Jugar y navegar de forma segura y responsable
Mario Guerra Soto. Teniente de Navío Ingeniero. Jefatura de Operaciones - Grupo de Investigación Digital EMAD - Mando Conjunto de Ciberdefensa.
Con esta presentación se cierra finalmente la trilogía de la aplicación de la ciberinteligencia en operaciones en el ciberespacio con, quizás, la parte más compleja de todo el proceso: atribuir la amenaza a un agente concreto empleando ciberinteligencia elaborada a partir de fuentes propias y la procedente de proveedores externos.
Giovanna Gutiérrez De Calderón Attard. Presidenta de la Asociación Mujeres para el Diálogo y la Educación.
A ciertas edades, tenemos dos opciones, ignorar lo que pasa y que la brecha digital se haga cada vez más grande, o hacer un esfuerzo y al menos conocer cómo podemos protegernos de los ciberataques en nuestra vida cotidiana.
La ciberseguridad puede parecer muy complicada y sobre todo muy lejana a nuestra realidad, mucha gente no entiende conceptos, se siente desprotegida, etc. pero la verdad es que la nos afecta en el día a día de todos y todas. Sin embargo, con las herramientas necesarias, se pueden entender de manera sencilla y a un nivel básico los conceptos y aprender reglas básicas de ciberseguridad para no caer en fraudes. Es necesaria la formación y la concienciación. En la exposición haré un repaso, desde mi particular punto de vista, por los beneficios y perjuicios de las TICs; aprenderemos lo que es la Ingeniería social y tipos de espionaje; los peligros de las redes; veremos ejemplos de los sesgos machistas que se reproducen en la IA y por qué es importante promocionar las carreras STEM en las niñas. Una breve mención a las Fake news y algunos consejos finales. Para finalizar, os animo a formaros y si necesitáis ayuda, tanto desde el INCIBE como desde MDE estamos a vuestra disposición.
Concepción Cordón (EMASA) y Eduvigis Ortiz (SAS)
Se abordarán las experiencias personales del camino recorrido por dos perfiles muy diversos y experimentados para promover la transversalidad de la ciberseguridad sin género ni edad.
Román Ramírez Giménez. BE Real Talent y propaganda is
El ponente asumirá una mirada crítica a las reacciones exageradas frente a incidentes de seguridad en terceras empresas.
Alejandra Ventura Castillo (INCIBE), Alicia Gómez (Joven talento) Claudia Álvarez (Grupo Robótica de la Universidad de León)
Alicia Gómez tiene 16 años y forma parte del programa STEM Talent Girls. Este mismo mes ganó con su equipo el primer Cyberwomen Challenge que se celebró en España.
Claudia Álvarez contará su experiencia en el campo de la ciberseguridad desde el punto de vista de la investigación como trabajo diario.
Ambas contarán su experiencia e inquietudes en el ámbito de la ciberseguridad para inspirar a otros jóvenes a especializarse en este mundo. Mantendrán una distendida conversación con Alejandra Ventura, Técnico de Ciberseguridad del Área de Inteligencia de INCIBE y mentora en el programa STEM Talent Girls.
Josep Albors. ESET
A pesar de ser una de las amenazas más veteranas, el phishing ha resurgido recientemente como uno de los vectores de ataque más utilizados por los delincuentes. La suplantación de identidad se sirve principalmente de correos y webs fruadulentas para conseguir engañar a sus víctimas, aunque el componente de ingeniería social también juega un papel muy importante. En esta ponencia repasaremos los casos de phishing más prevalentes en la actualidad para conocer cómo funcionan, cómo intentan engañarnos y como protegernos, ya sea del phishing más clásico como del más avanzado, con medidas y soluciones fáciles de aplicar por usuarios de cualquier nivel.
Yassin Said Panda Security
Ha llegado algo nuevo al laboratorio de Panda y parece tratarse de una campaña. En la charla se mostrará como un analista de malware de Panda se encarga de estudiar el caso y dar caza a la amenaza. La tarea consiste en estudiar la muestra recibida y extraer el máximo de información. Estudiando el vector de entrada se encuentran coincidencias en los casos revisados. Del mismo modo, el fichero malicioso es sujeto de estudio mediante técnicas de ingeniería inversa. Se explicarán los diferentes métodos y técnicas utilizados por el malware y se mostrará cómo identificar la campaña y a los actores, definiendo por último a los autores.
Raúl Mosquera Rodríguez. INCIBE
Nuestro día a día en internet deja un rastro de datos del que a veces no somos conscientes. A través de ejemplos prácticos, demostraciones y situaciones cotidianas en la red, entenderemos de qué forma facilitamos que nuestros perfiles queden expuestos para ser fácilmente explotables por empresas y negocios en la red.