{"id":120,"date":"2015-10-26T21:34:10","date_gmt":"2015-10-26T20:34:10","guid":{"rendered":"http:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/?p=120"},"modified":"2015-10-26T21:34:10","modified_gmt":"2015-10-26T20:34:10","slug":"hangout-de-cierre-de-moochackingmu","status":"publish","type":"post","link":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/2015\/10\/26\/hangout-de-cierre-de-moochackingmu\/","title":{"rendered":"Hangout de Cierre de #moocHackingMU"},"content":{"rendered":"<p>Ma\u00f1ana a partir de las 16:00 (UTC+1) tendr\u00e1 lugar un hangout en directo a modo de cierre del curso #moocHackingMU en el que, entre otras cosas, anunciaremos los equipos que mejores resultados han obtenido en el Reto, tanto en la defensa de sus servicios web como en el ataque al del resto de equipos.<\/p>\n<p>Puedes participar en el evento enviando tus preguntas mediante el hashtag #RetoMoocHackingEtico\u00a0mientras lo sigues a trav\u00e9s de YouTube:<\/p>\n<p><iframe loading=\"lazy\" class=\"embedly-embed\" src=\"\/\/cdn.embedly.com\/widgets\/media.html?url=https%3A%2F%2Fwww.youtube.com%2Fwatch%3Fv%3D3_UN1JZc92c&#038;src=https%3A%2F%2Fwww.youtube.com%2Fembed%2F3_UN1JZc92c%3Ffeature%3Doembed&#038;type=text%2Fhtml&#038;key=9a959088b483486586e23a2f6b9facf9&#038;schema=youtube\" width=\"500\" height=\"281\" scrolling=\"no\" frameborder=\"0\" allowfullscreen><\/iframe><\/p>\n<p>Tambi\u00e9n puedes seguirlo desde Google+:<\/p>\n<p><a href=\"https:\/\/plus.google.com\/events\/ccf4ocld3v293joemj2q00jjlis\">Anuncio Ganadores del Reto #MOOChackingMU &#8211; Google+<\/a><\/p>\n<p>Llevar\u00e1n este evento algunos de nuestros m\u00e1s preciados consejeros Jedi:<\/p>\n<h3><a href=\"http:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/files\/2015\/10\/Miguel_fernandez.png\"><img loading=\"lazy\" class=\"alignleft size-full wp-image-121\" src=\"http:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/files\/2015\/10\/Miguel_fernandez.png\" alt=\"Miguel_fernandez\" width=\"179\" height=\"179\" srcset=\"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/files\/2015\/10\/Miguel_fernandez.png 179w, https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/files\/2015\/10\/Miguel_fernandez-150x150.png 150w\" sizes=\"(max-width: 179px) 100vw, 179px\" \/><\/a>Miguel Fern\u00e1ndez<\/h3>\n<p>Ingeniero Superior de Telecomunicaciones en la especialidad de Telem\u00e1tica (Escuela Superior de Ingenieros de Bilbao). Instructor del programa CCNA de Cisco Systems. Profesor e investigador en MONDRAGON UNIBERTSITATEA, imparte asignaturas en grados y m\u00e1sters dentro del \u00e1mbito de la Telem\u00e1tica y la Seguridad. Tambi\u00e9n se dedica a la investigaci\u00f3n, en el entorno de la Seguridad en Redes.<\/p>\n<p>Experto en almacenar informaci\u00f3n irrelevante, del tipo: \u00bfen qu\u00e9 planeta naci\u00f3 Luke Skywalker?<\/p>\n<h3><a href=\"http:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/files\/2015\/10\/jesusP.png\"><img loading=\"lazy\" class=\"alignright size-full wp-image-122\" src=\"http:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/files\/2015\/10\/jesusP.png\" alt=\"jesusP\" width=\"179\" height=\"179\" srcset=\"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/files\/2015\/10\/jesusP.png 179w, https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/files\/2015\/10\/jesusP-150x150.png 150w\" sizes=\"(max-width: 179px) 100vw, 179px\" \/><\/a>Jes\u00fas Lizarraga<\/h3>\n<p>Ingeniero en Inform\u00e1tica por MONDRAGON UNIBERTSITATEA (MU) y Master (M.Sc.) en Computaci\u00f3n por la Universidad de Staffordshire (Reino Unido). Es adem\u00e1s instructor homologado de CCNA de CISCO. Ha sido responsable de sistemas y seguridad del Departamento de Inform\u00e1tica de la Escuela Polit\u00e9cnica Superior (MGEP) de MU durante 8 a\u00f1os, periodo en el cual ha conocido de cerca los problemas de seguridad que afectan a las redes de transmisi\u00f3n de datos. Fue responsable del grupo de I+D en Seguridad Inform\u00e1tica de MU durante 6 a\u00f1os y coordinador del Foro de Vigilancia Tecnol\u00f3gica en Seguridad Inform\u00e1tica de Mondragon Corporaci\u00f3n Cooperativa (MCC) en el mismo periodo de tiempo.<\/p>\n<p>En la actualidad coordina el \u00e1rea de Telem\u00e1tica de la Escuela Polit\u00e9cnica Superior de MU y es coordinador del Master en Seguridad Inform\u00e1tica y profesor en el Master de Marketing Digital. Compagina sus labores docencia en los cursos de postgrado con la de formaci\u00f3n y asesor\u00eda a empresas. Sus \u00e1reas de trabajo actuales son la vigilancia y la monitorizaci\u00f3n.<\/p>\n<h3><a href=\"http:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/files\/2015\/10\/InakiG.png\"><img loading=\"lazy\" class=\"alignleft size-full wp-image-123\" src=\"http:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/files\/2015\/10\/InakiG.png\" alt=\"InakiG\" width=\"179\" height=\"179\" srcset=\"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/files\/2015\/10\/InakiG.png 179w, https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/files\/2015\/10\/InakiG-150x150.png 150w\" sizes=\"(max-width: 179px) 100vw, 179px\" \/><\/a>I\u00f1aki Garitano<\/h3>\n<p>Profesor e investigador, realiz\u00f3 su tesis doctoral en t\u00e9cnicas de generaci\u00f3n de modelos de comportamiento para la Detecci\u00f3n de Anomal\u00edas en Sistemas de Control Industrial. La generaci\u00f3n de los modelos se bas\u00f3 en la caracterizaci\u00f3n del tr\u00e1fico de red a nivel de contenido y a nivel temporal. Este trabajo se realiz\u00f3 en los laboratorios tanto del Instituto para la Protecci\u00f3n y la Seguridad de la Poblaci\u00f3n (IPSC) de la Comisi\u00f3n Europea, como en los de MONDRAGON UNIBERTSITATEA, donde se analiz\u00f3 tr\u00e1fico de red de control industrial proveniente de la red de colaboraciones industriales.<\/p>\n<p>A lo largo de los a\u00f1os 2014 y 2015, realiz\u00f3 un Postdoc en UNIK, donde se especializ\u00f3 en los campos de la Measurable Security, Privacy and Dependability (SPD), los Intrusion Detection Systems (IDS) y el Internet of Things, People and Services (IoTPS). Adem\u00e1s, desde finales del a\u00f1o 2014 forma parte de la Basic Internet Foundation, donde desempe\u00f1a labores de administrador de redes y sistemas IT, as\u00ed como consultor tecnol\u00f3gico.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ma\u00f1ana a partir de las 16:00 (UTC+1) tendr\u00e1 lugar un hangout en directo a modo de cierre del curso #moocHackingMU en el que, entre otras cosas, anunciaremos los equipos que mejores resultados han obtenido en el Reto, tanto en la defensa de sus servicios web como en el ataque al del resto de equipos. Puedes participar en el evento enviando tus preguntas mediante el hashtag #RetoMoocHackingEtico\u00a0mientras lo sigues a trav\u00e9s de YouTube: Tambi\u00e9n puedes seguirlo desde Google+: Anuncio Ganadores del Reto #MOOChackingMU &#8211; Google+ Llevar\u00e1n este evento algunos de nuestros m\u00e1s preciados consejeros Jedi: Miguel Fern\u00e1ndez Ingeniero Superior de Telecomunicaciones en la especialidad de Telem\u00e1tica (Escuela Superior de Ingenieros de Bilbao). Instructor del programa CCNA de Cisco Systems. Profesor e investigador en MONDRAGON UNIBERTSITATEA, imparte asignaturas en grados y m\u00e1sters dentro del \u00e1mbito de la Telem\u00e1tica y la Seguridad. Tambi\u00e9n..<\/p>\n","protected":false},"author":253,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[2],"tags":[23,19],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/posts\/120"}],"collection":[{"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/users\/253"}],"replies":[{"embeddable":true,"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/comments?post=120"}],"version-history":[{"count":2,"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/posts\/120\/revisions"}],"predecessor-version":[{"id":125,"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/posts\/120\/revisions\/125"}],"wp:attachment":[{"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/media?parent=120"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/categories?post=120"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/tags?post=120"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}