Webinar y videos

Aprende con nuestros Webinar y contenido en
video de nuestro canal de Cloud Seguro en YouTube. Revive los eventos de forma digital o presenciales.

Certificando una empresa en la ISO27001

Conoce en el siguiente video la forma de certificar una empresa en la norma ISO27001

Seguridad en la nube de AWS, conceptos esenciales

Te mostramos en el siguiente video algunos conceptos esenciales de la nube de AWS

Implementando AWS WorkSpaces en pocos minutos

Te mostramos en el siguiente video como implementar WorkSpaces en pocos minutos. Venimos trabajando con distintos sectores para implementar Escritorios en la nube de forma sencilla y para un Teletrabajo Seguro

Protección de aplicaciones en EC2 de AWS contra ataques DOS 

Te mostramos como proteger aplicaciones en EC2 de Amazon Web Services, contra ataques de denegación del servicio (DOS).

El limite de OSINT en las carpetas Secretas

El limite de OSINT (Open Source Intelligence), búsqueda de información en fuentes públicas. Analizando el caso colombiano de la investigación de la revista semana denominado «Las carpetas secretas». https://www.semana.com/nacion/articul….

Seguridad Informática como Proceso

La Seguridad Informática es un proceso para todo tipo de empresas. Conoce en el siguiente video como la seguridad es un proceso documentado y de cultura.

Son seguros servicios como Zoom o Jitsi

Conoce lo que pasa con plataformas de comunicación como Zoom o Jitsi.

Trabajar Remoto Seguro con WorkSpaces

Conoce WorkSpaces una herramienta para temas de Teletrabajo. Con Cloud Seguro te apoyamos en la implementación para un Teletrabajo seguro.

Instalando Kali Linux en AWS

Aprende como instalar Kali Linux sistema operativo de Seguridad Informática en AWS.

Seguridad de la Información en tiempos de COVID-19

Revive el webinar de Seguridad de la Información en tiempos de COVID-19, realizado el pasado 27 de marzo de 2020. El cual tuvo la participación del equipo de cloud seguro como de Daniel Torres y TacticalEdge

Diferencias entre Análisis de vulnerabilidades y Ethical Hacking

Conoce las diferencias entre Análisis de Vulnerabilidades y Ethical Hacking. Es una necesidad de las empresas realizar alguno de estas dos de forma periódica con cloud seguro te podemos apoyar con el mejor equipo.

Mujeres en Ciberseguridad

Revive algunos momentos de Miércoles de Seguridad en donde tuvimos la temática de «Mujeres en la Ciberseguridad».

Gestión de Riesgo

Gestión del Riesgo una necesidad de todos los días.

Tendencias 2019 y 2020 en Ciberseguridad

En el siguiente video de Manuela Guarnizo y Liliana Toro de Cloud Seguro se muestra un resumen de tendencias en 2019 en Ciberseguridad y Seguridad de la Información,  mujeres en ciberseguridad, como algunos temas de seguridad de la información que darán qué hablar en el 2020.

Limpieza de Metadatos

Limpiando Metadatos en archivos PDF y Office, con la herramienta Becypdfmetaedit

Hacking Drone Tello

Hacking a un drone Tello desde la misma red del Drone. Utilizando el SDK.

Aquatone herramienta de OSINT

En el siguiente video te explicamos la búsqueda de Subdominios con la herramienta AQUATONE, la cual se puede utilizar en Kali Linux. La principal característica de AQUATONE es descubrir subdominios, y permite el escaneo de puertos más comunes y la generación de reportes. Es una buena herramienta par temas de OSINT, y procesos de seguridad de la información

Miércoles de Seguridad, Informática Forense

Un resumen de Miércoles de Seguridad, realizado con el apoyo de la ESTIC, de la Policía Nacional.

Circular 005, Seguridad en la Nube

Conoce la Circular 005 de la Superfinanciera de Seguridad en la Nube, y como en Cloud Seguro te podemos apoyar.

Diferencias Seguridad de la información, Seguridad Informática y Privacidad

Diferencias entre Seguridad de la Información, Seguridad Informática y Privacidad.

Retos del CISO, (Oficial de Seguridad)

Retos del CISO (Chief Information Security Officer), o el Oficial de Seguridad de la Información en las empresas.

Entrevista Martín Vila, Director de Infosecurity

Entrevista del CEO de Cloud Seguro a Martín Vila Director del evento de Seguridad de la Información Infosecurity, el cual se realizó en Bogotá el pasado 4 de Abril de 2019.

Entrevista a Edgar Rojas, director de Tactical Edge

Entrevista a Edgar Rojas, Director y creador del evento Tactical Edge de Seguridad Informática, el cual se realizó en su tercera versión el 13 y 14 de marzo de 2019.

10 recomendaciones en Seguridad de la Información para instituciones educativas

En el siguiente video Liliana Toro de Cloud Seguro te muestra 10 recomendaciones para instituciones educativas en Seguridad de la Información. Muchos colegios, universidades tienen la obligación de crear sistemas de gestión en seguridad de la información. Cloud Seguro por medio de SeguridadPro, apoya las entidades en crear una cultura de seguridad de la información como en realizar unas pruebas técnicas de Ethical Hacking. La seguridad es un requisito de todas las entidades educativas.

Seguridad de la Información en la Factura Electrónica

En el siguiente video se muestra la importancia de la Seguridad de la Información en el proceso de Factura Electrónica, como los pasos para que los proveedores de factura se puedan certificar en la Norma ISO 27001. Si requieres información adicional sobre nos puedes contactar a [email protected]

Sistemas de Gestión

Catalina Acero de Cloud Seguro muestra la importancia de los Sistemas de Gestión, los cuales se pueden aplicar a la privacidad o a la Seguridad de la Información.

Retos de la Transformación Digital

En el siguiente video Mario Villamizar de Cloud Seguro, explica los retos de la empresas en los procesos de Transformación Digital.

La importancia de la ISO 27001

En el video se muestra la importancia de la norma ISO 27001-2013, enfocada en seguridad de la información, y la necesidad de la creación de un Sistema de Gestión de Seguridad de la información por parte de las empresas.

Hackethebox – Redish Español

Vamos a mostrar una de las maneras en cómo se hace pentesting con pivotes. En este video aprenderás un poco de configuración de rutas con metasploit, portforwading, escalamiento horizontal y escalamiento vertical. Al final resumen general

Start typing and press Enter to search

Abrir chat