BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//Saint Intelligence - ECPv6.15.18//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALNAME:Saint Intelligence
X-ORIGINAL-URL:https://saintintelligence.com
X-WR-CALDESC:Eventos para Saint Intelligence
REFRESH-INTERVAL;VALUE=DURATION:PT1H
X-Robots-Tag:noindex
X-PUBLISHED-TTL:PT1H
BEGIN:VTIMEZONE
TZID:Europe/Helsinki
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20240331T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20241027T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20250330T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20251026T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20260329T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20261025T010000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;VALUE=DATE:20250709
DTEND;VALUE=DATE:20250712
DTSTAMP:20260407T095405
CREATED:20250413T174142Z
LAST-MODIFIED:20250413T174142Z
UID:2079-1752019200-1752278399@saintintelligence.com
SUMMARY:Desarrollo Seguro de Aplicaciones Serverless
DESCRIPTION:La computación sin servidor – serverless computing – permite crear y ejecutar aplicaciones y servicios sin pensar en los servidores. De esta forma\, se delegan en el proveedor de la nube las tareas de gestión de la infraestructura\, el aprovisionamiento de servidores o clústeres\, la aplicación de parches\, el mantenimiento del sistema operativo y el aprovisionamiento de capacidad. \nEste curso\, dividido en 3 talleres totalmente prácticos\, está diseñado para entender cómo se diseñan\, implementan y despliegan las aplicaciones modernas serverless en AWS\, en qué se diferencian con las aplicaciones desplegadas sobre servidores y cómo podemos detectar errores de seguridad y ayudar a protegerlas de los atacantes. \n\n\nPara ello se desarrolla una aplicación web completa desde cero (con front-end y una API back-end) utilizando el framework SAM (Serverless Application Model) de AWS.  Posteriormente la seguridad de la aplicación se analiza desde el punto de vista de un atacante / pentester para por último aplicar de forma progresiva medidas de seguridad y buenas prácticas que corrijan los problemas encontrados \n \nPrograma\nEl curso\, dividido en 3 partes\, tiene como objetivo final la construcción y despliegue de una aplicación serverless compuesta por una aplicación front-end y una API backend con la siguiente arquitectura de servicios de AWS: \n\nMÓDULO 1 – Desarrollo de una aplicación serverless en AWS con SAM\n\nEl objetivo de este módulo es aprender de forma práctica los conceptos y servicios fundamentales para el desarrollo de aplicaciones serverless en AWS mediante la implementación de un ejemplo completo de aplicación serverless (front-end + back-end). \nEn este workshop desarrollamos en primer lugar una API back-end serverless en AWS desde cero utilizando Infraestructura como Código (IaaS) proporcionado por el framework SAM. \nEn segundo lugar\, conectaremos con la API una aplicación front-end y veremos cómo desplegarla en AWS. \n\nMÓDULO 2 – Pentest de la aplicación serverless\n\nEn este módulo nos ponemos en el papel de un pentester para analizar qué problemas de seguridad pueden encontrarse en una aplicación serverless como la desarrollada en el módulo 1. \nEl módulo comienza realizando algunos ejercicios de pentesting sobre servicios desplegados en la nube mediante ejemplos de escenarios y errores de seguridad comunes. \nFinalmente se realiza un pentest de la aplicación de ejemplo. \n\nMÓDULO 3 – Securizando la aplicación y aplicando buenas prácticas\n\nEn este módulo se aprenden algunas técnicas fundamentales para proteger una aplicación serverless creada con AWS. \nCubriremos los servicios y características de AWS que se pueden usar para mejorar la seguridad de las aplicaciones en diferentes dominios de seguridad como: IAM (Identity and Access Management)\, protección de datos\, buenas prácticas de código\, monitorización y protección de la infraestructura. \nRequerimientos\n\nConocimientos básicos de git\nConocimientos básicos de javascript\nConocimientos básicos de qué es una API\, una aplicación web front-end y del protocolo http\n\nMaterias\n\nDesarrollo y despliegue de una aplicación serverless en la nube AWS\nAutomatización e Infraestructura como código (IaC)\nSeguridad de aplicaciones Web (OWASP)\nModelo de responsabilidad compartida en Cloud\nPentesting de cloud y aplicaciones Web / API\nLogging y monitorización\nCifrado y almacenamiento de secretos\nAutenticación y autorización en la API\nFiltrado y validación de entradas
URL:https://saintintelligence.com/evento/desarrollo-seguro-de-aplicaciones-serverless
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20250710T093000
DTEND;TZID=Europe/Helsinki:20250710T123000
DTSTAMP:20260407T095405
CREATED:20250516T180931Z
LAST-MODIFIED:20250516T180931Z
UID:2085-1752139800-1752150600@saintintelligence.com
SUMMARY:Directiva NIS2
DESCRIPTION:La Directiva NIS2 (Network and Information Security Directive) es una actualización del marco legal europeo en materia de ciberseguridad\, aplicable desde octubre de 2024. Esta directiva tiene como objetivo mejorar la resiliencia y la capacidad de respuesta ante incidentes de ciberseguridad en sectores esenciales y relevantes\, incluyendo operadores de servicios digitales\, infraestructuras críticas y proveedores clave de servicios. \nAunque muchas pequeñas y medianas empresas podrían no estar directamente incluidas por su tamaño\, aquellas que operan en sectores críticos o son parte de la cadena de suministro de empresas afectadas podrían estar indirectamente obligadas a cumplir ciertos requisitos. \nLa preparación y el conocimiento de NIS2 representan una ventaja competitiva y una herramienta de gestión de riesgos empresariales clave en el entorno digital actual.\n \nPrograma\nIntroducción a la ciberseguridad \n\n¿Qué es la ciberseguridad?\nPanorama actual de la ciberseguridad (riesgos\, amenazas y oportunidades)\n\nIntroducción técnica a NIS2 \n\nDiferenciales respecto a otras normativas: Responsabilidad\, Comunicación y Supply- Chain\n«Cultura de la ciberseguridad» en NIS2\nSectores esenciales y relevantes: criterios de aplicación\n\nRequisitos técnicos de NIS2 \n\nMedidas mínimas exigidas en ciberseguridad\nGestión de incidentes\, riesgos y continuidad\nObligación de notificación en plazos estrictos\nCiberseguridad en la cadena de suministro (Supply-Chain)\n\nMedidas organizacionales para la adecuación a NIS2 \n\nGobernanza y liderazgo en ciberseguridad\nRoles y responsabilidades: CISO\, DPO y alta dirección\nPolíticas\, procedimientos y controles internos\nIntegración de la gestión de riesgos en la estrategia corporativa\n\nPlan de acción y herramientas prácticas \n\nPrimeros pasos para la adecuación a la NIS2\nRecursos útiles: guías\, plantillas y plataformas\n\nCafé y networking \nMapeo de NIS2 con otras normativas \n\nPrimeros pasos en la adecuación de la NIS2\nCómo aprovechar certificaciones o marcos existentes\n\nContexto legal de NIS2 \n\nQué es una directiva y cómo se transpone al marco legal nacional\nSituación actual de la transposición en el país\nAutoridades competentes y régimen sancionador\n\nObligaciones jurídicas derivadas \n\nObligaciones formales y documentales\nResponsabilidad de la dirección\nProtección de datos y relación con el RGPD\n\nRiesgos legales y cómo mitigarlos \n\nQué implica el incumplimiento: sanciones\, reputación\, interrupción del servicio\nGestión legal de incidentes: notificación\, trazabilidad\, comunicación\nClausulado contractual con proveedores y terceros\n\nCaso práctico o simulación \n\nEscenario de incidente de seguridad y respuesta legal\nCómo documentar y responder frente a la autoridad competente
URL:https://saintintelligence.com/evento/directiva-nis2-3
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
END:VCALENDAR