<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
  <channel>
    <title>DSpace Colección : Cursos realizados durante la 1ª Jornada de Ciberseguridad CUDI en el 2021</title>
    <link>https://hdl.handle.net/11305/2219</link>
    <description>Cursos realizados durante la 1ª Jornada de Ciberseguridad CUDI en el 2021</description>
    <pubDate>Fri, 08 May 2026 19:32:31 GMT</pubDate>
    <dc:date>2026-05-08T19:32:31Z</dc:date>
    <image>
      <title>DSpace Colección : Cursos realizados durante la 1ª Jornada de Ciberseguridad CUDI en el 2021</title>
      <url>http://repositorio.cudi.edu.mx:8080/jspui/retrieve/d91c7bec-ac1e-451e-8d79-d498ab5c0021/</url>
      <link>https://hdl.handle.net/11305/2219</link>
    </image>
    <item>
      <title>Introducción a la Creación de CSIRT</title>
      <link>https://hdl.handle.net/11305/2242</link>
      <description>Título : Introducción a la Creación de CSIRT
Autor : Bernal, Paul
Resumen : "Este taller busca incrementar la capacidad de prevención y de respuesta a incidentes de seguridad informática mediante la conformación de equipos de seguridad.&#xD;
Se presentan conceptos, definiciones y principios del cual se extraen conclusiones. Se examinan casos particulares. Se realizarán actividades tendientes a practicar sobre la organización, coordinación y reacción."
Descripción : Introducción; Alcance; Información de contacto; Circunscripción; Organización anfitriona / afiliación; Autoridad; Políticas; Tipos de incidentes y nivel de apoyo; Cooperación, interacción y divulgación de información; Comunicación y autenticación; Plan de Servicios; Actividades proactivas y madurez</description>
      <pubDate>Fri, 22 Oct 2021 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">https://hdl.handle.net/11305/2242</guid>
      <dc:date>2021-10-22T00:00:00Z</dc:date>
    </item>
    <item>
      <title>Detección y Respuesta a Incidentes con Plataforma Kaspersky</title>
      <link>https://hdl.handle.net/11305/2241</link>
      <description>Título : Detección y Respuesta a Incidentes con Plataforma Kaspersky
Autor : Soto Mendrano, Francisco
Resumen : Este taller ayudará a los oficiales de seguridad a tomar acciones en tiempo real para contener las amenazas, aislar dispositivos de la red y poner en cuarentena los archivos relacionados con el incidente, así como hacer búsqueda por indicadores de compromiso en los dispositivos de la red.
Descripción : Acciones para contrarrestar Ransomware; Detección y Respuesta a Incidentes; Inteligencia de Amenazas</description>
      <pubDate>Fri, 22 Oct 2021 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">https://hdl.handle.net/11305/2241</guid>
      <dc:date>2021-10-22T00:00:00Z</dc:date>
    </item>
    <item>
      <title>Respuesta a Incidentes de Seguridad, Estilo Libre</title>
      <link>https://hdl.handle.net/11305/2240</link>
      <description>Título : Respuesta a Incidentes de Seguridad, Estilo Libre
Autor : Martínez, Marco
Resumen : En este taller conoceremos como reducir el tiempo de detección, respuesta y remediación antes un incidente de ciberseguridad a través de una arquitectura integrada.
Descripción : Incident Response; Cyber kill chain; Mitre attack; Advancer Persisten Threat</description>
      <pubDate>Thu, 21 Oct 2021 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">https://hdl.handle.net/11305/2240</guid>
      <dc:date>2021-10-21T00:00:00Z</dc:date>
    </item>
    <item>
      <title>Herramientas para Análisis de Vulnerabilidades</title>
      <link>https://hdl.handle.net/11305/2239</link>
      <description>Título : Herramientas para Análisis de Vulnerabilidades
Autor : R. Landim, Ándres
Resumen : Este taller tiene como objetivo mostrar la importancia de un proceso de gestión de vulnerabilidades en entornos de TI. Cubre conceptos básicos sobre riesgos, amenazas, ataques y vulnerabilidades en redes y sistemas. Se mostrarán algunas herramientas para ayudar al administrador de sistemas y / o al personal del SOC en el proceso de inventario, recopilación de información, identificación y manejo de vulnerabilidades. Al final, se espera que los participantes puedan planificar e introducir un proceso básico de gestión de vulnerabilidades en su entorno.
Descripción : Proceso de gestión de vulnerabilidades; Herramientas para gestión de vulnerabilidades; OpenVAS, W3af, lynis, NMAP</description>
      <pubDate>Thu, 21 Oct 2021 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">https://hdl.handle.net/11305/2239</guid>
      <dc:date>2021-10-21T00:00:00Z</dc:date>
    </item>
  </channel>
</rss>

