Inicio

Contenido Inicio

 
Instituto Nacional de ciberseguridad. Sección Incibe

Auditorio 2
2h
Lugar de celebración
Auditorio 2
Duración
2h
Descripción

Javier Marcos de Prado. BitMEX

Resulta indudable la importancia de la detección de actividades maliciosas y el despliegue de infraestructura escalable para una respuesta a incidentes efectiva. En muchos casos, las herramientas usadas para tal fin pueden y son usadas también desde el punto de vista de operaciones y monitorización de los sistemas, tanto corporativos como de producción.
Utilizándose una nueva herramienta, llamada osctrl y con la capacidad de gestionar decenas de miles de nodos de agentes osquery, podremos analizar el estado de los mismos y extraer datos necesarios en la toma de decisiones informadas críticas durante un incidente de seguridad.

  • Recomendación: cada asistente puede acudir con su equipo portátil para seguir las pautas del taller aunque no es necesario ya que el ponente impartirá el taller como una clase magistral.

Auditorio 2
2h
Lugar de celebración
Auditorio 2
Duración
2h
Descripción

Carlos SeisdedosVicente AguileraInternet Security Auditors

Se mostrarán técnicas y herramientas con el objetivo de visibilizar como nuestra información, expuesta en la Red, ya sea por nosotros o terceros, con o sin nuestro consentimiento, recopilada y analizada correctamente, se puede convertir en un vector de ataque contra Estados, organizaciones, empresas, particulares y cómo no, también contra los criminales. En el taller se mostrará cómo con la mínima información expuesta en la Red, mediante el uso de técnicas de ingeniería social, fuentes abiertas y disciplinas como OSINT o SOCMINT pueden obtenerse datos de gran interés en procesos de investigación, tareas que se han convierten en la piedra angular de muchos profesionales como policías, detectives, analistas o periodistas, entre otros.

Requisitos técnicos:

  • Cada asistente puede acudir con su equipo portátil para seguir las pautas del taller aunque no es necesario ya que los ponentes impartirán el taller como una clase magistral.

Auditorio 2
90m
Lugar de celebración
Auditorio 2
Duración
90m
Descripción

Antonio José Juanilla HernándezSantander Global Tech

Se pretende enseñar cómo se debe securizar un entorno de nube privada, el cual utiliza contenedores para el despliegue de sus aplicaciones y servicios.

Requisitos técnicos:

  • Cada asistente puede acudir con su equipo portátil para seguir las pautas del taller con los siguiente requisitos:
    • Ordenador con preferencia Linux.
    • Mínimo 6GB de RAM
    • Recomendado 8GB de RAM
    • Disco de 60GB

 

Auditorio 2
90m
Lugar de celebración
Auditorio 2
Duración
90m
Descripción

Pilar VilaForensic & Security 1

Mirando a nuestro alrededor es fácil darse cuenta que vivimos en la era de “las cosas en Internet”. En nuestra vida cotidiana, nos encontramos con dispositivos conectados a Internet, comenzando con nuestros routers Wi-Fi domésticos y hasta los sistemas de gestión de semáforos y las cámaras de seguridad de la calle. Dado que están conectados, todos ellos se pueden encontrar en dos mundos, tanto en el mundo físico como en el mundo digital. Para poder securizar es necesario saber a que nos enfrentamos, por lo que la utilización de metabuscadores ayuda a conocer la realidad.

  • Recomendación: Cada asistente puede acudir con su equipo portátil para seguir el taller en vivo, aunque no es necesario ya que los ponentes impartirán el taller como una clase magistral. Parte del trabajo se hará sobre Linux. Se necesitará un portátil con Linux o al menos una máquina virtual linux".