[vc_row][vc_column][mk_padding_divider size=»60″ width=»1/1″ el_position=»first last»][mk_fancy_title tag_name=»h1″ color=»#393836″ size=»45″ margin_bottom=»18″ font_family=»none» align=»center»]Webinar y videos[/mk_fancy_title][mk_fancy_title tag_name=»h1″ color=»#393836″ size=»26″ margin_bottom=»18″ font_family=»none» align=»center»]

Aprende con nuestros Webinar y contenido en
video de nuestro canal de Cloud Seguro en YouTube. Revive los eventos de forma digital o presenciales.

[/mk_fancy_title][mk_padding_divider size=»25″ width=»1/1″ el_position=»first last»][/vc_column][/vc_row][vc_row][vc_column width=»1/2″ el_position=»first»][vc_video link=»https://www.youtube.com/watch?v=heg1-07GPKI»][mk_padding_divider][/vc_column][vc_column width=»1/2″ el_position=»last»][mk_fancy_title color=»#393836″ size=»24″ margin_top=»10″ margin_bottom=»30″ font_family=»none» width=»1/1″ el_position=»first last»]

UserRecon herramienta de OSINT

[/mk_fancy_title][vc_column_text disable_pattern=»false» p_margin_bottom=»20″ width=»1/1″ el_position=»first last» css=».vc_custom_1636037577574{margin-bottom: 0px !important;}»]Conoce UserRecon herramienta de OSINT.[/vc_column_text][mk_button size=»large» url=»https://www.youtube.com/watch?v=heg1-07GPKI» align=»center» margin_top=»18″ bg_color=»#91c03f»]Ver el Video[/mk_button][/vc_column][/vc_row][vc_row][vc_column width=»1/2″ el_position=»first»][vc_video link=»https://www.youtube.com/watch?v=6wdjNdpT6EI»][mk_padding_divider][/vc_column][vc_column width=»1/2″ el_position=»last»][mk_fancy_title color=»#393836″ size=»24″ margin_top=»10″ margin_bottom=»30″ font_family=»none» width=»1/1″ el_position=»first last»]

¿Qué es un Firewall?

[/mk_fancy_title][vc_column_text disable_pattern=»false» p_margin_bottom=»20″ width=»1/1″ el_position=»first last» css=».vc_custom_1636037278299{margin-bottom: 0px !important;}»]Conoce que es un Firewall[/vc_column_text][mk_button size=»large» url=»https://www.youtube.com/watch?v=6wdjNdpT6EI» align=»center» margin_top=»18″ bg_color=»#91c03f»]Ver el Video[/mk_button][/vc_column][/vc_row][vc_row][vc_column width=»1/2″ el_position=»first»][vc_video link=»https://www.youtube.com/watch?v=cWx45EhfT5Q»][mk_padding_divider][/vc_column][vc_column width=»1/2″ el_position=»last»][mk_fancy_title color=»#393836″ size=»24″ margin_top=»10″ margin_bottom=»30″ font_family=»none» width=»1/1″ el_position=»first last»]

Conoce OSINT Framework

[/mk_fancy_title][vc_column_text disable_pattern=»false» p_margin_bottom=»20″ width=»1/1″ el_position=»first last» css=».vc_custom_1636037114042{margin-bottom: 0px !important;}»]Conoce OSINT Framework, un repositorio con herramientas OSINT[/vc_column_text][mk_button size=»large» url=»https://www.youtube.com/watch?v=cWx45EhfT5Q» align=»center» margin_top=»18″ bg_color=»#91c03f»]Ver el Video[/mk_button][/vc_column][/vc_row][vc_row][vc_column width=»1/2″ el_position=»first»][vc_video link=»https://www.youtube.com/watch?v=w42GQGaCFZo»][mk_padding_divider][/vc_column][vc_column width=»1/2″ el_position=»last»][mk_fancy_title color=»#393836″ size=»24″ margin_top=»10″ margin_bottom=»30″ font_family=»none» width=»1/1″ el_position=»first last»]

Dispositivos de Almacenamiento de Contraseñas

[/mk_fancy_title][vc_column_text disable_pattern=»false» p_margin_bottom=»20″ width=»1/1″ el_position=»first last» css=».vc_custom_1636037305482{margin-bottom: 0px !important;}»]Te presentamos un dispositivo físico para almacenar contraseñas.[/vc_column_text][mk_button size=»large» url=»https://www.youtube.com/watch?v=w42GQGaCFZo» align=»center» margin_top=»18″ bg_color=»#91c03f»]Ver el Video[/mk_button][/vc_column][/vc_row][vc_row][vc_column width=»1/2″ el_position=»first»][vc_video link=»https://www.youtube.com/watch?v=vdYslTp0aug»][mk_padding_divider][/vc_column][vc_column width=»1/2″ el_position=»last»][mk_fancy_title color=»#393836″ size=»24″ margin_top=»10″ margin_bottom=»30″ font_family=»none» width=»1/1″ el_position=»first last»]

Libros recomendados en Ciberseguridad

[/mk_fancy_title][vc_column_text disable_pattern=»false» p_margin_bottom=»20″ width=»1/1″ el_position=»first last» css=».vc_custom_1636036967447{margin-bottom: 0px !important;}»]Te presentamos algunos libros recomendados en temas de ciberseguridad.[/vc_column_text][mk_button size=»large» url=»https://www.youtube.com/watch?v=vdYslTp0aug» align=»center» margin_top=»18″ bg_color=»#91c03f»]Ver el Video[/mk_button][/vc_column][/vc_row][vc_row][vc_column width=»1/2″ el_position=»first»][vc_video link=»https://www.youtube.com/watch?v=Lz9EVD26imU»][mk_padding_divider][/vc_column][vc_column width=»1/2″ el_position=»last»][mk_fancy_title color=»#393836″ size=»24″ margin_top=»10″ margin_bottom=»30″ font_family=»none» width=»1/1″ el_position=»first last»]

Tendencias de Seguridad en la Nube

[/mk_fancy_title][vc_column_text disable_pattern=»false» p_margin_bottom=»20″ width=»1/1″ el_position=»first last» css=».vc_custom_1636037736463{margin-bottom: 0px !important;}»]Tendencias de Seguridad en la Nube[/vc_column_text][mk_button size=»large» url=»https://www.youtube.com/watch?v=Lz9EVD26imU» align=»center» margin_top=»18″ bg_color=»#91c03f»]Ver el Video[/mk_button][/vc_column][/vc_row][vc_row][vc_column width=»1/2″ el_position=»first»][vc_video link=»https://www.youtube.com/watch?v=i6aFnE9_ZVg»][mk_padding_divider][/vc_column][vc_column width=»1/2″ el_position=»last»][mk_fancy_title color=»#393836″ size=»24″ margin_top=»10″ margin_bottom=»30″ font_family=»none» width=»1/1″ el_position=»first last»]

Conoce Maltego herramienta de OSINT

[/mk_fancy_title][vc_column_text disable_pattern=»false» p_margin_bottom=»20″ width=»1/1″ el_position=»first last» css=».vc_custom_1636036408093{margin-bottom: 0px !important;}»]Conoce MALTEGO, herramienta para automatizar búsquedas de OSINT.[/vc_column_text][mk_button size=»large» url=»https://www.youtube.com/watch?v=i6aFnE9_ZVg» align=»center» margin_top=»18″ bg_color=»#91c03f»]Ver el Video[/mk_button][/vc_column][/vc_row][vc_row][vc_column width=»1/2″ el_position=»first»][vc_video link=»https://www.youtube.com/watch?v=GrpJvX9vArY»][mk_padding_divider][/vc_column][vc_column width=»1/2″ el_position=»last»][mk_fancy_title color=»#393836″ size=»24″ margin_top=»10″ margin_bottom=»30″ font_family=»none» width=»1/1″ el_position=»first last»]

Ataque de SQL Injection e implementando WAF de AWS

[/mk_fancy_title][vc_column_text disable_pattern=»false» p_margin_bottom=»20″ width=»1/1″ el_position=»first last» css=».vc_custom_1636036195135{margin-bottom: 0px !important;}»]En el siguiente video te mostramos como es un ataque de SQL Injection y como se implementa un WAF de AWS, para mitigarlo.[/vc_column_text][mk_button size=»large» url=»https://www.youtube.com/watch?v=GrpJvX9vArY» align=»center» margin_top=»18″ bg_color=»#91c03f»]Ver el Video[/mk_button][/vc_column][/vc_row][vc_row][vc_column width=»1/2″ el_position=»first»][vc_video link=»https://www.youtube.com/watch?v=muFZxi4HMrw»][mk_padding_divider][/vc_column][vc_column width=»1/2″ el_position=»last»][mk_fancy_title color=»#393836″ size=»24″ margin_top=»10″ margin_bottom=»30″ font_family=»none» width=»1/1″ el_position=»first last»]

OWASP Juice Shop en AWS

[/mk_fancy_title][vc_column_text disable_pattern=»false» p_margin_bottom=»20″ width=»1/1″ el_position=»first last» css=».vc_custom_1636035961497{margin-bottom: 0px !important;}»]Conoce como implementar Juice Shop en AWS[/vc_column_text][mk_button size=»large» url=»https://www.youtube.com/watch?v=1vTyl2vUR2s» align=»center» margin_top=»18″ bg_color=»#91c03f»]Ver el Video[/mk_button][/vc_column][/vc_row][vc_row][vc_column width=»1/2″ el_position=»first»][vc_video link=»https://www.youtube.com/watch?v=4X7am7gHeC8″][mk_padding_divider][/vc_column][vc_column width=»1/2″ el_position=»last»][mk_fancy_title color=»#393836″ size=»24″ margin_top=»10″ margin_bottom=»30″ font_family=»none» width=»1/1″ el_position=»first last»]

El ciclo de la Seguridad de Cloud Seguro

[/mk_fancy_title][vc_column_text disable_pattern=»false» p_margin_bottom=»20″ width=»1/1″ el_position=»first last» css=».vc_custom_1623786650543{margin-bottom: 0px !important;}»]Cloud Seguro explica en este video el ciclo de Seguridad de la Información que involucra documentación, controles técnicos, seguridad en la nube y la gestión de un SGSI.[/vc_column_text][mk_button size=»large» url=»https://www.youtube.com/watch?v=4X7am7gHeC8″ align=»center» margin_top=»18″ bg_color=»#91c03f»]Ver el Video[/mk_button][/vc_column][/vc_row][vc_row][vc_column width=»1/2″ el_position=»first»][vc_video link=»https://www.youtube.com/watch?v=FHMdcz7iH8U»][mk_padding_divider][/vc_column][vc_column width=»1/2″ el_position=»last»][mk_fancy_title color=»#393836″ size=»24″ margin_top=»10″ margin_bottom=»30″ font_family=»none» width=»1/1″ el_position=»first last»]

¿Qué son las VPN?

[/mk_fancy_title][vc_column_text disable_pattern=»false» p_margin_bottom=»20″ width=»1/1″ el_position=»first last» css=».vc_custom_1623786503324{margin-bottom: 0px !important;}»]En el siguiente video te explicamos sobre las VPN.[/vc_column_text][mk_button size=»large» url=»https://www.youtube.com/watch?v=FHMdcz7iH8U» align=»center» margin_top=»18″ bg_color=»#91c03f»]Ver el Video[/mk_button][/vc_column][/vc_row][vc_row][vc_column width=»1/2″ el_position=»first»][vc_video link=»https://www.youtube.com/watch?v=GCCkTN9uoKE»][mk_padding_divider][/vc_column][vc_column width=»1/2″ el_position=»last»][mk_fancy_title color=»#393836″ size=»24″ margin_top=»10″ margin_bottom=»30″ font_family=»none» width=»1/1″ el_position=»first last»]

Fases de un Ciberataque

[/mk_fancy_title][vc_column_text disable_pattern=»false» p_margin_bottom=»20″ width=»1/1″ el_position=»first last» css=».vc_custom_1623786352580{margin-bottom: 0px !important;}»]Conoce en el siguiente video la metodología de un Ciberataque.[/vc_column_text][mk_button size=»large» url=»https://www.youtube.com/watch?v=1vTyl2vUR2s» align=»center» margin_top=»18″ bg_color=»#91c03f»]Ver el Video[/mk_button][/vc_column][/vc_row][vc_row][vc_column width=»1/2″ el_position=»first»][vc_video link=»https://www.youtube.com/watch?v=UAztM-gCOC4″][mk_padding_divider][/vc_column][vc_column width=»1/2″ el_position=»last»][mk_fancy_title color=»#393836″ size=»24″ margin_top=»10″ margin_bottom=»30″ font_family=»none» width=»1/1″ el_position=»first last»]

Certificando una empresa en la ISO27001

[/mk_fancy_title][vc_column_text disable_pattern=»false» p_margin_bottom=»20″ width=»1/1″ el_position=»first last» css=».vc_custom_1598412264278{margin-bottom: 0px !important;}»]Conoce en el siguiente video la forma de certificar una empresa en la norma ISO27001[/vc_column_text][mk_button size=»large» url=»https://www.youtube.com/watch?v=1vTyl2vUR2s» align=»center» margin_top=»18″ bg_color=»#91c03f»]Ver el Video[/mk_button][/vc_column][/vc_row][vc_row][vc_column width=»1/2″ el_position=»first»][vc_video link=»https://www.youtube.com/watch?v=KbZU6L4ApzY»][mk_padding_divider][/vc_column][vc_column width=»1/2″ el_position=»last»][mk_fancy_title color=»#393836″ size=»24″ margin_top=»10″ margin_bottom=»30″ font_family=»none» width=»1/1″ el_position=»first last»]

Seguridad en la nube de AWS, conceptos esenciales

[/mk_fancy_title][vc_column_text disable_pattern=»false» p_margin_bottom=»20″ width=»1/1″ el_position=»first last» css=».vc_custom_1598412136796{margin-bottom: 0px !important;}»]Te mostramos en el siguiente video algunos conceptos esenciales de la nube de AWS[/vc_column_text][mk_button size=»large» url=»https://www.youtube.com/watch?v=1vTyl2vUR2s» align=»center» margin_top=»18″ bg_color=»#91c03f»]Ver el Video[/mk_button][/vc_column][/vc_row][vc_row][vc_column width=»1/2″ el_position=»first»][vc_video link=»https://www.youtube.com/watch?v=1vTyl2vUR2s»][mk_padding_divider][/vc_column][vc_column width=»1/2″ el_position=»last»][mk_fancy_title color=»#393836″ size=»24″ margin_top=»10″ margin_bottom=»30″ font_family=»none» width=»1/1″ el_position=»first last»]

Implementando AWS WorkSpaces en pocos minutos

[/mk_fancy_title][vc_column_text disable_pattern=»false» p_margin_bottom=»20″ width=»1/1″ el_position=»first last»]Te mostramos en el siguiente video como implementar WorkSpaces en pocos minutos. Venimos trabajando con distintos sectores para implementar Escritorios en la nube de forma sencilla y para un Teletrabajo Seguro[/vc_column_text][mk_button size=»large» url=»https://www.youtube.com/watch?v=1vTyl2vUR2s» align=»center» margin_top=»18″ bg_color=»#91c03f»]Ver el Video puedes Escríbirnos a [email protected]
[/mk_button][/vc_column][/vc_row][vc_row][vc_column width=»1/2″ el_position=»first»][vc_video link=»https://www.youtube.com/watch?v=DFGZs7m5i84″][mk_padding_divider][/vc_column][vc_column width=»1/2″ el_position=»last»][mk_fancy_title color=»#393836″ size=»24″ margin_top=»10″ margin_bottom=»30″ font_family=»none» width=»1/1″ el_position=»first last»]

Protección de aplicaciones en EC2 de AWS contra ataques DOS 

[/mk_fancy_title][vc_column_text disable_pattern=»false» p_margin_bottom=»20″ width=»1/1″ el_position=»first last»]Te mostramos como proteger aplicaciones en EC2 de Amazon Web Services, contra ataques de denegación del servicio (DOS).[/vc_column_text][mk_button size=»medium» url=»https://www.youtube.com/watch?v=DFGZs7m5i84″ align=»center» margin_top=»18″ bg_color=»#91c03f»]Ver el Video
[/mk_button][/vc_column][/vc_row][vc_row][vc_column width=»1/2″ el_position=»first»][vc_video link=»https://www.youtube.com/watch?v=HlSUGZesyUc»][mk_padding_divider][/vc_column][vc_column width=»1/2″ el_position=»last»][mk_fancy_title color=»#393836″ size=»24″ margin_top=»10″ margin_bottom=»30″ font_family=»none» width=»1/1″ el_position=»first last»]

El limite de OSINT en las carpetas Secretas

[/mk_fancy_title][vc_column_text disable_pattern=»false» p_margin_bottom=»20″ width=»1/1″ el_position=»first last»]El limite de OSINT (Open Source Intelligence), búsqueda de información en fuentes públicas. Analizando el caso colombiano de la investigación de la revista semana denominado «Las carpetas secretas». https://www.semana.com/nacion/articul….[/vc_column_text][mk_button size=»medium» url=»https://www.youtube.com/watch?v=HlSUGZesyUc» align=»center» margin_top=»18″ bg_color=»#91c03f»]Ver el Video
[/mk_button][/vc_column][/vc_row][vc_row][vc_column width=»1/2″ el_position=»first»][vc_video link=»https://www.youtube.com/watch?v=tXeu5Tdxe1Y»][mk_padding_divider][/vc_column][vc_column width=»1/2″ el_position=»last»][mk_fancy_title color=»#393836″ size=»24″ margin_top=»10″ margin_bottom=»30″ font_family=»none» width=»1/1″ el_position=»first last»]

Seguridad Informática como Proceso

[/mk_fancy_title][vc_column_text disable_pattern=»false» p_margin_bottom=»20″ width=»1/1″ el_position=»first last»]La Seguridad Informática es un proceso para todo tipo de empresas. Conoce en el siguiente video como la seguridad es un proceso documentado y de cultura.[/vc_column_text][mk_button size=»medium» url=»https://www.youtube.com/watch?v=tXeu5Tdxe1Y» align=»center» margin_top=»18″ bg_color=»#91c03f»]Ver el Video
[/mk_button][/vc_column][/vc_row][vc_row][vc_column width=»1/2″ el_position=»first»][vc_video link=»https://www.youtube.com/watch?v=ZDrkKrRQ3OE»][mk_padding_divider][/vc_column][vc_column width=»1/2″ el_position=»last»][mk_fancy_title color=»#393836″ size=»24″ margin_top=»10″ margin_bottom=»30″ font_family=»none» width=»1/1″ el_position=»first last»]

Son seguros servicios como Zoom o Jitsi

[/mk_fancy_title][vc_column_text disable_pattern=»false» p_margin_bottom=»20″ width=»1/1″ el_position=»first last»]Conoce lo que pasa con plataformas de comunicación como Zoom o Jitsi.[/vc_column_text][mk_button size=»medium» url=»https://www.youtube.com/watch?v=ZDrkKrRQ3OE» align=»center» margin_top=»18″ bg_color=»#91c03f»]Ver el Video
[/mk_button][/vc_column][/vc_row][vc_row][vc_column width=»1/2″ el_position=»first»][vc_video link=»https://www.youtube.com/watch?v=07kZsttBY6E»][mk_padding_divider][/vc_column][vc_column width=»1/2″ el_position=»last»][mk_fancy_title color=»#393836″ size=»24″ margin_top=»10″ margin_bottom=»30″ font_family=»none» width=»1/1″ el_position=»first last»]

Trabajar Remoto Seguro con WorkSpaces

[/mk_fancy_title][vc_column_text disable_pattern=»false» p_margin_bottom=»20″ width=»1/1″ el_position=»first last»]Conoce WorkSpaces una herramienta para temas de Teletrabajo. Con Cloud Seguro te apoyamos en la implementación para un Teletrabajo seguro.[/vc_column_text][mk_button size=»large» url=»https://www.youtube.com/watch?v=07kZsttBY6E» align=»center» margin_top=»18″ bg_color=»#91c03f»]Ver el Video y cualquier duda puedes escribirnos [email protected]

[/mk_button][/vc_column][/vc_row][vc_row][vc_column width=»1/2″ el_position=»first»][vc_video link=»https://www.youtube.com/watch?v=wPLPbIYfrvQ»][mk_padding_divider][/vc_column][vc_column width=»1/2″ el_position=»last»][mk_fancy_title color=»#393836″ size=»24″ margin_top=»10″ margin_bottom=»30″ font_family=»none» width=»1/1″ el_position=»first last»]

Instalando Kali Linux en AWS

[/mk_fancy_title][vc_column_text disable_pattern=»false» p_margin_bottom=»20″ width=»1/1″ el_position=»first last»]Aprende como instalar Kali Linux sistema operativo de Seguridad Informática en AWS.[/vc_column_text][mk_button size=»medium» url=»https://www.youtube.com/watch?v=wPLPbIYfrvQ» align=»center» margin_top=»18″ bg_color=»#91c03f»]Ver el Video

[/mk_button][/vc_column][/vc_row][vc_row][vc_column width=»1/2″ el_position=»first»][vc_video link=»https://www.youtube.com/watch?v=1nAwwfrVUCk»][mk_padding_divider][/vc_column][vc_column width=»1/2″ el_position=»last»][mk_fancy_title color=»#393836″ size=»24″ margin_top=»10″ margin_bottom=»30″ font_family=»none» width=»1/1″ el_position=»first last»]

Seguridad de la Información en tiempos de COVID-19

[/mk_fancy_title][vc_column_text disable_pattern=»false» p_margin_bottom=»20″ width=»1/1″ el_position=»first last»]Revive el webinar de Seguridad de la Información en tiempos de COVID-19, realizado el pasado 27 de marzo de 2020. El cual tuvo la participación del equipo de cloud seguro como de Daniel Torres y TacticalEdge[/vc_column_text][mk_button size=»medium» url=»https://www.youtube.com/watch?v=1nAwwfrVUCk» align=»center» margin_top=»18″ bg_color=»#91c03f»]Ver el Webinar realizado..

[/mk_button][/vc_column][/vc_row][vc_row][vc_column width=»1/2″ el_position=»first»][vc_video link=»https://www.youtube.com/watch?v=VaYnCnhvyzo»][mk_padding_divider][/vc_column][vc_column width=»1/2″ el_position=»last»][mk_fancy_title color=»#393836″ size=»24″ margin_top=»10″ margin_bottom=»30″ font_family=»none» width=»1/1″ el_position=»first last»]

Diferencias entre Análisis de vulnerabilidades y Ethical Hacking

[/mk_fancy_title][vc_column_text disable_pattern=»false» p_margin_bottom=»20″ width=»1/1″ el_position=»first last»]Conoce las diferencias entre Análisis de Vulnerabilidades y Ethical Hacking. Es una necesidad de las empresas realizar alguno de estas dos de forma periódica con cloud seguro te podemos apoyar con el mejor equipo.[/vc_column_text][mk_button size=»medium» url=»https://www.youtube.com/watch?v=VaYnCnhvyzo» align=»center» margin_top=»18″ bg_color=»#91c03f»]Ver el Video

[/mk_button][/vc_column][/vc_row][vc_row][vc_column width=»1/2″ el_position=»first»][vc_video link=»https://www.youtube.com/watch?v=ZLBB8tAU7gk»][mk_padding_divider][/vc_column][vc_column width=»1/2″ el_position=»last»][mk_fancy_title color=»#393836″ size=»24″ margin_top=»10″ margin_bottom=»30″ font_family=»none» width=»1/1″ el_position=»first last»]

Mujeres en Ciberseguridad

[/mk_fancy_title][vc_column_text disable_pattern=»false» p_margin_bottom=»20″ width=»1/1″ el_position=»first last»]Revive algunos momentos de Miércoles de Seguridad en donde tuvimos la temática de «Mujeres en la Ciberseguridad».[/vc_column_text][mk_button corner_style=»rounded» size=»medium» url=»https://www.youtube.com/watch?v=ZLBB8tAU7gk» align=»center» margin_top=»18″ bg_color=»#91c03f»]Ver algunos momentos del evento..

[/mk_button][/vc_column][/vc_row][vc_row][vc_column width=»1/2″ el_position=»first»][vc_video link=»https://www.youtube.com/watch?v=pcIX1UX_5_8″][mk_padding_divider][/vc_column][vc_column width=»1/2″ el_position=»last»][mk_fancy_title color=»#393836″ size=»24″ margin_top=»10″ margin_bottom=»30″ font_family=»none» width=»1/1″ el_position=»first last»]

Gestión de Riesgo

[/mk_fancy_title][vc_column_text disable_pattern=»false» p_margin_bottom=»20″ width=»1/1″ el_position=»first last»]Gestión del Riesgo una necesidad de todos los días.[/vc_column_text][mk_button size=»medium» url=»https://youtu.be/pQkzFMme5uc» align=»center» margin_top=»18″ bg_color=»#91c03f»]Ver el Video

[/mk_button][/vc_column][/vc_row][vc_row][vc_column width=»1/2″ el_position=»first»][vc_video link=»https://www.youtube.com/watch?v=48QAEvXCcbg»][mk_padding_divider][/vc_column][vc_column width=»1/2″ el_position=»last»][mk_fancy_title color=»#393836″ size=»24″ margin_top=»10″ margin_bottom=»30″ font_family=»none» width=»1/1″ el_position=»first last»]

Tendencias 2019 y 2020 en Ciberseguridad

[/mk_fancy_title][vc_column_text disable_pattern=»false» p_margin_bottom=»20″ width=»1/1″ el_position=»first last»]En el siguiente video de Manuela Guarnizo y Liliana Toro de Cloud Seguro se muestra un resumen de tendencias en 2019 en Ciberseguridad y Seguridad de la Información,  mujeres en ciberseguridad, como algunos temas de seguridad de la información que darán qué hablar en el 2020.[/vc_column_text][mk_button size=»medium» url=»https://youtu.be/pQkzFMme5uc» align=»center» margin_top=»18″ bg_color=»#91c03f»]Ver el Video

[/mk_button][/vc_column][/vc_row][vc_row][vc_column width=»1/2″ el_position=»first»][vc_video link=»https://www.youtube.com/watch?v=1JNwYXjAza8″][mk_padding_divider][/vc_column][vc_column width=»1/2″ el_position=»last»][mk_fancy_title color=»#393836″ size=»24″ margin_top=»10″ margin_bottom=»30″ font_family=»none» width=»1/1″ el_position=»first last»]

Limpieza de Metadatos

[/mk_fancy_title][vc_column_text disable_pattern=»false» p_margin_bottom=»20″ width=»1/1″ el_position=»first last»]Limpiando Metadatos en archivos PDF y Office, con la herramienta Becypdfmetaedit[/vc_column_text][mk_button size=»medium» url=»https://youtu.be/pQkzFMme5uc» align=»center» margin_top=»18″ bg_color=»#91c03f»]Ver el Video

[/mk_button][/vc_column][/vc_row][vc_row][vc_column width=»1/2″ el_position=»first»][vc_video link=»https://www.youtube.com/watch?v=3sS-R9bRPdU»][/vc_column][vc_column width=»1/2″ el_position=»last»][mk_fancy_title color=»#393836″ size=»24″ margin_top=»10″ margin_bottom=»30″ font_family=»none» width=»1/1″ el_position=»first last»]

Hacking Drone Tello

[/mk_fancy_title][vc_column_text disable_pattern=»false» p_margin_bottom=»20″ width=»1/1″ el_position=»first last»]Hacking a un drone Tello desde la misma red del Drone. Utilizando el SDK.[/vc_column_text][mk_button size=»medium» url=»https://youtu.be/pQkzFMme5uc» align=»center» margin_top=»18″ bg_color=»#91c03f»]Ver el Video

[/mk_button][/vc_column][/vc_row][vc_row][vc_column width=»1/2″ el_position=»first»][vc_video link=»https://www.youtube.com/watch?v=xR4UFXDdgnY»][mk_padding_divider][/vc_column][vc_column width=»1/2″ el_position=»last»][mk_fancy_title color=»#393836″ size=»24″ margin_top=»10″ margin_bottom=»30″ font_family=»none» width=»1/1″ el_position=»first last»]

Aquatone herramienta de OSINT

[/mk_fancy_title][vc_column_text disable_pattern=»false» p_margin_bottom=»20″ width=»1/1″ el_position=»first last»]En el siguiente video te explicamos la búsqueda de Subdominios con la herramienta AQUATONE, la cual se puede utilizar en Kali Linux. La principal característica de AQUATONE es descubrir subdominios, y permite el escaneo de puertos más comunes y la generación de reportes. Es una buena herramienta par temas de OSINT, y procesos de seguridad de la información[/vc_column_text][mk_button size=»medium» url=»https://youtu.be/pQkzFMme5uc» align=»center» margin_top=»18″ bg_color=»#91c03f»]Ver el Video

[/mk_button][/vc_column][/vc_row][vc_row][vc_column width=»1/2″ el_position=»first»][vc_video link=»https://www.youtube.com/watch?v=FXeceGebbWk&t=47s»][mk_padding_divider][/vc_column][vc_column width=»1/2″ el_position=»last»][mk_fancy_title color=»#393836″ size=»24″ margin_top=»10″ margin_bottom=»30″ font_family=»none» width=»1/1″ el_position=»first last»]

Miércoles de Seguridad, Informática Forense

[/mk_fancy_title][vc_column_text disable_pattern=»false» p_margin_bottom=»20″ width=»1/1″ el_position=»first last»]Un resumen de Miércoles de Seguridad, realizado con el apoyo de la ESTIC, de la Policía Nacional.[/vc_column_text][mk_button size=»medium» url=»https://youtu.be/pQkzFMme5uc» align=»center» margin_top=»18″ bg_color=»#91c03f»]Ver el Video

[/mk_button][/vc_column][/vc_row][vc_row][vc_column width=»1/2″ el_position=»first»][vc_video link=»https://www.youtube.com/watch?v=Ym66uv9dWzo»][mk_padding_divider][/vc_column][vc_column width=»1/2″ el_position=»last»][mk_fancy_title color=»#393836″ size=»24″ margin_top=»10″ margin_bottom=»30″ font_family=»none» width=»1/1″ el_position=»first last»]

Circular 005, Seguridad en la Nube

[/mk_fancy_title][vc_column_text disable_pattern=»false» p_margin_bottom=»20″ width=»1/1″ el_position=»first last»]Conoce la Circular 005 de la Superfinanciera de Seguridad en la Nube, y como en Cloud Seguro te podemos apoyar.[/vc_column_text][mk_button size=»medium» url=»https://youtu.be/pQkzFMme5uc» align=»center» margin_top=»18″ bg_color=»#91c03f»]Ver el Video

[/mk_button][/vc_column][/vc_row][vc_row][vc_column width=»1/2″ el_position=»first»][vc_video link=»https://www.youtube.com/watch?v=tQ02njbAQlc»][mk_padding_divider][/vc_column][vc_column width=»1/2″ el_position=»last»][mk_fancy_title color=»#393836″ size=»24″ margin_top=»10″ margin_bottom=»30″ font_family=»none» width=»1/1″ el_position=»first last»]

Diferencias Seguridad de la información, Seguridad Informática y Privacidad

[/mk_fancy_title][vc_column_text disable_pattern=»false» p_margin_bottom=»20″ width=»1/1″ el_position=»first last»]Diferencias entre Seguridad de la Información, Seguridad Informática y Privacidad.[/vc_column_text][mk_button size=»medium» url=»https://youtu.be/pQkzFMme5uc» align=»center» margin_top=»18″ bg_color=»#91c03f»]Ver el Video

[/mk_button][/vc_column][/vc_row][vc_row][vc_column width=»1/2″ el_position=»first»][vc_video link=»https://youtu.be/pQkzFMme5uc»][/vc_column][vc_column width=»1/2″ el_position=»last»][mk_fancy_title color=»#393836″ size=»24″ margin_top=»10″ margin_bottom=»30″ font_family=»none» width=»1/1″ el_position=»first last»]

Retos del CISO, (Oficial de Seguridad)

[/mk_fancy_title][vc_column_text disable_pattern=»false» p_margin_bottom=»20″ width=»1/1″ el_position=»first last»]Retos del CISO (Chief Information Security Officer), o el Oficial de Seguridad de la Información en las empresas.[/vc_column_text][mk_button size=»medium» url=»https://youtu.be/pQkzFMme5uc» align=»center» margin_top=»18″ bg_color=»#91c03f»]Ver el Video

[/mk_button][/vc_column][/vc_row][vc_row][vc_column][mk_divider style=»shadow_line» width=»1/1″ el_position=»first last»][mk_padding_divider size=»25″ width=»1/1″ el_position=»first last»][/vc_column][/vc_row][vc_row][vc_column width=»1/2″ el_position=»first»][vc_video link=»https://youtu.be/CghSZ9QnGqk»][/vc_column][vc_column width=»1/2″ el_position=»last»][mk_fancy_title tag_name=»h1″ color=»#393836″ size=»24″ margin_top=»10″ margin_bottom=»30″ font_family=»none» width=»1/1″ el_position=»first last»]

Entrevista Martín Vila, Director de Infosecurity

[/mk_fancy_title][vc_column_text disable_pattern=»false» p_margin_bottom=»20″ width=»1/1″ el_position=»first last»]Entrevista del CEO de Cloud Seguro a Martín Vila Director del evento de Seguridad de la Información Infosecurity, el cual se realizó en Bogotá el pasado 4 de Abril de 2019.[/vc_column_text][mk_button size=»medium» url=»https://youtu.be/CghSZ9QnGqk» align=»center» margin_top=»18″ bg_color=»#91c03f»]Ver el Video

[/mk_button][/vc_column][/vc_row][vc_row][vc_column][mk_divider style=»shadow_line» width=»1/1″ el_position=»first last»][mk_padding_divider size=»25″ width=»1/1″ el_position=»first last»][/vc_column][/vc_row][vc_row][vc_column width=»1/2″ el_position=»first»][vc_video link=»https://youtu.be/sR5wKgZAyhc»][/vc_column][vc_column width=»1/2″ el_position=»last»][mk_fancy_title tag_name=»h1″ color=»#393836″ size=»24″ margin_top=»10″ margin_bottom=»30″ font_family=»none» width=»1/1″ el_position=»first last»]

Entrevista a Edgar Rojas, director de Tactical Edge

[/mk_fancy_title][vc_column_text disable_pattern=»false» p_margin_bottom=»20″ width=»1/1″ el_position=»first last»]Entrevista a Edgar Rojas, Director y creador del evento Tactical Edge de Seguridad Informática, el cual se realizó en su tercera versión el 13 y 14 de marzo de 2019.[/vc_column_text][mk_button size=»medium» url=»https://youtu.be/sR5wKgZAyhc» align=»center» margin_top=»29″ bg_color=»#91c03f»]Ver el Video
[/mk_button][/vc_column][/vc_row][vc_row][vc_column][mk_divider style=»shadow_line» width=»1/1″ el_position=»first last»][mk_padding_divider size=»25″ width=»1/1″ el_position=»first last»][/vc_column][/vc_row][vc_row][vc_column width=»1/2″ el_position=»first»][vc_video link=»https://youtu.be/uhGs12l5dWA»][/vc_column][vc_column width=»1/2″ el_position=»last»][mk_fancy_title tag_name=»h1″ color=»#393836″ size=»24″ margin_top=»10″ margin_bottom=»30″ font_family=»none» width=»1/1″ el_position=»first last»]

10 recomendaciones en Seguridad de la Información para instituciones educativas

[/mk_fancy_title][vc_column_text disable_pattern=»false» p_margin_bottom=»20″ width=»1/1″ el_position=»first last»]En el siguiente video Liliana Toro de Cloud Seguro te muestra 10 recomendaciones para instituciones educativas en Seguridad de la Información. Muchos colegios, universidades tienen la obligación de crear sistemas de gestión en seguridad de la información. Cloud Seguro por medio de SeguridadPro, apoya las entidades en crear una cultura de seguridad de la información como en realizar unas pruebas técnicas de Ethical Hacking. La seguridad es un requisito de todas las entidades educativas.[/vc_column_text][mk_button size=»medium» url=»https://youtu.be/uhGs12l5dWA» align=»center» margin_top=»29″ bg_color=»#91c03f»]VER WEBINAR

[/mk_button][/vc_column][/vc_row][vc_row][vc_column][mk_divider style=»shadow_line» width=»1/1″ el_position=»first last»][mk_padding_divider size=»25″ width=»1/1″ el_position=»first last»][/vc_column][/vc_row][vc_row][vc_column width=»1/2″ el_position=»first»][vc_video link=»https://youtu.be/ou_yazmK6VY»][/vc_column][vc_column width=»1/2″ el_position=»last»][mk_fancy_title tag_name=»h1″ color=»#393836″ size=»24″ margin_top=»10″ margin_bottom=»30″ font_family=»none» width=»1/1″ el_position=»first last»]

Seguridad de la Información en la Factura Electrónica

[/mk_fancy_title][vc_column_text disable_pattern=»false» p_margin_bottom=»20″ width=»1/1″ el_position=»first last»]En el siguiente video se muestra la importancia de la Seguridad de la Información en el proceso de Factura Electrónica, como los pasos para que los proveedores de factura se puedan certificar en la Norma ISO 27001. Si requieres información adicional sobre nos puedes contactar a [email protected][/vc_column_text][mk_button size=»medium» url=»https://youtu.be/ou_yazmK6VY» align=»center» margin_top=»29″ bg_color=»#91c03f»]VER WEBINAR

[/mk_button][/vc_column][/vc_row][vc_row][vc_column][mk_divider style=»shadow_line» width=»1/1″ el_position=»first last»][mk_padding_divider size=»25″ width=»1/1″ el_position=»first last»][/vc_column][/vc_row][vc_row][vc_column width=»1/2″ el_position=»first»][vc_video link=»https://youtu.be/7Z6aXT_lcok»][/vc_column][vc_column width=»1/2″ el_position=»last»][mk_fancy_title tag_name=»h1″ color=»#393836″ size=»24″ margin_top=»10″ margin_bottom=»30″ font_family=»none» width=»1/1″ el_position=»first last»]

Sistemas de Gestión

[/mk_fancy_title][vc_column_text disable_pattern=»false» p_margin_bottom=»20″ width=»1/1″ el_position=»first last»]Catalina Acero de Cloud Seguro muestra la importancia de los Sistemas de Gestión, los cuales se pueden aplicar a la privacidad o a la Seguridad de la Información.[/vc_column_text][mk_button size=»medium» url=»https://youtu.be/7Z6aXT_lcok» align=»center» margin_top=»29″ bg_color=»#91c03f»]VER WEBINAR

[/mk_button][/vc_column][/vc_row][vc_row][vc_column][mk_divider style=»shadow_line» width=»1/1″ el_position=»first last»][mk_padding_divider size=»25″ width=»1/1″ el_position=»first last»][/vc_column][/vc_row][vc_row][vc_column width=»1/2″ el_position=»first»][vc_video link=»https://youtu.be/zsU2EzQsl9w»][/vc_column][vc_column width=»1/2″ el_position=»last»][mk_fancy_title tag_name=»h1″ color=»#393836″ size=»24″ margin_top=»10″ margin_bottom=»30″ font_family=»none» width=»1/1″ el_position=»first last»]

Retos de la Transformación Digital

[/mk_fancy_title][vc_column_text disable_pattern=»false» p_margin_bottom=»20″ width=»1/1″ el_position=»first last»]En el siguiente video Mario Villamizar de Cloud Seguro, explica los retos de la empresas en los procesos de Transformación Digital.[/vc_column_text][mk_button size=»medium» url=»https://youtu.be/zsU2EzQsl9w» align=»center» margin_top=»29″ bg_color=»#91c03f»]VER WEBINAR

[/mk_button][/vc_column][/vc_row][vc_row][vc_column][mk_divider style=»shadow_line» width=»1/1″ el_position=»first last»][mk_padding_divider size=»25″ width=»1/1″ el_position=»first last»][/vc_column][/vc_row][vc_row][vc_column width=»1/2″ el_position=»first»][vc_video link=»https://youtu.be/yCiozDrmrRA»][/vc_column][vc_column width=»1/2″ el_position=»last»][mk_fancy_title tag_name=»h1″ color=»#393836″ size=»24″ margin_top=»10″ margin_bottom=»30″ font_family=»none» width=»1/1″ el_position=»first last»]

La importancia de la ISO 27001

[/mk_fancy_title][vc_column_text disable_pattern=»false» p_margin_bottom=»20″ width=»1/1″ el_position=»first last»]En el video se muestra la importancia de la norma ISO 27001-2013, enfocada en seguridad de la información, y la necesidad de la creación de un Sistema de Gestión de Seguridad de la información por parte de las empresas.[/vc_column_text][mk_button size=»medium» url=»https://youtu.be/yCiozDrmrRA» align=»center» margin_top=»29″ bg_color=»#91c03f»]VER WEBINAR

[/mk_button][/vc_column][/vc_row][vc_row][vc_column][mk_divider style=»shadow_line» width=»1/1″ el_position=»first last»][mk_padding_divider size=»25″ width=»1/1″ el_position=»first last»][/vc_column][/vc_row][vc_row][vc_column width=»1/2″ el_position=»first»][vc_video link=»https://youtu.be/8MfG3tXbZJc»][/vc_column][vc_column width=»1/2″ el_position=»last»][mk_fancy_title tag_name=»h1″ color=»#393836″ size=»24″ margin_top=»10″ margin_bottom=»30″ font_family=»none» width=»1/1″ el_position=»first last»]

Hackethebox – Redish Español

[/mk_fancy_title][vc_column_text disable_pattern=»false» p_margin_bottom=»20″ width=»1/1″ el_position=»first last»]Vamos a mostrar una de las maneras en cómo se hace pentesting con pivotes. En este video aprenderás un poco de configuración de rutas con metasploit, portforwading, escalamiento horizontal y escalamiento vertical. Al final resumen general[/vc_column_text][mk_button size=»medium» url=»https://youtu.be/8MfG3tXbZJc» align=»center» margin_top=»29″ bg_color=»#91c03f»]VER WEBINAR

[/mk_button][/vc_column][/vc_row]