<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
<title>Cursos realizados por el Grupo de seguridad y e CSIRT CUDI en el 2021</title>
<link href="https://hdl.handle.net/11305/2219" rel="alternate"/>
<subtitle>Cursos realizados durante la 1ª Jornada de Ciberseguridad CUDI en el 2021</subtitle>
<id>https://hdl.handle.net/11305/2219</id>
<updated>2026-04-16T03:52:02Z</updated>
<dc:date>2026-04-16T03:52:02Z</dc:date>
<entry>
<title>Introducción a la Creación de CSIRT</title>
<link href="https://hdl.handle.net/11305/2242" rel="alternate"/>
<author>
<name>Bernal, Paul</name>
</author>
<id>https://hdl.handle.net/11305/2242</id>
<updated>2021-11-12T15:06:18Z</updated>
<published>2021-10-22T00:00:00Z</published>
<summary type="text">Introducción a la Creación de CSIRT
Bernal, Paul
"Este taller busca incrementar la capacidad de prevención y de respuesta a incidentes de seguridad informática mediante la conformación de equipos de seguridad.&#13;
Se presentan conceptos, definiciones y principios del cual se extraen conclusiones. Se examinan casos particulares. Se realizarán actividades tendientes a practicar sobre la organización, coordinación y reacción."
Introducción; Alcance; Información de contacto; Circunscripción; Organización anfitriona / afiliación; Autoridad; Políticas; Tipos de incidentes y nivel de apoyo; Cooperación, interacción y divulgación de información; Comunicación y autenticación; Plan de Servicios; Actividades proactivas y madurez
</summary>
<dc:date>2021-10-22T00:00:00Z</dc:date>
</entry>
<entry>
<title>Detección y Respuesta a Incidentes con Plataforma Kaspersky</title>
<link href="https://hdl.handle.net/11305/2241" rel="alternate"/>
<author>
<name>Soto Mendrano, Francisco</name>
</author>
<id>https://hdl.handle.net/11305/2241</id>
<updated>2021-11-12T14:59:32Z</updated>
<published>2021-10-22T00:00:00Z</published>
<summary type="text">Detección y Respuesta a Incidentes con Plataforma Kaspersky
Soto Mendrano, Francisco
Este taller ayudará a los oficiales de seguridad a tomar acciones en tiempo real para contener las amenazas, aislar dispositivos de la red y poner en cuarentena los archivos relacionados con el incidente, así como hacer búsqueda por indicadores de compromiso en los dispositivos de la red.
Acciones para contrarrestar Ransomware; Detección y Respuesta a Incidentes; Inteligencia de Amenazas
</summary>
<dc:date>2021-10-22T00:00:00Z</dc:date>
</entry>
<entry>
<title>Respuesta a Incidentes de Seguridad, Estilo Libre</title>
<link href="https://hdl.handle.net/11305/2240" rel="alternate"/>
<author>
<name>Martínez, Marco</name>
</author>
<id>https://hdl.handle.net/11305/2240</id>
<updated>2021-11-12T14:48:49Z</updated>
<published>2021-10-21T00:00:00Z</published>
<summary type="text">Respuesta a Incidentes de Seguridad, Estilo Libre
Martínez, Marco
En este taller conoceremos como reducir el tiempo de detección, respuesta y remediación antes un incidente de ciberseguridad a través de una arquitectura integrada.
Incident Response; Cyber kill chain; Mitre attack; Advancer Persisten Threat
</summary>
<dc:date>2021-10-21T00:00:00Z</dc:date>
</entry>
<entry>
<title>Herramientas para Análisis de Vulnerabilidades</title>
<link href="https://hdl.handle.net/11305/2239" rel="alternate"/>
<author>
<name>R. Landim, Ándres</name>
</author>
<id>https://hdl.handle.net/11305/2239</id>
<updated>2021-11-12T14:39:36Z</updated>
<published>2021-10-21T00:00:00Z</published>
<summary type="text">Herramientas para Análisis de Vulnerabilidades
R. Landim, Ándres
Este taller tiene como objetivo mostrar la importancia de un proceso de gestión de vulnerabilidades en entornos de TI. Cubre conceptos básicos sobre riesgos, amenazas, ataques y vulnerabilidades en redes y sistemas. Se mostrarán algunas herramientas para ayudar al administrador de sistemas y / o al personal del SOC en el proceso de inventario, recopilación de información, identificación y manejo de vulnerabilidades. Al final, se espera que los participantes puedan planificar e introducir un proceso básico de gestión de vulnerabilidades en su entorno.
Proceso de gestión de vulnerabilidades; Herramientas para gestión de vulnerabilidades; OpenVAS, W3af, lynis, NMAP
</summary>
<dc:date>2021-10-21T00:00:00Z</dc:date>
</entry>
</feed>
