INCIBE convoca una nueva edición del concurso CreaComic de CyberCamp 2019
José Angel Berná Galiano. Universidad de Alicante
La tecnología Wi-Fi tiene en la actualidad una gran adopción por parte de los hogares y empresas. Su seguridad se ha centrado en la fortaleza de sus mecanismos de cifrado y autenticación, pero son de especial relevancia los ataques DoS de desautenticación, sin mitigación en prácticamente el 100% de routers Wi-Fi del hogar, smartphones y gran cantidad de redes Wi-Fi corporativas.
Estos ataques permiten desarrollar actividades de ciberdelincuencia con beneficios económicos o daños reputacionales en los servicios que ofrecen las corporaciones. Además, se mostrará un sistema de comunicación Wi-Fi inmune a estos ataques y difícil de detectar.
Requisitos técnicos:
En el taller de iniciación “La llamada de la muerte” veremos paso a paso cómo montar un dispostivo de bolsillo para ejecutar comandos y scripts en un sistema Linux e interactuar con sistemas domóticos o sensores mediante una simple llamada realizada desde un teléfono analógico mediante la captura de los tonos DTMF y un menú de opciones de voz.
Requisitos técnicos:
Raúl Siles y Mónica Salas. DinoSec
Taller técnico sobre hacking y seguridad tecnológica, con el objetivo de difundir y promover la cultura del hacking y de la ciberseguridad, mediante actividades ofensivas y defensivas, y demostraciones prácticas sobre dispositivos móviles.
Requisitos técnicos:
Javier Marcos de Prado. BitMEX
Resulta indudable la importancia de la detección de actividades maliciosas y el despliegue de infraestructura escalable para una respuesta a incidentes efectiva. En muchos casos, las herramientas usadas para tal fin pueden y son usadas también desde el punto de vista de operaciones y monitorización de los sistemas, tanto corporativos como de producción.
Utilizándose una nueva herramienta, llamada osctrl y con la capacidad de gestionar decenas de miles de nodos de agentes osquery, podremos analizar el estado de los mismos y extraer datos necesarios en la toma de decisiones informadas críticas durante un incidente de seguridad.
Carlos Seisdedos y Vicente Aguilera. Internet Security Auditors
Se mostrarán técnicas y herramientas con el objetivo de visibilizar como nuestra información, expuesta en la Red, ya sea por nosotros o terceros, con o sin nuestro consentimiento, recopilada y analizada correctamente, se puede convertir en un vector de ataque contra Estados, organizaciones, empresas, particulares y cómo no, también contra los criminales. En el taller se mostrará cómo con la mínima información expuesta en la Red, mediante el uso de técnicas de ingeniería social, fuentes abiertas y disciplinas como OSINT o SOCMINT pueden obtenerse datos de gran interés en procesos de investigación, tareas que se han convierten en la piedra angular de muchos profesionales como policías, detectives, analistas o periodistas, entre otros.
Requisitos técnicos:
Antonio José Juanilla Hernández. Santander Global Tech
Se pretende enseñar cómo se debe securizar un entorno de nube privada, el cual utiliza contenedores para el despliegue de sus aplicaciones y servicios.
Requisitos técnicos:
Pilar Vila. Forensic & Security 1
Mirando a nuestro alrededor es fácil darse cuenta que vivimos en la era de “las cosas en Internet”. En nuestra vida cotidiana, nos encontramos con dispositivos conectados a Internet, comenzando con nuestros routers Wi-Fi domésticos y hasta los sistemas de gestión de semáforos y las cámaras de seguridad de la calle. Dado que están conectados, todos ellos se pueden encontrar en dos mundos, tanto en el mundo físico como en el mundo digital. Para poder securizar es necesario saber a que nos enfrentamos, por lo que la utilización de metabuscadores ayuda a conocer la realidad.