Inicio

Contenido Inicio

 
Instituto Nacional de ciberseguridad. Sección Incibe

Auditorio 1
1h
Lugar de celebración
Auditorio 1
Duración
1h
Descripción

José SelviNCC Group

En esta charla veremos como un penetration tester empezó a usar técnicas de Machine Learning para resolver ciertos problemas que se encontró.

Se utilizarán dos ejemplos de situaciones de defensa, como son la reducción de falsos positivos en un Sistema de Detección de Intrusiones usando un clasificador One-Class, y una aproximación usando Random Forest para detectar dominios usados por malware, en concreto, generador mediante DGA. Para cada uno de estos ejemplos, veremos desde las primeras aproximaciones hasta la solución final, mencionando todos los errores y lecciones aprendidas.

Auditorio 2
2h
Lugar de celebración
Auditorio 2
Duración
2h
Descripción

Lórien Doménech Ruiz (Indra) y Carlos Caballero García (Prosegur Ciberseguridad)

Para empezar, se hará una introducción al Threat Hunting, haciendo referencia sobre buenas prácticas, metodologías, frameworks y herramientas (Mitre Att&ck, TaHiTI, Sigma) que se usan en el día a día por los “cazadores de amenazas”.
Posteriormente se expondrán los problemas con los que nos encontramos en la búsqueda de TTP’s (técnicas, tácticas y procedimientos) de los cibercriminales y cómo automatizar nuestro trabajo con herramientas bajo estándares.
Se mostrarán una serie de entornos actualizados para practicar Threat Hunting enfocado en lo aprendido sobre Att&ck, desde el ataque hasta la búsqueda de evidencias en estos entornos.
Otra parte importante será la de operar herramientas de simulación de ataques (Cadera entre otros) para aprender cómo realizarlo y montarlo sobre un entorno como los comentados anteriormente.
Se presentarán los resultados del caso de estudio de PowerShell visto aplicando el framework comentado y viendo los resultados.
Se hará una recapitulación de lo visto en el taller y se ofrecerán una serie de recursos extra.

  • Requisitos técnicos:
    • Cada asistente puede acudir con su equipo portátil con los siguientes requisitos: Ordenador con 30 GB de espacio para virtualizar.

Auditorio 1
1h
Lugar de celebración
Auditorio 1
Duración
1h
Descripción

Tomás García-Merás Capote. atSistemas

Se tratarán distintas técnicas de ataque al hardware de seguridad de los sistemas empotrados, como MCU, PIC, PLD, etc.

Auditorio 1
1h
Lugar de celebración
Auditorio 1
Duración
1h
Descripción

Marc Rivero LópezMcAfee

En incidentes recientes en el sector se ha observado que el ransomware fue la causa del ataque. Se han podido extraer elementos comunes (TTP) con los que han atribuido "a veces incorrectamente" la atribución de algunas de estas familias.

En la charla, hablaremos sobre cómo ha disminuido el ransomware en el ecosistema del crimeware y cómo ha crecido el enfoque centrado en la empresa. También detallará el funcionamiento de estas familias, además de características únicas que no se observaron antes.

EVENTO

Incibe Site
Lugar de celebración
Incibe Site
Descripción

El stand “Tu espacio de ciberseguridad” de INCIBE participará en el Festival de la Infancia de Barcelona. Se realizarán diversas competiciones en grupos de 24 niños, utilizando una aplicación (app) en la que se plantearán diferentes retos en forma de vídeos, preguntas y juegos relacionados con el uso seguro y responsable de la red.

Aula aprende ciberseguridad
1h
Lugar de celebración
Aula aprende ciberseguridad
Duración
1h
Descripción

Edad recomendada: +15 años

Se darán a conocer las características principales de seguridad en los servicios de Internet. Se enseñará cómo configurar la seguridad y privacidad de las cuentas de correo y redes sociales, la importancia de las contraseñas y los aspectos a tener en cuenta sobre el almacenamiento en la nube.

Aula aprende ciberseguridad
1h
Lugar de celebración
Aula aprende ciberseguridad
Duración
1h
Descripción

Edad recomendada: +15 años

Se darán a conocer las características principales de seguridad en los servicios de Internet. Se enseñará cómo configurar la seguridad y privacidad de las cuentas de correo y redes sociales, la importancia de las contraseñas y los aspectos a tener en cuenta sobre el almacenamiento en la nube.