Inicio

Contenido Inicio

 
Instituto Nacional de ciberseguridad. Sección Incibe

Auditorio 2
2h
Lugar de celebración
Auditorio 2
Duración
2h

Auditorio 1
1h
Lugar de celebración
Auditorio 1
Duración
1h

Auditorio 1
1h
Lugar de celebración
Auditorio 1
Duración
1h
Descripción

José Angel Berná Galiano. Universidad de Alicante

La tecnología Wi-Fi tiene en la actualidad una gran adopción por parte de los hogares y empresas. Su seguridad se ha centrado en la fortaleza de sus mecanismos de cifrado y autenticación, pero son de especial relevancia los ataques DoS de desautenticación, sin mitigación en prácticamente el 100% de routers Wi-Fi del hogar, smartphones y gran cantidad de redes Wi-Fi corporativas.

Estos ataques permiten desarrollar actividades de ciberdelincuencia con beneficios económicos o daños reputacionales en los servicios que ofrecen las corporaciones. Además, se mostrará un sistema de comunicación Wi-Fi inmune a estos ataques y difícil de detectar.

Requisitos técnicos:

  • Los asistentes pueden participar con sus smartphones durante las demostraciones.

Auditorio 2
90m
Lugar de celebración
Auditorio 2
Duración
90m
Descripción

Jesús Pacheco.

En el taller de iniciación “La llamada de la muerte” veremos paso a paso cómo montar un dispostivo de bolsillo para ejecutar comandos y scripts en un sistema Linux e interactuar con sistemas domóticos o sensores mediante una simple llamada realizada desde un teléfono analógico mediante la captura de los tonos DTMF y un menú de opciones de voz.

Requisitos técnicos:

  • Cada asistente puede acudir con su equipo portátil para seguir las pautas del taller aunque no es necesario ya que el ponente impartirá el taller como una clase magistral.
  • Los asistentes podrán seguir el desarrollo del taller con tan solo un ordenador con sistema operativo Linux o en su defecto Windows o Mac con sistema Linux Virtualizado, ya que se podrá emular todo mediante software.

Auditorio 2
90m
Lugar de celebración
Auditorio 2
Duración
90m
Descripción

Raúl Siles y Mónica Salas. DinoSec

Taller técnico sobre hacking y seguridad tecnológica, con el objetivo de difundir y promover la cultura del hacking y de la ciberseguridad, mediante actividades ofensivas y defensivas, y demostraciones prácticas sobre dispositivos móviles.

Requisitos técnicos:

  • Para conseguir un enfoque más práctico, se recomienda a cada asistente, acudir con un dispositivo móvil (smartphone o tablet).

Auditorio 2
2h
Lugar de celebración
Auditorio 2
Duración
2h
Descripción

Javier Marcos de Prado. BitMEX

Resulta indudable la importancia de la detección de actividades maliciosas y el despliegue de infraestructura escalable para una respuesta a incidentes efectiva. En muchos casos, las herramientas usadas para tal fin pueden y son usadas también desde el punto de vista de operaciones y monitorización de los sistemas, tanto corporativos como de producción.
Utilizándose una nueva herramienta, llamada osctrl y con la capacidad de gestionar decenas de miles de nodos de agentes osquery, podremos analizar el estado de los mismos y extraer datos necesarios en la toma de decisiones informadas críticas durante un incidente de seguridad.

  • Recomendación: cada asistente puede acudir con su equipo portátil para seguir las pautas del taller aunque no es necesario ya que el ponente impartirá el taller como una clase magistral.

Auditorio 2
2h
Lugar de celebración
Auditorio 2
Duración
2h
Descripción

Carlos SeisdedosVicente AguileraInternet Security Auditors

Se mostrarán técnicas y herramientas con el objetivo de visibilizar como nuestra información, expuesta en la Red, ya sea por nosotros o terceros, con o sin nuestro consentimiento, recopilada y analizada correctamente, se puede convertir en un vector de ataque contra Estados, organizaciones, empresas, particulares y cómo no, también contra los criminales. En el taller se mostrará cómo con la mínima información expuesta en la Red, mediante el uso de técnicas de ingeniería social, fuentes abiertas y disciplinas como OSINT o SOCMINT pueden obtenerse datos de gran interés en procesos de investigación, tareas que se han convierten en la piedra angular de muchos profesionales como policías, detectives, analistas o periodistas, entre otros.

Requisitos técnicos:

  • Cada asistente puede acudir con su equipo portátil para seguir las pautas del taller aunque no es necesario ya que los ponentes impartirán el taller como una clase magistral.

Auditorio 2
90m
Lugar de celebración
Auditorio 2
Duración
90m
Descripción

Antonio José Juanilla HernándezSantander Global Tech

Se pretende enseñar cómo se debe securizar un entorno de nube privada, el cual utiliza contenedores para el despliegue de sus aplicaciones y servicios.

Requisitos técnicos:

  • Cada asistente puede acudir con su equipo portátil para seguir las pautas del taller con los siguiente requisitos:
    • Ordenador con preferencia Linux.
    • Mínimo 6GB de RAM
    • Recomendado 8GB de RAM
    • Disco de 60GB

 

Auditorio 2
90m
Lugar de celebración
Auditorio 2
Duración
90m
Descripción

Pilar VilaForensic & Security 1

Mirando a nuestro alrededor es fácil darse cuenta que vivimos en la era de “las cosas en Internet”. En nuestra vida cotidiana, nos encontramos con dispositivos conectados a Internet, comenzando con nuestros routers Wi-Fi domésticos y hasta los sistemas de gestión de semáforos y las cámaras de seguridad de la calle. Dado que están conectados, todos ellos se pueden encontrar en dos mundos, tanto en el mundo físico como en el mundo digital. Para poder securizar es necesario saber a que nos enfrentamos, por lo que la utilización de metabuscadores ayuda a conocer la realidad.

  • Recomendación: Cada asistente puede acudir con su equipo portátil para seguir el taller en vivo, aunque no es necesario ya que los ponentes impartirán el taller como una clase magistral. Parte del trabajo se hará sobre Linux. Se necesitará un portátil con Linux o al menos una máquina virtual linux".