Inicio

Contenido Inicio

 
Instituto Nacional de ciberseguridad. Sección Incibe

Webinar
3h
Lugar de celebración
Webinar
Duración
3h
Descripción
  • Ponente: Isaac Francisco Pérez Pérez
  • Temática: Criptomonedas en el ciberdelito
  • Índice del taller:
    • Conceptos generales. 
      • Concepto de criptomoneda. 
      • Tecnología subyacente. Blockchain. Ciberseguridad en las transacciones. 
      • El tratamiento de la criptomoneda por el derecho (legislación y jurisprudencia).
      • El anonimato y valor de la criptomoneda como reclamo en el ciberdelito.
    • Las criptomonedas como objeto del cibercrimen.
      • El papel de la criptomenda en los delitos. Objeto de deseo.
      • Principales delitos relacionados con las criptomonedas.
      • Nuevos delitos relacionados con las criptomonedas. Modificaciones de la ley.
      • Nueva regulación de las plataformas que operan con criptomoneda.
    • Enfoque práctico.
      • Casos reales investigados en la Audiencia Nacional.
      • Operaciones en criptomoneda. Rastreo.
      • Prevención de la comisión de delitos.
    • Preguntas de asistentes.  

Webinar
3h
Lugar de celebración
Webinar
Duración
3h
Descripción
  • Ponente: Ruth Sala Ordoñez
  • Temática: Investigación tecnológica y jurisprudencia.
  • Índice del taller: La facilidad de acceso a internet ha fomentado el uso creciente de la red como instrumento facilitador de las búsquedas por parte de investigadores de cualesquiera datos que ayuden a la averiguación del delito y de la identidad de los delincuentes. El taller hace especial hincapié en todos los roles que admiten el uso de la identidad supuesta para la investigación, a las suspicacias derivadas de la obtención de la prueba del medio virtual y a su posible calificación como lícita o ilícita. 
    • Resultados del cuestionario previo.
    • Estudio normativo, jurídico y doctrinal del agente encubierto y el agente encubierto informático.
      • Principios de actuación, límites a su actividad, valor probatorio de los resultados obtenidos con su actividad.
    • El informe de inteligencia obtenido en fuentes abiertas OSINT.
      • Concepto y fundamentos
      • El sujeto responsable del informe de inteligencia OSINT (Agente de Policía Judicial; el particular investigador; el perito)
      • La identidad supuesta: consecuencias de la incorporación al proceso judicial de la prueba obtenida bajo identidad supuesta.
      • El valor probatorio del informe OSINT
         

Webinar
3h
Lugar de celebración
Webinar
Duración
3h
Descripción
  • Ponente: Pablo Ballarin Usieto
  • Temática: Gestión del riesgo en la adopción de tecnologías emergentes
  • Índice del taller:
    • Introducción
    • Riesgos de ciberseguridad en tecnologías emergentes
      • Conceptos
      • Particularidades de las arquitecturas IOT/IA y sus vulnerabilidades
      • Vectores y tipos de ataque en plataformas IA/IOT
      • Análisis de riesgo teórico de una plataforma IA/IOT
      • Línea base de securización de una plataforma IA/IOT
      • Ejemplo real de análisis de riesgos de un producto Brain Computer Interface
      • Ejercicios de clases: identificar riesgos en escenarios propuestos y definir líneas base de protección
    • Riesgos éticos en tecnologías emergentes
      • Principios éticos en tecnologías emergentes
      • Impactos en el usuario y la sociedad
      • Aplicaciones que no siguien dichos principios
      • Qué es una IA de confianza
      • Ejemplo de directrices: la Guía diseño ético de la UE, Montreal Ethical AI Declaration, Beijing AI Principles
      • Alineación de la IA con principios éticos
      • Ejemplo real de una evaluación de los principios éticos de una IA
      • Ejercicios: Identificar problemáticas en determinados escenarios, y encontrar enfoques posibles de solución

Webinar
3h
Lugar de celebración
Webinar
Duración
3h
Descripción
  • Ponente: Estevenson Solano
  • Temática: Gobernanza de la ciberseguridad
  • Indice del taller:
    • Gobierno, Riesgo y Cumplimiento (GRC)
    • Gestión de controles
    • Laboratorio 1
    • Regulaciones, estándares y marcos
    • Políticas de Seguridad Organizacional
    • Laboratorio 2
    • Privacidad y datos sensibles
    • Laboratorio Integrador 

Webinar
3h
Lugar de celebración
Webinar
Duración
3h
Descripción
  • Temática: Derecho internacional aplicable al ciberespacio.
  • Agenda
    • Ámbito normativo de la Ciberseguridad en la Unión Europea: presente y futuro.
    • Compliance práctico: prevención penal y evitación o minoración de riesgos en el uso de la tecnología. D. Eloy Velasco. Magistrado-Juez de la Audiencia Nacional
    • Empresa tecnológica y empresa tecnologizada: hacia un horizonte de normalidad post covid 19.

Webinar
3h
Lugar de celebración
Webinar
Duración
3h
Descripción
  • Ponente: Ricardo J. Rodríguez
  • Temática: Digital Forensics and Incident Response (DFIR)
  • Índice del taller:
    • Introducción (análisis forense de memoria, procesos, malware, incident response)
    • Conceptos previos (estructura de un proceso en Windows y Linux)
    • Fases de análisis malware vs. fases de análisis forense
    • Recolección de información de interés mediante Volatility
    • Detección de indicadores de compromiso
    • Desarrollo de herramientas propias de análisis
    • Diseño de workflows de análisis de evidencias

Webinar
3h
Lugar de celebración
Webinar
Duración
3h
Descripción
  • Ponente: Carlos Cilleruelo
  • Temática: criptomonedas y fraude bancario
  • Índice del taller:
    • Contexto del uso de criptomonedas. No todo es Bitcoin, explicación de que existen múltiples tipos, cada una con sus características propias. 
    • ¿Qué delitos existen asociados a criptomonedas? ¿Qué criptomonedas son usadas en delitos?
    • Uso de criptomonedas en dark markets. Funcionamiento de mercados de ventas de drogas o armas en la darknets. 
    • Ransomware y su combinación de criptomonedas. 
    • Evasión fiscal usando criptomonedas. Uso de cajeros para el blanqueo de criptomonedas. 
    • Otros tipos de blanqueo usando plataformas de juego online o tarjetas de débito.
    • ¿Dónde se guardan las criptomonedas? Introducción al análisis forense de carteras y comunicaciones exchanges. 
    • Herramientas de análisis de criptomonedas. Que herramientas existen para analizar transacciones de criptomonedas. 
    • Análisis de delitos usando Graphsense (Parte práctica del taller).
    • Problemáticas actuales y futuras en el análisis de criptomonedas centradas en el anonimato.  

Webinar
3h
Lugar de celebración
Webinar
Duración
3h
Descripción
  • Ponente: Alfonso Muñoz Muñoz
  • Temática: análisis forense
  • Índice del taller:
    • Breve exposición de la limitación de la criptografía en ataques a sistemas y ciberdelincuencia.
    • Esteganografía. Definición de conceptos y clasificación de técnicas
    • Esteganografía en contenido multimedia. Ocultación y detección
    • Network steganography y covert-channels en vulneración de sistemas
    • Esteganografía y malware. Stegomalware y polyglots

Webinar
3h
Lugar de celebración
Webinar
Duración
3h
Descripción
  • Ponente: Yago Fernández Hansen
  • Temática: Digital Forensics and Incident Response (DFIR)
  • Índice del taller:
    • Presentación del taller. Resumen de contenidos.
    • Descarga de la herramienta forénsica por los asistentes
    • Introducción al incidente real. Robo de tarjetas de crédito en una Web
    • Premisas para la actuación
    • Planificación
    • Obtención de información sobre la infraestructura
    • Hands on lab
    • Conclusiones, ruegos y preguntas

Webinar
3h
Lugar de celebración
Webinar
Duración
3h
Descripción
  • Temática: inteligencia en investigaciones policiales
  • Índice del taller:
    • Introducción al taller. 
    • Desarrollo de caso práctico. 
      • Fase de dirección y planificación.
      • Fase de obtención.
      • Fase de elaboración.
      • Fase de difusión.
    • Conclusiones.