<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
<title>Talleres de Seguridad  en el 2024</title>
<link href="https://hdl.handle.net/11305/2576" rel="alternate"/>
<subtitle>Ciberseguridad 2024</subtitle>
<id>https://hdl.handle.net/11305/2576</id>
<updated>2026-04-25T12:19:39Z</updated>
<dc:date>2026-04-25T12:19:39Z</dc:date>
<entry>
<title>Casos de ataque tipo Ransomware</title>
<link href="https://hdl.handle.net/11305/2596" rel="alternate"/>
<author>
<name>Farro, Cesar</name>
</author>
<id>https://hdl.handle.net/11305/2596</id>
<updated>2024-09-25T02:35:49Z</updated>
<published>2024-05-21T00:00:00Z</published>
<summary type="text">Casos de ataque tipo Ransomware
Farro, Cesar
Se exploraron los Casos de Ciberataques de tipo Ransomware, Vectores de Infección y Técnicas de protección.
Sin agenda.
</summary>
<dc:date>2024-05-21T00:00:00Z</dc:date>
</entry>
<entry>
<title>Post-Exploitation Attacks</title>
<link href="https://hdl.handle.net/11305/2585" rel="alternate"/>
<author>
<name>Silva, Renan</name>
</author>
<author>
<name>Camargo, Matheus</name>
</author>
<id>https://hdl.handle.net/11305/2585</id>
<updated>2024-09-25T02:31:07Z</updated>
<published>2024-05-27T00:00:00Z</published>
<summary type="text">Post-Exploitation Attacks
Silva, Renan; Camargo, Matheus
Se mostraron algunas técnicas de post explotación.
Sin agenda.
</summary>
<dc:date>2024-05-27T00:00:00Z</dc:date>
</entry>
<entry>
<title>Técnicas de Análisis de Malware</title>
<link href="https://hdl.handle.net/11305/2584" rel="alternate"/>
<author>
<name>Valdés, Santiago</name>
</author>
<author>
<name>Barroso, Alejandro</name>
</author>
<author>
<name>Camarena, Christian</name>
</author>
<id>https://hdl.handle.net/11305/2584</id>
<updated>2024-09-25T02:32:02Z</updated>
<published>2024-05-24T00:00:00Z</published>
<summary type="text">Técnicas de Análisis de Malware
Valdés, Santiago; Barroso, Alejandro; Camarena, Christian
Se analizó una muestra de malware para identificar sus capacidades e investigar su impacto.
Sin agenda.
</summary>
<dc:date>2024-05-24T00:00:00Z</dc:date>
</entry>
<entry>
<title>Sesión Plenaria Medición del Panorama de Ciberseguridad: Experiencia de la SICT en la UIT</title>
<link href="https://hdl.handle.net/11305/2583" rel="alternate"/>
<author>
<name>Cruz, Susana</name>
</author>
<id>https://hdl.handle.net/11305/2583</id>
<updated>2024-07-12T23:21:06Z</updated>
<published>2024-05-24T00:00:00Z</published>
<summary type="text">Sesión Plenaria Medición del Panorama de Ciberseguridad: Experiencia de la SICT en la UIT
Cruz, Susana
Revisión del panorama de ciberseguridad en México desde la participación de la SICT.
Sin agenda.
</summary>
<dc:date>2024-05-24T00:00:00Z</dc:date>
</entry>
</feed>
