Por qué participar
NUESTROS EXPERTOS Te guiarán en este nuevo reto |
Cuenta con más de 7 años de experiencia en áreas de investigación de amenazas avanzadas. Ha participado como instructor en entrenamientos para organizaciones internacionales como Interpol y OEA así como instituciones nacionales como la Policía Federal, PGR, SEDENA, Marina, Banjercito, entre otras.
|
||
Especialista en entornos de nube y desarrollo, lo que le ha permitido trabajar en proyectos especiales con clientes de diversos sectores enfocados en asegurar sus procesos de innovación y desarrollo en plataformas de nube. Adicionalmente, también es Threat Specialist para Latinoamérica en Trend Micro desde hace poco más de 3 años
|
Cyberwomen Challenge 2019
1a Edición |
|
Cyberwomen Challenge 2018
2a Edición |
¿Quiénes pueden participar? |
Mujeres en áreas de seguridad, arquitectos de seguridad, infraestructura, desarrollo u operaciones. Tener conocimiento previo en los siguientes rubros:
• Windows y Linux, redes, seguridad
• Containers, pipelines e imágenes
• Proceso de DevOps
Conocer las herramientas de DevOps:
• Github
• Jenkins
• ECR (de Amazon) • Kubernetes
• Docker
• APIs
|
Requerimientos Técnicos |
• Tener instalado el cliente de Zoom • Tener un usuario de Discord
• Deshabilitar conexiones VPN/deshabilitar firewall en
caso de tenerlo ya que se usarán puertos de conexión de escritorios remotos estándar y no estándar • Tener una conexión a internet estable durante
el workshop ◦ Tener al menos 5Mbps de conexión a Internet,
no tener en uso servicios de streaming al mismo tiempo que el challenge ◦ Puertos a usar: 443, 3389, 22
• Cliente de escritorio remoto para Windows
(Remote desktop client) • Cliente SSH para conectarse a equipos Linux
(Putty or terminal) • Laptop con: bocina o parlante, micrófono y cámara
|
Proteja su espacio de trabajo remoto.
Prácticas de seguridad para empleados, organizaciones y familias para desarrollar sus negocios en línea de manera segura. |
Section 3 - Column 4. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.
• Creación de containers y servicios
• La importancia de identificar riesgos al utilizar containers |
|
• Cómo integrar seguridad como código en ambientes DevOps sin impactar la agilidad en el desarrollo |
PRÓXIMAS FECHAS | ||||
País |
Fecha y Hora |
Registro |
||
CENTROAMÉRICA Y CARIBE | Jueves, 6 de Mayo 2021 08:00 - 15:00 hrs CR, GT, HN, SV, NI 09:00 - 16:00 hrs PA 10:00 - 17:00 hrs DO Conoce la agenda » |
¿Dudas? Escríbenos » |
||
RESULTADOS 3ª EDICIÓN ONLINE |
+530 MUJERES |
10 PAÍSES |
Resources you can use:
Get product download URL
Section 5 - Column 3. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.
Section 5 - Column 4. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.
¿Necesitas una carta para respaldar tu participación en el challenge?
Solicita tu carta »
¿Quieres participar en la edición de tu país? ¡Envíanos un mail!
Quiero participar »
Section 6 - Column 3. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.
Section 6 - Column 4. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.