para ser clonadas y realizar compras con ellas.
  7. Ciberdelincuentes organizados o mafias que han trasladado al mundo “virtual” sus acciones en el mundo “real”. Fraude online, clonación de tarjetas de crédito, extorsión, blanqueo de capitales, etc.
  8. Infección a través de páginas web. En 2013 se detuvo al autor de Blackole, un exploit-kit (paquete que contiene programas maliciosos) que permitía explotar vulnerabilidades de webs legítimas e infectar a los usuarios que accedían a dichas páginas, millones en todo el mundo.
  9. Ciberhacktivistas: personas o grupos que, movidos por alguna ideología, intentan socavar la estructura del oponente. El ejemplo de Anonymous es paradigmático y, en estos casos, sus ataques suelen centrarse en ataques DDoS2, desfiguración de páginas web o publicación de datos comprometidos.
  10. Cibersabotaje que busca dañar la reputación de una organización y por ende su funcionamiento. Prueba de ello es la actividad del Ejército Electrónico Sirio, que lleva meses atacando a todos aquellos que, en su opinión, propagan el odio y quieren desestabilizar la seguridad en Siria, incluidas grandes empresas periodísticas de todo el mundo. Llegaron a provocar incluso una caída de 150 puntos en el Dow Jones Industrial Average (índice bursátil de las 30 mayores empresas de la Bolsa de Estados Unidos), ante una noticia falsa de un atentado en la Casa Blanca difundido por Associated Press en Twitter.

Algunas Ciberamenazas del 2013 - InnoTec

Las ciberamenazas se han convertido en las grandes protagonistas del siglo XXI, en parte agravado por circunstancias como la dependencia de la sociedad hacia las TIC, la rentabilidad que ofrece su explotación, la facilidad y el bajo coste de las herramientas utilizadas y el reducido riesgo para el atacante.

Los ataques en la red son cada vez más graves y sus consecuencias cada vez más costosas. Las organizaciones, públicas o privadas, deben ser conscientes de cuál es la información crítica para su negocio con el objetivo de protegerla. Teniendo en cuenta, no sólo dónde se aloja dicha información, sino también, cada vez más, el modo de acceder a ella desde distintos dispositivos (PC, portátiles, Smartphone, tabletas, USB, etc.) y con diferentes herramientas (correo electrónico, servicios web, Intranet corporativa, redes sociales, etc.).

Otras noticias se Seguridad en nuestro Blog

[hr color="grey" ]
  1. Informe publicado por la consultora estadounidense Mandiant, el 20 de febrero, de 2013, según el cual el Ejército Popular de Liberación chino está detrás de multitud del ciberespionaje sufrido por organizaciones públicas y privadas de todo el mundo.
  2. DDoS (Denegación de Servicio Distribuida): imposibilidad de acceder a un sistema o página web o demora en el tiempo ante el ataque simultáneo desde múltiples puntos o desde una red de equipos infectados por una atacante remoto (Botnet).
Publicado en En los medios
Etiquetado como

Con la presentación de un caso de ciberataque a una empresa especializada en seguridad y defensa, José Manuel Migoya, de InnoTec, participó como ponente en la IV Jornada SAT de Internet, organizada por el CCN-CERT1, Centro Criptológico Nacional (CCN), adscrito al Centro Nacional de Inteligencia (CNI).

Publicado en Resumen de eventos
Etiquetado como

Nuestros compañeros de InnoTec siguen demostrando que son un referente en torno a la seguridad con su participación en varios congresos y eventos relacionados con esta temática.

De la mano de algunos de nuestros expertos y analistas de riesgos tecnológicos, hemos generado el debate y la discusión en torno a los retos de seguridad que afrontan las organizaciones en nuestros días.

InnoTec_Eventos_Seguridad 2014_CongresoAnualHackingCanarias

Juan Garrido, experto en Security & Risk Management y MVP Enterprise Security, estuvo presente en Hackron, el primer congreso de seguridad informática orientado a los delitos telemáticos y ciberamenazas. El evento, que tuvo lugar en las Islas Canarias del 28 de febrero al 1 de marzo, tenía la finalidad de informar a empresas, instituciones públicas y pymes sobre la seguridad en los sistemas operativos. Bajo el título de ‘Auditando la casa del gobernador’, nuestro analista expuso sus conocimientos sobre seguridad informática desde un punto de vista técnico y legal para dar una visión conjunta del problema del ciber-crimen del siglo XXI.

InnoTec_Eventos_Seguridad 2014_RootedAdemás, Juan Garrido ofreció en marzo en el laboratorio RootedLab un seminario de ocho horas de duración sobre la protección de infraestructuras basadas en Directorio Activo, un servicio que se establece en uno o varios servidores y que permite a los administradores desarrollar políticas a nivel de empresa, desplegar programas en muchos ordenadores y aplicar actualizaciones críticas a una organización entera. Ya que, en caso de amenaza o ataque en cualquiera de los elementos, el fallo de seguridad afectaría a todo el sistema de la empresa.

Por su parte, Aladdin Gurbanov, analista de Malware, impartió una ponencia en el prestigioso Congreso de Seguridad Informática RootedCon. Gurbanov abordó cuestiones como la seguridad de las bandas magnéticas, las transacciones fraudulentas y suplantación de identidad, entre otros temas de igual importancia bajo el lema ‘Magnetic Road.

La actividad de nuestros compañeros en congresos de seguridad, no se limita solamente a los citados anteriormente. Nuestra compañía también ha sido protagonista de otros eventos de igual envergadura, como es el caso de las Jornadas STIC CCN-CERT de  Ciberseguridad, celebradas el pasado mes de diciembre; NCN, congreso de seguridad informática y hacking; y las conferencias de seguridad Navaja Negra; entre otros muchos.

Puedes leer otros posts sobre nuestra participación en eventos de seguridad:

Publicado en Resumen de eventos
Etiquetado como
Martes, 04 Marzo 2014 00:00

Hablamos de movilidad en MuyComputerPro

Con motivo del Mobile World Congress celebrado en Barcelona la semana pasada,  empresas y expertos se han sentado a compartir opiniones e impresiones sobre el creciente mercado móvil y su futuro.  Desde Entelgy hemos querido aportar nuestro granito de arena al debate de la mano de nuestro compañero Jorge Herrero, Gerente de Software & Mobility, quien ha concedido una entrevista para el medio digital MuyComputerPro en la que comparte nuestra visión sobre la movilidad y el desarrollo de esta tendencia dentro de las empresas.

Publicado en En los medios

logo_entelgy_chileLa Unidad de Modernización y Gobierno Digital es la Institución que define y coordina el Plan Estratégico Digital del Gobierno de Chile. Por ello asesora a todas las Instituciones Públicas de Chile, con las cuales mantiene una estrecha relación.

Desde esta Unidad de Modernización y Gobierno Digital, se está impulsando el desarrollo y utilización de una herramienta web flexible y escalable (SIMPLE) que permita ser utilizada de manera natural en la administración pública generando eficiencia en el uso de los recursos al permitir modelar y administrar los procesos de negocio. Esta misma herramienta, a la vez, es pilar fundamental de la iniciativa ‘Chile Atiende’ que busca crear una red multicanal/multiservicios de atención al ciudadano, a lo largo del país.

Para poder poner a disposición la aplicación SIMPLE para su libre uso entre las instituciones chilenas dentro de la iniciativa de “Software Público”, se requirió a Entelgy para realizar una Auditoría de Seguridad y conocer las posibles vulnerabilidades que pudiera poseer y poder corregirlas.

Entelgy Chile_Auditoría de Seguridad para el Gobierno de ChileLos trabajos se desarrollaron en octubre y noviembre. Además de las auditorías realizadas sobre el aplicativo web y el código fuente (para detectar vulnerabilidades), se dieron directivas de bastionado del servidor y se realizó una instalación en máquina virtual, siguiendo las recomendaciones y directrices para poder distribuir esa imagen entre las diversas instituciones interesadas e incorporando las mejores prácticas relativas a la Seguridad.

Con ello ahora se podrá entregar la aplicación con las garantías de calidad exigidas.

El cliente ha destacado la calidad del trabajo realizado, en especial, la documentación técnica y ejecutiva que les ha sorprendido gratamente

Más información sobre el Servicio de Auditorías Técnicas y Hacking Ético

FLECHAS_ENTELGY_azul y púrpuraEl Servicio de Auditorías Técnicas y Hacking Ético es la propuesta que ofrece InnoTec (del Grupo Entelgy) para que sus clientes puedan conocer la situación real de sus redes, servicios, sistemas, aplicaciones o infraestructura desde un punto de vista de Seguridad.

Este servicio permite detectar las posibles vulnerabilidades y riesgos que tienen las organizaciones y las recomendaciones para poder tomar las acciones pertinentes de mitigación o corrección. Con este servicio, realizado periódicamente, permite mostrar la evolución en el tiempo de los niveles de Seguridad detectados.

El servicio se adapta y personaliza a las necesidades concretas de cada cliente tanto en ubicación, ventanas de actuación o nivel de profundidad incluyendo el escalado progresivo de los entornos revisados.

Se pone a disposición de los clientes un equipo, Tiger Team, altamente cualificado y especializado con referencias tanto nacionales como internaciones que acreditan la profesionalidad de sus trabajos. Todos los auditores están certificados como hackers éticos a través de la certificación Certified Ethical Hacker (CEH). Cuentan con varios años de experiencia en la realización de auditorías en todo tipo de clientes e infraestructuras.

Últimos post sobre Entelgy Chile:

Publicado en Proyectos

Con el lema “La ciberseguridad, un factor estratégico nacional”, el auditorio de la Fábrica Nacional de la Moneda y Timbre (FNMT) acogió en diciembre a los principales expertos en Ciberseguridad.

Más de 140 organizaciones distintas entre Administraciones Públicas y empresas pertenecientes a sectores estratégicos asistieron al evento, entre las que se encontraba InnoTec, del Grupo Entelgy.

Las VII Jornadas STIC CCN-CERT del Centro Criptológico Nacional (CCN) se celebraron los pasados 10 y 11 de diciembre en Madrid y fueron inauguradas por el Secretario de Estado director del CNI Félix Sanz, que animó a continuar con el “esfuerzo titánico” de concienciación que tienen estas jornadas, “compartiendo con generosidad nuestras ideas, ofreciendo el fruto de nuestras reflexiones…creando un sector defensivo frente a los ciberataques entre todos, Administraciones Públicas, empresas y ciudadanos”.

A la intervención de éste último, le siguieron las distintas ponencias y talleres que conformaban un programa muy completo y que contó con numerosas felicitaciones.

Una de estas ponencias y dentro del primer módulo fue

InnoTec - Ingeniería inversa a un APT

impartida por dos de los expertos en seguridad de InnoTec, José M. Migoya y Francisco Oca para un auditorio de más de 500 personas. En el cuestionario de valoración realizado entre los asistentes, nuestra ponencia fue valorada como “Excelente / Muy buena” por el 90% de ellos.

Asimismo, InnoTec patrocinó el evento en su modalidad Gold.

Más información en este enlace: VII Jornadas STIC CCN CERT

Publicado en Resumen de eventos
Etiquetado como

S5 Box