II Jornada STIC. Capítulo Colombia. Intervenciones
Intervenciones día 16 |
Video |
Discurso inaugural |
Reproducir |
La gobernanza y la puesta en valor de la prevención |
Reproducir |
Desde las trincheras: Sobreviviendo a una intrusión avanzada de ransomware |
Reproducir |
Desinformación, inteligencia artificial y Estrategia Nacional de Ciberseguridad |
Reproducir |
Caso de éxito. Evaluación de superficie de exposición en el sector salud en Perú |
Reproducir |
¿Cómo evitar que la gestión de crisis sea una crisis? |
Reproducir |
Ciberseguridad en la Educación |
Reproducir |
Análisis de la cooperación internacional de los CSIRT, migrando a CSIRT 2.0 |
Reproducir |
La seguridad en el ciberespacio: un desafío cada día |
Reproducir |
Ciberseguridad: Amenazas y Desafíos |
Reproducir |
Portafolio de soluciones y servicios de Gamma Ingenieros |
Reproducir |
Ciberseguridad en la era Post-Quantum |
Reproducir |
Por qué conocer el 110% de tus activos puede ser clave para tu ciberseguridad |
Reproducir |
Campaña de Fraude Online “Aniversario” |
Reproducir |
Intervenciones día 17 |
Video |
Palabras de apertura |
Reproducir |
CSIRTAmericas network overview – OEA – |
Reproducir |
CISA International Engagement and Public-Private Partnerships |
Reproducir |
Incident response & resilience |
Reproducir |
Sharing information at national level |
Reproducir |
Operaciones en SOCs |
Reproducir |
CSIRTAmericas panel: Experiencias en el intercambio de información – OEA |
Reproducir |
Ciberinteligencia para CSIRTs |
Reproducir |
Ciberseguridad efectiva en entornos críticos |
Reproducir |
Telefónica, ciberinteligencia aliada de una Iberoamérica cibersegura |
Reproducir |
Cómo ganar la guerra cibernética con IA de Autoaprendizaje |
Reproducir |
Diagnóstico de seguridad. Caso de Uso |
Reproducir |
Backup para SaaS: Irremplazable protección de tus datos |
Reproducir |
Adecuación al ENS y Certificación |
Reproducir |
Construyendo la seguridad de la informacion desde el Sistema de Gestión |
Reproducir |
Sobreviviendo a una intrusión avanzada de ransomware: Claves de éxito |
Reproducir |
Triangulo equilátero. Nuevo modelo de Gobernanza Proactiva de la Ciberseguridad |
Reproducir |
Intervenciones día 18 |
Video |
Tecnología a través de la Gobernanza: pasado, presente, futuro |
Reproducir |
Todos los caminos conducen al Phishing. Paso a paso del ciberdelincuente para un ataque exitoso |
Reproducir |