gs1.png

 WORKSHOP

6 Pasos para un Ciberataque Efectivo con Office Scan

Jueves 12 de Abril
8:30AM - 5PM
Silvia Aguilar

¡APÚNTATE AQUÍ!

Something Powerful

Tell The Reader More

The headline and subheader tells us what you're offering, and the form header closes the deal. Over here you can explain why your offer is so great it's worth filling out a form for.

Remember:

  • Bullets are great
  • For spelling out benefits and
  • Turning visitors into leads.

this webinar starts in

¿POR QUÉ DEBERÍAS PARTICIPAR?

WORKSHOP

Teórico / Práctico

Esta sesión está enfocada en entender que los riesgos de seguridad tienen varios componentes importantes como agentes de amenazas, vulnerabilidades, nivel de impacto y todo en contexto con la información, procesos y tecnologías que la organización utiliza.

OBJETIVO

 

Desarrollar un ambiente de aprendizaje y transferencia de conocimientos entre profesionales de TI y personal especializado para adoptar una visión de seguridad adaptativa que pueda hacer frente al nuevo panorama de amenazas.

 

 

DURACIÓN

8:30 AM - 5:00 PM

Las sesiones duran aproximadamente 8 horas, esto a fin de brindar un desarrollo acelerado, a través de un aprendizaje práctico y teórico con prácticas de laboratorio y casos de uso entre los participantes.

 

LO QUE APRENDEREMOS EN ESTA SESIÓN . . .

6 Pasos para un Ciberataque Efectivo

Los riesgos de seguridad tienen varios componentes importantes empezando por los agentes de amenazas, las vulnerabilidades, los resultados, el nivel de impacto y todo en contexto con la información, procesos y tecnologías que la organización utiliza. ¿Cómo utilizas estos elementos para que los ciberataques sean efectivos ?

La forma en que los atacantes logran infectar tu red es variable y evolutiva, diseñan una estrategia para cumplir su objetivo de la forma más eficiente posible. Pasando desapercibidos y aprovechándose de los gaps o elementos a su favor dentro y fuera de la red.

Por tanto, nuestra preparación debe centrarse en detectar y responder de forma eficaz a todo tipo de brechas, vulnerabilidades e intrusiones.

En esta sesión aprenderemos el por qué proteger la información va más allá de implementar tecnología y esperar lo mejor; revisaremos los caminos para adoptar un enfoque proactivo que identifique y proteja los activos más importantes aprovechando tus herramientas de seguridad.

Además, conoceremos cómo realizar una evaluación integral de las necesidades y riesgos de seguridad en tu organización.

Lugares limitados, reserva tu lugar.

 

Nos vemos en Grupo Smartekh

> Insurgentes Sur 826 P10, Col. Del Valle C.P. 03100, Benito Juárez, Ciudad de México <