• No se han encontrado resultados

Jornadas ONE HACKER EXPERIENCE

N/A
N/A
Protected

Academic year: 2021

Share "Jornadas ONE HACKER EXPERIENCE"

Copied!
7
0
0

Texto completo

(1)

Jornadas

ONE HACKER EXPERIENCE

2017

ONE HACKER EXPERIENCE FOR BUSINESS Cómo proteger tu empresa

para que no te espíen, te roben información...21

JUNIO 2017

CIBERFAMILY ONE Una fiesta hacker para que padres y niños se

conviertan en White Hackers

SEPTIEMBRE 2017

(2)

ONE HACKER EXPERIENCE

FOR BUSINESS

Cómo proteger tu empresa para que no te

espíen, te roben información...

21 JUNIO 2017

Sede de la CEOE (Auditorio

jose maría cuevas), en Madrid

QUÉ ATAQUES pueden sufrir las empresa y cuáles

son sus puntos débiles.

QUÉ SISTEMAS INFORMÁTICOS utilizados por las

pequeñas y medianas empresas son los más se-guros... y los más vulnerables.

CINCO TECNOLOGÍAS QUE ESTÁN LLEGANDO A LA EMPRESA y cómo implantarlas con seguridad -por

ejemplo, el e-commerce-. -Un hacker explica su experiencia en la lucha contra el cibercrimen contra empresa.

CÓMO DETECTAR si el sistema informático de la

empresa ha sido infectado o atacado.

LAS HERRAMIENTAS IMPRESCINDIBLES para

configurar de forma segura los ordenadores, ta-blet, móviles... que usamos a diario en el trabajo.

PRUEBA PRÁCTICA

Elaboración de una plan integral de seguridad digital, con la participación de los asistentes -que expondrán sus necesidades-.

ORGANIZA: COLABORA:

PATROCINIO WHITE HAT: PATROCINIO WIZARD:

PATROCINIO GURU:

POR DETERMINAR

(3)

Descripción de la formación teórica-práctica

Las conferencias interactivas se centrarán

en los siguientes aspectos:

5 Situación de la ciberdelincuencia.

Principales formas de cometer delitos

económicos en las empresas –en

informática de gestión, estafas de

phishing, robo de identidad por Internet,

compras con tarjetas robadas-.

Responsabilidad de las compañías frente

a sus clientes.

5 Cómo tener una compañía cibersegura.

Aprende a configurar los sistemas

informáticos internos y los programas

que usas en tu trabajo para dificultar

que alguien los aproveche para robarte

dinero. Incluye un taller práctico de cómo

proteger tu wifi para no ser atacado a

través de ella. También se realizará un

taller práctico de hacking físico: qué tener

en cuenta para evitar intrusiones físicas

de ladrones en tu empresa -a pesar de

que cuentes con sistemas de seguridad-.

5 Conviértete en la superempresa de

la Ciberseguridad. Qué tener en cuenta

para dar la suficiente seguridad –y

comodidad- a tus clientes cuando accedan

a tu tienda on line. Presentación de

herramientas y estrategias tecnológicas

para conseguir la máxima confianza –y

ventas- de los clientes por tu forma de

vender a través de Internet. Taller práctico

de cómo evitar a tus clientes que les

roben los datos de sus tarjetas, claves de

compra, etc. Taller práctico a cargo de un

experto hacker de una gran compañía de

ciberseguridad.

5 Situación SOS. Conviértete en un

ciberexperto para reaccionar con rapidez

ante un ataque a tus clientes o a tu

plataforma digital. Qué pasos dar, con

quién contactar en la Administración, etc.

Taller práctico a cargo de experto de un

organismo que también se encarga de la

gestión de infraestructuras críticas.

Descripción del reto

Se planteará un ejercicio práctico en el que los asistentes, divididos en grupos,

deberán hacer frente a situaciones prácticas como que les hackeen la wifi de su

negocio, tratar con un cliente molesto por haber sufrido un ataque de phishing…

todo ello impartido por expertos en ciberseguridad especialistas en hacking

físico y, también, informático a empresas para comprobar su seguridad.

Descripción

de la actividad

y clasificación

Constará de

dos partes bien

diferenciadas.

Por un lado, un

taller

teórico-práctico en el que

se interactuará

con los asistentes;

y, por otro, una

parte práctica, tipo

reto, mediante

un ejercicio en el

que se expondrán

diferentes ataques

que puede sufrir

una empresa y

qué se debe hacer

(4)

SEPTIEMBRE 2017

9:30 a.m. - 14:30 p.m.

Sede pendiente de definir, en Madrid

CIBERFAMILY

Padres e hijos unidos con un

único ciberobjetivo

-ver puntos 1 y 2-

ONE

Si tu hijo va al colegio, el instituto, la universidad... es importante que conozca el uso que le puede dar al móvil y a las redes sociales. Asimismo, debe ser capaz de identificar cuán-do está siencuán-do objeto de un caso de ciberacoso... o de un ciberataque.

Cómo averiguar qué hace tu hijo en el ciberespacio a través de herramientas informáticas y sencillos trucos de Inteligencia, que permitan detectar cuándo puede estar en peligro. Cómo ayudar a nuestros hijos, de forma práctica, a configurar sus dispositivos -teléfono móvil, ordenador...- para evitar que ‘se metan en líos’ y descubran dónde están los límites. Dónde acudir y cómo obtener pruebas para ayudar a los cuerpos de seguridad a dar caza a los cibercriminales.

Responden los expertos: agentes y fiscales explican los casos más habituales de ataque a menores... y cómo se podrían evitar.

CÓMO PROTEGER A TUS HIJOS EN EL CIBERESPACIO

1

PRUEBA PRÁCTICA: ¿QUÉ HACER SI...?

Simulación en directo de los cinco ciberataques más comunes contra los menores... y cómo actuar en cada caso asesorados por los expertos de la jornada.

ORGANIZA: PATROCINIO WHITE HAT: PATROCINIO WIZARD:

POR DETERMINAR POR DETERMINAR

PATROCINIO GURU:

POR DETERMINAR

(5)

CÓMO CONVERTIRTE EN UN

JOVEN HACKER DEL BIEN

Descripción de

la actividad y

clasificación

El evento incluirá

charlas con información

básica –entendible y

amena para niños-, de la

historia de la criptografía.

Se dará respuesta a

preguntas básicas para

su desarrollo como

nativos digitales: ¿qué es

la ciberseguridad?, ¿qué

supone?, ¿qué aparatos

que manejan en el día

día –móviles, tablets,

ordenadores, etc- deben

entender y aprender

a configurar desde el

punto de vista de la

seguridad?, ¿qué supone

no configurar bien estos

dispositivos o actuar sin

tenerlo en cuenta?

Se trata de que los más

pequeños aprendan lo

básico, pero fundamental,

sobre la importancia

de la criptografía, la

ciberseguridad, la

movilidad y las buenas

prácticas con dispositivos

móviles.

Grandes ponentes

Se contará con

dos de los grandes

expertos españoles en

ciberseguridad.

Descripción

de la formación

teórica-práctica

5 Historia de la

criptografía. Aprende a

cifrar los mensajes.

5 Asi surgió el

ciberespacio: cómo

navegar por él de forma

segura y sin riesgos.

5 Pregúntaselo a un

hacker. Todo lo que

siempre quisiste saber

y no te contaron: cómo

empezar, qué tienes que

conocer, cuál es el límite...

Prueba práctica

5 Tu puedes ser un ‘White

Hacker’: trucos sencillos

para evitar ciberataques y

detectarlos.

5 Taller presencial y

on-line accesible a los más

pequeños.

(6)

Qué obtiene tu marca si te sumas

EXPERIENCE

HACKER

ONE

Asociar tu firma a la tecnología de van-guardia y a los jóvenes talentos, directi-vos... relacionados con este sector Dar a conocer tu producto a clientes po-tenciales

Aparecer en la página web –específica- y desarrollos digitales que se hagan so-bre ONE Ciber-xperience

Estar en el manual que se entregará a los asistentes al evento

Acceso a los resultados de las pruebas que se hagan para descubrir a los jóve-nes talentos

Merchandising

Patrocinio de la chapa que se entrega para tapar la cámara web

Definir con la marca: estar en todas las páginas de publicidad

Aparecer en los carteles / cartelería

Proyección de vídeos de la marca en el previo y en los descansos

Estar en la newsletter One-Hacker (que se envía a cerca de 16.000 personas) Estar presentes en la publicidad que hagamos en los medios que se hagan del evento en todos los medios naciona-les y regionanaciona-les en los que se anunciará Presencia física de un modelo de la marca con azafata de la marca

(7)

José Abascal, 18 - 1º

28003 · Madrid

Tel. +34 91 594 52 55

Fax +34 91 448 80 95

www.onemagazine.es

marketing@grupoateneasn.es

CONTACTO

TARIFAS

Director Comercial, Márketing y Eventos:

ANDRÉS HERNÁNDEZ

andres.hernandez@grupoateneasn.es

Márketing y publicidad

CÉSAR PASCUAL

cesar.pascual@grupoateneasn.es

GEMA RODRÍGUEZ

gema.rodriguez@grupoateneasn.es

Jefe de Marketing y Comunicación Industria S.N.

ANA VICTORIA SUÁREZ

ana.suarez@grupoateneasn.es

Jefe técnico de Eventos:

CARLOS LÓPEZ AMOR

Referencias

Documento similar

trañables para él: el campo, la vida del labriego, otra vez el tiempo, insinuando ahora una novedad: la distinción del tiempo pleno, el tiempo-vida, y el tiempo

La siguiente y última ampliación en la Sala de Millones fue a finales de los años sesenta cuando Carlos III habilitó la sexta plaza para las ciudades con voto en Cortes de

Ciaurriz quien, durante su primer arlo de estancia en Loyola 40 , catalogó sus fondos siguiendo la división previa a la que nos hemos referido; y si esta labor fue de

Después de una descripción muy rápida de la optimización así como los problemas en los sistemas de fabricación, se presenta la integración de dos herramientas existentes

por unidad de tiempo (throughput) en estado estacionario de las transiciones.. de una red de Petri

Por lo tanto, en base a su perfil de eficacia y seguridad, ofatumumab debe considerarse una alternativa de tratamiento para pacientes con EMRR o EMSP con enfermedad activa

The part I assessment is coordinated involving all MSCs and led by the RMS who prepares a draft assessment report, sends the request for information (RFI) with considerations,

o Si dispone en su establecimiento de alguna silla de ruedas Jazz S50 o 708D cuyo nº de serie figura en el anexo 1 de esta nota informativa, consulte la nota de aviso de la