Gracias por tu interés en nuestros webinars, nuestro objetivo es compartir contigo conocimientos y experiencias sobre seguridad de la información y ciberseguridad dentro de un ambiente positivo y amigable.
¡No olvides registrarte!
Experiencia del Ponente
Webinar desc
WEBINARS
"Lo mejor que se puede compartir es el conocimiento" – Alain Ducasse
En Capa8 compartimos conocimiento especializado en seguridad de la información a través de webinars impartidos por profesionales certificados.
Gracias por tu interés en nuestras sesiones de ciberseguridad.
Estamos preparando nuevos contenidos para ayudarte a fortalecer la protección
de tu organización y mantenerte al día frente a las amenazas digitales.
Después de registrarse, recibirá un correo electrónico de confirmación con información acerca de cómo unirse al seminario web.
¿Quieres ver en acción una plataforma de pentesting AI-led que te ofrece visibilidad continua y remediación asistida?
Este webinar está pensado para que los clientes de nuestros resellers conozcan cómo Strike transforma el pentesting tradicional en una experiencia continua, automatizada y basada en inteligencia artificial. Verás cómo detectar y priorizar riesgos reales con foco en impacto y cumplimiento. La sesión estará liderada por Nicolás Grinberg, Partnerships Manager de Strike, quien realizará una demo técnica en vivo, presentará casos prácticos y responderá preguntas en tiempo real.
En este webinar aprenderás:
Cómo funciona el motor de Pentesting AI-led de Strike y qué lo hace diferente
Visibilidad continua del riesgo: panel en tiempo real, alertas y gestión de findings
Comparación entre Strike y métodos tradicionales de pentesting
Cómo acelerar la remediación de vulnerabilidades con flujos automáticos y asistencia experta
Casos reales de uso y resultados obtenidos por empresas de LATAM
Dudas frecuentes y cómo resolver objeciones comunes en procesos de compra
¡TE ESPERAMOS!
¿Tienes una PyME?: Tips para evolucionar tu área de Seguridad de la Información.
Protección de workloads en la nube de las principales amenazas de 2021
Convierte a las PERSONAS en tu primera LINEA DE DEFENSA contra ciberamenazas
TRIUNFOS RÁPIDOS en asegurar sus cargas de trabajo en la NUBE
¿Cómo y dónde comprar criptomonedas?
¿Cómo lograr una adopción exitosa del modelo ZERO TRUST en su organización?
Security Awareness en el Service Desk
La TRANSFORMACIÓN DIGITAL y la Regulación financiera
ABC de la tecnología Blockchain
Gestión de riesgos emergentes para la continuidad del negocio
Cacería de amenazas y engaños: más allá de lo básico en 2021
La protección de datos personales en la educación digital
Retos de ciberseguridad ante la industria 4.0
Blackhole cumpliendo PCI-DSS de forma efectiva en la gestión de la seguridad de la información.
Asegurando el FUTURO del trabajo: La nueva normalidad
La PROTECCIÓN DE DATOS y la ciberseguridad
Retos de CIBERSEGURIDAD para el 2021
Tipos de Firma en Medios Electrónicos y su Presentación Como Prueba en Juicios
Inmunidad digital
La ciberseguridad como habilitador de la transformación digital
Ciberseguridad personal y la revolución digital
A, B, C de la ciberseguridad en la protección de datos personales
Plan de Respuesta a Incidentes
Monitoreo de riesgos tecnológicos en trabajo remoto
Detección y Respuesta a Intrusiones basada en el Engaño
Medios de pago
Ciberseguridad - Metodología para identificar y medir tu nivel de riesgos
Proteja su información en los equipos remotos y las redes domésticas
Firma electrónica, entre la FEA y la FIEL
Ingeniería social
Seguridad en Banca Digital
Caso práctico de Gestión de Ciber Riesgos
Hardening desde una perspectiva de riesgo
PCI-DSS : Contexto general
Transformación digital y ciberseguridad, ¿cómo avanzar sin exponerse?
OWASP
Factores críticos de éxito en la adopción de la norma ISO 27001
Protección de datos personales, ¿qué es un dato personal?, ¿Cómo adoptar y dar cumplimiento integral a la regulación?
Laboratorio de creación de Apps FUD (Fully Undetectable) para móviles
Metodología Lego - ¿Cómo adoptar la metodología en la resolución de problemas?
Malware Response
ITIL y Ciberseguridad ¿Cómo aprovecharlos en conjunto?
Advanced Persistent Threats
Capacitación, aún en cuarentena tu equipo necesita continuar aprendiendo
Forense para móviles
Recomendaciones para asegurar digitalmente tu negocio durante la contingencia
Nuevo enfoque para la prevención de phishing en 2020
Aplicación de Teoría de Control e Introducción del Concepto de Retroalimentación para un Nuevo Paradigma en Ciberseguridad enfocado en la Detección de Compromiso
¿Cómo ejercer tus derechos ARCO?
Redefiniendo la Protección de Datos Personales y Privacidad
¿Eres una FINTECH? Esta actividad está ahora regulada en México, te aplica y debes cumplir.
Si quieres atrapar más phishing, ¡usa más anzuelos!
Análisis forense digital
De la confianza al mínimo privilegio, reduciendo la superficie de ataque
Respuesta a incidentes y experiencias en la región
Riesgos de ciberseguridad
Detección de amenazas avanzadas
PCI: importancia, retos y estrategia de cumplimiento
Ciberseguridad: ¿qué se debe gestionar?
¿Cómo prevenir ciberataques en 2019?
Forcepoint, la estrategia de seguridad centrada en el usuario en la era de la Transformación Digital
¿Conoces y estás preparado para enfrentar los riesgos de ciberseguridad?
Venta de datos en la Darknet ¿Qué tipos de información se vende y por qué?
El punto de vista del CISO en la respuesta a incidentes
DevSecOps de inicio a fin
Acceso gratuito sólo con registro
Capa8, U-Gob y C-Minds comprometidos con el análisis de temas actuales, la difusión de información y
recomendaciones estratégicas para la sociedad, y en conmemoración del mes de la ciberseguridad
organizaron una serie de conversatorios virtuales que ponemos a tu disposición:
Ciberdelitos asociados con menores de edad
Dentro del mes de la Ciberseguridad conversamos con Teresita Poblete (Consultora del Área de Promoción y Protección de D, IIN-OEA), Elizabeth Melchor (Policía Cibernética), Cynthia Solís (Socia Fundadora, Lex Informática) y Emilio Saldaña (Director de Vinculación, u-GOB). Panel moderado por Juan Pablo Carsi (Socio Fundador, Capa 8 México)
Ciberseguridad en México ¿En dónde estamos parados y cuál debería ser la estrategia que impulsar
Existen muchos datos e indicadores sobre la posición que nuestro país ocupa en esta materia, sin embargo, independientemente de ellos, hay una realidad, somos uno de los países más atacados a nivel mundial y particularmente en Latinoamérica.
Ciberseguridad en el sector educativo ¿Cuál es su relación e importancia
El sector educativo ocupa el tercer lugar a nivel mundial en ciberataques.
Las instituciones educativas resguardan datos personales valiosos y muy atractivos para los ciberdelincuentes. El tema de ciberseguridad en este sector se puede tocar desde las aristas de la capacidad de las instituciones educativas para detectar, contener y responder ante la ocurrencia de ciberamenazas.
Al ingresar y utilizar este portal de Internet, cuyo nombre de dominio es www.capa8.com propiedad de C8 Consulting Services, S.A. de C.V., que en lo sucesivo se denominará “CAPA8”, el usuario está aceptando los Términos y condiciones de uso contenidos y declara expresamente su aceptación utilizando para tal efecto medios electrónicos, en términos de lo dispuesto por el artículo 1803 del Código Civil Federal. Leer más
Te invitamos a conocer nuetro Aviso de Privacidad