Videoteca | Cudi Pasar al contenido principal

3a. Jornada Ciberseguridad - Taller Importancia de protección de endpoints - parte 1

Seguridad

No te puedes perder esta vuelta en donde te mostraremos de qué manera protegemos al  Endpoint con tecnología de nueva generación.

 

 Introducción

 Tendencias de ciber amenazas actuales

 Configuración de ambiente de laboratorio

 Prevención ataques de Ransomware y ataques de Phishing de día Cero.

 Proactivamente manteniendo una Postura de Seguridad.

 Automáticamente previniendo los Errores de Usuario.

 Entendiendo y Bloqueando los ataques (EDR).

3a. Jornada de Ciberseguridad - Casos de Ciberataques tipo Ransomeware

Seguridad
  • Operadores de Ransomware RaaS y víctimas con casos reales.

  • Vectores de infección como:  Ingeniería Social  Servicio Público Vulnerable  VPN Server  Robo, venta y compra de credenciales

  • MITRE ATT&CK for Ransomware operations  Ransomware en ejecución Blackcat, Zeppeling, Vice Society Hallazgos: PE, CO, MX.

  • Detección, Respuesta y Recomendaciones.

3a Jornada de Ciberseguridad - Taller uso de la IA como herramienta de ciberseguridad

Seguridad

En este curso, se exploran los conceptos fundamentales de la IA y cómo se aplican en la ciberseguridad, incluyendo el aprendizaje automático, la minería de datos y el procesamiento del lenguaje natural. También se cubren técnicas y herramientas específicas de IA utilizadas en la ciberseguridad, como análisis de comportamiento, detección de amenazas y respuesta automática a incidentes.    

Además, se discuten los desafíos éticos y de privacidad asociados con el uso de la IA en la ciberseguridad, y se exploran soluciones para abordar estos problemas.    Al completar el curso, los estudiantes tendrán un conocimiento profundo de cómo la IA se utiliza para proteger sistemas y redes informáticas, y estarán equipados con habilidades prácticas para aplicar la IA en la ciberseguridad.

3a. Jornada de Ciberseguridad - Taller superación profesional para la administración segura

Seguridad

Los Sistemas de Gestión de Contenidos (CMS por sus siglas en inglés) representan una tecnología Web muy utilizada en la actualidad en las universidades, especialmente aquellos basados en Software Libre como WordPress, Drupal y Joomla. Debido a su amplia difusión, estos sistemas son constantemente atacados desde Internet, lo que ha significado también un incremento en los incidentes de ciberseguridad a nivel mundial en este campo, llegándose a cuantificar decenas de miles de portales web comprometidos diariamente cuando se descubren vulnerabilidades críticas de seguridad. Por ello, el propósito del taller es conceptualizar y estructurar un conjunto de controles de seguridad que puedan ser aplicados de forma sistémica a las instalaciones de portales web basadas en WordPress, Drupal y Joomla y formalizar de este modo a los sistemas de gestión de contenidos como una capa de seguridad en la estrategia de defensa en profundidad de la infraestructura TI universitaria. En el taller se tratarán más de 20 controles de seguridad, distribuido en siete grupos diferentes. 

El 79% de estos controles pueden ser aplicados a otros CMS y el resto pueden ser tomados como base para el diseño de controles específicos. El empleo de estos controles de seguridad permitirá aumentar niveles razonables de seguridad en esta tecnología, además de garantizar una mejor gestión de los procesos de seguridad informática en las universidades.

Jornada de Ciberseguridad - Taller Arista

Seguridad

Arista Test Drive (ATD) es un evento hands-on que desarrolla en cada participante la habilidad de configurar equipos de Cloud Networking, ya sea desde la pantalla de comandos, así como desde nuestro controlador SDN llamado Cloudvision.

Principios Básicos de Cómputo Forense - Parte 2

Seguridad

A lo largo del presente taller, el participante aprenderá las fases del cómputo forense, así como algunas técnicas de recolección de información y análisis de esta, para realizar un estudio exprés y de primera respuesta a un incidente de seguridad.
Desde la perspectiva forense, podrá recolectar los datos de prueba que posteriormente podrán ser incorporados a un procedimiento legal cuidando los principios de mismidad, cadena de custodia digital y legalidad del medio probatorio.

Principios Básicos de Cómputo Forense - Parte 1

Seguridad

A lo largo del presente taller, el participante aprenderá las fases del cómputo forense, así como algunas técnicas de recolección de información y análisis de esta, para realizar un estudio exprés y de primera respuesta a un incidente de seguridad.
Desde la perspectiva forense, podrá recolectar los datos de prueba que posteriormente podrán ser incorporados a un procedimiento legal cuidando los principios de mismidad, cadena de custodia digital y legalidad del medio probatorio.

3a Jornada de ciberseguridad - Taller Incident Handler - Parte 2

Seguridad

 

3a Jornada de ciberseguridad - Taller Incident Handler - Parte 1

Seguridad

 

6ª Jornada de Ciberseguridad CUDI

Seguridad

La jornada se centrará en el gran reto que tienen las instituciones en apostar por herramientas de calidad y por el entrenamiento constante que les permita seguir enfrentándose a los ciberataques y manteniendo la continuidad operacional, además de desarrollar y consolidar habilidades y capacidades en su personal, en temas fundamentales de ciberseguridad. 

Share

Recent Posts