Inicio

Contenido Inicio

 
Instituto Nacional de ciberseguridad. Sección Incibe

Auditorio 1
30m
Lugar de celebración
Auditorio 1
Duración
30m
Descripción

Josep Albors. ESET

A pesar de ser una de las amenazas más veteranas, el phishing ha resurgido recientemente como uno de los vectores de ataque más utilizados por los delincuentes. La suplantación de identidad se sirve principalmente de correos y webs fruadulentas para conseguir engañar a sus víctimas, aunque el componente de ingeniería social también juega un papel muy importante. En esta ponencia repasaremos los casos de phishing más prevalentes en la actualidad para conocer cómo funcionan, cómo intentan engañarnos y como protegernos, ya sea del phishing más clásico como del más avanzado, con medidas y soluciones fáciles de aplicar por usuarios de cualquier nivel.

Auditorio 1
30m
Lugar de celebración
Auditorio 1
Duración
30m
Descripción

Yassin Said Panda Security 

Ha llegado algo nuevo al laboratorio de Panda y parece tratarse de una campaña. En la charla se mostrará como un analista de malware de Panda se encarga de estudiar el caso y dar caza a la amenaza. La tarea consiste en estudiar la muestra recibida y extraer el máximo de información. Estudiando el vector de entrada se encuentran coincidencias en los casos revisados. Del mismo modo, el fichero malicioso es sujeto de estudio mediante técnicas de ingeniería inversa. Se explicarán los diferentes métodos y técnicas utilizados por el malware y se mostrará cómo identificar la campaña y a los actores, definiendo por último a los autores.

Auditorio 1
1h
Lugar de celebración
Auditorio 1
Duración
1h
Descripción

Raúl Mosquera Rodríguez. INCIBE

Nuestro día a día en internet deja un rastro de datos del que a veces no somos conscientes. A través de ejemplos prácticos, demostraciones y situaciones cotidianas en la red, entenderemos de qué forma facilitamos que nuestros perfiles queden expuestos para ser fácilmente explotables por empresas y negocios en la red. 

Auditorio 1
30m
Lugar de celebración
Auditorio 1
Duración
30m
Descripción

Joan Soriano S2

 

Auditorio 1
30m
Lugar de celebración
Auditorio 1
Duración
30m
Descripción

Carlos Sahuquillo. GMV

La evolución continua de los ataques y amenazas no solo para los vehículos conectados, si no para los dispositivos conectados en general, hace muy complicado disponer de una lista de ataques actualizada y poder filtrarlos en consecuencia. Durante la presentación, mostraremos el comportamiento de un dispositivo que analiza todos los paquetes que circulan por la red intravehicular para detectar comportamientos anómalos y poder filtrarlos en tiempo real.

Auditorio 1
30m
Lugar de celebración
Auditorio 1
Duración
30m
Descripción

David Prieto Marqués. ElevenPaths

El IoT promete un mundo totalmente conectado, con millones y millones de dispositivos cotidianos transmitiendo información, desde una nevera hasta una máquina de café, sin olvidar los coches o la maquinaria industrial. Y si hay un ámbito de actuación donde no ha parado de crecer es el de las ciudades, introduciendo conceptos tales como las ciudades conectadas o inteligentes.  

Sin embargo, lo que a día de hoy se puede intuir es la necesidad de gestionar los potenciales riesgos en el ámbito de la ciberseguridad y privacidad, así como el cumplimiento normativo que les aplica por el tipo de información que manejan estos dispositivos, siendo cada vez más sensible o relevante. Durante la charla haremos un repaso sobre los riesgos que debemos gestionar así como, las principales normas que aplican al ámbito de la ciberseguridad y privacidad para los entornos IoT.

Auditorio 1
1h
Lugar de celebración
Auditorio 1
Duración
1h
Descripción

Silvia LealVenture Partner en Deep Science Ventures.

Incertidumbre. Preocupación. Prejuicios. Y muchos miedos (al cambio, a no estar a la altura, a hacer el ridículo, al fracaso…). Es lo que muchos sienten cuando se les habla de nuevas tecnologías, cuando en realidad llega con muchas oportunidades de negocio, a generar empleo y, si lo hacemos bien, a contribuir al progreso social y la sostenibilidad. ¿Quieres saber cómo hacerlo?