
CTF
Continua la competición de Capture The Flag (CTF) en el Centro de Ciberseguridad de Cantabria. Participa!

Continua la competición de Capture The Flag (CTF) en el Centro de Ciberseguridad de Cantabria. Participa!

El uso de sistemas basados en LLM en el mundo laboral se está disparando… pero su seguridad y uso responsable no siempre avanza al mismo ritmo. Por ello, vamos a impartir un curso “Seguridad en Inteligencia Artificial: Protección de LLMs y Sistemas Cognitivos”, en cuya primera sesión veremos en detalle el panorama actual de la […]

Para continuar con el desarrollo de nuestro curso “Seguridad en Inteligencia Artificial: Protección de LLMs y Sistemas Cognitivos” llevaremos a cabo una segunda sesión donde seguiremos desarrollando este tema viendo en profundidad los siguientes aspectos: Cómo implementar una arquitectura defensiva por capas. Qué buenas prácticas podemos llevar a cabo para evitar los riesgos ligados a […]

Para finalizar con el desarrollo de nuestro curso “Seguridad en Inteligencia Artificial: Protección de LLMs y Sistemas Cognitivos” llevaremos a cabo una tercera sesión que consistirá en un taller práctico. En ella usaremos un entorno controlado para llevar a cabo pruebas que nos permitan experimentar con situaciones reales de ataques que hemos estado viendo durante […]

Detectar un incidente tarde puede marcar la diferencia entre un susto… y una crisis. Ahí es donde entran en juego las herramientas SIEM. Por eso impartiremos el curso “Herramientas SIEM: Ingesta, Detección y Actuación”, en cuya primera sesión nos familiarizaremos con conceptos clave sobre las mismas y profundizaremos en la ingesta y normalización de eventos […]

Para seguir avanzando con nuestro curso “Herramientas SIEM: Ingesta, Detección y Actuación” llevaremos a cabo una segunda sesión donde seguiremos hablando sobre diferentes puntos: Cómo funciona la detección de comportamientos sospechosos. La posible correlación entre eventos distintos. Filtrar falsos positivos. Los distintos niveles de alertas que existen. Pasos a seguir durante una investigación básica. Si […]

Para finalizar con el desarrollo de nuestro curso “Herramientas SIEM: Ingesta, Detección y Actuación” llevaremos a cabo una tercera sesión que se tratará de un taller práctico. En ella usaremos una plataforma SIEM para realizar pruebas en un entorno seguro y poner a prueba todos los conocimientos adquiridos a lo largo del curso. ¡Incluyendo un […]

Hoy en día los firewalls siguen siendo una de las primeras barreras defensivas ante ciberataques, en este curso los asistentes entenderán cómo se gestiona realmente un firewall en producción. No se trata de teoría de redes, sino de cómo se diseña un perímetro, cómo se crean reglas, cómo se analizan logs y cómo se responde […]

Conocer el funcionamiento de un firewall puede marcar la diferencia entre una correcta gestión de los riesgos a un susto inesperado. En nuestro próximo taller sobre firewalls veremos cómo manejar las reglas de seguridad en estos sistemas y la función que desempeñan en la detección de patrones sospechosos. IMPORTANTE: TODAS LAS SESIONES DE FORMACIÓN […]

La teoría está muy bien, pero sin la práctica no podemos decir que nuestro conocimiento es del todo completo. Para traer al mundo real todo lo que hemos ido aprendiendo sobre los firewalls traemos el taller práctico de firewall, donde podrás aprender con un sistema Fortigate real desplegado en un entorno seguro. IMPORTANTE: TODAS […]

La ciberseguridad de tu organización no depende únicamente de lo que ocurra dentro de sus sistemas. Los proveedores, partners y terceros también tienen acceso a datos, procesos y herramientas críticas. Es por eso que debemos prestar una especial atención a dicho tema si queremos evitar incidentes de seguridad. En nuestra próxima sesión de concienciación estaremos […]

Cumplir con el Reglamento General de Protección de Datos no tiene por qué suponer un gran desafío, siempre que sepamos cómo actuar de forma adecuada. Es por ello que hemos organizado una charla en la que abordaremos de forma práctica diversos conceptos de Protección de Datos y cómo podemos adaptarnos para trabajar de acuerdo con […]