Mostrar las principales funciones de los analistas SOC nivel 1 y nivel 2 respectivamente, desde la parte de Onboarding del cliente, procesos que se deben seguir internamente para el tratamiento de eventos e incidentes de seguridad, hasta llegar a los reportes y entregables finales.
3a. Jornada de Ciberseguridad - Taller Ruckus Cloudpath
Seguridad
Conocer la funcionalidad de la herramienta de onboarding y asignamiento de perfiles RUCKUS Cloudpath. Analizar diseño, sus casos de uso en redes WiFi en ambientes educativos.
3a. Jornada de Ciberseguridad - Taller de Identificadores descentralizados, Parte 2
Seguridad
Los Identificadores Descentralizados (DIDs, por sus siglas en inglés) y la aplicación de blockchain están revolucionando la forma en que se maneja la identidad digital y la educación en todo el mundo. Un ejemplo de ello es el proyecto European Blockchain Service Infrastructure (EBSI) de la Unión Europea, que tiene como objetivo crear una infraestructura común de blockchain para los servicios públicos de los países miembros de la UE...
3a. Jornada de ciberseguridad - Taller de suplantación de identidad
Seguridad
Los atacantes cibernéticos pueden enviar correos electrónicos en nombre de las instituciones, defraudando así, su dominio, personal, clientes y proveedores. Está comprobado que más del 70% de las instituciones en Latinoamérica no cuentan con mecanismos de protección para este tipo de ataques. En este taller hablaremos de los protocolos de seguridad SPF, DKIM y DMARC y como se puede asegurar las fuentes de correo mediante el protocolo DMARC.
Principios Básicos de Cómputo Forense - Parte 2
Seguridad
A lo largo del presente taller, el participante aprenderá las fases del cómputo forense, así como algunas técnicas de recolección de información y análisis de esta, para realizar un estudio exprés y de primera respuesta a un incidente de seguridad.
Desde la perspectiva forense, podrá recolectar los datos de prueba que posteriormente podrán ser incorporados a un procedimiento legal cuidando los principios de mismidad, cadena de custodia digital y legalidad del medio probatorio.
3a. Jornada de Ciberseguridad - Taller de Cómputo Forense 1 / 2
Seguridad
Desde la perspectiva forense, podrá recolectar los datos de prueba que posteriormente podrán ser incorporados a un procedimiento legal cuidando los principios de mismidad, cadena de custodia digital y legalidad del medio probatorio.
3a. Jornada de Ciberseguridad - Taller ¿Y dónde estamos en temas de seguridad IPv6?
Seguridad
Principios Básicos de Cómputo Forense - Parte 1
Seguridad
A lo largo del presente taller, el participante aprenderá las fases del cómputo forense, así como algunas técnicas de recolección de información y análisis de esta, para realizar un estudio exprés y de primera respuesta a un incidente de seguridad.
Desde la perspectiva forense, podrá recolectar los datos de prueba que posteriormente podrán ser incorporados a un procedimiento legal cuidando los principios de mismidad, cadena de custodia digital y legalidad del medio probatorio.
3a. Jornada de Ciberseguridad - Taller de Cómputo Forense, Miercoles 31 de mayo 2023 2 / 2
Seguridad
Desde la perspectiva forense, podrá recolectar los datos de prueba que posteriormente podrán ser incorporados a un procedimiento legal cuidando los principios de mismidad, cadena de custodia digital y legalidad del medio probatorio.
3a. Jornada Ciberseguridad - Taller Importancia de protección de endpoints - parte 2
Seguridad
No te puedes perder esta vuelta en donde te mostraremos de qué manera protegemos alEndpoint con tecnología de nueva generación.
•Introducción
•Tendencias de ciber amenazas actuales
•Configuración de ambiente de laboratorio
•Prevención ataques de Ransomware y ataques de Phishing de día Cero.
•Proactivamente manteniendo una Postura de Seguridad.
•Automáticamente previniendo los Errores de Usuario.