El evento de ciberseguridad busca proporcionar a los asistentes los conocimientos necesarios para proteger su información personal y de su empresa, al tiempo que les brinda los avances tecnológicos necesarios para mejorar el manejo de la información. Durante el evento, los asistentes conocerán los riesgos más comunes de seguridad informática y cómo evitar la pérdida, robo o mal uso de su información. Los expertos en ciberseguridad presentarán las soluciones más actualizadas y eficaces para proteger la información, permitiendo a los asistentes mejorar su conocimiento y habilidades en la gestión de la seguridad de la información.
Maestra en ingeniería con maestria en Ciberseguridad modelo híbrio en la universad Complutense de Madrid, avalada por la Haya.
Algunos problemas que involucran la seguridad de la información en el mundo de hoy son: la Guerra de Ucrania, los ransomwares (variaciones y tácticas), ataques con Macros, autenticación y privacidad. Todos estos puntos involucran situaciones que ocultan la actividad real de una aplicación o el objetivo de un ataque físico. También implican situaciones de facilidad de uso frente a la seguridad de los datos y la capacidad de obtener información personal que puede ayudar en ataques de invasión de sistemas y acceso a información sensible de personas y gobiernos.
Pos-doctoroado en Redes y seguridad con 20 años de ecperiencia en Cyberseguirdad, actualemten es ingeniero en soluciones de Malwarebytes para America Latina y el Caribe.
Actualmente, los ataques de ingeniería social están a la orden del día; solo basta ver las noticias para darnos cuenta de las organizaciones cuya información ha sido vulnerada; ¿Te imaginas que fuera tu organización? ¿Tienes planes efectivos de concienciación? ¿Sabes qué aspectos considerar para ir de la capacitación tradicional a la concienciación en seguridad de la información? Acompáñanos en esta charla y toma acciones para no ser parte de las estadísticas.
Cristina Vega, es Licenciada en Informática por la UNAM, Project Manager certificada por el PMI (Project Management Institute) y cuenta con certificaciones en ISO 9000, ITIL, GreenBelt y en diversas soluciones de ciberseguridad.
Cristina es una apasionada de las tecnologías de la información y su experiencia de 30 años incluye labor en este ramo tanto para la iniciativa privada como pública. Se ha desempeñado en puestos relacionados con la gestión de infraestructura, servicios y dirección de proyectos de TI, con especial foco en ciberseguridad.
En cuestión personal, gusta de la práctica de la meditación y acercamiento con las artes como un medio de balance con su vida profesional.
Actualmente es responsable de la empresa Berkana-Tek (www.berkana.io), empresa especializada en seguridad de la información principalmente en ciberseguridad y protección de datos.
¿Qué es el “Hacking Ético” y porqué debería importarnos? ¿Porqué debería una empresa emprender estas actividades? En esta plática hablaremos sobre vulnerabilidades, amenazas ataques y la forma como podemos aprender de ellos para proteger nuestra infraestructura y asegurar nuestra información. Aprende a vigilar tu “superficie de ataque” proactivamente y mejora tu protección. ¡Te esperamos!
Ingeniero en Electrónica y Comunicaciones, egresado del ITESM. Estudió la Maestría en Ciencias con especialidad en Telecomunicaciones en la Universidad de Mánchester, Reino Unido. Actualmente es socio Director de Mavixel Systems (www.mavixel.com ) y se dedica a actividades de consultoría y capacitación en el área de redes y telecomunicaciones. De 1998 al 2003, actuó como socio de Grupo Exabit S.A. de C.V.
(Centro educacional certificado: Cisco Systems Learning Partner) encargándose de la División de
Capacitación y Consultoría. De 1993 a 1998 laboró para la Rectoría Sur del ITESM en el diseño y
administración de la red de datos del Instituto.
Es instructor certificado de Cisco Systems (CCSI) y cuenta con certificaciones tales como CCNA Security, CCNP R&S, Sales Expert y Wireless Systems Engineer de dicha compañía. Sus áreas de especialidad son las redes de datos LAN y WAN, seguridad en redes, redes inalámbricas, Voz sobre IP y el análisis y validación de diseños de redes. Es profesional certificado en seguridad informática (CISSP). Ha impartido clases para el Instituto Nacional de Telecomunicaciones (INT) en París, Francia y para la Universidad de Guayaquil en Guayaquil, Ecuador. Desde 1993 y hasta la fecha se ha desempeñado como profesor del ITESM en diferentesmodalidades para los Campus Estado de México, Hidalgo, Cd. de México, Guadalajara, Monterrey, León y Morelia. Es profesor de cátedra del ITESM-CEM, en el Departamento de Computación. Desde el 2008
imparte cursos de educación contínua para el Instituto Tecnológico de Teléfonos de México (Inttelmex).
Participa activamente en los servicios de actualización profesional y asesoría de Mavixel
(www.mavixel.com).
No importa con cuanta seguridad contemos en nuestra organización, el eslabón más débil será siempre el ser humano y los atacantes saben que la manera de contactar directamente a los usuarios brincando la seguridad perimetral es a través del correo electrónico. Para evitar este tipo de problemas la herramienta principal es el ANTISPAM, una solución dedicada a proteger el correo entrante y saliente en tiempo real. En este espacio nos concentraremos en las soluciones que nos permitirán hacer frente a correos de tipo phishing, ransomware, dominios comprometidos y otros, además hablaremos de las herramientas que impiden que un atacante se haga pasar por nosotros y mande un correo no autorizado.
Ingeniero electrónico con la especialidad en telecomunicaciónes y maestría en Telecomunicaciones y teletráfico, es un apaciaonado de la seguridad en informática, cuenta con certificaciones en Cisco, Fortinet, Kaspersky, Eset y Meraki.
Maestra en ingeniería con maestria en Ciberseguridad modelo híbrio en la universad Complutense de Madrid, avalada por la Haya.
Algunos problemas que involucran la seguridad de la información en el mundo de hoy son: la Guerra de Ucrania, los ransomwares (variaciones y tácticas), ataques con Macros, autenticación y privacidad. Todos estos puntos involucran situaciones que ocultan la actividad real de una aplicación o el objetivo de un ataque físico. También implican situaciones de facilidad de uso frente a la seguridad de los datos y la capacidad de obtener información personal que puede ayudar en ataques de invasión de sistemas y acceso a información sensible de personas y gobiernos.
Pos-doctoroado en Redes y seguridad con 20 años de ecperiencia en Cyberseguirdad, actualemten es ingeniero en soluciones de Malwarebytes para America Latina y el Caribe.
Actualmente, los ataques de ingeniería social están a la orden del día; solo basta ver las noticias para darnos cuenta de las organizaciones cuya información ha sido vulnerada; ¿Te imaginas que fuera tu organización? ¿Tienes planes efectivos de concienciación? ¿Sabes qué aspectos considerar para ir de la capacitación tradicional a la concienciación en seguridad de la información? Acompáñanos en esta charla y toma acciones para no ser parte de las estadísticas.
Cristina Vega, es Licenciada en Informática por la UNAM, Project Manager certificada por el PMI (Project Management Institute) y cuenta con certificaciones en ISO 9000, ITIL, GreenBelt y en diversas soluciones de ciberseguridad.
Cristina es una apasionada de las tecnologías de la información y su experiencia de 30 años incluye labor en este ramo tanto para la iniciativa privada como pública. Se ha desempeñado en puestos relacionados con la gestión de infraestructura, servicios y dirección de proyectos de TI, con especial foco en ciberseguridad.
En cuestión personal, gusta de la práctica de la meditación y acercamiento con las artes como un medio de balance con su vida profesional.
Actualmente es responsable de la empresa Berkana-Tek (www.berkana.io), empresa especializada en seguridad de la información principalmente en ciberseguridad y protección de datos.
¿Qué es el “Hacking Ético” y porqué debería importarnos? ¿Porqué debería una empresa emprender estas actividades? En esta plática hablaremos sobre vulnerabilidades, amenazas ataques y la forma como podemos aprender de ellos para proteger nuestra infraestructura y asegurar nuestra información. Aprende a vigilar tu “superficie de ataque” proactivamente y mejora tu protección. ¡Te esperamos!
Ingeniero en Electrónica y Comunicaciones, egresado del ITESM. Estudió la Maestría en Ciencias con especialidad en Telecomunicaciones en la Universidad de Mánchester, Reino Unido. Actualmente es socio Director de Mavixel Systems (www.mavixel.com ) y se dedica a actividades de consultoría y capacitación en el área de redes y telecomunicaciones. De 1998 al 2003, actuó como socio de Grupo Exabit S.A. de C.V.
(Centro educacional certificado: Cisco Systems Learning Partner) encargándose de la División de
Capacitación y Consultoría. De 1993 a 1998 laboró para la Rectoría Sur del ITESM en el diseño y
administración de la red de datos del Instituto.
Es instructor certificado de Cisco Systems (CCSI) y cuenta con certificaciones tales como CCNA Security, CCNP R&S, Sales Expert y Wireless Systems Engineer de dicha compañía. Sus áreas de especialidad son las redes de datos LAN y WAN, seguridad en redes, redes inalámbricas, Voz sobre IP y el análisis y validación de diseños de redes. Es profesional certificado en seguridad informática (CISSP). Ha impartido clases para el Instituto Nacional de Telecomunicaciones (INT) en París, Francia y para la Universidad de Guayaquil en Guayaquil, Ecuador. Desde 1993 y hasta la fecha se ha desempeñado como profesor del ITESM en diferentesmodalidades para los Campus Estado de México, Hidalgo, Cd. de México, Guadalajara, Monterrey, León y Morelia. Es profesor de cátedra del ITESM-CEM, en el Departamento de Computación. Desde el 2008
imparte cursos de educación contínua para el Instituto Tecnológico de Teléfonos de México (Inttelmex).
Participa activamente en los servicios de actualización profesional y asesoría de Mavixel
(www.mavixel.com).
No importa con cuanta seguridad contemos en nuestra organización, el eslabón más débil será siempre el ser humano y los atacantes saben que la manera de contactar directamente a los usuarios brincando la seguridad perimetral es a través del correo electrónico. Para evitar este tipo de problemas la herramienta principal es el ANTISPAM, una solución dedicada a proteger el correo entrante y saliente en tiempo real. En este espacio nos concentraremos en las soluciones que nos permitirán hacer frente a correos de tipo phishing, ransomware, dominios comprometidos y otros, además hablaremos de las herramientas que impiden que un atacante se haga pasar por nosotros y mande un correo no autorizado.
Ingeniero electrónico con la especialidad en telecomunicaciónes y maestría en Telecomunicaciones y teletráfico, es un apaciaonado de la seguridad en informática, cuenta con certificaciones en Cisco, Fortinet, Kaspersky, Eset y Meraki.
Evento Presencial:
Continue indulged speaking the was out horrible for domestic position. Seeing rather her you not esteem men settle genius excuse. Deal say over you age from. Comparison new ham melancholy.
Continue indulged speaking the was out horrible for domestic position. Seeing rather her you not esteem men settle genius excuse. Deal say over you age from. Comparison new ham melancholy.
Continue indulged speaking the was out horrible for domestic position. Seeing rather her you not esteem men settle genius excuse. Deal say over you age from. Comparison new ham melancholy.
Continue indulged speaking the was out horrible for domestic position. Seeing rather her you not esteem men settle genius excuse. Deal say over you age from. Comparison new ham melancholy.
Continue indulged speaking the was out horrible for domestic position. Seeing rather her you not esteem men settle genius excuse. Deal say over you age from. Comparison new ham melancholy.
Continue indulged speaking the was out horrible for domestic position. Seeing rather her you not esteem men settle genius excuse. Deal say over you age from. Comparison new ham melancholy.