<?xml version="1.0" encoding="UTF-8"?>
<rdf:RDF xmlns="http://purl.org/rss/1.0/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:dc="http://purl.org/dc/elements/1.1/">
<channel rdf:about="https://hdl.handle.net/11305/2219">
<title>Cursos realizados por el Grupo de seguridad y e CSIRT CUDI en el 2021</title>
<link>https://hdl.handle.net/11305/2219</link>
<description>Cursos realizados durante la 1ª Jornada de Ciberseguridad CUDI en el 2021</description>
<items>
<rdf:Seq>
<rdf:li rdf:resource="https://hdl.handle.net/11305/2242"/>
<rdf:li rdf:resource="https://hdl.handle.net/11305/2241"/>
<rdf:li rdf:resource="https://hdl.handle.net/11305/2240"/>
<rdf:li rdf:resource="https://hdl.handle.net/11305/2239"/>
</rdf:Seq>
</items>
<dc:date>2026-04-16T03:44:35Z</dc:date>
</channel>
<item rdf:about="https://hdl.handle.net/11305/2242">
<title>Introducción a la Creación de CSIRT</title>
<link>https://hdl.handle.net/11305/2242</link>
<description>Introducción a la Creación de CSIRT
Bernal, Paul
"Este taller busca incrementar la capacidad de prevención y de respuesta a incidentes de seguridad informática mediante la conformación de equipos de seguridad.&#13;
Se presentan conceptos, definiciones y principios del cual se extraen conclusiones. Se examinan casos particulares. Se realizarán actividades tendientes a practicar sobre la organización, coordinación y reacción."
Introducción; Alcance; Información de contacto; Circunscripción; Organización anfitriona / afiliación; Autoridad; Políticas; Tipos de incidentes y nivel de apoyo; Cooperación, interacción y divulgación de información; Comunicación y autenticación; Plan de Servicios; Actividades proactivas y madurez
</description>
<dc:date>2021-10-22T00:00:00Z</dc:date>
</item>
<item rdf:about="https://hdl.handle.net/11305/2241">
<title>Detección y Respuesta a Incidentes con Plataforma Kaspersky</title>
<link>https://hdl.handle.net/11305/2241</link>
<description>Detección y Respuesta a Incidentes con Plataforma Kaspersky
Soto Mendrano, Francisco
Este taller ayudará a los oficiales de seguridad a tomar acciones en tiempo real para contener las amenazas, aislar dispositivos de la red y poner en cuarentena los archivos relacionados con el incidente, así como hacer búsqueda por indicadores de compromiso en los dispositivos de la red.
Acciones para contrarrestar Ransomware; Detección y Respuesta a Incidentes; Inteligencia de Amenazas
</description>
<dc:date>2021-10-22T00:00:00Z</dc:date>
</item>
<item rdf:about="https://hdl.handle.net/11305/2240">
<title>Respuesta a Incidentes de Seguridad, Estilo Libre</title>
<link>https://hdl.handle.net/11305/2240</link>
<description>Respuesta a Incidentes de Seguridad, Estilo Libre
Martínez, Marco
En este taller conoceremos como reducir el tiempo de detección, respuesta y remediación antes un incidente de ciberseguridad a través de una arquitectura integrada.
Incident Response; Cyber kill chain; Mitre attack; Advancer Persisten Threat
</description>
<dc:date>2021-10-21T00:00:00Z</dc:date>
</item>
<item rdf:about="https://hdl.handle.net/11305/2239">
<title>Herramientas para Análisis de Vulnerabilidades</title>
<link>https://hdl.handle.net/11305/2239</link>
<description>Herramientas para Análisis de Vulnerabilidades
R. Landim, Ándres
Este taller tiene como objetivo mostrar la importancia de un proceso de gestión de vulnerabilidades en entornos de TI. Cubre conceptos básicos sobre riesgos, amenazas, ataques y vulnerabilidades en redes y sistemas. Se mostrarán algunas herramientas para ayudar al administrador de sistemas y / o al personal del SOC en el proceso de inventario, recopilación de información, identificación y manejo de vulnerabilidades. Al final, se espera que los participantes puedan planificar e introducir un proceso básico de gestión de vulnerabilidades en su entorno.
Proceso de gestión de vulnerabilidades; Herramientas para gestión de vulnerabilidades; OpenVAS, W3af, lynis, NMAP
</description>
<dc:date>2021-10-21T00:00:00Z</dc:date>
</item>
</rdf:RDF>
