{"id":2644,"date":"2018-10-26T13:09:08","date_gmt":"2018-10-26T19:09:08","guid":{"rendered":"https:\/\/encuentro-tic.anuies.mx\/2018\/?page_id=2644"},"modified":"2018-11-15T12:29:13","modified_gmt":"2018-11-15T18:29:13","slug":"panel-estrategias-de-colaboracion-de-tic-en-las-instituciones-de-educacion-superior","status":"publish","type":"page","link":"https:\/\/encuentro-tic.anuies.mx\/2018\/panel-estrategias-de-colaboracion-de-tic-en-las-instituciones-de-educacion-superior\/","title":{"rendered":"Panel: Estrategias de Colaboraci\u00f3n en Ciberseguridad en las Instituciones de Educaci\u00f3n Superior"},"content":{"rendered":"<div id=\"pl-2644\"  class=\"panel-layout\" ><div id=\"pg-2644-0\"  class=\"panel-grid panel-has-style\" ><div class=\"siteorigin-panels-stretch panel-row-style panel-row-style-for-2644-0\" style=\"padding: 100px 0; \" data-stretch-type=\"full-stretched-padded\" data-overlay=\"true\" data-overlay-color=\"#000000\" ><div id=\"pgc-2644-0-0\"  class=\"panel-grid-cell panel-grid-cell-empty\" ><\/div><div id=\"pgc-2644-0-1\"  class=\"panel-grid-cell\" ><div id=\"panel-2644-0-1-0\" class=\"so-panel widget widget_media_image panel-first-child panel-last-child\" data-index=\"0\" ><div style=\"text-align: left;\" data-title-color=\"#443f3f\" data-headings-color=\"#443f3f\" class=\"panel-widget-style panel-widget-style-for-2644-0-1-0\" ><img loading=\"lazy\" decoding=\"async\" width=\"4139\" height=\"2760\" src=\"https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/3\/2018\/11\/8-Estrategias-de-Colaboraci\u00f3n-en-Ciberseguridad.jpg\" class=\"image wp-image-2718  attachment-full size-full\" alt=\"\" style=\"max-width: 100%; height: auto;\" srcset=\"https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/3\/2018\/11\/8-Estrategias-de-Colaboraci\u00f3n-en-Ciberseguridad.jpg 4139w, https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/3\/2018\/11\/8-Estrategias-de-Colaboraci\u00f3n-en-Ciberseguridad-300x200.jpg 300w, https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/3\/2018\/11\/8-Estrategias-de-Colaboraci\u00f3n-en-Ciberseguridad-768x512.jpg 768w, https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/3\/2018\/11\/8-Estrategias-de-Colaboraci\u00f3n-en-Ciberseguridad-1024x683.jpg 1024w, https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/3\/2018\/11\/8-Estrategias-de-Colaboraci\u00f3n-en-Ciberseguridad-830x553.jpg 830w, https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/3\/2018\/11\/8-Estrategias-de-Colaboraci\u00f3n-en-Ciberseguridad-230x153.jpg 230w, https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/3\/2018\/11\/8-Estrategias-de-Colaboraci\u00f3n-en-Ciberseguridad-350x233.jpg 350w, https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/3\/2018\/11\/8-Estrategias-de-Colaboraci\u00f3n-en-Ciberseguridad-480x320.jpg 480w, https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/3\/2018\/11\/8-Estrategias-de-Colaboraci\u00f3n-en-Ciberseguridad-272x182.jpg 272w\" sizes=\"auto, (max-width: 4139px) 100vw, 4139px\" \/><\/div><\/div><\/div><div id=\"pgc-2644-0-2\"  class=\"panel-grid-cell\" ><div id=\"panel-2644-0-2-0\" class=\"so-panel widget widget_sow-editor panel-first-child panel-last-child\" data-index=\"1\" ><div style=\"text-align: left;\" data-title-color=\"#443f3f\" data-headings-color=\"#443f3f\" class=\"panel-widget-style panel-widget-style-for-2644-0-2-0\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<p><strong>Panel: Estrategias de Colaboraci\u00f3n en Ciberseguridad en las Instituciones de Educaci\u00f3n Superior<\/strong><\/p>\n<p><em><strong>Moderador:<\/strong><\/em><br \/>\n<strong>Mtro. Lucio Fernando Thompson de la Rosa<\/strong><br \/>\nDirector General de Tecnolog\u00edas de la Informaci\u00f3n - Universidad de las Am\u00e9ricas Puebla<br \/>\n<em><strong>Panelistas:<\/strong><\/em><br \/>\n<strong>Mtro. Roberto S\u00e1nchez Soledad<\/strong><br \/>\nCoordinador de Seguridad de la Informaci\u00f3n, Responsable de UNAM-CERT - Universidad Nacional Aut\u00f3noma de M\u00e9xico<br \/>\n<strong>Lic. Juan Carlos Guel L\u00f3pez<\/strong><br \/>\nDirector de Seguridad Corporativa, MNEMO-CERT - MNEMO<br \/>\n<strong>Imelda Flores<\/strong><br \/>\nResponsable del Team de Ciberinteligencia dentro de SCITUM<br \/>\n<strong>Luis Hern\u00e1ndez Y\u00e1\u00f1ez<\/strong><br \/>\nVicerrector de TIC, Universidad Complutense de Madrid, Espa\u00f1a.<br \/>\n<strong>Ing. Luis Eli\u00e9cer Cadenas<\/strong><br \/>\nDirector Ejecutivo. Red CLARA<br \/>\n<strong>Comisario, Maestro Radames Hern\u00e1ndez<\/strong><br \/>\nDirector general del centro especializado en respuesta tecnolog\u00edca (CERT-MX)<\/p>\n<\/div>\n<\/div><\/div><\/div><\/div><div id=\"pgc-2644-0-3\"  class=\"panel-grid-cell panel-grid-cell-mobile-last\" ><div id=\"panel-2644-0-3-0\" class=\"so-panel widget widget_sow-editor panel-first-child panel-last-child\" data-index=\"2\" ><div style=\"text-align: left;\" data-title-color=\"#443f3f\" data-headings-color=\"#443f3f\" class=\"panel-widget-style panel-widget-style-for-2644-0-3-0\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<p style=\"text-align: justify;\">En una primera parte el Mtro. Fernando Thompson quien fungi\u00f3 como moderador de este Panel de Expertos dirigi\u00f3 preguntas concretas a cada uno de los expertos de la siguiente manera.<\/p>\n<ul style=\"text-align: justify;\">\n<li>Imelda: \u00bfExperiencia cuando se ofrecen los productos de Ciberseguridad?<\/li>\n<li>Radames: \u00bfQu\u00e9 sigue para M\u00e9xico en materia de Ciberseguridad?<\/li>\n<li>Luis Hern\u00e1ndez: \u00bfCu\u00e1l fue su experiencia con wannacry?<\/li>\n<li>Roberto: \u00bfA qu\u00e9 se ha enfrentado la Universidad m\u00e1s grande de M\u00e9xico en materia de ciberseguridad?<\/li>\n<li>Juan Carlos: \u00bfQu\u00e9 pas\u00f3 con Super Micro Computer y Elemental Tecnologys?<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Posteriormente se brind\u00f3 la oportunidad de interactuar con el p\u00fablico los cuales formularon las siguientes preguntas:<\/p>\n<ul>\n<li style=\"text-align: justify;\">Para una organizaci\u00f3n con bajos niveles de seguridad. \u00bfCu\u00e1les ser\u00edan las 3 acciones concretas que le recomendar\u00edan emprender de inmediato?<\/li>\n<li style=\"text-align: justify;\">\u00bfEn qu\u00e9 recomiendan a las universidades que se generen cursos de especializaci\u00f3n en materia de ciberseguridad?<\/li>\n<li style=\"text-align: justify;\">\u00bfPor qu\u00e9 el curso de ciberseguridad que imparte MNEMO en colaboraci\u00f3n con la UNAM es presencial y no virtual?<\/li>\n<li style=\"text-align: justify;\">\u00bfQu\u00e9 estrategias se pueden utilizar para convencer a la alta direcci\u00f3n de invertir en ciberseguridad?<\/li>\n<li style=\"text-align: justify;\">\u00bfA qu\u00e9 se pueden comprometer las instituciones para que en el 2022 poder cubrir la demanda de profesionales en ciberseguridad?<\/li>\n<\/ul>\n<\/div>\n<\/div><\/div><\/div><\/div><div id=\"pgc-2644-0-4\"  class=\"panel-grid-cell panel-grid-cell-empty\" ><\/div><\/div><\/div><div id=\"pg-2644-1\"  class=\"panel-grid panel-has-style\" ><div class=\"siteorigin-panels-stretch panel-row-style panel-row-style-for-2644-1\" style=\"padding: 60px 0; \" data-stretch-type=\"full-stretched\" data-overlay=\"true\" data-overlay-color=\"#000000\" ><div id=\"pgc-2644-1-0\"  class=\"panel-grid-cell panel-grid-cell-empty\" ><\/div><div id=\"pgc-2644-1-1\"  class=\"panel-grid-cell panel-grid-cell-mobile-last\" ><div id=\"panel-2644-1-1-0\" class=\"so-panel widget widget_media_video panel-first-child panel-last-child\" data-index=\"3\" ><div style=\"text-align: left;\" data-title-color=\"#443f3f\" data-headings-color=\"#443f3f\" class=\"panel-widget-style panel-widget-style-for-2644-1-1-0\" ><div style=\"width:100%;\" class=\"wp-video\"><!--[if lt IE 9]><script>document.createElement('video');<\/script><![endif]-->\n<video class=\"wp-video-shortcode\" id=\"video-2644-1\" preload=\"metadata\" controls=\"controls\"><source type=\"video\/youtube\" src=\"https:\/\/www.youtube.com\/watch?v=uTbfxmt6ClQ&#038;list=PLSbCr4Q7oabmul_euXrnqjl3CE1l4ZfrQ&#038;index=3&#038;_=1\" \/><a href=\"https:\/\/www.youtube.com\/watch?v=uTbfxmt6ClQ&#038;list=PLSbCr4Q7oabmul_euXrnqjl3CE1l4ZfrQ&#038;index=3\">https:\/\/www.youtube.com\/watch?v=uTbfxmt6ClQ&#038;list=PLSbCr4Q7oabmul_euXrnqjl3CE1l4ZfrQ&#038;index=3<\/a><\/video><\/div><\/div><\/div><\/div><div id=\"pgc-2644-1-2\"  class=\"panel-grid-cell panel-grid-cell-empty\" ><\/div><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Panel: Estrategias de Colaboraci\u00f3n en Ciberseguridad en las Instituciones de Educaci\u00f3n Superior Moderador: Mtro. Lucio Fernando Thompson de la Rosa Director General [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"ngg_post_thumbnail":0,"footnotes":""},"class_list":["post-2644","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/encuentro-tic.anuies.mx\/2018\/wp-json\/wp\/v2\/pages\/2644","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/encuentro-tic.anuies.mx\/2018\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/encuentro-tic.anuies.mx\/2018\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/encuentro-tic.anuies.mx\/2018\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/encuentro-tic.anuies.mx\/2018\/wp-json\/wp\/v2\/comments?post=2644"}],"version-history":[{"count":20,"href":"https:\/\/encuentro-tic.anuies.mx\/2018\/wp-json\/wp\/v2\/pages\/2644\/revisions"}],"predecessor-version":[{"id":3081,"href":"https:\/\/encuentro-tic.anuies.mx\/2018\/wp-json\/wp\/v2\/pages\/2644\/revisions\/3081"}],"wp:attachment":[{"href":"https:\/\/encuentro-tic.anuies.mx\/2018\/wp-json\/wp\/v2\/media?parent=2644"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}