• Login
    • Acerca del Repositorio
      • Qué es el Repositorio CUDI
      • Características técnicas
      • Preguntas frecuentes
      • Créditos
    • Enlaces de interés
      • Plataforma CUDI
      • Acerca de CUDI
      • Servicios de CUDI
      • REMERI
      • La Referencia
      • Conecta.Blog
    JavaScript is disabled for your browser. Some features of this site may not work without it.

    Listar Talleres de Seguridad en el 2025 por fecha de publicación

    Ordenar por:

    Orden:

    Resultados:

    Mostrando ítems 1-11 de 11

    • título
    • fecha de publicación
    • fecha de envío
    • ascendente
    • descendente
    • 5
    • 10
    • 20
    • 40
    • 60
    • 80
    • 100
    • Vídeo no compatible

      Inauguración de la 7ª Jornada de Ciberseguridad y Taller de Monitoreo Básico de Recursos de Red 

      Ramírez, Jorge (Corporación Universitaria para el Desarrollo de Internet, 2025-03-24)
      La red es un elemento importante de la infraestructura de TI y conocer su naturaleza nos permite administrar sus recursos de mejor manera, estimar su crecimiento en tamaño y capacidad, detectar comportamientos extraños, ...
    • Vídeo no compatible

      Sesión Plenaria Ciberataques, Vulnerabilidades y cómo puede ayudarte la Gestión de Parches 

      Ojeda, Jorge; Ramírez, Leonardo (Corporación Universitaria para el Desarrollo de Internet, 2025-03-25)
      El objetivo de la sesión es sensibilizar sobre las amenazas cibernéticas, destacar la importancia de la gestión de parches como medida de protección, y mostrar cómo las herramientas de Faronics pueden ser una solución efectiva.
    • Vídeo no compatible

      Hiperautomatización como Elemento Clave para SecOps 

      Ojeda, Jorge; Rodríguez, Leonardo (Corporación Universitaria para el Desarrollo de Internet, 2025-03-25)
      En esta ponencia veremos como la hiperautomatización en ciberseguridad, integrando IA, ML, DPM y RPA, permite mejorar la detección y respuesta a amenazas como elemento clave de SecOps. Este enfoque optimiza la eficiencia ...
    • Vídeo no compatible

      Investigación OSINT de Incidentes y Amenazas 

      Ojeda, Jorge; Rodríguez, Leonardo (Corporación Universitaria para el Desarrollo de Internet, 2025-03-25)
      Realizar una búsqueda de ataques realizados a empresas y posteados en múltiples sitios web, investigación de indicadores de compromiso mediante herramientas especializadas (alienvault) Crear cuenta.
    • Vídeo no compatible

      Casos de ciberataques tipo Ransomware en la región y medidas preventivas 

      Ojeda, Jorge; Rodríguez, Leonardo (Corporación Universitaria para el Desarrollo de Internet, 2025-03-25)
      Se mostrarán las nuevas modalidades que están usando los atacantes para la ejecución de Ransomware
    • Vídeo no compatible

      Sesión Plenaria: Securing The Hyper-Connected World 

      Larragaña, Vladimir (Corporación Universitaria para el Desarrollo de Internet, 2025-03-26)
      En 2020, nuestras vidas cambiaron para siempre con una pandemia mundial que nos obligó a todos a trabajar desde casa. Esto marcó el comienzo de una nueva era en la forma en que las empresas trataban la información. Las ...
    • Vídeo no compatible

      Adquisición de Evidencia Digital y Análisis de Archivos. 

      Aguilar, Marco (Corporación Universitaria para el Desarrollo de Internet, 2025-03-26)
      En el presente taller, el participante adquirirá la habilidad de generar imágenes forenses, que puedan ser aportadas a un procedimiento legal, identificará los diferentes formatos y características propias de estos archivos, ...
    • Vídeo no compatible

      Técnicas y Herramientas para la Recuperación Post-Incidente 

      Autor desconocido (Corporación Universitaria para el Desarrollo de Internet, 2025-03-27)
      El taller abordará las estrategias y herramientas clave para la recuperación efectiva tras un incidente de ciberseguridad a través de casos prácticos. Se explorarán las fases del proceso de recuperación, desde la identificación ...
    • Vídeo no compatible

      Madurez en los CSIRTs: Aplicando SIM3 en la Gestión de Incidentes 

      Autor desconocido (Corporación Universitaria para el Desarrollo de Internet, 2025-03-27)
      Se presentará la evolución del modelo SIM3 con los CSRITS, así como sus aplicaciones dentro de la gestión de incidentes. Los asistentes conocerán cómo SIM3 se utiliza para detectar vulnerabilidades, fortalecer equipos y ...
    • Vídeo no compatible

      Vulnerabilidades con Herramientas Open-Source 

      Oscar Encarnación, Liz (Corporación Universitaria para el Desarrollo de Internet, 2025-03-28)
      Este taller ofrece una guía paso a paso sobre cómo implementar un proceso efectivo de gestión de vulnerabilidades utilizando herramientas Open-Source. Utilizando OpenVAS para la detección de vulnerabilidades y DefectDojo ...
    • Vídeo no compatible

      Detección y Automatización de Filtraciones en Foros Clandestinos 

      Oscar Encarnación, Liz (Corporación Universitaria para el Desarrollo de Internet, 2025-03-28)
      Los grupos clandestinos en Telegram han evolucionado hasta convertirse en verdaderos mercados de información comprometida, donde credenciales robadas por stealers se comparten de manera masiva. En este análisis, exploraremos ...

    2023. CUDI la Red Nacional de Investigación y Educación Mexicana.
    Esta obra está bajo una Licencia Creative Commons Atribución-NoComercial-SinDerivadas 4.0 Internacional. Licencia Creative Commons
    Contacto | Sugerencias
     

     

    Listar

    Todo DSpaceComunidades & ColeccionesPor fecha de publicaciónAutoresTítulosMateriasEsta colecciónPor fecha de publicaciónAutoresTítulosMaterias

    Mi cuenta

    AccederRegistro

    2023. CUDI la Red Nacional de Investigación y Educación Mexicana.
    Esta obra está bajo una Licencia Creative Commons Atribución-NoComercial-SinDerivadas 4.0 Internacional. Licencia Creative Commons
    Contacto | Sugerencias