<?xml version="1.0" encoding="UTF-8"?>
<rdf:RDF xmlns="http://purl.org/rss/1.0/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:dc="http://purl.org/dc/elements/1.1/">
<channel rdf:about="https://hdl.handle.net/11305/1524">
<title>Conferencias del Comité de Redes en la Reunión CUDI 2017</title>
<link>https://hdl.handle.net/11305/1524</link>
<description>Conferencias del Comité de Redes realizadas en la Reunión CUDI 2017</description>
<items>
<rdf:Seq>
<rdf:li rdf:resource="https://hdl.handle.net/11305/1568"/>
<rdf:li rdf:resource="https://hdl.handle.net/11305/1549"/>
<rdf:li rdf:resource="https://hdl.handle.net/11305/1548"/>
<rdf:li rdf:resource="https://hdl.handle.net/11305/1547"/>
</rdf:Seq>
</items>
<dc:date>2026-04-14T07:33:55Z</dc:date>
</channel>
<item rdf:about="https://hdl.handle.net/11305/1568">
<title>Buscando la Excelencia en Data Centers</title>
<link>https://hdl.handle.net/11305/1568</link>
<description>Buscando la Excelencia en Data Centers
Aguilera, Lourdes
Buscando la Excelencia en Data Centers, presentación sobre la certificación y estandarización de Data Centers, además de la evaluación y supervisión para mantener las mayores clasificaciones a nivel mundial, así como los beneficios de obtener certificaciones de esta clase.
18:30 Buscando la Excelencia en Data Centers.- Lourdes Aguilar (ICREA)
</description>
<dc:date>2017-05-31T00:00:00Z</dc:date>
</item>
<item rdf:about="https://hdl.handle.net/11305/1549">
<title>Panel Ciberseguridad</title>
<link>https://hdl.handle.net/11305/1549</link>
<description>Panel Ciberseguridad
Lira, Óscar; Novelo, Israel; Salgado, Héctor
Panel Ciberseguridad, moderado por Mario Farías del ITESM, contó con la participación de Óscar Lira de INFOTEC, Israel Novelo de la UADY y Héctor Salgado de FORTINET. Durante el panel se discutieron temas de seguridad en la universidad e instituciones públicas, además de las aplicaciones legales que hay en casos de crímenes virtuales. Por otro lado también se habló de las actividades de la industria privada y sus proyectos colaborativos con instituciones y canales legales.
12:00 Panel Ciberseguridad Moderador: Mario Farías (ITESM) Salón Buganvilias Cibercrimen y su Implicación en las Universidades.- Óscar Lira | Implicaciones de la Ciberseguridad en el Cloud.- Israel Novelo (UADY) Tendencias y Retos de la Seguridad de la Información.- Fausto Estrella (Policía Cibernética) Ciberseguridad Habilitando un Modelo Digital Seguro.- Héctor Salgado (FORTINET)
</description>
<dc:date>2017-05-31T00:00:00Z</dc:date>
</item>
<item rdf:about="https://hdl.handle.net/11305/1548">
<title>Hacia una Estrategia Nacional de Ciberseguridad</title>
<link>https://hdl.handle.net/11305/1548</link>
<description>Hacia una Estrategia Nacional de Ciberseguridad
Lagunes, Javier
Hacia una Estrategia Nacional de Ciberseguridad, una presentación por parte de Javier Lagunes de la Presidencia de la República, durante su participación habló del interés por parte de las instancias de gobierno por trabajar y colaborar junto con las instituciones públicas y privadas en una estrategia nacional de seguridad en la red, en la que los expertos y jugadores en el campo presenten propuestas e ideas, además de proyectos para crear un ambiente más seguro y estable en las redes del país.
13:00 Hacia una Estrategia Nacional de Ciberseguridad.- Mtro. Javier Lagunes (Presidencia de la República)
</description>
<dc:date>2017-05-31T00:00:00Z</dc:date>
</item>
<item rdf:about="https://hdl.handle.net/11305/1547">
<title>Security-as-a-Service: La Destrucción de la Tiranía de los Appliances de Seguridad</title>
<link>https://hdl.handle.net/11305/1547</link>
<description>Security-as-a-Service: La Destrucción de la Tiranía de los Appliances de Seguridad
Aceves Mercenario, Manuel
Para muchos, la nube es terreno obscuro, peligroso y sobrevalorado . Para la mayoría significa el destino final y la respuesta definitiva al derroche y fracasos millonarios de las organizaciones de TI. Lo cierto es que el cómputo en la nube ha llegado para quedarse, y sólo es cuestión de tiempo para que los incrédulos y pesimistas profesionales la adopten, parcial o totalmente. El mundo también está muy cansado (por no decir fastidiado) de apilar colecciones interminables de appliances de seguridad. ¿Cuál es el costo total de propiedad de estas "cajas mágicas"? ¿Cuánto tiempo invertimos en mantenerlas o en integrarlas? ¿Cuánto cuesta transportar todo el tráfico web de nuestra organización a estos puntos de revisión? Conozca en esta sesión los enormes beneficios del modelo "security-as-a service" de Zscaler y cómo puede librarse de la tiranía de los dispositivos de seguridad de una vez por todas.
13:30 Security-as-a-Service: La Destrucción de la Tiranía de los Appliances de Seguridad.- Manuel Aceves Mercenario (Zscaler)
</description>
<dc:date>2017-05-31T00:00:00Z</dc:date>
</item>
</rdf:RDF>
