<?xml version="1.0" encoding="UTF-8"?>
<rdf:RDF xmlns="http://purl.org/rss/1.0/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:dc="http://purl.org/dc/elements/1.1/">
<channel rdf:about="https://hdl.handle.net/11305/2653">
<title>Talleres de Seguridad  en el 2025</title>
<link>https://hdl.handle.net/11305/2653</link>
<description>Ciberseguridad 2025</description>
<items>
<rdf:Seq>
<rdf:li rdf:resource="https://hdl.handle.net/11305/2675"/>
<rdf:li rdf:resource="https://hdl.handle.net/11305/2674"/>
<rdf:li rdf:resource="https://hdl.handle.net/11305/2673"/>
<rdf:li rdf:resource="https://hdl.handle.net/11305/2672"/>
</rdf:Seq>
</items>
<dc:date>2026-04-16T07:34:46Z</dc:date>
</channel>
<item rdf:about="https://hdl.handle.net/11305/2675">
<title>Casos de ciberataques tipo Ransomware en la región y medidas preventivas</title>
<link>https://hdl.handle.net/11305/2675</link>
<description>Casos de ciberataques tipo Ransomware en la región y medidas preventivas
Ojeda, Jorge; Rodríguez, Leonardo
Se mostrarán las nuevas modalidades que están usando los atacantes para la ejecución de Ransomware
Hora 25 de marzo de 2025&#13;
09:00 - 10:00 Sesión Plenaria Ciberataques, Vulnerabilidades y cómo puede ayudarte la Gestión de Parches&#13;
Jorge Ojeda, Leonardo Rodríguez&#13;
Faronics&#13;
10:00 -12:00 Casos de ciberataques tipo Ransomware en la región y medidas preventivas&#13;
12:00 - 14:00 Hiperautomatización como Elemento Clave para SecOps&#13;
15:00 - 17:00 Investigación OSINT de Incidentes y Amenazas
</description>
<dc:date>2025-03-25T00:00:00Z</dc:date>
</item>
<item rdf:about="https://hdl.handle.net/11305/2674">
<title>Detección y Automatización de Filtraciones en Foros Clandestinos</title>
<link>https://hdl.handle.net/11305/2674</link>
<description>Detección y Automatización de Filtraciones en Foros Clandestinos
Oscar Encarnación, Liz
Los grupos clandestinos en Telegram han evolucionado hasta convertirse en verdaderos mercados de información comprometida, donde credenciales robadas por stealers se comparten de manera masiva. En este análisis, exploraremos cómo los equipos de ciberinteligencia pueden automatizar la detección de estas filtraciones, extraer información relevante y estructurarla en dashboards o bases de datos para una gestión eficiente. Desde técnicas de web scraping y procesamiento de datos hasta su visualización y respuesta proactiva, mostraremos cómo transformar el caos de las fugas en inteligencia accionable.
28 de marzo de 2025&#13;
10:00 - 14:00 Gestión Técnica de Vulnerabilidades con Herramientas Open-Source&#13;
15:00 - 16:00 Detección y Automatización de Filtraciones en Foros Clandestinos.
</description>
<dc:date>2025-03-28T00:00:00Z</dc:date>
</item>
<item rdf:about="https://hdl.handle.net/11305/2673">
<title>Vulnerabilidades con Herramientas Open-Source</title>
<link>https://hdl.handle.net/11305/2673</link>
<description>Vulnerabilidades con Herramientas Open-Source
Oscar Encarnación, Liz
Este taller ofrece una guía paso a paso sobre cómo implementar un proceso efectivo de gestión de vulnerabilidades utilizando herramientas Open-Source. Utilizando OpenVAS para la detección de vulnerabilidades y DefectDojo para la gestión y análisis de los resultados, aprenderá a configurar e integrar estas herramientas desde la instalación inicial hasta la ejecución del primer escaneo. Además, el tutorial cubre cómo ingresar los resultados en DefectDojo y generar reportes detallados, dándote una visión clara de las vulnerabilidades identificadas y facilitando la toma de decisiones informadas para mejorar la seguridad de tu infraestructura.
28 de marzo de 2025&#13;
10:00 - 14:00 Gestión Técnica de Vulnerabilidades con Herramientas Open-Source&#13;
&#13;
15:00 - 16:00 Detección y Automatización de Filtraciones en Foros Clandestinos.
</description>
<dc:date>2025-03-28T00:00:00Z</dc:date>
</item>
<item rdf:about="https://hdl.handle.net/11305/2672">
<title>Madurez en los CSIRTs: Aplicando SIM3 en la Gestión de Incidentes</title>
<link>https://hdl.handle.net/11305/2672</link>
<description>Madurez en los CSIRTs: Aplicando SIM3 en la Gestión de Incidentes
Se presentará la evolución del modelo SIM3 con los CSRITS, así como sus aplicaciones dentro de la gestión de incidentes. Los asistentes conocerán cómo SIM3 se utiliza para detectar vulnerabilidades, fortalecer equipos y adoptar prácticas avanzadas que permitan una respuesta proactiva y efectiva ante ciberamenazas.
27 de marzo de 2025&#13;
10:00 - 14:00 Técnicas y Herramientas para la Recuperación Post-Incidente.&#13;
15:00 - 18:00 Madurez en los CSIRTs: Aplicando SIM3 en la Gestión de Incidentes
</description>
<dc:date>2025-03-27T00:00:00Z</dc:date>
</item>
</rdf:RDF>
