Más de 300 asistentes han participado en el encuentro #MujeresCiber
Edad recomendada: +15 años
Se explicarán las diferentes amenazas y riesgos que supone el uso diario de Internet. Se darán pautas para poder identificar tiendas online ilegítimas así como para detectar fraudes a través de correos electrónicos, tales como phishing, falsas ofertas de empleo, falsos prestamistas, adjuntos y enlaces con descargar de ficheros maliciosos, etc.
Si puedes soñarlo, entonces puedes construirlo. A través de estos talleres sobre ciberseguridad podrás aprender cuál es el proceso de la fabricación digital para desarrollar tu creatividad e invención.
Actividades disponibles de forma continua durante todos los días del evento.
Si puedes soñarlo, entonces puedes construirlo. A través de estos talleres sobre ciberseguridad podrás aprender cuál es el proceso de la fabricación digital para desarrollar tu creatividad e invención.
Actividades disponibles de forma continua durante todos los días del evento.
Si puedes soñarlo, entonces puedes construirlo. A través de estos talleres sobre ciberseguridad podrás aprender cuál es el proceso de la fabricación digital para desarrollar tu creatividad e invención.
Actividades disponibles de forma continua durante todos los días del evento.
Si puedes soñarlo, entonces puedes construirlo. A través de estos talleres sobre ciberseguridad podrás aprender cuál es el proceso de la fabricación digital para desarrollar tu creatividad e invención.
Actividades disponibles de forma continua durante todos los días del evento.
Si puedes soñarlo, entonces puedes construirlo. A través de estos talleres sobre ciberseguridad podrás aprender cuál es el proceso de la fabricación digital para desarrollar tu creatividad e invención.
Actividades disponibles de forma continua durante todos los días del evento.
Europa tiene que ser capaz de prevenir, reaccionar y proteger a sus ciudadanos contra las distintas ciberamenazas existentes y futuras, sin embargo actualmente existe una gran necesidad de profesionales especializados en seguridad en todos sus dominios.
Con el objetivo de promocionar, retener y atraer talento, el ECSC, como catalizador de las competiciones nacionales, intenta poner en el foco de atención a jóvenes talentos en ciberseguridad y a la vez animar a los jóvenes estudiantes a elegir estudios en esta área que permita en un futuro cercano crear solidas estructuras de ciberseguridad en educación, empresas e industria.
Pablo González Pérez. Telefónica
La emulación de adversarios es un escenario en el que no solo se lanzan herramientas como puede ocurrir en un hacking ético, si no que se realiza una emulación de cómo un atacante opera, es decir, desde que una amenaza se materializa se intenta emular todos los pasos.
En la charla se mostrará la matriz ATT&CK y se explicará todo lo que le compone.
La observación de la historia de las amenazas es algo fundamental para conocer técnicas y tácticas utilizadas por las amenazas, ya que en la inmensa mayoría de las ocasiones se puede aprender de esto para combatir futuras amenazas y amenazas ya existentes.
En la charla se puede ver el uso de herramientas como Caldera o Infection Monkey, pero puede ser necesario crear una herramienta propia en el que se pueda incorporar de forma sencilla conocimiento de la comunidad, de la propia organización y de los miembros del equipo. Se muestra cómo crear su propia herramienta básica.