<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
<title>Seguridad</title>
<link href="https://hdl.handle.net/11305/2502" rel="alternate"/>
<subtitle>Videos de las Conferencias relacionadas con  el Grupo de Seguridad en CUDI</subtitle>
<id>https://hdl.handle.net/11305/2502</id>
<updated>2026-04-25T10:23:39Z</updated>
<dc:date>2026-04-25T10:23:39Z</dc:date>
<entry>
<title>8va Jornada de Ciberseguridad  26 de septiembre 2025</title>
<link href="https://hdl.handle.net/11305/2727" rel="alternate"/>
<author>
<name>Aguilar, Marco Antonio</name>
</author>
<author>
<name>Farías Elino, Mario</name>
</author>
<id>https://hdl.handle.net/11305/2727</id>
<updated>2026-02-18T19:00:17Z</updated>
<published>2025-09-26T00:00:00Z</published>
<summary type="text">8va Jornada de Ciberseguridad  26 de septiembre 2025
Aguilar, Marco Antonio; Farías Elino, Mario
Este taller abordará de manera práctica y a través de metodologías y herramientas como se puede realizar una investigación forense en una red académicas o corporativa que ha sido vulnerada.
09:00-10:00 Firma electrónica 11:30-14:30 Taller Investigación Digital Forense 14:30-15:00 Ceremonia de Clausura
</summary>
<dc:date>2025-09-26T00:00:00Z</dc:date>
</entry>
<entry>
<title>8va Jornada de Ciberseguridad  25 de Septiembre</title>
<link href="https://hdl.handle.net/11305/2726" rel="alternate"/>
<author>
<name>Vázquez, Alberto</name>
</author>
<author>
<name>Arriaga Lara, Alejandro</name>
</author>
<author>
<name>Farías Elinos, Mario</name>
</author>
<author>
<name>Aguilar, Marco Antonio</name>
</author>
<author>
<name>Olmos, Jaime</name>
</author>
<author>
<name>Tlahuel, Carlos</name>
</author>
<author>
<name>Salazar, Daniel Rigo</name>
</author>
<author>
<name>Yesser, Erick</name>
</author>
<author>
<name>Macias Luz, Karina</name>
</author>
<id>https://hdl.handle.net/11305/2726</id>
<updated>2026-02-18T18:17:52Z</updated>
<published>2025-09-25T00:00:00Z</published>
<summary type="text">8va Jornada de Ciberseguridad  25 de Septiembre
Vázquez, Alberto; Arriaga Lara, Alejandro; Farías Elinos, Mario; Aguilar, Marco Antonio; Olmos, Jaime; Tlahuel, Carlos; Salazar, Daniel Rigo; Yesser, Erick; Macias Luz, Karina
Explicaremos cómo Infoblox ofrece precognicion sobre ataques ciberneticos provenientes de Internet.Risk Operations Center (ROC) de Qualys está transformando la forma en que las organizaciones gestionan sus riesgos de ciberseguridad. Es importante destacar la importancia de contar con visibilidad continua, priorización inteligente y automatización en la remediación, pilares fundamentales para pasar de un enfoque reactivo a uno verdaderamente proactivo en la gestión de riesgos.Este taller abordará de manera práctica como se puede lograr una intrusión a redes académicas o corporativas a través de aplicar ciertas metodologías y herramientas para tal fin.Este taller abordará de manera práctica y a través de metodologías y herramientas como se puede realizar una investigación forense en una red académicas o corporativa que ha sido vulnerada.
09:00-10:00 Precognición y Crimen 10:00-11:00 Panel de seguridad en el campus 11:30-14:15 Taller Risk Operations
</summary>
<dc:date>2025-09-25T00:00:00Z</dc:date>
</entry>
<entry>
<title>8va Jornada de Ciberseguridad</title>
<link href="https://hdl.handle.net/11305/2725" rel="alternate"/>
<author>
<name>Pestaña, Mauro</name>
</author>
<author>
<name>Patiño, Germán</name>
</author>
<author>
<name>López Gutierrez, Alberto</name>
</author>
<author>
<name>Vázquez, Alberto</name>
</author>
<author>
<name>Ramírez Angon, Jorge</name>
</author>
<author>
<name>Varela, Jorge</name>
</author>
<id>https://hdl.handle.net/11305/2725</id>
<updated>2026-02-18T17:10:19Z</updated>
<published>2025-09-24T00:00:00Z</published>
<summary type="text">8va Jornada de Ciberseguridad
Pestaña, Mauro; Patiño, Germán; López Gutierrez, Alberto; Vázquez, Alberto; Ramírez Angon, Jorge; Varela, Jorge
El objetivo de la charla es presentar a las instituciones académicas presentes en la Jornada de Capacitación CUDI cómo, a través de la alianza con FENIX, sus estudiantes y profesores pueden aprovechar los nuevos beneficios ofrecidos por SheerID. En este taller exploraremos como abordar la implementación de técnicas referentes a un Blue Team para contrarrestar a Grupos catalogados por MITRE. La red es un elemento importante de la infraestructura de TI y conocer su naturaleza nos permite administrar sus recursos de mejor manera, estimar su crecimiento en tamaño y capacidad, detectar comportamientos extraños, aislar puntos de falla, generar procesos de resolución de incidentes y mejorar la experiencia de nuestros usuarios entre muchos otros aspectos. Todo esto se logra llevando a cabo el monitoreo de nuestra red. Al finalizar este taller el asistente tendrá los conocimientos necesarios para implementar un sistema básico que le permita tener un mapa de su red y estar al tanto de su disponibilidad y uso.Este taller abordará cómo, a partir de la información obtenida en investigaciones de red, se realiza análisis de inteligencia sobre direcciones IP para identificar patrones, atribuir actividades maliciosas y generar conocimiento accionable que apoye la toma de decisiones en ciberseguridad.
09:00-10:00 Inaguración 10:00-10:30 Beneficios Estudiantiles de Sheer ID y Cómo Utilizarlos 10:30-11:00 Evasión de Defensas y el Mito de Seguridad 11:30-14:15 Taller Implementando Técnicas de Blue Team
</summary>
<dc:date>2025-09-24T00:00:00Z</dc:date>
</entry>
<entry>
<title>Panel Seguridad en el Campus - CERT/CSIRT: UNAM, IPN, UACH, UV, UADY, UDG ( 6° Jornada de Ciberseguridad )</title>
<link href="https://hdl.handle.net/11305/2616" rel="alternate"/>
<author>
<name/>
</author>
<id>https://hdl.handle.net/11305/2616</id>
<updated>2024-09-26T17:21:53Z</updated>
<published>2024-09-11T00:00:00Z</published>
<summary type="text">Panel Seguridad en el Campus - CERT/CSIRT: UNAM, IPN, UACH, UV, UADY, UDG ( 6° Jornada de Ciberseguridad )
Sesión que reunió a expertos de los equipos CERT/CSIRT de las principales instituciones educativas de México para discutir las estrategias más efectivas para proteger nuestros campus ante las ciberamenazas.
Sin agenda.
</summary>
<dc:date>2024-09-11T00:00:00Z</dc:date>
</entry>
</feed>
