Noticias

25 de marzo 2021 |  11:30 am – 1:30 pm

Identificar y Responder. ¿Cómo implementar correctamente una estrategia de Ciberseguridad?

En este curso aprenderá a crear una estrategia para “Identificar y Responder” a las amenazas, al lograr identificar los elementos de su infraestructura y sistemas más importantes para monitorear, identificar múltiples amenazas de una manera muy ágil, crear playbooks de respuesta y finalmente adecuar o implementar una correcta Estrategia de Ciberseguridad.

REGÍSTRATE AL CURSO

 

TEMARIO:  

  • ¿Por qué es importante el monitoreo de Ciberseguridad? 
  • ¿Cuáles los flujos de información indispensables para identificar amenazas? 
  • ¿Cómo hacer el monitoreo de los sistemas? 
  • ¿Cómo monitorear aplicaciones en las nubes? 
  • ¿Cómo integro el monitoreo de mi infraestructura de seguridad? 
  • Hablemos de procesos, ¿Cuáles son los procesos básicos de identificación y respuesta a incidentes? 

 

MENTOR:

JÓSE RAMÍREZ 

SALES DIRECTOR LATAM – STELLAR CYBER

Profesional de la ciberseguridad experimentado con más de 20 años en tecnología y 15 en seguridad de la información. Entre sus logros están que ha desarrollado un par de metodologías documentadas y registradas para la implementación de proyectos de DLP y para el diseño, implementación y operación de un SIEM Inteligente. Cuenta con más de 10 certificaciones, incluidas CISSP, Cobit 5 e ISO27001 y experiencia en las áreas de Redes y Telecomunicaciones, Seguridad de la Información, Planeación de estrategias para la ciberseguridad. 

 

REGÍSTRATE AL CURSO

¡Contáctanos, podemos ayudarte en tener una Transformación Digital SEGURA!










*Campos obligatorios

Noticias

Conozca las últimas novedades de DyNet y
el mundo de las TI.

Appgate

INTERCONECTIVIDAD: INTERNET ES SU RED

| Sin categoría | No Comments
INTERCONECTIVIDAD: INTERNET ES SU RED El perímetro ha cambiado y los usuarios se conectan a cualquier cosa desde cualquier lugar. No es seguro otorgar acceso ciegamente y asumir que todos y…
XDR

Claves para una implementación exitosa de XDR

| Artículos, Ciberseguridad | No Comments
Claves para una implementación exitosa de XDR La protección vive de los datos de sensores y sistemas en toda la infraestructura de la organización. Pero los datos sin antecedentes ni…

DyNet - Dynamic Networks

Sigue a Dynet- Dynamic Networks para estar al tanto de la noticias, articulos y empleos

 

 

Seguir

Eventos/
Webinars

Sé parte de nuestros eventos, tenemos la respuesta a tus necesidades de Seguridad de Información y Conectividad.







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios