<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <title>DSpace Colección : Cursos realizados durante la 1ª Jornada de Ciberseguridad CUDI en el 2021</title>
  <link rel="alternate" href="https://hdl.handle.net/11305/2219" />
  <subtitle>Cursos realizados durante la 1ª Jornada de Ciberseguridad CUDI en el 2021</subtitle>
  <id>https://hdl.handle.net/11305/2219</id>
  <updated>2026-05-08T18:29:09Z</updated>
  <dc:date>2026-05-08T18:29:09Z</dc:date>
  <entry>
    <title>Introducción a la Creación de CSIRT</title>
    <link rel="alternate" href="https://hdl.handle.net/11305/2242" />
    <author>
      <name>Bernal, Paul</name>
    </author>
    <id>https://hdl.handle.net/11305/2242</id>
    <updated>2021-11-12T15:06:18Z</updated>
    <published>2021-10-22T00:00:00Z</published>
    <summary type="text">Título : Introducción a la Creación de CSIRT
Autor : Bernal, Paul
Resumen : "Este taller busca incrementar la capacidad de prevención y de respuesta a incidentes de seguridad informática mediante la conformación de equipos de seguridad.&#xD;
Se presentan conceptos, definiciones y principios del cual se extraen conclusiones. Se examinan casos particulares. Se realizarán actividades tendientes a practicar sobre la organización, coordinación y reacción."
Descripción : Introducción; Alcance; Información de contacto; Circunscripción; Organización anfitriona / afiliación; Autoridad; Políticas; Tipos de incidentes y nivel de apoyo; Cooperación, interacción y divulgación de información; Comunicación y autenticación; Plan de Servicios; Actividades proactivas y madurez</summary>
    <dc:date>2021-10-22T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Detección y Respuesta a Incidentes con Plataforma Kaspersky</title>
    <link rel="alternate" href="https://hdl.handle.net/11305/2241" />
    <author>
      <name>Soto Mendrano, Francisco</name>
    </author>
    <id>https://hdl.handle.net/11305/2241</id>
    <updated>2021-11-12T14:59:32Z</updated>
    <published>2021-10-22T00:00:00Z</published>
    <summary type="text">Título : Detección y Respuesta a Incidentes con Plataforma Kaspersky
Autor : Soto Mendrano, Francisco
Resumen : Este taller ayudará a los oficiales de seguridad a tomar acciones en tiempo real para contener las amenazas, aislar dispositivos de la red y poner en cuarentena los archivos relacionados con el incidente, así como hacer búsqueda por indicadores de compromiso en los dispositivos de la red.
Descripción : Acciones para contrarrestar Ransomware; Detección y Respuesta a Incidentes; Inteligencia de Amenazas</summary>
    <dc:date>2021-10-22T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Respuesta a Incidentes de Seguridad, Estilo Libre</title>
    <link rel="alternate" href="https://hdl.handle.net/11305/2240" />
    <author>
      <name>Martínez, Marco</name>
    </author>
    <id>https://hdl.handle.net/11305/2240</id>
    <updated>2021-11-12T14:48:49Z</updated>
    <published>2021-10-21T00:00:00Z</published>
    <summary type="text">Título : Respuesta a Incidentes de Seguridad, Estilo Libre
Autor : Martínez, Marco
Resumen : En este taller conoceremos como reducir el tiempo de detección, respuesta y remediación antes un incidente de ciberseguridad a través de una arquitectura integrada.
Descripción : Incident Response; Cyber kill chain; Mitre attack; Advancer Persisten Threat</summary>
    <dc:date>2021-10-21T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Herramientas para Análisis de Vulnerabilidades</title>
    <link rel="alternate" href="https://hdl.handle.net/11305/2239" />
    <author>
      <name>R. Landim, Ándres</name>
    </author>
    <id>https://hdl.handle.net/11305/2239</id>
    <updated>2021-11-12T14:39:36Z</updated>
    <published>2021-10-21T00:00:00Z</published>
    <summary type="text">Título : Herramientas para Análisis de Vulnerabilidades
Autor : R. Landim, Ándres
Resumen : Este taller tiene como objetivo mostrar la importancia de un proceso de gestión de vulnerabilidades en entornos de TI. Cubre conceptos básicos sobre riesgos, amenazas, ataques y vulnerabilidades en redes y sistemas. Se mostrarán algunas herramientas para ayudar al administrador de sistemas y / o al personal del SOC en el proceso de inventario, recopilación de información, identificación y manejo de vulnerabilidades. Al final, se espera que los participantes puedan planificar e introducir un proceso básico de gestión de vulnerabilidades en su entorno.
Descripción : Proceso de gestión de vulnerabilidades; Herramientas para gestión de vulnerabilidades; OpenVAS, W3af, lynis, NMAP</summary>
    <dc:date>2021-10-21T00:00:00Z</dc:date>
  </entry>
</feed>

