Para aquel que esté interesado en los deportes, es MUY probable que haya escuchado hablar del 'combate del siglo' que enfrentaba a Mayweather y Pacquiao, tal vez dos de los mejores púgiles del boxeo actual.
El combate en sí era un enfrentamiento entre dos tipos de boxeo muy bien diferenciados. Se enfrentaba un púgil altamente defensivo, estratega, con una gran capacidad para esquivar, y otro que representaba lo contrario: ataque, brega y presión.
El ganador del combate fue Mayweather, el boxeador que actuó de forma defensiva, y claro, para mucha gente eso le resultó una decepción. No obstante, criticar a Mayweather, un boxeador que va camino de pulverizar récords de imbatibilidad, es bastante injusto. Él lo tiene claro: cuanto mejor sea defendiendo, menos golpes recibe, en mejor estado afronta el combate y tiene muy claro que cuando se retire no va a terminar 'sonado' como le ha sucedido a otros boxeadores.
Esta pequeña introducción, alejada del tema principal del blog, me sirve para hacer una analogía bastante buena con respecto al mundo de la seguridad. Claramente hay dos disciplinas o dos tipos de seguridad muy bien diferenciadas. La que busca sobrepasar y la que intenta no ser sobrepasada.
Y es bastante obvio que es tan importante la una como la otra. Por eso me complace informar que, desde Securizame, se ha creado un curso destinado a defender, a saber crear una infraestructura a lo ' Mayweather' que sea capaz de resistir a todos los Pacquiaos que vengan puño en alto a intentar romperla.
El curso, en el que participa mi compañero Lorenzo, así como Juan Garrido o Pedro Sánchez consta del siguiente temario:
Módulo I – Introducción y Seguridad Perimetral – 8 horas – Profesor: Lorenzo Martínez
Módulo II – Hardening de sistemas operativos Windows – 8 horas – Profesor: Juan Garrido
Módulo III – Hardening de sistemas operativos GNU/Linux – 8 horas – Profesor: Lorenzo Martínez
Módulo IV – Hardening de aplicaciones Microsoft – 8 horas – Profesor: Juan Garrido
Módulo V – Hardening de servicios GNU/Linux. Hardening Mac OS X, IOS y Android – 8 horas – Profesor: Lorenzo Martínez
Módulo VI – Correlación, detección y bloqueo de amenazas de red – 8 horas – Profesor: Pedro Sánchez
Módulo VII – Criptografía aplicada a la empresa – 8 horas – Profesor: Yago Jesus
En el que voy a participar con un módulo con alto contenido PKI en el que intentaré, de la mano de la criptografía, explicar cómo configurar tanto sistemas Linux y sistemas Microsoft para aprovechar todas las ventajas que la criptografía ofrece a la seguridad.
EL curso empieza el 1 de Junio, así que si estás interesado, ve corriendo aquí y apúntate !
0 comments :
Publicar un comentario