<?xml version="1.0" encoding="UTF-8"?>
<rdf:RDF xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns="http://purl.org/rss/1.0/" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel rdf:about="https://hdl.handle.net/11305/2219">
    <title>DSpace Colección : Cursos realizados durante la 1ª Jornada de Ciberseguridad CUDI en el 2021</title>
    <link>https://hdl.handle.net/11305/2219</link>
    <description>Cursos realizados durante la 1ª Jornada de Ciberseguridad CUDI en el 2021</description>
    <items>
      <rdf:Seq>
        <rdf:li rdf:resource="https://hdl.handle.net/11305/2242" />
        <rdf:li rdf:resource="https://hdl.handle.net/11305/2241" />
        <rdf:li rdf:resource="https://hdl.handle.net/11305/2240" />
        <rdf:li rdf:resource="https://hdl.handle.net/11305/2239" />
      </rdf:Seq>
    </items>
    <dc:date>2026-05-08T18:28:47Z</dc:date>
  </channel>
  <item rdf:about="https://hdl.handle.net/11305/2242">
    <title>Introducción a la Creación de CSIRT</title>
    <link>https://hdl.handle.net/11305/2242</link>
    <description>Título : Introducción a la Creación de CSIRT
Autor : Bernal, Paul
Resumen : "Este taller busca incrementar la capacidad de prevención y de respuesta a incidentes de seguridad informática mediante la conformación de equipos de seguridad.&#xD;
Se presentan conceptos, definiciones y principios del cual se extraen conclusiones. Se examinan casos particulares. Se realizarán actividades tendientes a practicar sobre la organización, coordinación y reacción."
Descripción : Introducción; Alcance; Información de contacto; Circunscripción; Organización anfitriona / afiliación; Autoridad; Políticas; Tipos de incidentes y nivel de apoyo; Cooperación, interacción y divulgación de información; Comunicación y autenticación; Plan de Servicios; Actividades proactivas y madurez</description>
    <dc:date>2021-10-22T00:00:00Z</dc:date>
  </item>
  <item rdf:about="https://hdl.handle.net/11305/2241">
    <title>Detección y Respuesta a Incidentes con Plataforma Kaspersky</title>
    <link>https://hdl.handle.net/11305/2241</link>
    <description>Título : Detección y Respuesta a Incidentes con Plataforma Kaspersky
Autor : Soto Mendrano, Francisco
Resumen : Este taller ayudará a los oficiales de seguridad a tomar acciones en tiempo real para contener las amenazas, aislar dispositivos de la red y poner en cuarentena los archivos relacionados con el incidente, así como hacer búsqueda por indicadores de compromiso en los dispositivos de la red.
Descripción : Acciones para contrarrestar Ransomware; Detección y Respuesta a Incidentes; Inteligencia de Amenazas</description>
    <dc:date>2021-10-22T00:00:00Z</dc:date>
  </item>
  <item rdf:about="https://hdl.handle.net/11305/2240">
    <title>Respuesta a Incidentes de Seguridad, Estilo Libre</title>
    <link>https://hdl.handle.net/11305/2240</link>
    <description>Título : Respuesta a Incidentes de Seguridad, Estilo Libre
Autor : Martínez, Marco
Resumen : En este taller conoceremos como reducir el tiempo de detección, respuesta y remediación antes un incidente de ciberseguridad a través de una arquitectura integrada.
Descripción : Incident Response; Cyber kill chain; Mitre attack; Advancer Persisten Threat</description>
    <dc:date>2021-10-21T00:00:00Z</dc:date>
  </item>
  <item rdf:about="https://hdl.handle.net/11305/2239">
    <title>Herramientas para Análisis de Vulnerabilidades</title>
    <link>https://hdl.handle.net/11305/2239</link>
    <description>Título : Herramientas para Análisis de Vulnerabilidades
Autor : R. Landim, Ándres
Resumen : Este taller tiene como objetivo mostrar la importancia de un proceso de gestión de vulnerabilidades en entornos de TI. Cubre conceptos básicos sobre riesgos, amenazas, ataques y vulnerabilidades en redes y sistemas. Se mostrarán algunas herramientas para ayudar al administrador de sistemas y / o al personal del SOC en el proceso de inventario, recopilación de información, identificación y manejo de vulnerabilidades. Al final, se espera que los participantes puedan planificar e introducir un proceso básico de gestión de vulnerabilidades en su entorno.
Descripción : Proceso de gestión de vulnerabilidades; Herramientas para gestión de vulnerabilidades; OpenVAS, W3af, lynis, NMAP</description>
    <dc:date>2021-10-21T00:00:00Z</dc:date>
  </item>
</rdf:RDF>

