En el laboratorio se impartirá formación en tecnología de ciberseguridad, dirigida a las empresas de Castilla-La Mancha y a cualquier otro colectivo interesado. Se ofrecerá capacitación especializada simulando ataques cibernéticos en entornos controlados y proporcionando un espacio para la experimentación, con el fin de fomentar una cultura de ciberseguridad integral en la región.
A través del laboratorio, los participantes no solo aprenderán a detectar amenazas de manera proactiva, sino también desarrollar inteligencia fiable y automatización para fortalecer sus defensas en diversos escenarios, tales como la protección de redes internas, infraestructuras en la nube y dispositivos móviles. Mediante la simulación de ciberataques reales, el laboratorio permitirá la integración y demostración de tecnologías avanzadas, desde la detección de amenazas hasta la respuesta automatizada, capacitando al tejido empresarial castellanomanchego para gestionar y mitigar ataques antes de que causen daños significativos a sus organizaciones.
Entre 2025 - 2026, se llevarán a cabo 48 sesiones de demostración en este laboratorio, de 2 horas aprox. de duración, lo que permitirá que más de 300 personas reciban formación práctica sobre ciberseguridad en entornos controlados, profundizando en las técnicas de defensa frente a ciberamenazas avanzadas.
ÁREAS TEMÁTICAS
COMPORTAMIENTO DEL MALWARE
Identificar, evaluar y clasificar fallos de seguridad en sistemas, redes y aplicaciones. Su objetivo es detectar posibles puntos débiles antes de que los atacantes los exploten.
ATAQUES DE DENEGACIÓN DE SERVICIO
Los ataques de denegación de servicio (DoS/DDoS) son acciones maliciosas que buscan interrumpir el funcionamiento de sitios web o servidores mediante la sobrecarga de sus recursos.
NAVEGACIÓN SEGURA EN LA DARK WEB
Enseñamos métodos para navegar de forma anónima y proteger tu información personal mientras exploras internet profundo.
METODOLOGÍAS APT EN REDES INSEGURAS
Analizamos estrategias avanzadas de ataques persistentes para detectar vulnerabilidades en sistemas conectados a redes poco protegidas.
PRÓXIMAS SESIONES
Paginación
- Página 1
- Siguiente página