3a. Jornada Ciberseguridad - Taller Importancia de protección de endpoints - parte 1
Seguridad
No te puedes perder esta vuelta en donde te mostraremos de qué manera protegemos alEndpoint con tecnología de nueva generación.
•Introducción
•Tendencias de ciber amenazas actuales
•Configuración de ambiente de laboratorio
•Prevención ataques de Ransomware y ataques de Phishing de día Cero.
•Proactivamente manteniendo una Postura de Seguridad.
•Automáticamente previniendo los Errores de Usuario.
•Entendiendo y Bloqueando los ataques (EDR).
3a. Jornada de Ciberseguridad - Casos de Ciberataques tipo Ransomeware
Seguridad
Operadores de Ransomware RaaS y víctimas con casos reales.
Vectores de infección como: Ingeniería Social Servicio Público Vulnerable VPN Server Robo, venta y compra de credenciales
MITRE ATT&CK for Ransomware operations Ransomware en ejecución Blackcat, Zeppeling, Vice Society Hallazgos: PE, CO, MX.
Detección, Respuesta y Recomendaciones.
3a Jornada de Ciberseguridad - Taller uso de la IA como herramienta de ciberseguridad
Seguridad
En este curso, se exploran los conceptos fundamentales de la IA y cómo se aplican en la ciberseguridad, incluyendo el aprendizaje automático, la minería de datos y el procesamiento del lenguaje natural. También se cubren técnicas y herramientas específicas de IA utilizadas en la ciberseguridad, como análisis de comportamiento, detección de amenazas y respuesta automática a incidentes.
Además, se discuten los desafíos éticos y de privacidad asociados con el uso de la IA en la ciberseguridad, y se exploran soluciones para abordar estos problemas. Al completar el curso, los estudiantes tendrán un conocimiento profundo de cómo la IA se utiliza para proteger sistemas y redes informáticas, y estarán equipados con habilidades prácticas para aplicar la IA en la ciberseguridad.
3a. Jornada de Ciberseguridad - Taller superación profesional para la administración segura
Seguridad
Los Sistemas de Gestión de Contenidos (CMS por sus siglas en inglés) representan una tecnología Web muy utilizada en la actualidad en las universidades, especialmente aquellos basados en Software Libre como WordPress, Drupal y Joomla. Debido a su amplia difusión, estos sistemas son constantemente atacados desde Internet, lo que ha significado también un incremento en los incidentes de ciberseguridad a nivel mundial en este campo, llegándose a cuantificar decenas de miles de portales web comprometidos diariamente cuando se descubren vulnerabilidades críticas de seguridad. Por ello, el propósito del taller es conceptualizar y estructurar un conjunto de controles de seguridad que puedan ser aplicados de forma sistémica a las instalaciones de portales web basadas en WordPress, Drupal y Joomla y formalizar de este modo a los sistemas de gestión de contenidos como una capa de seguridad en la estrategia de defensa en profundidad de la infraestructura TI universitaria. En el taller se tratarán más de 20 controles de seguridad, distribuido en siete grupos diferentes.
El 79% de estos controles pueden ser aplicados a otros CMS y el resto pueden ser tomados como base para el diseño de controles específicos. El empleo de estos controles de seguridad permitirá aumentar niveles razonables de seguridad en esta tecnología, además de garantizar una mejor gestión de los procesos de seguridad informática en las universidades.
Jornada de Ciberseguridad - Taller Arista
Seguridad
Arista Test Drive (ATD) es un evento hands-on que desarrolla en cada participante la habilidad de configurar equipos de Cloud Networking, ya sea desde la pantalla de comandos, así como desde nuestro controlador SDN llamado Cloudvision.
Principios Básicos de Cómputo Forense - Parte 2
Seguridad
A lo largo del presente taller, el participante aprenderá las fases del cómputo forense, así como algunas técnicas de recolección de información y análisis de esta, para realizar un estudio exprés y de primera respuesta a un incidente de seguridad.
Desde la perspectiva forense, podrá recolectar los datos de prueba que posteriormente podrán ser incorporados a un procedimiento legal cuidando los principios de mismidad, cadena de custodia digital y legalidad del medio probatorio.
Principios Básicos de Cómputo Forense - Parte 1
Seguridad
A lo largo del presente taller, el participante aprenderá las fases del cómputo forense, así como algunas técnicas de recolección de información y análisis de esta, para realizar un estudio exprés y de primera respuesta a un incidente de seguridad.
Desde la perspectiva forense, podrá recolectar los datos de prueba que posteriormente podrán ser incorporados a un procedimiento legal cuidando los principios de mismidad, cadena de custodia digital y legalidad del medio probatorio.
3a Jornada de ciberseguridad - Taller Incident Handler - Parte 2
Seguridad
3a Jornada de ciberseguridad - Taller Incident Handler - Parte 1
Seguridad
6ª Jornada de Ciberseguridad CUDI
Seguridad
La jornada se centrará en el gran reto que tienen las instituciones en apostar por herramientas de calidad y por el entrenamiento constante que les permita seguir enfrentándose a los ciberataques y manteniendo la continuidad operacional, además de desarrollar y consolidar habilidades y capacidades en su personal, en temas fundamentales de ciberseguridad.