Mostrar el registro sencillo del ítem
8va Jornada de Ciberseguridad
| dc.contributor.author | Pestaña, Mauro | |
| dc.contributor.author | Patiño, Germán | |
| dc.contributor.author | López Gutierrez, Alberto | |
| dc.contributor.author | Vázquez, Alberto | |
| dc.contributor.author | Ramírez Angon, Jorge | |
| dc.contributor.author | Varela, Jorge | |
| dc.coverage.spatial | México | en_US |
| dc.date.accessioned | 2026-02-18T17:09:18Z | |
| dc.date.available | 2026-02-18T17:09:18Z | |
| dc.date.issued | 2025-09-24 | |
| dc.identifier.other | https://8a-jornadaciberseguridad.cudi.edu.mx/programa | en_US |
| dc.identifier.uri | https://hdl.handle.net/11305/2725 | |
| dc.description | 09:00-10:00 Inaguración 10:00-10:30 Beneficios Estudiantiles de Sheer ID y Cómo Utilizarlos 10:30-11:00 Evasión de Defensas y el Mito de Seguridad 11:30-14:15 Taller Implementando Técnicas de Blue Team | en_US |
| dc.description.abstract | El objetivo de la charla es presentar a las instituciones académicas presentes en la Jornada de Capacitación CUDI cómo, a través de la alianza con FENIX, sus estudiantes y profesores pueden aprovechar los nuevos beneficios ofrecidos por SheerID. En este taller exploraremos como abordar la implementación de técnicas referentes a un Blue Team para contrarrestar a Grupos catalogados por MITRE. La red es un elemento importante de la infraestructura de TI y conocer su naturaleza nos permite administrar sus recursos de mejor manera, estimar su crecimiento en tamaño y capacidad, detectar comportamientos extraños, aislar puntos de falla, generar procesos de resolución de incidentes y mejorar la experiencia de nuestros usuarios entre muchos otros aspectos. Todo esto se logra llevando a cabo el monitoreo de nuestra red. Al finalizar este taller el asistente tendrá los conocimientos necesarios para implementar un sistema básico que le permita tener un mapa de su red y estar al tanto de su disponibilidad y uso.Este taller abordará cómo, a partir de la información obtenida en investigaciones de red, se realiza análisis de inteligencia sobre direcciones IP para identificar patrones, atribuir actividades maliciosas y generar conocimiento accionable que apoye la toma de decisiones en ciberseguridad. | en_US |
| dc.language.iso | es | en_US |
| dc.publisher | Corporación Universitaria para el Desarrollo del Internet | en_US |
| dc.relation.ispartof | Conferencias/Seguridad/8va Jornada de Ciberseguridad | en_US |
| dc.relation.ispartofseries | Conferencias/Seguridad/Conferencias de Seguridad del 2025 | en_US |
| dc.rights | Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) | en_US |
| dc.rights.uri | https://creativecommons.org/licenses/by-nc/4.0/ | en_US |
| dc.title | 8va Jornada de Ciberseguridad | en_US |
| dc.type | Audio | en_US |
| dc.type | Foto | en_US |
| dc.type | Póster | en_US |
| dc.type | Video | en_US |
| dc.activity | Conferencia | en_US |
| dc.contributor.coordinator | Aranda, Fernando | |
| dc.institution.author | Sheer ID | en_US |
| dc.institution.author | Lumu Technologies | en_US |
| dc.institution.author | Infoblox | en_US |
| dc.institution.author | CUDI | en_US |
| dc.institution.author | Truxgo | en_US |
| dc.institution.coordinator | CUDI | en_US |
| dc.institution.moderator | CUDI | en_US |
| dc.subject.cudi | Seguridad | en_US |
| dc.subject.keyword | Ciberseguridad | en_US |
| dc.subject.keyword | Evasión de defensas | en_US |
| dc.subject.keyword | Monitoreo de recursos | en_US |
| dc.backup | https://drive.google.com/drive/folders/1hM4NL2pAYQP4EcDjvecA4-QLUlPCTgwJ | en_US |
| dc.contributor.moderator | Aranda, Fernando |
Ficheros en el ítem
Este ítem aparece en la(s) siguiente(s) colección(ones)
-
Conferencias de Seguridad 2025
8ª Jornada de Ciberseguridad CUDI











