WEBINARS

"Lo mejor que se puede compartir es el conocimiento"
Alain Ducasse

Las sesiones de capacitación vía webinar de Capa8 tienen el objetivo de aportar a todos los sectores de la sociedad conocimiento especializado en materia de seguridad de la información.
Cada webinar es impartido por profesionales expertos y certificados en esta materia y nos comparten información, consejos y experiencias valiosas.
Bienvenido

En este webinar conoceremos cómo Darktrace, empresa líder mundial en Cyber AI, utiliza machine learning no supervisado para adaptarse e integrarse sin problemas a los entornos cambiantes, y para detectar y responder a los ataques en sus etapas iniciales.


Asegurando el futuro del trabajo: la nueva normalidad

EXPONE:
Adriana Armas

16 de Diciembre
10 am

¡ QUIERO REGISTRARME !

Asegurando el FUTURO del trabajo: La nueva normalidad


La PROTECCIÓN DE DATOS y la ciberseguridad


Retos de CIBERSEGURIDAD para el 2021


Tipos de Firma en Medios Electrónicos y su Presentación Como Prueba en Juicios


Inmunidad digital


La ciberseguridad como habilitador de la transformación digital


Ciberseguridad personal y la revolución digital


A, B, C de la ciberseguridad en la protección de datos personales


Plan de Respuesta a Incidentes


Monitoreo de riesgos tecnológicos en trabajo remoto


Detección y Respuesta a Intrusiones basada en el Engaño


Medios de pago


Ciberseguridad - Metodología para identificar y medir tu nivel de riesgos


Proteja su información en los equipos remotos y las redes domésticas


Firma electrónica, entre la FEA y la FIEL


Ingeniería social


Seguridad en Banca Digital


Caso práctico de Gestión de Ciber Riesgos


Hardening desde una perspectiva de riesgo


PCI-DSS : Contexto general


Transformación digital y ciberseguridad, ¿cómo avanzar sin exponerse?


OWASP


Factores críticos de éxito en la adopción de la norma ISO 27001


Protección de datos personales, ¿qué es un dato personal?, ¿Cómo adoptar y dar cumplimiento integral a la regulación?


Laboratorio de creación de Apps FUD (Fully Undetectable) para móviles


Metodología Lego - ¿Cómo adoptar la metodología en la resolución de problemas?


Malware Response


ITIL y Ciberseguridad ¿Cómo aprovecharlos en conjunto?


Advanced Persistent Threats


Capacitación, aún en cuarentena tu equipo necesita continuar aprendiendo


Forense para móviles


Recomendaciones para asegurar digitalmente tu negocio durante la contingencia


Nuevo enfoque para la prevención de phishing en 2020


Aplicación de Teoría de Control e Introducción del Concepto de Retroalimentación para un Nuevo Paradigma en Ciberseguridad enfocado en la Detección de Compromiso


¿Cómo ejercer tus derechos ARCO?


Redefiniendo la Protección de Datos Personales y Privacidad


¿Eres una FINTECH? Esta actividad está ahora regulada en México, te aplica y debes cumplir.


Si quieres atrapar más phishing, ¡usa más anzuelos!


Análisis forense digital


De la confianza al mínimo privilegio, reduciendo la superficie de ataque


Respuesta a incidentes y experiencias en la región


Riesgos de ciberseguridad


Detección de amenazas avanzadas


PCI: importancia, retos y estrategia de cumplimiento


Ciberseguridad: ¿qué se debe gestionar?


¿Cómo prevenir ciberataques en 2019?


Forcepoint, la estrategia de seguridad centrada en el usuario en la era de la Transformación Digital


¿Conoces y estás preparado para enfrentar los riesgos de ciberseguridad?


Venta de datos en la Darknet ¿Qué tipos de información se vende y por qué?


El punto de vista del CISO en la respuesta a incidentes