CyberCamp 2019, el gran evento de ciberseguridad para todos los públicos, ya ha abierto su registro
Josep Albors. ESET
A pesar de ser una de las amenazas más veteranas, el phishing ha resurgido recientemente como uno de los vectores de ataque más utilizados por los delincuentes. La suplantación de identidad se sirve principalmente de correos y webs fruadulentas para conseguir engañar a sus víctimas, aunque el componente de ingeniería social también juega un papel muy importante. En esta ponencia repasaremos los casos de phishing más prevalentes en la actualidad para conocer cómo funcionan, cómo intentan engañarnos y como protegernos, ya sea del phishing más clásico como del más avanzado, con medidas y soluciones fáciles de aplicar por usuarios de cualquier nivel.
Yassin Said Panda Security
Ha llegado algo nuevo al laboratorio de Panda y parece tratarse de una campaña. En la charla se mostrará como un analista de malware de Panda se encarga de estudiar el caso y dar caza a la amenaza. La tarea consiste en estudiar la muestra recibida y extraer el máximo de información. Estudiando el vector de entrada se encuentran coincidencias en los casos revisados. Del mismo modo, el fichero malicioso es sujeto de estudio mediante técnicas de ingeniería inversa. Se explicarán los diferentes métodos y técnicas utilizados por el malware y se mostrará cómo identificar la campaña y a los actores, definiendo por último a los autores.
Raúl Mosquera Rodríguez. INCIBE
Nuestro día a día en internet deja un rastro de datos del que a veces no somos conscientes. A través de ejemplos prácticos, demostraciones y situaciones cotidianas en la red, entenderemos de qué forma facilitamos que nuestros perfiles queden expuestos para ser fácilmente explotables por empresas y negocios en la red.
Carlos Sahuquillo. GMV
La evolución continua de los ataques y amenazas no solo para los vehículos conectados, si no para los dispositivos conectados en general, hace muy complicado disponer de una lista de ataques actualizada y poder filtrarlos en consecuencia. Durante la presentación, mostraremos el comportamiento de un dispositivo que analiza todos los paquetes que circulan por la red intravehicular para detectar comportamientos anómalos y poder filtrarlos en tiempo real.
David Prieto Marqués. ElevenPaths
El IoT promete un mundo totalmente conectado, con millones y millones de dispositivos cotidianos transmitiendo información, desde una nevera hasta una máquina de café, sin olvidar los coches o la maquinaria industrial. Y si hay un ámbito de actuación donde no ha parado de crecer es el de las ciudades, introduciendo conceptos tales como las ciudades conectadas o inteligentes.
Sin embargo, lo que a día de hoy se puede intuir es la necesidad de gestionar los potenciales riesgos en el ámbito de la ciberseguridad y privacidad, así como el cumplimiento normativo que les aplica por el tipo de información que manejan estos dispositivos, siendo cada vez más sensible o relevante. Durante la charla haremos un repaso sobre los riesgos que debemos gestionar así como, las principales normas que aplican al ámbito de la ciberseguridad y privacidad para los entornos IoT.
Silvia Leal. Venture Partner en Deep Science Ventures.
Incertidumbre. Preocupación. Prejuicios. Y muchos miedos (al cambio, a no estar a la altura, a hacer el ridículo, al fracaso…). Es lo que muchos sienten cuando se les habla de nuevas tecnologías, cuando en realidad llega con muchas oportunidades de negocio, a generar empleo y, si lo hacemos bien, a contribuir al progreso social y la sostenibilidad. ¿Quieres saber cómo hacerlo?