Videoteca | Cudi Pasar al contenido principal

3a. Jornada de ciberseguridad - Monitoreo Básico de Recursos de Red (Día 1)

Seguridad

La red es un elemento importante de la infraestructura de TI y conocer su naturaleza nos permite administrar sus recursos de mejor manera, estimar su crecimiento en tamaño y capacidad, detectar comportamientos extraños, aislar puntos de falla, generar procesos de resolución de incidentes y mejorar la experiencia de nuestros usuarios, entre muchos otros aspectos. Todo esto se logra llevando a través del monitoreo de los dispositivos de nuestra red.

3a. Jornada de ciberseguridad - Taller de suplantación de identidad

Seguridad

Los atacantes cibernéticos pueden enviar correos electrónicos en nombre de las instituciones, defraudando así, su dominio, personal, clientes y proveedores. Está comprobado que más del 70% de las instituciones en Latinoamérica no cuentan con mecanismos de protección para este tipo de ataques.  En este taller  hablaremos de los protocolos de seguridad SPF, DKIM y DMARC y como se puede asegurar las fuentes de correo mediante el protocolo DMARC.

3a. Jornada de Ciberseguridad - Taller ¿Y dónde estamos en temas de seguridad IPv6?

Seguridad

 

3a. Jornada de Ciberseguridad - Taller de monitoreo básico de redes - Parte 2

Seguridad

La red es un elemento importante de la infraestructura de TI y conocer su naturaleza nos permite administrar sus recursos de mejor manera, estimar su crecimiento en tamaño y capacidad, detectar comportamientos extraños, aislar puntos de falla, generar procesos de resolución de incidentes y mejorar la experiencia de nuestros usuarios, entre muchos otros aspectos. Todo esto se logra llevando a través del monitoreo de los dispositivos de nuestra red.

3a. Jornada de Ciberseguridad - Taller de monitoreo básico de redes - Parte 1

Seguridad

 La red es un elemento importante de la infraestructura de TI y conocer su naturaleza nos permite administrar sus recursos de mejor manera, estimar su crecimiento en tamaño y capacidad, detectar comportamientos extraños, aislar puntos de falla, generar procesos de resolución de incidentes y mejorar la experiencia de nuestros usuarios, entre muchos otros aspectos. Todo esto se logra llevando a través del monitoreo de los dispositivos de nuestra red.

3a. Jornada de Ciberseguridad - Gestión de vulnerabilidades - Parte 2

Seguridad

Este taller tiene como objetivo mostrar la importancia de un proceso de gestión de vulnerabilidades en entornos de TI. Abarca conceptos básicos sobre riesgos, amenazas, ataques y vulnerabilidades en redes y sistemas. Se presentarán algunas herramientas para ayudar al equipo de seguridad a identificar y manejar vulnerabilidades. Al final, se espera que los participantes sean capaces de planificar e introducir un proceso básico de gestión de vulnerabilidades en su entorno.

 

3a. Jornada de Ciberseguridad - Gestión de vulnerabilidades - Parte 1

Seguridad

Este taller tiene como objetivo mostrar la importancia de un proceso de gestión de vulnerabilidades en entornos de TI. Abarca conceptos básicos sobre riesgos, amenazas, ataques y vulnerabilidades en redes y sistemas. Se presentarán algunas herramientas para ayudar al equipo de seguridad a identificar y manejar vulnerabilidades. Al final, se espera que los participantes sean capaces de planificar e introducir un proceso básico de gestión de vulnerabilidades en su entorno.

 

3a. Jornada Ciberseguridad - Taller Importancia de protección de endpoints - parte 2

Seguridad

No te puedes perder esta vuelta en donde te mostraremos de qué manera protegemos al  Endpoint con tecnología de nueva generación.

 Introducción

 Tendencias de ciber amenazas actuales

 Configuración de ambiente de laboratorio

 Prevención ataques de Ransomware y ataques de Phishing de día Cero.

 Proactivamente manteniendo una Postura de Seguridad.

 Automáticamente previniendo los Errores de Usuario.

 Entendiendo y Bloqueando los ataques (EDR).

3a. Jornada Ciberseguridad - Taller Importancia de protección de endpoints - parte 1

Seguridad

No te puedes perder esta vuelta en donde te mostraremos de qué manera protegemos al  Endpoint con tecnología de nueva generación.

 

 Introducción

 Tendencias de ciber amenazas actuales

 Configuración de ambiente de laboratorio

 Prevención ataques de Ransomware y ataques de Phishing de día Cero.

 Proactivamente manteniendo una Postura de Seguridad.

 Automáticamente previniendo los Errores de Usuario.

 Entendiendo y Bloqueando los ataques (EDR).

3a. Jornada de Ciberseguridad - Casos de Ciberataques tipo Ransomeware

Seguridad
  • Operadores de Ransomware RaaS y víctimas con casos reales.

  • Vectores de infección como:  Ingeniería Social  Servicio Público Vulnerable  VPN Server  Robo, venta y compra de credenciales

  • MITRE ATT&CK for Ransomware operations  Ransomware en ejecución Blackcat, Zeppeling, Vice Society Hallazgos: PE, CO, MX.

  • Detección, Respuesta y Recomendaciones.

Share

Recent Posts