#MujeresCiber abre sus puertas con el objetivo de impulsar el talento femenino en ciberseguridad
Si puedes soñarlo, entonces puedes construirlo. A través de estos talleres sobre ciberseguridad podrás aprender cuál es el proceso de la fabricación digital para desarrollar tu creatividad e invención.
Actividades disponibles de forma continua durante todos los días del evento.
Si puedes soñarlo, entonces puedes construirlo. A través de estos talleres sobre ciberseguridad podrás aprender cuál es el proceso de la fabricación digital para desarrollar tu creatividad e invención.
Actividades disponibles de forma continua durante todos los días del evento.
Si puedes soñarlo, entonces puedes construirlo. A través de estos talleres sobre ciberseguridad podrás aprender cuál es el proceso de la fabricación digital para desarrollar tu creatividad e invención.
Actividades disponibles de forma continua durante todos los días del evento.
Si puedes soñarlo, entonces puedes construirlo. A través de estos talleres sobre ciberseguridad podrás aprender cuál es el proceso de la fabricación digital para desarrollar tu creatividad e invención.
Actividades disponibles de forma continua durante todos los días del evento.
Si puedes soñarlo, entonces puedes construirlo. A través de estos talleres sobre ciberseguridad podrás aprender cuál es el proceso de la fabricación digital para desarrollar tu creatividad e invención.
Actividades disponibles de forma continua durante todos los días del evento.
Europa tiene que ser capaz de prevenir, reaccionar y proteger a sus ciudadanos contra las distintas ciberamenazas existentes y futuras, sin embargo actualmente existe una gran necesidad de profesionales especializados en seguridad en todos sus dominios.
Con el objetivo de promocionar, retener y atraer talento, el ECSC, como catalizador de las competiciones nacionales, intenta poner en el foco de atención a jóvenes talentos en ciberseguridad y a la vez animar a los jóvenes estudiantes a elegir estudios en esta área que permita en un futuro cercano crear solidas estructuras de ciberseguridad en educación, empresas e industria.
Pablo González Pérez. Telefónica
La emulación de adversarios es un escenario en el que no solo se lanzan herramientas como puede ocurrir en un hacking ético, si no que se realiza una emulación de cómo un atacante opera, es decir, desde que una amenaza se materializa se intenta emular todos los pasos.
En la charla se mostrará la matriz ATT&CK y se explicará todo lo que le compone.
La observación de la historia de las amenazas es algo fundamental para conocer técnicas y tácticas utilizadas por las amenazas, ya que en la inmensa mayoría de las ocasiones se puede aprender de esto para combatir futuras amenazas y amenazas ya existentes.
En la charla se puede ver el uso de herramientas como Caldera o Infection Monkey, pero puede ser necesario crear una herramienta propia en el que se pueda incorporar de forma sencilla conocimiento de la comunidad, de la propia organización y de los miembros del equipo. Se muestra cómo crear su propia herramienta básica.
José Ángel Álvarez Pérez. Ayuntamiento de Madrid
Cómo un niño que comenzó rompiendo cosas acabó defendiendo los sistemas de las Administraciones Públicas.
Julio Martínez Martínez-Checa (Orange España) y Alejandro Espinosa Álvarez (Ackcent Cybersecurity)
Explicaremos paso a paso cómo funciona una red PLC doméstica y cómo no configurar correctamente los dispositivos puede ser una mala idea, ya que puedes acabar conectado a la red de un vecino. Explicaremos el protocolo HomePlug AV, qué ataques existen y cómo mitigarlos a través de una demo en directo.