#Calendario
El Reto

Debido al nuevo “normal” para las empresas, las tecnologías de DevOps y la infraestructura como código, están siendo adoptadas cada vez más por las organizaciones en Latinoamérica para aprovechar los beneficios que ofrecen como agilidad, competitividad, el rápido y seguro despliegue de aplicaciones y la eficiencia de recursos. Sin embargo, también sabemos que estas nuevas tecnologías traen consigo nuevos desafíos para las empresas.

Por esta razón, hemos creado el Cyberwomen Challenge, un workshop online técnico de un día basado en simulaciones de ciberseguridad y escenarios reales con la guía de un experto, enfocado en la adopción de nuevas tecnologías exclusivo donde tendrás la oportunidad de vivir la experiencia de una migración de aplicaciones a nuevas tecnologías como containers, orquestadores y como utilizar la seguridad como código para facilitar la implementación de una nueva estrategia de seguridad.

No te pierdas por qué es importante el rol de las Mujeres en Ciberseguridad y conoce más sobre este nuevo desafío.



Por qué participar






NUESTROS
EXPERTOS

Te guiarán en este nuevo reto


Cuenta con más de 7 años de experiencia en áreas de investigación de amenazas avanzadas. Ha participado como instructor en entrenamientos para organizaciones internacionales como Interpol y OEA así como instituciones nacionales como la Policía Federal, PGR, SEDENA, Marina, Banjercito, entre otras.


Especialista en entornos de nube y desarrollo, lo que le ha permitido trabajar en proyectos especiales con clientes de diversos sectores enfocados en asegurar sus procesos de innovación y desarrollo en plataformas de nube. Adicionalmente, también es Threat Specialist para Latinoamérica en Trend Micro desde hace poco más de 3 años


Cyberwomen Challenge 2019



Cyberwomen Challenge 2018

Requisitos
¿Quiénes pueden participar?

Mujeres en áreas de seguridad, arquitectos de seguridad, infraestructura, desarrollo u operaciones.

Tener conocimiento previo en los siguientes rubros:

• Windows y Linux, redes, seguridad
• Containers, pipelines e imágenes
• Proceso de DevOps

Conocer las herramientas de DevOps:

• Github
• Jenkins
• ECR (de Amazon)
• Kubernetes 
• Docker
• APIs 


Requerimientos Técnicos

•  Tener instalado el cliente de Zoom
•  Tener un usuario de Discord
•  Deshabilitar conexiones VPN/deshabilitar firewall en
    caso de tenerlo ya que se usarán puertos de conexión
    de escritorios remotos estándar y no estándar
•  Tener una conexión a internet estable durante
    el workshop
Tener al menos 5Mbps de conexión a Internet,
   no tener en uso servicios de streaming al mismo
   tiempo que el challenge
Puertos a usar: 443, 3389, 22
• Cliente de escritorio remoto para Windows
   (Remote desktop client)
• Cliente SSH para conectarse a equipos Linux
   (Putty or terminal)
• Laptop con: bocina o parlante, micrófono y cámara 











Proteja su espacio de trabajo remoto.

Prácticas de seguridad para empleados, organizaciones y familias para desarrollar sus negocios en línea de manera segura.









El Coronavirus es el señuelo más reciente de los atacantes

Mejores prácticas para minimizar los riesgos asociados con los ataques de ransomware y phishing, así como ideas para apoyar a sus trabajadores remotos.


Section 3 - Column 4. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.

Tópicos

Containers, pipelines e imágenes

Creación de containers

Creación de servicios con containers




Planeación e integración de la seguridad como código en los ambientes DevOps


Apoyo durante el Trabajo Remoto

Descargue un trial gratuito por 30 días de Trend Micro Máximum Security y proteja sus dispositivos de virus, malware, robo de identidad, ransomware y otras amenazas en evolución.sus empleados mientras trabajan desde casa. Sin compromisos.


Herramienta de Simulación Phish Insight

Use nuestra herramienta de simulación gratuita de phishing para capacitar y poner a prueba a sus empleados sobre la importancia de identificar correctamente casos de phishing y evitar ataques en cuatro sencillos pasos.



HouseCall™: Escaneo de Seguridad en línea sin Costo

Detecte y elimine virus, gusanos, spyware y otras amenazas maliciosas utilizando la herramienta gratuita de escaneo de seguridad en línea de Trend Micro, HouseCall™.




Fechas y Sedes
en Latinoamérica

País

Fecha y Hora

Registro
PANAMÁ

Jueves, 23 de Julio

9:00 am - 3:00 pm
Conoce la agenda »


¡Gracias por tu participación!

¿Dudas? Escríbenos


COLOMBIA


Sábado, 1 de Agosto

8:40 am a 3:00pm


¡Gracias por tu participación!

MÉXICO


Miércoles, 5 de Agosto

8:30 am - 3:00 pm
Conoce la agenda »




¿Dudas? Escríbenos

ARGENTINA


Viernes, 7 de Agosto
8:50 am - 3:30 pm

Conoce la agenda »




¿Dudas? Escríbenos
GUATEMALA

Martes, 18 de Agosto
8:30 am - 3:30 pm
Conoce la agenda »



¿Dudas? Escríbenos
ECUADOR
Jueves, 20 de Agosto
9:00 am - 3:00 pm
Conoce la agenda »



¿Dudas? Escríbenos
CHILE
Jueves, 3 de Septiembre

9:30 am - 4:00 pm
Conoce la agenda »


¿Dudas? Escríbenos
COSTA RICA
Octubre - Por confirmar día
Horario por Confirmar


CAP_Icons-05.png

Resources you can use:

Get product download URL

Section 5 - Column 3. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.

Section 5 - Column 4. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.

¿Necesitas una carta para respaldar tu participación en el challenge?

Solicita tu carta »

¿Quieres participar en la edición de tu país? ¡Envíanos un mail!

Quiero participar »

Section 6 - Column 3. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.

Section 6 - Column 4. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.