Mostrar el registro sencillo del ítem

dc.contributor.authorPestaña, Mauro
dc.contributor.authorPatiño, Germán
dc.contributor.authorLópez Gutierrez, Alberto
dc.contributor.authorVázquez, Alberto
dc.contributor.authorRamírez Angon, Jorge
dc.contributor.authorVarela, Jorge
dc.coverage.spatialMéxicoen_US
dc.date.accessioned2026-02-18T17:09:18Z
dc.date.available2026-02-18T17:09:18Z
dc.date.issued2025-09-24
dc.identifier.otherhttps://8a-jornadaciberseguridad.cudi.edu.mx/programaen_US
dc.identifier.urihttps://hdl.handle.net/11305/2725
dc.description09:00-10:00 Inaguración 10:00-10:30 Beneficios Estudiantiles de Sheer ID y Cómo Utilizarlos 10:30-11:00 Evasión de Defensas y el Mito de Seguridad 11:30-14:15 Taller Implementando Técnicas de Blue Teamen_US
dc.description.abstractEl objetivo de la charla es presentar a las instituciones académicas presentes en la Jornada de Capacitación CUDI cómo, a través de la alianza con FENIX, sus estudiantes y profesores pueden aprovechar los nuevos beneficios ofrecidos por SheerID. En este taller exploraremos como abordar la implementación de técnicas referentes a un Blue Team para contrarrestar a Grupos catalogados por MITRE. La red es un elemento importante de la infraestructura de TI y conocer su naturaleza nos permite administrar sus recursos de mejor manera, estimar su crecimiento en tamaño y capacidad, detectar comportamientos extraños, aislar puntos de falla, generar procesos de resolución de incidentes y mejorar la experiencia de nuestros usuarios entre muchos otros aspectos. Todo esto se logra llevando a cabo el monitoreo de nuestra red. Al finalizar este taller el asistente tendrá los conocimientos necesarios para implementar un sistema básico que le permita tener un mapa de su red y estar al tanto de su disponibilidad y uso.Este taller abordará cómo, a partir de la información obtenida en investigaciones de red, se realiza análisis de inteligencia sobre direcciones IP para identificar patrones, atribuir actividades maliciosas y generar conocimiento accionable que apoye la toma de decisiones en ciberseguridad.en_US
dc.language.isoesen_US
dc.publisherCorporación Universitaria para el Desarrollo del Interneten_US
dc.relation.ispartofConferencias/Seguridad/8va Jornada de Ciberseguridaden_US
dc.relation.ispartofseriesConferencias/Seguridad/Conferencias de Seguridad del 2025en_US
dc.rightsAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)en_US
dc.rights.urihttps://creativecommons.org/licenses/by-nc/4.0/en_US
dc.title8va Jornada de Ciberseguridaden_US
dc.typeAudioen_US
dc.typeFotoen_US
dc.typePósteren_US
dc.typeVideoen_US
dc.activityConferenciaen_US
dc.contributor.coordinatorAranda, Fernando
dc.institution.authorSheer IDen_US
dc.institution.authorLumu Technologiesen_US
dc.institution.authorInfobloxen_US
dc.institution.authorCUDIen_US
dc.institution.authorTruxgoen_US
dc.institution.coordinatorCUDIen_US
dc.institution.moderatorCUDIen_US
dc.subject.cudiSeguridaden_US
dc.subject.keywordCiberseguridaden_US
dc.subject.keywordEvasión de defensasen_US
dc.subject.keywordMonitoreo de recursosen_US
dc.backuphttps://drive.google.com/drive/folders/1hM4NL2pAYQP4EcDjvecA4-QLUlPCTgwJen_US
dc.contributor.moderatorAranda, Fernando


Ficheros en el ítem

Original
Original
Original
Original
Original
Original
Original
Original
Original
Original

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
Excepto si se señala otra cosa, la licencia del ítem se describe como Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)