Programa general
Programa sujeto a cambios de última hora.
Día 1 -
.- 08:00 - 09:00
- 09:00 - 10:00
- 10:00 - 11:30
- 11:30 - 12:00
- 12:00 - 13:00
- 13:00 - 13:50
- 13:50 - 15:10
- 15:10 - 16:00
- 16:00 - 17:00
- 17:00 - 17:30
- 17:30 - 18:00
- 18:00 - 19:00
Aula 1, Piso 3, Torre Smart- Libre
- Ceremonia de Inauguración | Núcleo de Auditorios CUCEA
- Sesión Plenaria 1: Prevención de Delitos Informáticos
- Visita a Stands
- ¿Es posible una Realidad Híbrida realmente segura?
- ¿Es posible una Realidad Híbrida realmente segura?
- Comida
- ¿Es posible una Realidad Híbrida realmente segura?
- ¿Es posible una Realidad Híbrida realmente segura?
- Visita a Stands
- Ataques DDoS – Evolución, tendencias y mecanismos de defensa
- Ataques DDoS – Evolución, tendencias y mecanismos de defensa
Aula 2, Piso 3, Torre Smart:- Libre
- Ceremonia de Inauguración | Núcleo de Auditorios CUCEA
- Sesión Plenaria 1: Prevención de Delitos Informáticos
- Visita a Stands
- Protocolo Nacional Homologado de Gestión de Incidentes Cibernéticos
- Protocolo Nacional Homologado de Gestión de Incidentes Cibernéticos
- Comida
- Protocolo Nacional Homologado de Gestión de Incidentes Cibernéticos
- Protocolo Nacional Homologado de Gestión de Incidentes Cibernéticos
- Visita a Stands
- Palo Alto Networks Cortex XDR
- Palo Alto Networks Cortex XDR
Aula 3, Piso 3, Torre Smart:- Libre
- Ceremonia de Inauguración | Núcleo de Auditorios CUCEA
- Sesión Plenaria 1: Prevención de Delitos Informáticos
- Visita a Stands
- Dominando la Detección y Respuesta: Threat Hunting con Stellar Cyber
- Dominando la Detección y Respuesta: Threat Hunting con Stellar Cyber
- Comida
- Dominando la Detección y Respuesta: Threat Hunting con Stellar Cyber
- Dominando la Detección y Respuesta: Threat Hunting con Stellar Cyber
- Visita a Stands
Día 2 -
.- 08:00 - 09:00
- 09:00 - 10:00
- 10:00 - 11:30
- 11:30 - 12:00
- 12:00 - 13:00
- 13:00 - 13:50
- 13:50 - 15:10
- 15:10 - 16:00
- 16:00 - 17:00
- 17:00 - 17:30
- 17:30 - 18:00
- 18:00 - 19:00
Aula 1, Piso 3, Torre Smart- AWS Threat Defense Challenge
- AWS Threat Defense Challenge
- Sesión Plenaria 2: Orange Hat: Líneas estratégicas para un plan de ciberseguridad nacional
- Visita a Stands
- AWS Threat Defense Challenge
- AWS Threat Defense Challenge
- Comida
- AWS Threat Defense Challenge
- AWS Threat Defense Challenge
- Visita a Stands
- AWS Threat Defense Challenge
- AWS Threat Defense Challenge
Aula 2, Piso 3, Torre Smart:- Protocolo Nacional Homologado de Gestión de Incidentes Cibernéticos
- Protocolo Nacional Homologado de Gestión de Incidentes Cibernéticos
- Sesión Plenaria 2: Orange Hat: Líneas estratégicas para un plan de ciberseguridad nacional
- Visita a Stands
- Protocolo Nacional Homologado de Gestión de Incidentes Cibernéticos
- Protocolo Nacional Homologado de Gestión de Incidentes Cibernéticos
- Comida
- Ejercicio de crisis cibernética
- Ejercicio de crisis cibernética
- Visita a Stands
- Ejercicio de crisis cibernética
- Ejercicio de crisis cibernética
Aula 3, Piso 3, Torre Smart:- FORTINET Visibilidad - El punto crítico y de mayor reto en ciberseguridad
- FORTINET Visibilidad - El punto crítico y de mayor reto en ciberseguridad
- Sesión Plenaria 2: Orange Hat: Líneas estratégicas para un plan de ciberseguridad nacional
- Visita a Stands
- FORTINET Visibilidad - El punto crítico y de mayor reto en ciberseguridad
- FORTINET Visibilidad - El punto crítico y de mayor reto en ciberseguridad
- Comida
- Programación Segura
- Programación Segura
- Visita a Stands
- Programación Segura
- Programación Segura
Día 3 -
.- 08:00 - 09:00
- 09:00 - 10:00
- 10:00 - 11:30
- 11:30 - 12:00
- 12:00 - 13:00
- 13:00 - 13:50
- 13:50 - 15:10
- 15:10 - 16:00
- 16:00 - 17:00
- 17:00 - 17:30
- 17:30 - 18:00
- 18:00 - 19:00
Aula 1, Piso 3, Torre Smart- Threat Investigation - Loda | Cisco UMBRELLA Studio
- Threat Investigation - Loda | Cisco UMBRELLA Studio
- Sesión Plenaria 3: Impulsando más allá de la Innovación
- Visita a Stands
- Threat Investigation - Loda | Cisco UMBRELLA Studio
- Threat Investigation - Loda | Cisco UMBRELLA Studio
- Comida
- Arista Test Drive - Configuración de Spine & Leaf con VXLAN
- Arista Test Drive - Configuración de Spine & Leaf con VXLAN
- Visita a Stands
- Arista Test Drive - Configuración de Spine & Leaf con VXLAN
- Arista Test Drive - Configuración de Spine & Leaf con VXLAN
Aula 2, Piso 3, Torre Smart:- Principios de Blockchain
- Principios de Blockchain
- Sesión Plenaria 3: Impulsando más allá de la Innovación
- Visita a Stands
- Principios de Blockchain
- Principios de Blockchain
- Comida
- LACNIC Implementación de SIM3 para los CSIRT Institucionales
- LACNIC: Hardening de Servidores Linux
- Visita a Stands
- LACNIC: Hardening de Servidores Linux
- LACNIC: Hardening de Servidores Linux
Día 4 -
.- 08:00 - 09:00
- 09:00 - 10:00
- 10:00 - 11:30
- 11:30 - 12:00
- 12:00 - 13:00
- 13:00 - 13:50
- 13:50 - 15:10
- 15:10 - 16:00
- 16:00 - 17:00
- 17:00 - 17:30
- 17:30 - 18:00
- 18:00 - 19:00
Aula 1, Piso 3, Torre Smart- Investigaciones Digitales: Un nuevo paradigma en la investigación criminal
- Investigaciones Digitales: Un nuevo paradigma en la investigación criminal
- Sesión Plenaria 4: SOC Inteligente y automatizado, ¡El gran desafío!
- Visita a Stands
- Investigaciones Digitales: Un nuevo paradigma en la investigación criminal
- Investigaciones Digitales: Un nuevo paradigma en la investigación criminal
- Comida
- Investigaciones Digitales: Un nuevo paradigma en la investigación criminal
- Investigaciones Digitales: Un nuevo paradigma en la investigación criminal
- Visita a Stands
- Investigaciones Digitales: Un nuevo paradigma en la investigación criminal
- Investigaciones Digitales: Un nuevo paradigma en la investigación criminal
Aula 2, Piso 3, Torre Smart:- Casos de ciberataques de tipo ransomware y medidas preventivas
- Casos de ciberataques de tipo ransomware y medidas preventivas
- Sesión Plenaria 4: SOC Inteligente y automatizado, ¡El gran desafío!
- Visita a Stands
- Casos de ciberataques de tipo ransomware y medidas preventivas
- Casos de ciberataques de tipo ransomware y medidas preventivas
- Comida
- Implicaciones de ciberseguridad en IPv6
- Implicaciones de ciberseguridad en IPv6
- Visita a Stands
- Implicaciones de ciberseguridad en IPv6
- Implicaciones de ciberseguridad en IPv6
Aula 3, Piso 3, Torre Smart:- Hacking orientado a las aplicaciones
- Hacking orientado a las aplicaciones
- Sesión Plenaria 4: SOC Inteligente y automatizado, ¡El gran desafío!
- Visita a Stands
- Hacking orientado a las aplicaciones
- Hacking orientado a las aplicaciones
- Comida
- Hacking orientado a las aplicaciones
- Hacking orientado a las aplicaciones
- Visita a Stands
- Hacking orientado a las aplicaciones
- Hacking orientado a las aplicaciones
Día 5 -
.- 08:00 - 09:00
- 09:00 - 10:00
- 10:00 - 11:30
- 11:30 - 12:00
- 12:00 - 13:00
- 13:00 - 13:50
- 13:50 - 15:10
Aula 1, Piso 3, Torre Smart- Investigaciones Digitales: Un nuevo paradigma en la investigación criminal
- Investigaciones Digitales: Un nuevo paradigma en la investigación criminal
- Sesión Plenaria 5: Ransomware, anatomía de un ataque
- Visita a Stands
- Investigaciones Digitales: Un nuevo paradigma en la investigación criminal
- Investigaciones Digitales: Un nuevo paradigma en la investigación criminal
- Ceremonia de Clausura
Aula 2, Piso 3, Torre Smart: