{"id":2655,"date":"2018-10-26T14:40:26","date_gmt":"2018-10-26T20:40:26","guid":{"rendered":"https:\/\/encuentro-tic.anuies.mx\/2018\/?page_id=2655"},"modified":"2018-11-15T12:27:37","modified_gmt":"2018-11-15T18:27:37","slug":"experiencias-y-prospectivas-de-colaboracion-en-ciberseguridad","status":"publish","type":"page","link":"https:\/\/encuentro-tic.anuies.mx\/2018\/experiencias-y-prospectivas-de-colaboracion-en-ciberseguridad\/","title":{"rendered":"Experiencias y Prospectivas de colaboraci\u00f3n en ciberseguridad"},"content":{"rendered":"<div id=\"pl-2655\"  class=\"panel-layout\" ><div id=\"pg-2655-0\"  class=\"panel-grid panel-has-style\" ><div class=\"siteorigin-panels-stretch panel-row-style panel-row-style-for-2655-0\" style=\"padding: 100px 0; \" data-stretch-type=\"full-stretched-padded\" data-overlay=\"true\" data-overlay-color=\"#000000\" ><div id=\"pgc-2655-0-0\"  class=\"panel-grid-cell panel-grid-cell-empty\" ><\/div><div id=\"pgc-2655-0-1\"  class=\"panel-grid-cell\" ><div id=\"panel-2655-0-1-0\" class=\"so-panel widget widget_media_image panel-first-child panel-last-child\" data-index=\"0\" ><div style=\"text-align: left;\" data-title-color=\"#443f3f\" data-headings-color=\"#443f3f\" class=\"panel-widget-style panel-widget-style-for-2655-0-1-0\" ><a href=\"https:\/\/encuentro-tic.anuies.mx\/wp-content\/uploads\/2018\/10\/4-01-Estrategias-de-Colaboraci\u00f3n-en-Ciberseguridad.pdf\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"800\" src=\"https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/3\/2018\/11\/7-Experiencias-y-Prospectivas-de-colaboraci\u00f3n-en-ciberseguridad_2.jpg\" class=\"image wp-image-2715  attachment-full size-full\" alt=\"\" style=\"max-width: 100%; height: auto;\" srcset=\"https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/3\/2018\/11\/7-Experiencias-y-Prospectivas-de-colaboraci\u00f3n-en-ciberseguridad_2.jpg 1200w, https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/3\/2018\/11\/7-Experiencias-y-Prospectivas-de-colaboraci\u00f3n-en-ciberseguridad_2-300x200.jpg 300w, https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/3\/2018\/11\/7-Experiencias-y-Prospectivas-de-colaboraci\u00f3n-en-ciberseguridad_2-768x512.jpg 768w, https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/3\/2018\/11\/7-Experiencias-y-Prospectivas-de-colaboraci\u00f3n-en-ciberseguridad_2-1024x683.jpg 1024w, https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/3\/2018\/11\/7-Experiencias-y-Prospectivas-de-colaboraci\u00f3n-en-ciberseguridad_2-830x553.jpg 830w, https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/3\/2018\/11\/7-Experiencias-y-Prospectivas-de-colaboraci\u00f3n-en-ciberseguridad_2-230x153.jpg 230w, https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/3\/2018\/11\/7-Experiencias-y-Prospectivas-de-colaboraci\u00f3n-en-ciberseguridad_2-350x233.jpg 350w, https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/3\/2018\/11\/7-Experiencias-y-Prospectivas-de-colaboraci\u00f3n-en-ciberseguridad_2-480x320.jpg 480w, https:\/\/encuentro-tic.anuies.mx\/ctrl-content\/uploads\/sites\/3\/2018\/11\/7-Experiencias-y-Prospectivas-de-colaboraci\u00f3n-en-ciberseguridad_2-272x182.jpg 272w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/a><\/div><\/div><\/div><div id=\"pgc-2655-0-2\"  class=\"panel-grid-cell\" ><div id=\"panel-2655-0-2-0\" class=\"so-panel widget widget_sow-editor panel-first-child panel-last-child\" data-index=\"1\" ><div style=\"text-align: left;\" data-title-color=\"#443f3f\" data-headings-color=\"#443f3f\" class=\"panel-widget-style panel-widget-style-for-2655-0-2-0\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<p><strong>Experiencias y Prospectivas de colaboraci\u00f3n en ciberseguridad<\/strong><\/p>\n<p><strong>Lic. Juan Carlos Guel L\u00f3pez<\/strong><br \/>\nDirector de Seguridad Corporativa-MNEMO<\/p>\n<\/div>\n<\/div><\/div><\/div><\/div><div id=\"pgc-2655-0-3\"  class=\"panel-grid-cell panel-grid-cell-mobile-last\" ><div id=\"panel-2655-0-3-0\" class=\"so-panel widget widget_sow-editor panel-first-child panel-last-child\" data-index=\"2\" ><div style=\"text-align: left;\" data-title-color=\"#443f3f\" data-headings-color=\"#443f3f\" class=\"panel-widget-style panel-widget-style-for-2655-0-3-0\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<p style=\"text-align: justify;\">El objetivo principal de la conferencia fue establecer la situaci\u00f3n actual y el panorama actual de la ciberseguridad en M\u00e9xico, definir el ecosistema de la ciberseguridad en M\u00e9xico y proporcionar un panorama sobre que estamos haciendo en la formaci\u00f3n de talento de CiberSeguridad en M\u00e9xico.<\/p>\n<p style=\"text-align: justify;\">El impacto esperado a partir de la conferencia es el de formar una conciencia en las IES sobre la importancia de poder contar con una mayor formaci\u00f3n de profesionales en Ciberseguridad, conociendo las cifras presentadas sobre el d\u00e9ficit de aproximadamente 2 millones de profesionales de ciberseguridad para el a\u00f1o 2022 (Fuente; \u201cEstudio Global de la Fuerza de Trabajo en Seguridad de la Informaci\u00f3n 2017\u201d, GISWS).<\/p>\n<p style=\"text-align: justify;\">Ese d\u00e9ficit deber\u00e1 de ser cubierto por la formaci\u00f3n que se pueda brindar a trav\u00e9s de las IES en el pa\u00eds, adicionalmente se requiere de la adaptaci\u00f3n de ciertas licenciaturas a la creciente demanda de tecnolog\u00eda, e incluir dentro de los planes de estudio las nuevas disciplinas que ya est\u00e1n aqu\u00ed.<\/p>\n<p style=\"text-align: justify;\">Las \u00e1reas de oportunidad para la formaci\u00f3n de nuevo talento son entre otras; cient\u00edfico de datos, Blockchain Technology, Inteligencia Artificial, Machine Learning, Deep Learning, Computo Cu\u00e1ntico, Ciberseguridad en Sistemas de Control Industrial, DevOPS e Ingenieros especializados en funciones de Red y Blue Team. MNEMO busca una estrecha vinculaci\u00f3n IES-Industria y as\u00ed ayudar al ecosistema necesario para los pr\u00f3ximos a\u00f1os adem\u00e1s de propiciar y fomentar creaci\u00f3n en la formaci\u00f3n de talento en M\u00e9xico.<\/p>\n<\/div>\n<\/div><\/div><\/div><\/div><div id=\"pgc-2655-0-4\"  class=\"panel-grid-cell panel-grid-cell-empty\" ><\/div><\/div><\/div><div id=\"pg-2655-1\"  class=\"panel-grid panel-has-style\" ><div class=\"siteorigin-panels-stretch panel-row-style panel-row-style-for-2655-1\" style=\"padding: 60px 0; \" data-stretch-type=\"full-stretched\" data-overlay=\"true\" data-overlay-color=\"#000000\" ><div id=\"pgc-2655-1-0\"  class=\"panel-grid-cell panel-grid-cell-empty\" ><\/div><div id=\"pgc-2655-1-1\"  class=\"panel-grid-cell panel-grid-cell-mobile-last\" ><div id=\"panel-2655-1-1-0\" class=\"so-panel widget widget_media_video panel-first-child panel-last-child\" data-index=\"3\" ><div style=\"text-align: left;\" data-title-color=\"#443f3f\" data-headings-color=\"#443f3f\" class=\"panel-widget-style panel-widget-style-for-2655-1-1-0\" ><div style=\"width:100%;\" class=\"wp-video\"><!--[if lt IE 9]><script>document.createElement('video');<\/script><![endif]-->\n<video class=\"wp-video-shortcode\" id=\"video-2655-1\" preload=\"metadata\" controls=\"controls\"><source type=\"video\/youtube\" src=\"https:\/\/www.youtube.com\/watch?v=J-FVF0Lmzbc&#038;index=3&#038;list=PLSbCr4Q7oabk9b5veXCPg_K5n3awkCv5C&#038;_=1\" \/><a href=\"https:\/\/www.youtube.com\/watch?v=J-FVF0Lmzbc&#038;index=3&#038;list=PLSbCr4Q7oabk9b5veXCPg_K5n3awkCv5C\">https:\/\/www.youtube.com\/watch?v=J-FVF0Lmzbc&#038;index=3&#038;list=PLSbCr4Q7oabk9b5veXCPg_K5n3awkCv5C<\/a><\/video><\/div><\/div><\/div><\/div><div id=\"pgc-2655-1-2\"  class=\"panel-grid-cell panel-grid-cell-empty\" ><\/div><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Experiencias y Prospectivas de colaboraci\u00f3n en ciberseguridad Lic. Juan Carlos Guel L\u00f3pez Director de Seguridad Corporativa-MNEMO El objetivo principal de la conferencia [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"ngg_post_thumbnail":0,"footnotes":""},"class_list":["post-2655","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/encuentro-tic.anuies.mx\/2018\/wp-json\/wp\/v2\/pages\/2655","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/encuentro-tic.anuies.mx\/2018\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/encuentro-tic.anuies.mx\/2018\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/encuentro-tic.anuies.mx\/2018\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/encuentro-tic.anuies.mx\/2018\/wp-json\/wp\/v2\/comments?post=2655"}],"version-history":[{"count":18,"href":"https:\/\/encuentro-tic.anuies.mx\/2018\/wp-json\/wp\/v2\/pages\/2655\/revisions"}],"predecessor-version":[{"id":3075,"href":"https:\/\/encuentro-tic.anuies.mx\/2018\/wp-json\/wp\/v2\/pages\/2655\/revisions\/3075"}],"wp:attachment":[{"href":"https:\/\/encuentro-tic.anuies.mx\/2018\/wp-json\/wp\/v2\/media?parent=2655"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}