Transferencia de conocimientos.
Esta sección presentará conferencias, charlas, presentaciones sobre ciberseguridad en general.
1) Ransomware Una amenaza que usted debe conocer.... Webminar impartido por Rogelio Zalazar, Ingeniero de Symantec, fecha: Wednesday, October 28, 2015
Escuchar conferencia. Descargue aquí la presentación.
2) Somos vulnerables al fraude en internet.
Igor Unanue Buenetxea CEO at Lookwise & CTO at S21sec
3) Conferencia "Ciberdefensa, Ciberseguridad y seguridad nacional. Un reto prioritario"
Presidente Consejo Asesor S21sec/Grupo SONAE
4) SOC Security Operation Center de S21sec
5) Cibercrimen y Ciberseguridad
Entrevista a Alvaro del Hoyo, S21sec
6) Ciberguerra
Pablo Gonzalez y Juan Antonio Calles. Consultores Cibersguridad
7) "Los hackers son de marte, los jueces son de venus "
Jorge Bermudez, tratará de la distinta óptica desde la que se contempla un incidente o intrusión, por parte de los expertos en seguridad informática, y por parte de la Administración de Justicia
8) Haciendo un Análisis Informático Forense de un ataque APT
Cesar Lorenzana & Javier Rodríguez, Guardia Civil Espanola, Grupo Delito Telematico.
9) Vulnerabilidades cómo protegernos....
Raul Siles, Dinosec.com
10) Top 10 most interesting SAP vulnerabilities and attacks
Hacktivity 2012 - Alexander Polyakov
Click here to edit.
11 ) ¿Cómo debe estar conformada la anatomía de un CISO?
FUENTE : http://revistaitnow.com/galeria/estar-conformada-la-anatomia-ciso/
Antes de contratar un profesional especializado en seguridad deben tomarse en cuenta ciertas características que debe tener este profesional en su historial profesional. Según John Molina, director comercial de SPC Internacional estas son unas de ellas:
12 ) Análisis de Vulnerabilidades en Android...
Ponencia Desarrollo inseguro en Android por Daniel Medianero responsable del departamento de hacking ético de buguroo
Fuente. https://www.youtube.com/watch?v=x6q-eC3wc-8
13) Riesgo de desarrollar aplicaciones inseguras.
Presentación de Victor Merino (Tool S.A.) en using std::cpp 2014.
14) La seguridad en las Redes Wi-fi
Bernardo explica a Alicia cómo deben configurarse las redes inalámbricas Wi-Fi para tener un acceso y navegación seguros y además protegerse ante diversos tipos de ataque.
Autor: Raúl Siles, Taddong.
14) El internet de las Cosas, según CISCO
Ileana Rivera, CIO Cisco Latinoamérica - http://www.cisco.es/connect - Organizado por la Cisco, con la colaboración de Intel como patrocinador Iridium y de los principales aliados estratégicos y partners de canal, Cisco Connect España 2014 combinó presentaciones con demostraciones técnicas y casos prácticos en torno al Internet of Everything (IoE) y las tecnologías que lo soportan: Cloud, Movilidad, Colaboración, SDN, Internet of Things, Seguridad y Big Data
15) El internet de las Cosas. Retos de la Seguridad
Presentación realizada dentro del marco de la jornada. Internet de las cosas. Todos los agentes del entorno empresarial, social y de la administración implicados en el progreso de este nuevo fenómeno que está siendo el Internet de las cosas, reunidos en una jornada celebrada el 22 de mayo y organizada por Gobierno Vasco a través de SPRI.
Todos los contenidos de la jornada en: http://www.spri.es/actualidad/conteni...
16) La privacidad, el Robo de Identidad.
Fuente. https://www.youtube.com/watch?v=TfFPbygjbI0
17) Webminar. Antes, Durante y Después de una Brecha.
Fuente. https://symantec.app.box.com/s/edflbc3zqjj8vonij0laxrbl2x8n6stx
Experto. Pedro Oliveros, Solution SE | SE Online Specialists (SOS) Symantec.
Click aquí para escuchar el Webminar.
Click aqui para bajar la presentacion.
18) Juez Aldemaro explica como fue victima de un hackeo.