Programa

Registro y entrega de programas
-



Sesión Inaugural
-

Programa

1.    Presentación del Presídium.
2.    Mensaje y bienvenida por parte del Dr. Moisés Torres Martínez – Director General de CUDI.
3.    Mensaje por parte del Sr. Vicerrector Dr. Rubén Edel Navarro – Vicerrector, Región Veracruz – Universidad Veracruzana.
4.    Mensaje del Dr. Héctor Benítez Pérez – Director General de Cómputo y de Tecnologías de Información y Comunicación, UNAM y Presidente del Consejo de CUDI.
5.    Mensaje del Mtro. Luis Eliécer Cadenas – Director Ejecutivo de RedCLARA.
6.    Mensaje del Mtro. Herick Germán Valles Baca - Director General de la Dirección Ejecutiva de Innovación Académica - Asociación Nacional de Universidades e Instituciones de Educación Superior (ANUIES).
7.    Mensaje del Mtro. Erick de la Torre león - Titular de la Policía Cibernética del Estado de Veracruz.
8.    Mensaje de la  Mtra. María Dacia González Cruz – Titular de la Dirección General de Tecnología de la Información de la Universidad Veracruzana.
9.    Mensaje y declaratoria inaugural por parte del Sr. Rector Dr. Martín Gerardo Aguilar Sánchez – Rector – Universidad Veracruzana.

 




Inauguración
Los Retos de las IES en la Ciberseguridad
-

En esta sesión conoceremos cuáles son los retos en la actualidad con respecto a la ciberseguridad en las Instituciones de Educación Superior para la gestión de la seguridad de la información, resiliencia, nuevas amenazas y la Inteligencia Artificial.




Los Retos de la IES
Visita Expo - Coffe Break
-



Stellar Cyber Test Drive
-

En esta sesión se realizará un breve recorrido por el valor de nuestra plataforma. 

Sus alcances y potencial.




Taller Stellar-Cyber
Arista - Zero Trust Everywhere
-


POR CONFIRMAR
Fortinet NGFW & Security Fabric
-

Identificación y Respuesta oportuna de eventos maliciosos




Taller FORTINET
Gestión de riesgo
-


POR CONFIRMAR
Fortinet - Gestión de Riesgo
-


POR CONFIRMAR
Monitoreo Básico de Recursos de Red
-

Al finalizar este taller el asistente tendrá los conocimientos necesarios para implementar un sistema básico que le permita tener un mapa de su red y estar al tanto de su disponibilidad y uso.




Monitoreo Básico de Recursos de Red
Comida
-


POR CONFIRMAR
Tan Tan - Blockchain
-


POR CONFIRMAR
Blockchain
-


POR CONFIRMAR
Kaspersky - Ejercicio de Concientización
-


POR CONFIRMAR
Ejercicio de concientización
-


POR CONFIRMAR
Hands-on desde cero en DFIR
-

En este workshop empezaremos con el análisis de un endpoint, pasando por la red, aprenderemos a realizar hipótesis para threat hunting y que herramientas podemos utilizar. Es un mix de todo lo básico que necesitamos para ser un analista de DFIR



POR CONFIRMAR
Hands desde Cero DFIR
Protección de Datos Personales
-


POR CONFIRMAR
Nuevas formas de Vulnerar la Ciberseguridad
-

Se mostrarán las técnicas que los atacantes cibernéticos están usando para vulnerar la seguridad de las organizaciones en la actualidad, para crear conciencia y prepararnos para detenerlas.




Nuevas formas de vulnerar la ciberseguridad
Check Point: Una perspectiva más allá del Firewall.
-

Revisión de tendencias de transformación digital, Nubes Públicas, Inteligencia Artificial, procesos digitales y riesgos.




Check Point: Una perspectiva más allá del Firewall
Investigaciones Digitales Forenses
-

En este taller, el participante aprenderá las fases del cómputo forense, así como algunas técnicas de recolección de información y análisis de esta, para realizar un estudio exprés y de primera respuesta a un incidente de seguridad.




Investigaciones Digitales Forenses
Workshop de seguridad a través del protocolo DNS
-

Se utilizarán diversas herramientas de seguridad Infoblox para demostrar cómo se realiza una exfiltración de Datos vía el protocolo DNS




Workshop de seguridad a través del protocolo DNS
Lacnic - Hardening de Servidores
-


POR CONFIRMAR
Checkpoint XDR
-



Onboarding Seguro en WI-FI
-

En esta sesión se mostrará como llevar a cabo el enrolamiento de dispositivos
en una red WiFi de una forma simple y enforzando la seguridad, tanto para el dispositivo
como para la red de manera simultánea, todo mediante la herramienta CloudPath de
Ruckus Network.




Onboarding Seguro en WI-FI
IPXO
-


POR CONFIRMAR
Hands On "Web Application & API Protection (WAAP)"
-

Los WAF Legacy no están diseñados para los desafíos o velocidad del cómputo en la Nube. 

Aprenda sobre la Protección de Aplicaciones Web & Seguridad para API's Prevención de BOts Prevención de Intrusos Herramientas de Inteligencia artificial (IA) & el aprendizaje automático contextual (Machine Learning) proporciona información precisa, análisis, previniendo ciberataques conocidos y desconocidos.




Hands On "Web Application & API Protection (WAAP)"
Problemáticas con SPAM y Phishing; Casos, Análisis y Soluciones
-

Análisis de casos de SPAM y Phishing.C



POR CONFIRMAR
Problemáticas con SPAM y Phishing; Casos, Análisis y Soluciones
ESET
-


POR CONFIRMAR
Cazando al cazador: más allá del SIEM
-

Venga y escuche de nuevas tecnologías que le permitirán ir más allá y poder conocer la fuente, destino, técnica e inclusive poder contener los ataques en cuanto se reciben.




Cazando al cazador: más allá del SIEM
Soluciones para Recursos IPV4 Legados y no Legados
-

La escasez de direcciones IPv4 ha generado un problema para muchas empresas y organizaciones que aún no están preparadas o no son capaces de implementar la nueva versión IPv6. Sin embargo, muchas entidades todavía poseen una cantidad significativa de direcciones IPv4 que fueron asignadas hace muchos años. Para estas empresas, el uso de este stock de direcciones presenta una gran oportunidad para monetizar activos que actualmente no están en uso por migración a IPv6 o porque no forman parte de sus planes de negocio actuales.  




Plenaria IPXO
BESTEL
-


POR CONFIRMAR
Mejores Prácticas en Ciberseguridad
-

Discusión teórica y práctica sobre los riesgos tendencias de las amenazas cibernéticas y
las mejores prácticas de ciberseguridad que pueden ayudar a minimizar estos.



POR CONFIRMAR
Mejores Prácticas en Ciberseguridad
Gestión de Vulnerabilidades
-

Este taller tiene como objetivo mostrar la importancia de un proceso de gestión de vulnerabilidades en entornos de TI. Abarca conceptos básicos sobre riesgos, amenazas, ataques y vulnerabilidades en redes y sistemas. Se presentarán algunas herramientas para ayudar al equipo de seguridad a identificar y manejar vulnerabilidades. Al final, se espera que los participantes sean capaces de planificar e introducir un proceso básico de gestión de vulnerabilidades en su entorno.




Gestión de Vulnerabilidades
Casos Prácticos sobre el Manejo de Incidentes
-

En el presente curso, el participante obtiene el conocimiento necesario para implementar los procesos de respuesta a incidentes basado en las mejores prácticas, estándares, marcos de seguridad, leyes y reglamentos...




Casos Prácticos Sobre el Manejo de Incidentes