Inicio / Cybersecurity Summer BootCamp / Sbc2021 / Programa
Suscribirse a <none>

Programa

#CyberSBC2021 - El horario reflejado está en formato CEST- España.

  12 de julio

  • 16:00 - Inauguración institucional.
    • Carme Artigas. Secretaria de Estado de Digitalización e Inteligencia Artificial.
    • Alison August Treppel. Secretaria del Comité Interamericano contra el Terrorismo de la OEA.
  • 16:15 - Keynote. Marco regulatorio de ciberseguridad en Europa
    • Florian Pennings. MICROSOFT, EU Government Affairs Director – Cybersecurity.
    • La tecnología ha cambiado la naturaleza de lo que se necesita para defender una nación y sus intereses. Se necesita un enfoque integral, através de estrategias y marcos legislativos renovados con cooperación internacional para mejorar la seguridad de las organizaciones en todo el ecosistema europeo y fortalecer aún más el papel de la UE como líder en ciberseguridad. La transparencia y la asociación son fundamentales para este esfuerzo, la resiliencia de la seguridad cibernética depende de factores que van más allá de las industrias, los sectores y de los países. El reciente ciberataque de SolarWinds en la cadena de suministro fue otro recordatorio. Hoy en día, demasiadas víctimas de ataques cibernéticos se guardan información para sí mismas. No resolveremos este problema mediante el silencio. Necesitamos un intercambio más abierto de información y análisis. Es imperativo que fomentemos y, a veces, incluso exijamos una mayor transparencia, incluso por parte de los proveedores de la infraestructura digital. La política de ciberseguridad de la UE consta de varios niveles destinados a garantizar una ciberseguridad más sólida para los ciudadanos y la industria de la UE. La actual Comisión Europea ha presentado múltiples propuestas para garantizar una política de ciberseguridad sólida y actualizada en la UE. Esta sesión proporcionará una actualización de los archivos de políticas relevantes y sus oportunidades para la cooperación público-privada.
  • 16:45 - Panel de discusión. Marcos normativos y legales en LATAM.
    • Isaac Morales. Coordinador para Seguridad Multidimensional en el Ministerio de Relaciones Exteriores de México.
    • Katherina Canales. Directora Operacional de CSIRT de la Subsecretaría del Interior de Chile.
    • Roberto Lemaitre. Coordinador del Centro de Respuestas de Incidentes Informáticos de Costa Rica CSIRT-CR.
    • Aura Cifuentes. Directora de Gobierno Digital de MINTIC.
    • Modera: César Moliné. Coordinador de grupos de trabajo del GFCE.
  • 17:30 - Charla magistral. Ataque a la cadena de suministro – Solarwinds 
    • Jay Gazlay. Jefe de área de divulgación de vulnerabilidades de  CISA (Cybersecurity and Infrastructure Security Agency).

  22 de julio

  • 16:00 - Panel de discusión. CERTs internacionales
    • Marcos Gómez. Subdirector de Servicios de INCIBE-CERT.
    • Javier Candau. Jefe del Departamento de Ciberseguridad del CCN de España.
    • Gabriela Ratti. Directora General de Ciberseguridad y Protección de la Información de Paraguay.
    • Silvia Batista. Jefa del Equipo de Respuestas a Incidentes de Seguridad de la Informacion de Panamá.
    • Modera: Diego Subero (OEA)
  • 16:45 - Charla magistral. Criptomonedas en la comisión de los ciberdelitos. 
    • Heriberto Cadena.  
  • 17:15 - Keynote. La visión norteamericana de los retos en materia de ciberseguridad en las empresas y del delito cibernético
    • Corey Nachreiner. CTO de Watchward.
    • El viernes 2 de julio, justo antes de un largo fin de semana festivo en EE. UU., Al menos 30 MSP fueron atacados con ransomware que infectó su infraestructura y muchos de sus clientes (más de 1500 empresas hasta ahora). El ataque aprovechó las vulnerabilidades no parcheadas del producto Kaseya VSA, aprovechando la solución de gestión y supervisión remota para ayudar a difundir el ransomware. A pesar de lo masivo que fue este ataque, no era la primera vez que las empresas norteamericanas sufrían un ataque dirigido a través de una "cadena de suministro" de la industria. Tanto los ataques a la cadena de suministro como el ransomware dirigido se han convertido en las tendencias de ciberataques más preocupantes en América del Norte durante el año pasado. En esta charla, Corey Nachreiner,  analiza estas tendencias desde la perspectiva de América del Norte, ilustrando cómo los ataques anteriores de 2018 y 2019 se convirtieron en las tendencias de ataque comunes de hoy:
      • Detalles técnicos sobre el mayor ataque de ransomware masivo visto hasta ahora
      • Detalle histórico sobre ataques similares de 2018 y 2019 
      • Cómo los atacantes aprovechan las técnicas de Living-off-the-Land y Fileless Malware para evadir los controles de seguridad
      • Los consejos de defensa y las estrategias de seguridad para prevenir y sobrevivir a los incidentes cibernéticos cuando ocurran.
  • 17:45 - Clausura
    • Nadia Calviño. Vicepresidenta Primera y Ministra de Asuntos Económicos y Transformación Digital de Gobierno de España.
    • Embajador Josué Fiallo, Vicepresidente de CICTE. Representante Permanente de la República Dominicana ante la Organización de los Estados Americanos (OEA)

Programa de talleres 2021

Jueves, 15 Julio, 2021

Tarde

Webinar
16:00
  • Ponente: Jose Luis Navarro Adam
  • Temática: avisos de seguridad e identificación de vulnerabilidades
  • Contenido del taller:
    • Descripción del taller y objetivo a alcanzar
    • Despliegue de la infraestructura y segmentación de las zonas perimetrales en las máquinas virtuales
    • Configuración del cortafuegos perimetral 
    • Despliegue y configuración del servidor SIEM
    • Instalación y configuración de los scripts de detección y respuesta 
    • Wargames
    • Preguntas
       
Webinar
16:00
  • Ponente: Pablo Ballarin Usieto
  • Temática: Gestión del riesgo en la adopción de tecnologías emergentes
  • Índice del taller:
    • Introducción
    • Riesgos de ciberseguridad en tecnologías emergentes
      • Conceptos
      • Particularidades de las arquitecturas IOT/IA y sus vulnerabilidades
      • Vectores y tipos de ataque en plataformas IA/IOT
      • Análisis de riesgo teórico de una plataforma IA/IOT
      • Línea base de securización de una plataforma IA/IOT
      • Ejemplo real de análisis de riesgos de un producto Brain Computer Interface
      • Ejercicios de clases: identificar riesgos en escenarios propuestos y definir líneas base de protección
    • Riesgos éticos en tecnologías emergentes
      • Principios éticos en tecnologías emergentes
      • Impactos en el usuario y la sociedad
      • Aplicaciones que no siguien dichos principios
      • Qué es una IA de confianza
      • Ejemplo de directrices: la Guía diseño ético de la UE, Montreal Ethical AI Declaration, Beijing AI Principles
      • Alineación de la IA con principios éticos
      • Ejemplo real de una evaluación de los principios éticos de una IA
      • Ejercicios: Identificar problemáticas en determinados escenarios, y encontrar enfoques posibles de solución
Webinar
16:00
  • Ponente: Yago Fernández Hansen
  • Temática: Digital Forensics and Incident Response (DFIR)
  • Índice del taller:
    • Presentación del taller. Resumen de contenidos.
    • Descarga de la herramienta forénsica por los asistentes
    • Introducción al incidente real. Robo de tarjetas de crédito en una Web
    • Premisas para la actuación
    • Planificación
    • Obtención de información sobre la infraestructura
    • Hands on lab
    • Conclusiones, ruegos y preguntas

Martes, 13 Julio, 2021

Tarde

Webinar
16:00
  • Ponente: Carlos Loureiro Montero
  • Temática: inteligencia en investigaciones policiales
  • Índice del taller:
    • ¿Qué es la Inteligencia Policial?
    • Aplicaciones y ámbitos de la Inteligencia Policial.
    • La Inteligencia Policial y las nuevas tecnologías.
    • Breve recorrido de casos de uso de Machine Learning en Inteligencia Policial.
    • Que es Knime.
    • Breve introducción a la plataforma.
    • Uso de Knime, paso a paso, con la finalidad de predecir acciones terroristas.
    • Ejemplo de uso de lo practicado
Webinar
16:00
  • Ponente: Carlos Seisdedos
  • Temática: inteligencia de fuentes abiertas (OSINT)
  • Índice del taller:
    • Inteligencia
    • Securización del entorno de trabajo
    • Investigación sitios web
    • Investigación de personas físicas
    • Investigación de personas jurídicas
    • Obtención de información en Redes Sociales
    • Análisis de redes sociales
    • Presentación de resultados
    • Prueba final online
Webinar
16:00
  • Temática: Derecho internacional aplicable al ciberespacio.
  • Agenda
    • Ámbito normativo de la Ciberseguridad en la Unión Europea: presente y futuro.
    • Compliance práctico: prevención penal y evitación o minoración de riesgos en el uso de la tecnología. D. Eloy Velasco. Magistrado-Juez de la Audiencia Nacional
    • Empresa tecnológica y empresa tecnologizada: hacia un horizonte de normalidad post covid 19.

Martes, 20 Julio, 2021

Tarde

Webinar
16:00
  • Ponente: Carlos Cilleruelo
  • Temática: criptomonedas y fraude bancario
  • Índice del taller:
    • Contexto del uso de criptomonedas. No todo es Bitcoin, explicación de que existen múltiples tipos, cada una con sus características propias. 
    • ¿Qué delitos existen asociados a criptomonedas? ¿Qué criptomonedas son usadas en delitos?
    • Uso de criptomonedas en dark markets. Funcionamiento de mercados de ventas de drogas o armas en la darknets. 
    • Ransomware y su combinación de criptomonedas. 
    • Evasión fiscal usando criptomonedas. Uso de cajeros para el blanqueo de criptomonedas. 
    • Otros tipos de blanqueo usando plataformas de juego online o tarjetas de débito.
    • ¿Dónde se guardan las criptomonedas? Introducción al análisis forense de carteras y comunicaciones exchanges. 
    • Herramientas de análisis de criptomonedas. Que herramientas existen para analizar transacciones de criptomonedas. 
    • Análisis de delitos usando Graphsense (Parte práctica del taller).
    • Problemáticas actuales y futuras en el análisis de criptomonedas centradas en el anonimato.  
Webinar
16:00
  • Ponente: Pablo San Emeterio
  • Temática: avisos de seguridad e identificación de vulnerabilidades
  • Índice del taller:
    • Introducción Arquitectura X86
    • Introducción desensamblares
    • Búsqueda de vulnerabilidades en el código
    • Verificación de la vulnerabilidad
    • Explotación de la vulnerabilidad 
    • Bypass de protecciones

 

Webinar
16:00
  • Ponente: Isaac Francisco Pérez Pérez
  • Temática: Criptomonedas en el ciberdelito
  • Índice del taller:
    • Conceptos generales. 
      • Concepto de criptomoneda. 
      • Tecnología subyacente. Blockchain. Ciberseguridad en las transacciones. 
      • El tratamiento de la criptomoneda por el derecho (legislación y jurisprudencia).
      • El anonimato y valor de la criptomoneda como reclamo en el ciberdelito.
    • Las criptomonedas como objeto del cibercrimen.
      • El papel de la criptomenda en los delitos. Objeto de deseo.
      • Principales delitos relacionados con las criptomonedas.
      • Nuevos delitos relacionados con las criptomonedas. Modificaciones de la ley.
      • Nueva regulación de las plataformas que operan con criptomoneda.
    • Enfoque práctico.
      • Casos reales investigados en la Audiencia Nacional.
      • Operaciones en criptomoneda. Rastreo.
      • Prevención de la comisión de delitos.
    • Preguntas de asistentes.  

Lunes, 19 Julio, 2021

Tarde

Webinar
16:00
  • Ponente: Lorenzo Martínez Rodríguez
  • Temática: Digital Forensics and Incident Response (DFIR)
  • Indice del taller:
    • Incidentes de seguridad
    • Live response vs. post-mortem
    • Tipos de artefactos forenses: usuario, sistema y sistema de ficheros
    • Triage con Wintriage!
    • Análisis de artefactos en Windows: Registro, papelera, navegación y MFT
Webinar
16:00
  • Ponente: Ruth Sala Ordoñez
  • Temática: Investigación tecnológica y jurisprudencia.
  • Índice del taller: La facilidad de acceso a internet ha fomentado el uso creciente de la red como instrumento facilitador de las búsquedas por parte de investigadores de cualesquiera datos que ayuden a la averiguación del delito y de la identidad de los delincuentes. El taller hace especial hincapié en todos los roles que admiten el uso de la identidad supuesta para la investigación, a las suspicacias derivadas de la obtención de la prueba del medio virtual y a su posible calificación como lícita o ilícita. 
    • Resultados del cuestionario previo.
    • Estudio normativo, jurídico y doctrinal del agente encubierto y el agente encubierto informático.
      • Principios de actuación, límites a su actividad, valor probatorio de los resultados obtenidos con su actividad.
    • El informe de inteligencia obtenido en fuentes abiertas OSINT.
      • Concepto y fundamentos
      • El sujeto responsable del informe de inteligencia OSINT (Agente de Policía Judicial; el particular investigador; el perito)
      • La identidad supuesta: consecuencias de la incorporación al proceso judicial de la prueba obtenida bajo identidad supuesta.
      • El valor probatorio del informe OSINT
         
Webinar
16:00
  • Ponente: Alfonso Muñoz Muñoz
  • Temática: análisis forense
  • Índice del taller:
    • Breve exposición de la limitación de la criptografía en ataques a sistemas y ciberdelincuencia.
    • Esteganografía. Definición de conceptos y clasificación de técnicas
    • Esteganografía en contenido multimedia. Ocultación y detección
    • Network steganography y covert-channels en vulneración de sistemas
    • Esteganografía y malware. Stegomalware y polyglots

Miércoles, 14 Julio, 2021

Tarde

Webinar
16:00
  • Ponente: Juan Antonio Velasco Gómez
  • Temática: inteligencia en investigaciones policiales
  • Índice del taller:
    • Introducción al taller. 
    • Desarrollo de caso práctico. 
      • Fase de dirección y planificación.
      • Fase de obtención.
      • Fase de elaboración.
      • Fase de difusión.
    • Conclusiones.

Webinar
16:00
  • Ponentes: Iván Portillo Morales y Gonzalo Espinosa Lázaro
  • Temática: cyber threat intelligence
  • Índice del taller:
    • La amenaza a tratar (Hacktivismo)
    • Desarrollo del caso práctico:
      • Fase 1: Dirección y Planificación
      • Fase 2: Obtención
      • Fase 3: Análisis y Elaboración
      • Fase 4: Difusión
    • Conclusiones y recapitulación 
Webinar
16:00
  • Ponente: Estevenson Solano
  • Temática: Gobernanza de la ciberseguridad
  • Indice del taller:
    • Gobierno, Riesgo y Cumplimiento (GRC)
    • Gestión de controles
    • Laboratorio 1
    • Regulaciones, estándares y marcos
    • Políticas de Seguridad Organizacional
    • Laboratorio 2
    • Privacidad y datos sensibles
    • Laboratorio Integrador 

Miércoles, 21 Julio, 2021

Tarde

Webinar
16:00
  • Ponente: Ricardo J. Rodríguez
  • Temática: Digital Forensics and Incident Response (DFIR)
  • Índice del taller:
    • Introducción (análisis forense de memoria, procesos, malware, incident response)
    • Conceptos previos (estructura de un proceso en Windows y Linux)
    • Fases de análisis malware vs. fases de análisis forense
    • Recolección de información de interés mediante Volatility
    • Detección de indicadores de compromiso
    • Desarrollo de herramientas propias de análisis
    • Diseño de workflows de análisis de evidencias
Webinar
16:00
  • Ponente: Javier Marcos de Prado
  • Temática: Digital Forensics and Incident Response (DFIR)
  • Índice del taller:
    • Introducción a la necesidad de desplegar infraestructura de detección, tanto en entornos corporativos como de producción.
    • Enumeración de los pasos necesarios para la automatización y despliegue de osquery como agente dentro de una red distribuida y escalable.
    • Muestra del servidor centralizado o TLS endpoint (osctrl), y la configuración y uso de sus diferentes componentes para una detección de amenazas y para la respuesta a incidentes y la gestión de flotas. 
Webinar
16:00
  • Ponente: Beatriz Saura Alberdi
  • Temática: Investigación tecnológica y jurisprudencia
  • Índice del taller:
    • Investigaciones internas corporativas; normativa y jurisprudencia.
    • Análisis forense de dispositivos informáticos para obtención de prueba.
    • Registro de evidencias de Compliance en sistema blockchain.