{"id":690,"date":"2020-03-02T15:31:59","date_gmt":"2020-03-02T13:31:59","guid":{"rendered":"https:\/\/www.segurosciberriesgos.es\/blog\/?p=690"},"modified":"2020-03-11T15:48:17","modified_gmt":"2020-03-11T13:48:17","slug":"mundo-digital-ideal-y-seguro-para-la-sociedad-sicur-mundo-hacker","status":"publish","type":"post","link":"https:\/\/www.segurosciberriesgos.es\/blog\/mundo-digital-ideal-y-seguro-para-la-sociedad-sicur-mundo-hacker\/03\/2020\/","title":{"rendered":"Mundo digital ideal y seguro para la sociedad: SICUR MUNDO HACKER"},"content":{"rendered":"<p>Los mejores expertos en ciberseguridad se reunieron el 27 y 28 de febrero en <strong>SICUR MUNDO HACKER<\/strong> en su primera edici\u00f3n. El mundo digital que con seguridad cambia la forma de vivir. Las demostraciones de dom\u00f3tica, smartcities, healthcare y movilidad se hicieron presentes. As\u00ed como tambi\u00e9n se presentaron los diferentes tipos de ataques que se est\u00e1n produciendo actualmente y la manera de hacerles frente.<\/p>\n<p>El principal protagonista del evento fue la <strong>cibersegurida<\/strong>d. Los principales proveedores de soluciones ciber estuvieron presente, haciendo \u00e9nfasis en las diferentes amenazas a las que se enfrentan d\u00eda a d\u00eda las empresas y ciudadanos. As\u00ed como en las soluciones m\u00e1s convenientes a adoptar para protegerse de los ciber-riesgos.<\/p>\n<p>Durante esos dos d\u00edas de trabajo, se ofrecieron diferentes conferencias, debates y talleres. Cordinados y llevados a cabo por expertos en ciberseguridad. Dieron a conocer los <strong>principales retos en ciberseguridad<\/strong> y mostraron un mundo digital ideal y seguro para la sociedad, en busca de un mejor vivir.<\/p>\n<blockquote><p>Recuerde contratar un <a href=\"https:\/\/www.segurosciberriesgos.es\">seguro de ciberriesgos<\/a> para proteger por completo su informaci\u00f3n<\/p><\/blockquote>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.segurosciberriesgos.es\/blog\/mundo-digital-ideal-y-seguro-para-la-sociedad-sicur-mundo-hacker\/03\/2020\/#Ponencias\" >Ponencias<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.segurosciberriesgos.es\/blog\/mundo-digital-ideal-y-seguro-para-la-sociedad-sicur-mundo-hacker\/03\/2020\/#Talleres_tecnicos\" >Talleres t\u00e9cnicos<\/a><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Ponencias\"><\/span>Ponencias<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>En el evento se cont\u00f3 con la\u00a0 participaci\u00f3n de Ian Khan, colaborador de Forbes. Experto en tecnolog\u00eda emergente quien ofreci\u00f3 la conferencia de inauguraci\u00f3n con la ponencia \u201cLa Era de la Confianza Artificial &#8211; \u00bfPuede la tecnolog\u00eda hacernos m\u00e1s humanos?\u201d.<\/p>\n<p>Para posteriormente profundizar sobre las mejores e innovadoras formas de construir y mantener <strong>la confianza, como cimiento de la ciberseguridad<\/strong>.<\/p>\n<p>Tambi\u00e9n particip\u00f3 Jaime Andr\u00e9s Restrepo, Fundador comunidad DragonJAR. Su ponencia contempl\u00f3 el tema \u201cLo que nadie te dijo antes de dedicarte al Bugbounty\u201d en la que se ofrecen variadas recomendaciones considerando las bases de experiencias propias.<\/p>\n<p>As\u00ed mismo Pablo Teijeira, Enterprise Sales Director\u2013Vmware, con un tema sobre VMWARE. Y el CEO at Enhacke Gabriel Lazo Canazas, con la ponencia \u201cNuevos paradigmas tecnol\u00f3gicos, de la ciberseguridad y el cibercrimen\u201d.<\/p>\n<p>Tambi\u00e9n particip\u00f3 Alberto Cartier, Coach e int\u00e9rprete profesional, quien abarc\u00f3 el tema sobre la forma pr\u00e1ctica de leer a las personas a trav\u00e9s del lenguaje corporal. As\u00ed como tambi\u00e9n leerlas a trav\u00e9s de micro expresiones faciales en una conversaci\u00f3n. Con la ponencia \u201c\u00bfPodemos saber lo que alguien est\u00e1 pensando de manera anticipada?\u201d.<\/p>\n<p>Asimismo, con la ponencia \u201cBypass of Air Gap environments\u201d particip\u00f3 Joel Serna Moreno, Consultor de ciberseguridad en Ferchau Engineering. Y la clausura del evento estuvo a cargo de Antonio Ramos, experto reconocido en ciberseguridad en Espa\u00f1a. La ponencia se titul\u00f3 \u201cBig little lies in social networks\u00bb.<\/p>\n<p>La cual trata sobre c\u00f3mo la falta de autocr\u00edtica e informaci\u00f3n, en una era desinformada, consigue llevar hasta la cumbre a un estafador, y en muchos casos, convertirlo en jefe.<\/p>\n<blockquote><p>Conozca los <a href=\"https:\/\/www.seguroslowcost.es\/seguros-responsabilidad-civil-profesional-lowcost.html\" target=\"_blank\" rel=\"noopener\">seguros de ciberriesgos low cost<\/a> para hacer siempre la mejor elecci\u00f3n.<\/p><\/blockquote>\n<h2><span class=\"ez-toc-section\" id=\"Talleres_tecnicos\"><\/span>Talleres t\u00e9cnicos<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>El d\u00eda siguiente de las ponencias, se realizaron talleres para perfiles t\u00e9cnicos y tambi\u00e9n se dictaron ponencias de car\u00e1cter divulgativo. Las que trataron sobre consejos de c\u00f3mo mejorar la concienciaci\u00f3n en ciberseguridad y tambi\u00e9n sobre promover una protecci\u00f3n proactiva.<\/p>\n<p>El tema \u201cLa WiFi sin control no sirve de nada. Lo que deber\u00edas saber sobre seguridad WiFi\u201d, estuvo a cargo de Rafael Cerrato, Analista de Ciberseguridad de TECTECO. Y el taller \u201cPhishing to 2FA\u201d estuvo dirigido por Carolina G\u00f3mez y Marta Barrio, especialistas de Deloitte. Los asistentes tuvieron la oportunidad de aprender c\u00f3mo analizar el contenido de un correo de phishing despu\u00e9s de recibirlo.<\/p>\n<p>Por otra parte, Pedro Candel akas4urOn, quien es auditor de seguridad y adem\u00e1s docente,\u00a0 llev\u00f3 a efecto el taller \u201cDescubrimiento y explotaci\u00f3n pr\u00e1ctica de vulnerabilidades en dispositivos IoT\u201d.<\/p>\n<p>Este se bas\u00f3 en la forma de implementar de manera correcta la gesti\u00f3n de riesgos y seguridad inform\u00e1tica. Para los dispositivos IoT y adem\u00e1s, c\u00f3mo aminorar las vulnerabilidades utilizando el concepto de \u201csecurity by design for IoT\u201d de ENISE.<\/p>\n<p>Otro importante taller se desarroll\u00f3 llevado a cabo bajo la direcci\u00f3n de Carlos Loureiro, hacker y crimin\u00f3logo. \u201cDefCon: Machine Learning para Jack\u00a0 Bauer\u201d, donde se habl\u00f3 de <strong>c\u00f3mo usar las t\u00e9cnicas de Machine Learning sobre la Global Terrorist.<\/strong><\/p>\n<p>Tambi\u00e9n se\u00a0 realiz\u00f3 una demostraci\u00f3n pr\u00e1ctica de la investigaci\u00f3n. Enfocados en animar a la investigaci\u00f3n de temas que se relacionan con Database (dataset abierto). Y a la vez\u00a0 generar predicciones que permitan identificar las diversas caracter\u00edsticas de un posible atentado terrorista.<\/p>\n<p>En definitiva fue un evento exitoso que cont\u00f3 con la asistencia de 1.500 personas.\u00a0 Contando en el inter\u00e9s de m\u00e1s de 22 pa\u00edses y la presencia de m\u00e1s de acreditados medios de comunicaci\u00f3n. La pr\u00f3xima cita para la segunda edici\u00f3n se celebrar\u00e1 en febrero del 2022.<\/p>\n<blockquote><p>Utilice siempre el mejor <a href=\"http:\/\/www.seguros-generales.es\" target=\"_blank\" rel=\"noopener\">comparador de seguros de ciberriesgo<\/a> al contratar su seguro<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Los mejores expertos en ciberseguridad se reunieron el 27 y 28 de febrero en SICUR MUNDO HACKER en su primera edici\u00f3n. El mundo digital que con seguridad cambia la forma de vivir. Las demostraciones de dom\u00f3tica, smartcities, healthcare y movilidad se hicieron presentes. As\u00ed como tambi\u00e9n se presentaron los diferentes tipos de ataques que se [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":691,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[173],"tags":[],"class_list":["post-690","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberriesgos"],"_links":{"self":[{"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/posts\/690","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/comments?post=690"}],"version-history":[{"count":0,"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/posts\/690\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/media\/691"}],"wp:attachment":[{"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/media?parent=690"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/categories?post=690"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/tags?post=690"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}