3a. Jornada de Ciberseguridad - Taller de monitoreo básico de redes - Parte 1
Seguridad
La red es un elemento importante de la infraestructura de TI y conocer su naturaleza nos permite administrar sus recursos de mejor manera, estimar su crecimiento en tamaño y capacidad, detectar comportamientos extraños, aislar puntos de falla, generar procesos de resolución de incidentes y mejorar la experiencia de nuestros usuarios, entre muchos otros aspectos. Todo esto se logra llevando a través del monitoreo de los dispositivos de nuestra red.
3a. Jornada de Ciberseguridad - Casos de Ciberataques tipo Ransomeware
Seguridad
Operadores de Ransomware RaaS y víctimas con casos reales.
Vectores de infección como: Ingeniería Social Servicio Público Vulnerable VPN Server Robo, venta y compra de credenciales
MITRE ATT&CK for Ransomware operations Ransomware en ejecución Blackcat, Zeppeling, Vice Society Hallazgos: PE, CO, MX.
Detección, Respuesta y Recomendaciones.
3a. Jornada de Ciberseguridad - Taller superación profesional para la administración segura
Seguridad
Los Sistemas de Gestión de Contenidos (CMS por sus siglas en inglés) representan una tecnología Web muy utilizada en la actualidad en las universidades, especialmente aquellos basados en Software Libre como WordPress, Drupal y Joomla. Debido a su amplia difusión, estos sistemas son constantemente atacados desde Internet, lo que ha significado también un incremento en los incidentes de ciberseguridad a nivel mundial en este campo, llegándose a cuantificar decenas de miles de portales web comprometidos diariamente cuando se descubren vulnerabilidades críticas de seguridad. Por ello, el propósito del taller es conceptualizar y estructurar un conjunto de controles de seguridad que puedan ser aplicados de forma sistémica a las instalaciones de portales web basadas en WordPress, Drupal y Joomla y formalizar de este modo a los sistemas de gestión de contenidos como una capa de seguridad en la estrategia de defensa en profundidad de la infraestructura TI universitaria. En el taller se tratarán más de 20 controles de seguridad, distribuido en siete grupos diferentes.
El 79% de estos controles pueden ser aplicados a otros CMS y el resto pueden ser tomados como base para el diseño de controles específicos. El empleo de estos controles de seguridad permitirá aumentar niveles razonables de seguridad en esta tecnología, además de garantizar una mejor gestión de los procesos de seguridad informática en las universidades.
Jornada de Ciberseguridad - Taller Arista
Seguridad
Arista Test Drive (ATD) es un evento hands-on que desarrolla en cada participante la habilidad de configurar equipos de Cloud Networking, ya sea desde la pantalla de comandos, así como desde nuestro controlador SDN llamado Cloudvision.
Jornada RedLATE: Educación a Distancia y la Virtualidad en la Ruralidad
RedLaTE
La Red de Educación a Distancia y Ruralidad (REDYR) constituye un espacio de trabajo y acceso al conocimiento con foco en la ruralidad, que busca aportar desde la tecnología y la educación a distancia, al desarrollo y bienestar de los territorios rurales. Es nuestro propósito con esta presentación, dar a conocer las actividades de REDYR con foco en México y explorar líneas de cooperación y articulación.
Herramientas de Hardware y Software para desarrollar sistemas computacionales de alto desempeño
Supercómputo
¿Cómo hacer Proyectos de Alto Desempeño en Equipos Multidisciplinarios?
Supercómputo
Implementación de IPv6: El caso del CICESE
IPv6
El Grupo de Trabajo de IPv6, invita a la comunidad CUDI a la presentación: El caso del Centro de Investigación Científica y de Educación Superior de Ensenada (CICESE).
CICESE, pertenece al Sistema de Centros Públicos de Investigación del CONACYT, fue creado en 1973 por el gobierno federal como parte de la iniciativa para descentralizar las actividades científicas y modernizar el país. El CICESE ha evolucionado hasta convertirse en uno de los principales centros científicos de México y fue una de las primeras instituciones en conectarse a Internet en México.
¿Cómo es el desarrollo del software del alto desempeño para aplicaciones que lo requieren? 6/6
Supercómputo
Cápsula Informativa: ¿Cómo desarrollar un software de alto desempeño para las aplicaciones que lo requieran, que tengan que ver con alta tecnología, grandes cálculos, y el uso de cantidades extraordinarias de memoria?, el cual se va a argumentar por dos expertos del tema Alfredo Cristóbal Salas de la Universidad Veracruzana y el Mtro. Neiel Israel Leyva Santes de parte del Centro de supercomputación de Barcelona.
¿Cómo es el desarrollo del software del alto desempeño para aplicaciones que lo requieren? 5/6
Supercómputo
Cápsula Informativa: ¿Cómo desarrollar un software de alto desempeño para las aplicaciones que lo requieran, que tengan que ver con alta tecnología, grandes cálculos, y el uso de cantidades extraordinarias de memoria?, el cual se va a argumentar por dos expertos del tema Alfredo Cristóbal Salas de la Universidad Veracruzana y el Mtro. Neiel Israel Leyva Santes de parte del Centro de supercomputación de Barcelona.