3a. Jornada de Ciberseguridad - Taller de monitoreo básico de redes - Parte 1
Seguridad
La red es un elemento importante de la infraestructura de TI y conocer su naturaleza nos permite administrar sus recursos de mejor manera, estimar su crecimiento en tamaño y capacidad, detectar comportamientos extraños, aislar puntos de falla, generar procesos de resolución de incidentes y mejorar la experiencia de nuestros usuarios, entre muchos otros aspectos. Todo esto se logra llevando a través del monitoreo de los dispositivos de nuestra red.
3a. Jornada de Ciberseguridad - Gestión de vulnerabilidades - Parte 2
Seguridad
Este taller tiene como objetivo mostrar la importancia de un proceso de gestión de vulnerabilidades en entornos de TI. Abarca conceptos básicos sobre riesgos, amenazas, ataques y vulnerabilidades en redes y sistemas. Se presentarán algunas herramientas para ayudar al equipo de seguridad a identificar y manejar vulnerabilidades. Al final, se espera que los participantes sean capaces de planificar e introducir un proceso básico de gestión de vulnerabilidades en su entorno.
3a. Jornada de Ciberseguridad - Gestión de vulnerabilidades - Parte 1
Seguridad
Este taller tiene como objetivo mostrar la importancia de un proceso de gestión de vulnerabilidades en entornos de TI. Abarca conceptos básicos sobre riesgos, amenazas, ataques y vulnerabilidades en redes y sistemas. Se presentarán algunas herramientas para ayudar al equipo de seguridad a identificar y manejar vulnerabilidades. Al final, se espera que los participantes sean capaces de planificar e introducir un proceso básico de gestión de vulnerabilidades en su entorno.
3a. Jornada Ciberseguridad - Taller Importancia de protección de endpoints - parte 2
Seguridad
No te puedes perder esta vuelta en donde te mostraremos de qué manera protegemos alEndpoint con tecnología de nueva generación.
•Introducción
•Tendencias de ciber amenazas actuales
•Configuración de ambiente de laboratorio
•Prevención ataques de Ransomware y ataques de Phishing de día Cero.
•Proactivamente manteniendo una Postura de Seguridad.
•Automáticamente previniendo los Errores de Usuario.
•Entendiendo y Bloqueando los ataques (EDR).
3a. Jornada Ciberseguridad - Taller Importancia de protección de endpoints - parte 1
Seguridad
No te puedes perder esta vuelta en donde te mostraremos de qué manera protegemos alEndpoint con tecnología de nueva generación.
•Introducción
•Tendencias de ciber amenazas actuales
•Configuración de ambiente de laboratorio
•Prevención ataques de Ransomware y ataques de Phishing de día Cero.
•Proactivamente manteniendo una Postura de Seguridad.
•Automáticamente previniendo los Errores de Usuario.
•Entendiendo y Bloqueando los ataques (EDR).
3a. Jornada de Ciberseguridad - Casos de Ciberataques tipo Ransomeware
Seguridad
Operadores de Ransomware RaaS y víctimas con casos reales.
Vectores de infección como: Ingeniería Social Servicio Público Vulnerable VPN Server Robo, venta y compra de credenciales
MITRE ATT&CK for Ransomware operations Ransomware en ejecución Blackcat, Zeppeling, Vice Society Hallazgos: PE, CO, MX.
Detección, Respuesta y Recomendaciones.
3a Jornada de Ciberseguridad - Taller uso de la IA como herramienta de ciberseguridad
Seguridad
En este curso, se exploran los conceptos fundamentales de la IA y cómo se aplican en la ciberseguridad, incluyendo el aprendizaje automático, la minería de datos y el procesamiento del lenguaje natural. También se cubren técnicas y herramientas específicas de IA utilizadas en la ciberseguridad, como análisis de comportamiento, detección de amenazas y respuesta automática a incidentes.
Además, se discuten los desafíos éticos y de privacidad asociados con el uso de la IA en la ciberseguridad, y se exploran soluciones para abordar estos problemas. Al completar el curso, los estudiantes tendrán un conocimiento profundo de cómo la IA se utiliza para proteger sistemas y redes informáticas, y estarán equipados con habilidades prácticas para aplicar la IA en la ciberseguridad.
3a. Jornada de Ciberseguridad - Taller superación profesional para la administración segura
Seguridad
Los Sistemas de Gestión de Contenidos (CMS por sus siglas en inglés) representan una tecnología Web muy utilizada en la actualidad en las universidades, especialmente aquellos basados en Software Libre como WordPress, Drupal y Joomla. Debido a su amplia difusión, estos sistemas son constantemente atacados desde Internet, lo que ha significado también un incremento en los incidentes de ciberseguridad a nivel mundial en este campo, llegándose a cuantificar decenas de miles de portales web comprometidos diariamente cuando se descubren vulnerabilidades críticas de seguridad. Por ello, el propósito del taller es conceptualizar y estructurar un conjunto de controles de seguridad que puedan ser aplicados de forma sistémica a las instalaciones de portales web basadas en WordPress, Drupal y Joomla y formalizar de este modo a los sistemas de gestión de contenidos como una capa de seguridad en la estrategia de defensa en profundidad de la infraestructura TI universitaria. En el taller se tratarán más de 20 controles de seguridad, distribuido en siete grupos diferentes.
El 79% de estos controles pueden ser aplicados a otros CMS y el resto pueden ser tomados como base para el diseño de controles específicos. El empleo de estos controles de seguridad permitirá aumentar niveles razonables de seguridad en esta tecnología, además de garantizar una mejor gestión de los procesos de seguridad informática en las universidades.
Jornada de Ciberseguridad - Taller Arista
Seguridad
Arista Test Drive (ATD) es un evento hands-on que desarrolla en cada participante la habilidad de configurar equipos de Cloud Networking, ya sea desde la pantalla de comandos, así como desde nuestro controlador SDN llamado Cloudvision.
Principios Básicos de Cómputo Forense - Parte 2
Seguridad
A lo largo del presente taller, el participante aprenderá las fases del cómputo forense, así como algunas técnicas de recolección de información y análisis de esta, para realizar un estudio exprés y de primera respuesta a un incidente de seguridad.
Desde la perspectiva forense, podrá recolectar los datos de prueba que posteriormente podrán ser incorporados a un procedimiento legal cuidando los principios de mismidad, cadena de custodia digital y legalidad del medio probatorio.