| Cudi Pasar al contenido principal

3a. Jornada de ciberseguridad - Taller de suplantación de identidad

Seguridad

Los atacantes cibernéticos pueden enviar correos electrónicos en nombre de las instituciones, defraudando así, su dominio, personal, clientes y proveedores. Está comprobado que más del 70% de las instituciones en Latinoamérica no cuentan con mecanismos de protección para este tipo de ataques.  En este taller  hablaremos de los protocolos de seguridad SPF, DKIM y DMARC y como se puede asegurar las fuentes de correo mediante el protocolo DMARC.

3a. Jornada de Ciberseguridad - Taller ¿Y dónde estamos en temas de seguridad IPv6?

Seguridad

 

3a. Jornada de Ciberseguridad - Taller de monitoreo básico de redes - Parte 2

Seguridad

La red es un elemento importante de la infraestructura de TI y conocer su naturaleza nos permite administrar sus recursos de mejor manera, estimar su crecimiento en tamaño y capacidad, detectar comportamientos extraños, aislar puntos de falla, generar procesos de resolución de incidentes y mejorar la experiencia de nuestros usuarios, entre muchos otros aspectos. Todo esto se logra llevando a través del monitoreo de los dispositivos de nuestra red.

3a. Jornada de Ciberseguridad - Taller de monitoreo básico de redes - Parte 1

Seguridad

 La red es un elemento importante de la infraestructura de TI y conocer su naturaleza nos permite administrar sus recursos de mejor manera, estimar su crecimiento en tamaño y capacidad, detectar comportamientos extraños, aislar puntos de falla, generar procesos de resolución de incidentes y mejorar la experiencia de nuestros usuarios, entre muchos otros aspectos. Todo esto se logra llevando a través del monitoreo de los dispositivos de nuestra red.

3a. Jornada de Ciberseguridad - Gestión de vulnerabilidades - Parte 2

Seguridad

Este taller tiene como objetivo mostrar la importancia de un proceso de gestión de vulnerabilidades en entornos de TI. Abarca conceptos básicos sobre riesgos, amenazas, ataques y vulnerabilidades en redes y sistemas. Se presentarán algunas herramientas para ayudar al equipo de seguridad a identificar y manejar vulnerabilidades. Al final, se espera que los participantes sean capaces de planificar e introducir un proceso básico de gestión de vulnerabilidades en su entorno.

 

3a. Jornada de Ciberseguridad - Gestión de vulnerabilidades - Parte 1

Seguridad

Este taller tiene como objetivo mostrar la importancia de un proceso de gestión de vulnerabilidades en entornos de TI. Abarca conceptos básicos sobre riesgos, amenazas, ataques y vulnerabilidades en redes y sistemas. Se presentarán algunas herramientas para ayudar al equipo de seguridad a identificar y manejar vulnerabilidades. Al final, se espera que los participantes sean capaces de planificar e introducir un proceso básico de gestión de vulnerabilidades en su entorno.

 

3a. Jornada Ciberseguridad - Taller Importancia de protección de endpoints - parte 2

Seguridad

No te puedes perder esta vuelta en donde te mostraremos de qué manera protegemos al  Endpoint con tecnología de nueva generación.

• Introducción

• Tendencias de ciber amenazas actuales

• Configuración de ambiente de laboratorio

• Prevención ataques de Ransomware y ataques de Phishing de día Cero.

• Proactivamente manteniendo una Postura de Seguridad.

• Automáticamente previniendo los Errores de Usuario.

• Entendiendo y Bloqueando los ataques (EDR).

3a. Jornada Ciberseguridad - Taller Importancia de protección de endpoints - parte 1

Seguridad

No te puedes perder esta vuelta en donde te mostraremos de qué manera protegemos al  Endpoint con tecnología de nueva generación.

 

• Introducción

• Tendencias de ciber amenazas actuales

• Configuración de ambiente de laboratorio

• Prevención ataques de Ransomware y ataques de Phishing de día Cero.

• Proactivamente manteniendo una Postura de Seguridad.

• Automáticamente previniendo los Errores de Usuario.

• Entendiendo y Bloqueando los ataques (EDR).

3a. Jornada de Ciberseguridad - Casos de Ciberataques tipo Ransomeware

Seguridad
  • Operadores de Ransomware RaaS y víctimas con casos reales.

  • Vectores de infección como:  Ingeniería Social  Servicio Público Vulnerable  VPN Server  Robo, venta y compra de credenciales

  • MITRE ATT&CK for Ransomware operations  Ransomware en ejecución Blackcat, Zeppeling, Vice Society Hallazgos: PE, CO, MX.

  • Detección, Respuesta y Recomendaciones.

3a Jornada de Ciberseguridad - Taller uso de la IA como herramienta de ciberseguridad

Seguridad

En este curso, se exploran los conceptos fundamentales de la IA y cómo se aplican en la ciberseguridad, incluyendo el aprendizaje automático, la minería de datos y el procesamiento del lenguaje natural. También se cubren técnicas y herramientas específicas de IA utilizadas en la ciberseguridad, como análisis de comportamiento, detección de amenazas y respuesta automática a incidentes.    

Además, se discuten los desafíos éticos y de privacidad asociados con el uso de la IA en la ciberseguridad, y se exploran soluciones para abordar estos problemas.    Al completar el curso, los estudiantes tendrán un conocimiento profundo de cómo la IA se utiliza para proteger sistemas y redes informáticas, y estarán equipados con habilidades prácticas para aplicar la IA en la ciberseguridad.

Suscribirse a
Share

Recent Posts