Agenda

Inicio » Programa » Agenda
Suscribirse a Diary - RSS | Cybercamp

Jueves, 29 Noviembre, 2018

Mañana

Sala Taller - Polo
10:00
2h 30m

B1 - Presentaciones Hackathon.

Presentaciones de los equipos finalistas del Hackathon donde expondrán el proyecto, herramienta, aplicación o solución seleccionada para su desarrollo a lo largo de la competición.

Competiciones - Polo
10:00
10h

Hackathon.

El Hackathon comenzará el jueves 29 de noviembre de 2018 por la mañana con la presentación y exposición del proyecto, herramienta, aplicación o solución seleccionada por cada equipo finalista , y transcurrirá a lo largo del jueves 29, viernes 30 de noviembre y sábado 1 de diciembre.

El sábado 1 de diciembre de 2018 tendrá lugar la presentación de los desarrollos ante un jurado, que llevará a cabo la evaluación final y la designación de los tres ganadores

La entrega de premios del Hackathon tendrá lugar el domingo 2 de diciembre durante la ceremonia de clausura.

Auditorio - Museo
10:30
1h

A1 - Aquellos años locos: cómo hacer de tu hobby una profesión.

Pablo González Pérez

La charla tiene un enfoque dual en el que se muestra un paralelismo entre lo vivido por el ponente con lo que puede llegar a vivir cualquier joven que quiere entrar en el sector de la ciberseguridad. A través de diferentes capítulos en la charla se muestra un hilo por el que pasará cualquier joven de nuestra sociedad en su camino a ser un profesional del sector. 

Se parte del momento en el que el ponente se da cuenta de que la ciberseguridad es un hobby para él, lo cual ocurre con muchos jóvenes de hoy en día, y se van pasando por diferentes capítulos entre los que se encuentra la formación, el primer empleo en ciberseguridad, la empleabilidad del sector, los requisitos de éste y el futuro de los profesionales y del sector. El dualismo que se observa en la charla es que se muestra un camino e inspiración al oyente sobre qué formación puede realizar para entrar al sector, cómo llegar a su primer empleo, cómo se encuentra el sector actualmente, a qué se puede dedicar actualmente y el futuro que viene sobre la ciberseguridad. Todo esto a la vez que se muestra el camino y decisiones tomadas por el ponente. 

Auditorio - Museo
11:30
1h

A2 - Plataforma de gestión de escenarios de ciberseguridad para aprendizaje y entrenamiento.

Jose Ignacio Rojo Riveiro

Se presenta el diseño de una plataforma para la educación y el entrenamiento de profesionales de ciberseguridad mediante ejercicios basados en escenarios que pondrán a prueba a los alumnos y facilitará su aprendizaje con un enfoque práctico y de competición. Todo ello optimizando los recursos a modo "low cost" sin renunciar al aislamiento necesario entre los diferentes escenarios, facilitando la adopción de esta tecnología por universidades y empresas.

Sala Taller - Polo
12:30
2h

B2 - Escuchando comunicaciones en dispositivos móviles o IoT.

Francisco José Ramírez Lopez

En este taller se verá una breve introducción de como empezar a analizar comunicaciones que realizan las aplicaciones en dispositivos móviles. Para ello vamos a empezar conociendo owasp mobile y luego en concreto alguno de los controles que nos centramos más en este taller.

 Iremos paso a paso, explicaremos que es una comunicación SSL y como se puede romper y a continuación iremos incrementando el nivel de dificultad para poder ver las comunicaciones.  Esto implica conocer cómo funcionan las medidas de protección de SSL Pinning y como un atacante o pentester de aplicaciones móviles puede romper estas medidas, teniendo su dispositivo con acceso de administrador (root) o por último sin tener la necesidad de tener nuestro terminal con root o jailbreak.

 Para todo esto se aplicarán conocimientos de redes, reversing, android, iOS y algunas herramientas comunes para el análisis de las comunicaciones o hooking de procesos.

 Al final del taller, se verán explicaciones y ejemplos de cómo las medidas anteriores se pueden aplicar en dispositivos inteligentes como enchufes o bombillas.

Auditorio - Museo
12:30
1h

A3 - 5 cosas que debes saber para desarrollar tu carrera en ciberseguridad.

Modera Beatriz Soto. Jefa de Gabinete del director general de INCIBE.

Participan

  • Concepción CordónJefa de Gestión de Riesgos de la Empresa Municipal de Aguas de Málaga (EMASA).
  • Mar LópezJefa de la Oficina Ciberseguridad del Departamento de Seguridad Nacional.
  • Eduvigis Ortiz. Directora de Ventas, Alianzas y Marketing de Novared España.
  • Soledad Romero. Cybersecurity Business Manager & Legal Auditor en Grupo SEIDOR.

En “5 cosas que debes saber para desarrollar tu carrera en ciberseguridad” vamos a indagar en diferentes aspectos que deben ser tenidos en cuenta a la hora de formarse y desarrollar la carrera profesional en el ámbito de la ciberseguridad: la formación, el desarrollo de soft skills, las salidas profesionales, la concienciación desde edades tempranas e igualdad de género desde una perspectiva profesional y personal de cuatro mujeres.

Auditorio - Museo
13:30
1h

A4 - De cómo terminé montando una empresa para dedicarme a la ciberseguridad.

Javier Tallón

Javier y Jose son los dos socios de jtsec Beyond IT Security, una empresa de ciberseguridad española.

Javier, desde muy joven siempre quiso dedicarse a la ciberseguridad. Viviendo en una provincia pequeña no fue una tarea fácil. Esta charla trata sobre cómo perseguir un sueño de manera ordenada, en el caso de Javier emprendiendo hasta montar una pequeña empresa.

Toda historia tiene distintos puntos de vista, Jose nos contará una experiencia muy diferente llena de viajes, congresos, grupos de trabajo, multinacionales pero con varios puntos de conexión con Javier.

La sesión, narrada desde un punto de vista muy personal y experiencial, nos ha permitido dedicar un tiempo a pensar por qué estamos hoy aquí, cómo hemos llegado a este punto y hacia dónde queremos continuar caminando.

Un sueño al que le pones fecha se convierte en una meta. Una meta dividida en pasos se convierte en un Plan. Un plan puesto en acción convierte un sueño en realidad. Nuestro sueño ha sido crear una empresa en la ciudad que nos ha visto crecer, desde donde el mejor equipo de expertos ofrece servicios de consultoría en la certificación de la ciberseguridad para conseguir un mundo más seguro.

Esta charla es una colección de lecciones aprendidas mediante las que queremos compartir nuestra experiencia para facilitar el camino a las futuras generaciones y no tengan miedo a luchar por lo que quieren.

 

Tarde

Fabricación digital - Museo
16:00
4h (actividad de 50m)

Aterriza en Pisos Picados.

Aprende a gestionar tu tiempo y programa tu Squad con Ozobots para competir en Fortnite y llegar el primero a Pisos Picados.

  • Edad recomendada: +8 años o menores acompañados.
  • Actividad de 50 minutos de duración en horario de 16:00 a 20:00h.
Fabricación digital - Museo
16:00
4h (actividad de 50m)

Corte y confección de contraseñas.

Confecciona tu bolsa con tu contraseña ideal y comprueba si es segura. ¡Luce y llévate tu propio diseño! 

  • Edad recomendada: +8 años o menores acompañados.
  • Actividad de 50 minutos de duración disponibles de 16:00 a 20:00.
Sala Taller - Polo
16:00
2h

B3 - Explotando side-channels en HTTPS.

José Selvi

Durante los últimos años se han publicado diferentes ataques que explotaban canales laterales en HTTPS, con el fin de obtener información protegida por dicho protocolo. CRIME, BREACH, TIME, FIESTA son buenos ejemplos de este tipo de ataques.
En este taller revisaremos todos estos ataques. Analizaremos qué side-channels existen en HTTPS, proporcionando una explicación detallada y ejemplos de cada uno de ellos, y como explotarlos. Algunas de estas técnicas siguen resultando efectivas las principales compañias de Internet.

 

Auditorio - Museo
16:00
1h

A5 - The Cukoo's Egg.

Pedro Sánchez Cordero

En esta conferencia se explica en detalle un suceso que tuvo durante días secuestrado un sistema de producción industrial de una empresa dedicada al desarrollo de productos de energía. Para ello comprobando sus sistemas, descubrimos una diferencia de 10 milisegundos en todas las comunicaciones en su línea de producción. Este pequeño detalle nos llevó a darnos cuenta de habían introducido un malware industrial en un dispositivo PLC al que llamamos “El huevo del Cuckoo” dándonos cuenta de que los ordenadores de su red estaban siendo atacados por piratas expertos en entornos industriales desde el extranjero, y con ello comenzó nuestra particular carrera de persecución hasta dar con ellos y la detención de un integrante del grupo írani Chafer (APT33) por parte del FBI. En la conferencia se explica las problemáticas del entorno industrial y sus grandes diferencias del mundo IT, el proceso de forense ante ataques laterales dentro del mndo IT y cómo traspasan fronteras accediendo al munto OT, el Threat Hunting que se inició para adquirir evidencias (desarrollamos HoneyPots Industriales), el proceso de Threat Intelligence para descubrir los actores, procesos y técnicas que emplearon. La conferencia es eminentemente práctica, didáctica y visual con muchas demos y en la que se aportarán IOCs, referencias y herramientas.

Fabricación digital - Museo
16:00
4h (actividad de 50m)

No caigas en el lado oscuro.

No permitas que las comunidades peligrosas te atrapen y crea una espada láser para defenderte ¡Te llevarás tu diseño! 

  • Edad recomendada: +8 años o menores acompañados.
  • Actividad de 50m de duración en horario de 16:00 a 20:00.
Fabricación digital - Museo
16:00
4h (actividad de 50m)

Nerdy Derby, no descarriles en RRSS.

Construye tu coche más original y exclusivo pieza a pieza.

  • Objetivo: llegar al final evitando ciberacoso en redes sociales.
  • Edad recomendada: +8 años o menores acompañados.
  • Actividad de 50 minutos de duración en horario de 16:00h a 20:00h.
Espacio robótica - Museo
16:30
1h

Taller de robótica.

¿Qué es el Grooming?

En este taller conoceremos qué es el Grooming a la vez que aprenderemos a programar un robot basado en la plataforma de hardware libre Arduino.

Para ello representaremos en un tapete el mundo real e Internet, y con nuestro robot tendremos que acceder de manera segura a una u otra parte del escenario. Representaremos los peligros de la suplantación de identidades y se propondrán diversos juegos para enseñar seguridad informática a todas las edades.

Teatro - Museo
17:00
1h

¿Dónde vamos de vacaciones?

La familia Sabio este año ha tenido numerosos gastos y va a ser difícil que puedan irse de vacaciones a la playa. Pero Manolo, el padre, tiene una “excelente” idea: buscar un “chollo” en Internet…

  • Edad recomendada: todos los públicos.
Teatro - Museo
17:00
3h (actividad de 1h)

Teatro

Consulte el programa específico del teatro para mas información de los horarios y pases.

Auditorio - Museo
17:00
1h

A6 - Un breve viaje al Baremetal Hardware Hacking.

Javier Tallón

El crecimiento del llamado Internet de las Cosas donde todo está conectado está haciendo que las disciplinas de hardware hacking sean cada vez más relevantes. Existe mucha literatura sobre cómo realizar este tipo de análisis en cuanto a la identificación de puertos, uso de JTAG, o ingeniería inversa cuando existe un sistema operativo subyacente, pero apenas hay información pública de cómo realizar este tipo de análisis en casos en los que la aproximación para la implementación del firmware es de tipo baremetal, es decir, que se ha programado directamente sobre el micro. Las implementaciones baremetal son cada vez más populares gracias a la expansión de microprocesadores de bajo coste como los usados en Arduino, la familia STM32 o el nRF51822. 

Durante esta presentación contaremos nuestra experiencia en el análisis de seguridad de un dispositivo de estas características, donde la ausencia de sistema operativo, así como de cualquier tipo de símbolos requiere el uso de técnicas especiales de ingeniería inversa, incluyendo el bypass de protecciones de lectura.

Partiremos de cómo nos conectamos ante la ausencia de cualquier tipo de punto de conexión, cómo hicimos para extraer el firmware usando vulnerabilidades en las protecciones contra lectura y seguiremos contando cómo se realizó el análisis e ingeniería inversa del mismo.

 

Espacio robótica - Museo
17:30
1h

Taller de robótica.

¿Qué es el Grooming?

En este taller conoceremos qué es el Grooming a la vez que aprenderemos a programar un robot basado en la plataforma de hardware libre Arduino.

Para ello representaremos en un tapete el mundo real e Internet, y con nuestro robot tendremos que acceder de manera segura a una u otra parte del escenario. Representaremos los peligros de la suplantación de identidades y se propondrán diversos juegos para enseñar seguridad informática a todas las edades.

Auditorio - Museo
18:00
1h

A7 - Death from above: análisis de drones.

David Moreno Moreno

Actualmente el valor del dron se ha devaluado comparado con el precio que tenían años atrás. Razones de esta devaluación es la importación directa desde China o la incorporación de réplicas en el mercado, así como marcas blancas. Causa de este fenómeno ha provocado la compra masiva de estos, bajo todo tipo de usuario, no regulado por una legislación vigente que lo controle, y con un desconocimiento por parte de los usuarios sobre los problemas que estos pueden causar independientemente de no querer hacer un uso malicioso con el. 

David expondrá el estado del arte actualizado sobre las amenazas que pueden suponer los vehículos aéreos no tripulados y nos introducirá en el funcionamiento interno de ellos para tratar de obtener información a través de técnicas forenses.

 

Sala Taller - Polo
18:00
2h

B4 - Machine Learning, el nuevo aliado de la seguridad de la información.

Santiago Hernández Ramos

En los últimos años, el campo de la seguridad de la información ha sufrido un crecimiento acelerado, englobando una gran cantidad de amenazas y dominios. Hoy en día prácticamente todas las empresas poseen procesos críticos que dependen de la tecnología, y todas las tecnologías poseen vulnerabilidades. La constante lucha entre los atacantes que pretenden vulnerar los sistemas y las personas que intentan defenderlos ha dejado entrever la importancia de utilizar los datos para protegerse contra agentes maliciosos elaborando mecanismos de defensa más sofisticados.

El Machine Learning es la disciplina que permite realizar tratamientos avanzados de estos datos para proporcionar a los sistemas la capacidad de aprender y mejorar de la experiencia sin ser explícitamente programados para ello. Las compañías y los usuarios que se encuentran expuestos a grandes volúmenes de información son los principales objetivos para los atacantes, pero, por otro lado, se encuentran en la posición perfecta para hacer uso de estos datos y alcanzar un nivel de seguridad más avanzado que el resto.

En este taller se demuestra la aplicación del Machine Learning y el análisis de datos sobre diferentes dominios de la seguridad de la información. Se presentarán ejemplos reales que permitirán evaluar las mejores técnicas de aprendizaje automático en función del problema de seguridad que se plantea, de manera que se garantice la obtención un mejor nivel de seguridad. Además, se realizará una introducción a diferentes conceptos y algoritmos de Machine Learning, los conceptos estadísticos que subyacen y su implementación práctica. 

Teatro - Museo
18:00
1h

Su compra a un click

Juliancito es un niño fiel seguidor de las nuevas tecnologías. Sus padres están preocupados, no quieren que exponga su identidad en la Red y han tenido una feliz idea: proporcionar a Juliancito sus propias contraseñas para que acceda a las redes. Pero un día tienen que salir, dejando solo a Juliancito en Internet…

  • Edad recomendada: +9 años.
Aula aprende ciberseguridad - Polo
19:00
1h

Seguridad en Smartphones y Wearables.

Taller práctico de una hora de duración (aforo 30 personas).

Se explicará cómo aplicar las configuraciones básicas de seguridad en teléfonos con sistemas operativos “Android” e “IOS” y se darán a conocer lo que son los dispositivos wearables y qué problemas de seguridad pueden acarrear su uso y conectividad.

 

Auditorio - Museo
19:00
1h

A8 - Python + Darknets: descubrir, analizar y extraer información de servicios ocultos.

Daniel Echeverri

En esta charla se pretende explicar la forma en la que es posible utilizar puntos introductorios y buscadores en la deep web para descubrir servicios ocultos que puedan contener contenidos ilegales o maliciosos. Posteriormente, se hablará sobre librerías y utilidades en Python para la automatización de este tipo de procesos.

Teatro - Museo
19:00
1h

Entiéndeme

Montse y Sergio son pareja y no están pasando por una buena racha. Sergio llama a su amigo para desahogarse, en ese momento empieza a intercambiar mensajes de WhatsApp con Montse, y la cosa va complicándose.

  • Edad recomendada: +12 años.

Viernes, 30 Noviembre, 2018

Mañana

Competiciones - Polo
10:30
10h

Hackathon.

El Hackathon comenzará el jueves 29 de noviembre de 2018 por la mañana con la presentación y exposición del proyecto, herramienta, aplicación o solución seleccionada por cada equipo finalista , y transcurrirá a lo largo del jueves 29, viernes 30 de noviembre y sábado 1 de diciembre.

El sábado 1 de diciembre de 2018 tendrá lugar la presentación de los desarrollos ante un jurado, que llevará a cabo la evaluación final y la designación de los tres ganadores. 

La entrega de premios del Hackathon tendrá lugar el domingo 2 de diciembre durante la ceremonia de clausura.

Auditorio - Museo
10:30
30m

A9 - Acto de bienvenida.

Francisco Polo Llavata (Secretario de Estado para el Avance Digital).

Sala Taller - Polo
11:00
2h

B5 - Control total de sistemas, un juego para lammers.

Javier Blanco Rubio

El objetivo del taller es dar importancia a la concienciación ante la seguridad informática que realmente tiene. Viendo la gran sencillez de obtener el control total de equipos remotos, evadiendo los principales sistemas antivirus del mercado y cómo es posible explotar grandes redes de computación, seremos conscientes del verdadero valor que tiene la precaución, como principal sistema preventivo.

Auditorio - Museo
11:00
1h

A10 - En Málaga o en Nueva York: Cómo ‘hackear’ tu carrera en ciberseguridad.

Ismael Valenzuela

Si hace 20 años, cuando trabajaba como desarrollador web para una pequeña ‘.com’ en Málaga, me hubiesen dicho que tendría la oportunidad de diseñar, construir y gestionar el programa de ciberseguridad de la red hospitalaria de la ciudad de Nueva York, el de un Banco en Dubai o el de una empresa de software con sede en Sydney, presentar mis proyectos en BlackHat, diseñar productos de seguridad para McAfee, liderar iniciativas de seguridad en Intel y formar a profesionales de Microsoft, Amazon, NASA o FBI, ¿qué crees que habría pensado? Obviamente… ¡que era imposible!

Pero, ¿no es en eso en lo que consiste la filosofía ‘hacker’? Hacer posible, lo imposible. Y todo empieza por ‘hackearte’ a ti mismo, crear tus oportunidades y sacar el máximo provecho de aquellas que se presentan. ¿Quieres saber cómo? En esta sesión compartiré recomendaciones y experiencias útiles, tanto para aquellos que quieren desarrollar su carrera en ciberseguridad, como aquellos que quieren impulsarla y desarrollar todo su potencial.

Auditorio - Museo
12:00
30m

A11 - Conociendo el backstage de INCIBE.

Beatriz García

Los servicios prestados por INCIBE a sus diferentes públicos objetivo son la cara más conocida de la actividad de nuestra organización. Pero también se desarrollan otras actividades no tan difundidas, el backstage, que contribuyen y aportan valor a la prestación de dichos servicios.

En esta ocasión conoceremos alguna de estas actividades, en particular, como el concepto de Cybersecurity Threat Intelligence es adoptado e implantado en INCIBE.

Competiciones - Polo
12:00
5h

Final CyberOlympics.

Fase final 

La fase final consistirá en una serie de retos de habilidad, en modo war game, similares y complementarios a los de la fase online, que cada equipo (10 finalistas) deberá resolver de forma presencial durante una ventana de tiempo concreta en el evento CyberCamp, según se detalla a continuación.

Auditorio - Museo
12:30
1h

A12 - Investigación y Docencia en Ciberseguridad en la Universidad de Málaga.

Participan

En esta charla, el catedrático Javier López y algunos de los miembros del grupo de investigación, NICS Lab, presentarán el estado y avances de varias de las líneas de investigación en Ciberseguridad que el grupo desarrolla en la actualidad, así como las iniciativas docentes de posgrado que se están llevando a cabo en este área desde la E.T.S. de Ingeniería Informática de la Universidad de Málaga.

Sala Taller - Polo
13:00
2h

B6 - Defensa y alta disponibilidad con la nueva generación de firewall de Linux.

Laura García Liébana

Todo el mundo conoce iptables, el corta fuegos nativo de Linux, pero ¿cuántos conocen la infraestructura de Netfilter? ¿Cómo ha evolucionado el firewall de Linux? En este taller explicaremos los diferentes componentes y el camino de datos de Netfilter, por qué es necesario evolucionar iptables y presentación de la nueva generación de corta fuegos con nftables usando casos de uso prácticos tanto de filtrado como de balanceo de carga y alta disponibilidad.

Auditorio - Museo
13:30
1h

A13 - Hackeando la Universidad.

Fabricación digital - Museo
16:00
4h (actividad de 50m)

Corte y confección de contraseñas

Confecciona tu bolsa con tu contraseña ideal y comprueba si es segura. ¡Luce y llévate tu propio diseño! 

  • Edad recomendada: +8 años o menores acompañados.
  • Actividad de 50 minutos de duración disponibles de 16:00h a 20:00h.

Tarde

Fabricación digital - Museo
16:00
4h (actividad de 50m)

No caigas en el lado oscuro

No permitas que las comunidades peligrosas te atrapen y crea una espada láser para defenderte ¡Te llevarás tu diseño! 

  • Edad recomendada: +8 años o menores acompañados.
  • Actividad de 50m de duración en horario de 16:00 a 20:00.
Sala Taller - Polo
16:00
2h

B7 - Aplicación de técnicas OSINT/SOCMINT para la detección y análisis de perfiles terroristas.

Vicente Aguilera Diaz y Carlos Seisdedos

Se dará a conocer, mediante ejercicios prácticos en directo, el uso de las RRSS por parte de grupos terroristas, y el valor que aportan las disciplinas OSINT / SOCMINT para la monitorización de sus actividades y la identificación de perfiles. Se presentarán las últimas versiones de las herramientas "tinfoleak" y "magneto", referentes en las disciplinas OSINT / SOCMINT, de la mano de sus creadores (Vicente Aguilera y Carlos Seisdedos). El taller incluirá parte teórica y práctica, y se ejecutarán ejercicios en vivo de análisis de redes sociales para la extracción de información que pueda convertirse en inteligencia procesable.

Fabricación digital - Museo
16:00
4h (actividad de 50m)

Nerdy Derby, no descarriles en RRSS.

Construye tu coche más original y exclusivo pieza a pieza.

  • Objetivo: llegar al final evitando ciberacoso en redes sociales.
  • Edad recomendada: +8 años o menores acompañados.
  • Actividad de 50 minutos de duración en horario de 16:00 a 20:00.
Fabricación digital - Museo
16:00
4h (actividad de 50m)

Aterriza en Pisos Picados

Aprende a gestionar tu tiempo y programa tu Squad con Ozobots para competir en Fortnite y llegar el primero a Pisos Picados.

  • Edad recomendada: +8 años o menores acompañados.
  • Actividad de 50 minutos de duración en horario de 16:00 a 20:00.
Aula aprende ciberseguridad - Polo
16:00
1h

Identificación de riesgos en Internet.

Taller práctico de una hora de duración (aforo 30 personas).

Se explicarán las diferentes amenazas y riesgos que supone el uso diario de Internet, con especial atención a tiendas online y correos electrónicos que no están exentos de estos riesgos.

Auditorio - Museo
16:00
1h

A14 - Pescando el éxito.

Mauro Graziosi

En la charla los asistentes obtendrán consejos para que puedan crear su propio emprendimiento en base a mi experiencia personal luego de haber montado 5 emprendimientos de ciberseguridad.

Tendrán recomendaciones sobre metodologías para buscar, encontrar y validar un problema, para luego desarrollar una solución que sea diferente a la de sus competidores.

Verán a SMARTFENSE y les comentaré como funciona y como logramos llegar con el producto hasta este punto.

Les explicaré la metodología propia MQSP para ayudarles a mantenerse motivados y enfocados en la consecución de los desafíos que se les vayan presentando en su vida como emprendedores, incluyendo las habilidades requeridas para alcanzar el éxito.

Aprovecho para comentarle sobre éxitos y fracasos de emprendimientos previos y como fue que ganamos el premio del programa de aceleración de empresas INCIBE CYBER SECURITY VENTURES y todos los obstáculos que tuvimos que superar para establecer nuestra empresa en España, todo con el objetivo de que estén preparados para ganar su propio premio.

Espacio robótica - Museo
16:30
1h.

Taller de robótica

¿Qué es el Grooming?

En este taller conoceremos qué es el Grooming a la vez que aprenderemos a programar un robot basado en la plataforma de hardware libre Arduino.

Para ello representaremos en un tapete el mundo real e Internet, y con nuestro robot tendremos que acceder de manera segura a una u otra parte del escenario. Representaremos los peligros de la suplantación de identidades y se propondrán diversos juegos para enseñar seguridad informática a todas las edades.

Teatro - Museo
17:00
3h

Teatro

Consulte el programa específico del teatro para mas información de los horarios y pases.

Teatro - Museo
17:00
1h

Entiéndeme

Montse y Sergio son pareja y no están pasando por una buena racha. Sergio llama a su amigo para desahogarse, en ese momento empieza a intercambiar mensajes de WhatsApp con Montse, y la cosa va complicándose.

  • Edad recomendada: +12 años.
Aula aprende ciberseguridad - Polo
17:00
1h

Seguridad en un PC.

Taller práctico de una hora de duración (aforo 30 personas).

Se darán a conocer las características principales de seguridad en un PC con sistema operativo Windows. Se explicarán las nociones básicas sobre los distintos roles de usuario, actualizaciones automáticas y el manejo y configuración básica de un antivirus. También se aprenderá a utilizar contraseñas robustas y a crear hábitos seguros en la utilización de las mismas. Asimismo, se enseñará a realizar copias de seguridad y a gestionarlas adecuadamente. Por último, los asistentes adquirirán conocimientos básicos para la configuración de un router en red local.

Espacio robótica - Museo
17:30
1h

Taller de robótica.

¿Qué es el Grooming?

En este taller conoceremos qué es el Grooming a la vez que aprenderemos a programar un robot basado en la plataforma de hardware libre Arduino.

Para ello representaremos en un tapete el mundo real e Internet, y con nuestro robot tendremos que acceder de manera segura a una u otra parte del escenario. Representaremos los peligros de la suplantación de identidades y se propondrán diversos juegos para enseñar seguridad informática a todas las edades.

Auditorio - Museo
17:30
30m

Entrega premios CyberOlympics.

Auditorio - Museo
17:30
30m.

Entrega de premios de CyberOlympics.

Entrega de premios a los ganadores de las Olimpiadas en Ciberseguridad orientadas a centros educativos de Enseñanza Secundaria, Bachillerato y formación Profesional a nivel nacional. (IV Edición).

CyberOlympics es un campeonato por equipos donde se ponen a prueba las habilidades técnicas en distintos campos de la seguridad en Internet y las nuevas tecnologías a través de una serie de retos de habilidad en modo war game. Se desarrolla en dos fases; una primera online donde se clasificaron los 10 mejores centros para batirse en la gran final de forma presencial.

Sala Taller - Polo
18:00
2h

B8 - Creando una shell Wi-Fi indetectable.

Yago Fernández Hansen

Para este taller se ha programado mediante Python y Scapy un script que genera una shell en un sistema Linux que será accesible únicamente mediante otro equipo que ejecute el mismo script. Esto se ha logrado utilizando un canal secundario sobre Wi-Fi, basado en el envio de tramas 802.11 encapsuladas y cifradas.
Utilizando dos adaptadores Wi-Fi en modo monitor, una para el servidor y otra para el cliente podemos ejecutar cualquier comando sobre la shell del servidor mediante el script en el cliente y ver sus resultados. Al utilizar un canal secundario, además del cifrado de datos, protegemos esa shell de cualquier acceso no autorizado, convirtiéndola en una forma muy segura y original para poder gestionar el servidor de forma inalámbrica.

Aula aprende ciberseguridad - Polo
18:00
1h

Seguridad en Smartphones y Wearables.

Taller práctico de una hora de duración (aforo 30 personas).

Se explicará cómo aplicar las configuraciones básicas de seguridad en teléfonos con sistemas operativos “Android” e “IOS” y se darán a conocer lo que son los dispositivos wearables y qué problemas de seguridad pueden acarrear su uso y conectividad.
 

Teatro - Museo
18:00
1h

¿Dónde vamos de vacaciones?

La familia Sabio este año ha tenido numerosos gastos y va a ser difícil que puedan irse de vacaciones a la playa. Pero Manolo, el padre, tiene una “excelente” idea: buscar un “chollo” en Internet…

  • Edad recomendada: todos los públicos.
Auditorio - Museo
18:00
1h

A15 - Desarrollando INVenTos para la Industria.

Aarón Flecha Menéndez

En esta ponencia, los asistentes podrán descubrir la potencia que poseen el lenguaje de scripting NASL utilizado para el desarrollo de NVT (Network Vulnerability Test) enfocados a entornos industriales. Además, se comentaran una serie de buenas prácticas con ejemplos para ver sus aplicaciones.

Teatro - Museo
19:00
1h

Su compra a un click

Juliancito es un niño fiel seguidor de las nuevas tecnologías. Sus padres están preocupados, no quieren que exponga su identidad en la Red y han tenido una feliz idea: proporcionar a Juliancito sus propias contraseñas para que acceda a las redes. Pero un día tienen que salir, dejando solo a Juliancito en Internet…

  • Edad recomendada: +9 años.
Auditorio - Museo
19:00
1h

A16 - Modelización del protocolo Tor y extracción de características de servicios ocultos.

Ricardo J. Rodriguez 

Tor (The Onion Router) garantiza el anonimato y la privacidad de sus usuarios durante la navegación por Internet, mediante el establecimiento de circuitos virtuales entre los diferentes nodos integrantes de la red Tor. Además, Tor permite que los usuarios publiquen páginas web que son únicamente alcanzables a través de la propia red Tor, quedando entonces no accesibles desde la red de Internet convencional. Estos sitios se conocen como servicios ocultos de la red Tor, o sitios de la dark web. 
Ricardo expondrá el trabajo realizado divido en dos partes. En primer lugar, la modelización y formalización del funcionamiento de la red Tor, así como los protocolos que utiliza mediante diagramas de secuencia y actividad UML. La segunda parte trata sobre la extracción de características de los servicios ocultos. Para ello se ha desarrollado una herramienta para la obtención de direcciones de servicios ocultos y la extracción de información de los mismos a través de estas direcciones. 

Aula aprende ciberseguridad - Polo
19:00
1h

Seguridad y privacidad en servicios de Internet.

Taller práctico de una hora de duración (aforo 30 personas).

Se darán a conocer las características principales de seguridad en los servicios de Internet. Se enseñará cómo configurar la privacidad del correo electrónico y las cuentas de redes sociales, así como cuáles son los riesgos de compartir información personal en Internet.

Sábado, 1 Diciembre, 2018

Mañana

Competiciones - Polo
10:00
10h

Hackathon.

El Hackathon comenzará el jueves 29 de noviembre de 2018 por la mañana con la presentación y exposición del proyecto, herramienta, aplicación o solución seleccionada por cada equipo finalista , y transcurrirá a lo largo del jueves 29, viernes 30 de noviembre y sábado 1 de diciembre.

El sábado 1 de diciembre de 2018 tendrá lugar la presentación de los desarrollos ante un jurado, que llevará a cabo la evaluación final y la designación de los tres ganadores. 

La entrega de premios del Hackathon tendrá lugar el domingo 2 de diciembre durante la ceremonia de clausura.

Fabricación digital - Museo
10:30
4h (actividad de 50m)

No caigas en el lado oscuro.

No permitas que las comunidades peligrosas te atrapen y crea una espada láser para defenderte ¡Te llevarás tu diseño! 

  • Edad recomendada: +8 años o menores acompañados.
  • Actividad de 50m de duración en horario de 10:30 a 14:30.
Auditorio - Museo
10:30
1h

A17 - e-cr1m3 S.XXI.

Manuel López Guerra 

La delincuencia tecnológica hoy en día no es algo nuevo, tampoco es el futuro, es el presente, presente en el que desde la Unidad Central de Ciberdelincuencia de la Policía Nacional se lucha a diario contra esta tipología delictiva. En esta charla se hablará sobre el trabajo de esta Unidad desde dentro, es decir, desde el punto de vista de un investigador especializado en cibercrimen. 

Sala Taller - Polo
10:30
2h

B9 - La seguridad en un mundo conectado.

Raúl Sanchez 

Taller técnico para todos los públicos, con o sin conocimientos de seguridad IoT donde se explicará la seguridad de las pequeñas cosas que hay en un mundo conectado.
Se contará la experiencia del viaje de un Hacker al Cybercamp, desde los medios de transporte y hospedaje en el hotel hasta convivir 3 días en la ciudad de Málaga. Se relacionará el mundo IoT con situaciones reales que vivimos en el día a día para facilitar el entendimiento de la parte técnica del taller haciéndolo muy didáctico y ameno.
 

Fabricación digital - Museo
10:30
3h (actividad de 50m)

Nerdy Derby, no descarriles en RRSS.

Construye tu coche más original y exclusivo pieza a pieza.

  • Objetivo: llegar al final evitando ciberacoso en redes sociales.
  • Edad recomendada: +8 años o menores acompañados.
  • Actividad de 50 minutos de duración en horario de 11:00 a 14:00.
Espacio ciberasesor - Museo
10:30
4h (actividad de 20m)

Talleres de ciberseguridad para padres

¿Tienes dudas sobre ciberseguridad? Nuestros expertos asesores te informarán y ayudarán sobre las temáticas que más te preocupan.

  • Talleres de 20 minutos de duración disponibles de 10:30 a 14:30.
  • Consulte el programa específico para más información
Fabricación digital - Museo
10:30
4h (actividad de 50m)

Aterriza en Pisos Picados

Aprende a gestionar tu tiempo y programa tu Squad con Ozobots para competir en Fortnite y llegar el primero a Pisos Picados.

  • Edad recomendada: +8 años o menores acompañados.
  • Actividad de 50 minutos de duración en horario de 10:30 a 14:30.
Fabricación digital - Museo
10:30
4h (actividad de 50m)

Corte y confección de contraseñas

Confecciona tu bolsa con tu contraseña ideal y comprueba si es segura. ¡Luce y llévate tu propio diseño! 

  • Edad recomendada: +8 años o menores acompañados.
  • Actividad de 50 minutos de duración disponibles de 10:30 a 14:30.
Aula formación 1 - Polo
10:30
4h

Crypto Go: juega a las cartas y aprende a proteger tus mensajes con criptografía simétrica.

¿Sabías que los mensajes en Internet deben ir doblemente protegidos? Con el juego Crypto Go aprenderás cómo se hace con criptografía simétrica. Atrévete a jugar y gana a tus contrincantes recolectando tantos Crypto Kits como puedas lo más seguros posibles. No necesitas saber cripto antes para jugar. 

  • Edad recomendada: + 14 años (y adultos de cualquier edad) con interés en iniciarse a la criptografía real de forma conceptual.
  • Taller en horario de 10:30 -12:30 horas.
  • Demostraciones en horario de 12:30-14:30 horas.
Competiciones - Polo
10:30
8h

Final CTF individual.

Final presencial del CTF individual en el que compitirán 45 finalistas.

Los retos presenciales harán uso de la plataforma utilizada en la fase online, pero en este caso el formato de los retos será de tipo Jeopardy. En este esquema, los participantes accederán vía navegador web al entorno virtual donde se encuentran las máquinas y recursos ofrecidos por la plataforma los cuales son necesarios y suficientes para la resolución de los retos. Bajo este concepto de competición, los finalitas deberán ir superando pruebas de dificultad creciente que les permitirá ir abriendo camino en la red objetivo y desbloquear sucesivos retos.

Aula aprende ciberseguridad - Polo
10:30
1h

Seguridad en un PC.

Taller práctico de una hora de duración (aforo 30 personas).

Se darán a conocer las características principales de seguridad en un PC con sistema operativo Windows. Se explicarán las nociones básicas sobre los distintos roles de usuario, actualizaciones automáticas y el manejo y configuración básica de un antivirus. También se aprenderá a utilizar contraseñas robustas y a crear hábitos seguros en la utilización de las mismas. Asimismo, se enseñará a realizar copias de seguridad y a gestionarlas adecuadamente. Por último, los asistentes adquirirán conocimientos básicos para la configuración de un router en red local.

 

Aula formación 2 - Polo
10:30
4h

Crypto Go: juega a las cartas y aprende a proteger tus mensajes con criptografía simétrica.

¿Sabías que los mensajes en Internet deben ir doblemente protegidos? Con el juego Crypto Go aprenderás cómo se hace con criptografía simétrica. Atrévete a jugar y gana a tus contrincantes recolectando tantos Crypto Kits como puedas lo más seguros posibles. No necesitas saber cripto antes para jugar. 

  • Edad recomendada: + 14 años (y adultos de cualquier edad) con interés en iniciarse a la criptografía real de forma conceptual.
  • Demostraciones en horario de 10:30 -11:30 horas.
  • Taller en horario de 11:30 -13:30 horas.
  • Demostraciones en horario de 13:30 - 14:30 horas.
Teatro - Museo
11:00
1h

Su compra a un click

Juliancito es un niño fiel seguidor de las nuevas tecnologías. Sus padres están preocupados, no quieren que exponga su identidad en la Red y han tenido una feliz idea: proporcionar a Juliancito sus propias contraseñas para que acceda a las redes. Pero un día tienen que salir, dejando solo a Juliancito en Internet…

  • Edad recomendada: +9 años.
Teatro - Museo
11:00
3h (actividad de 1h)

Teatro

Consulte el programa específico del teatro para mas información de los horarios y pases.

Espacio robótica - Museo
11:30
1h

Taller de robótica.

¿Qué es el Grooming?

En este taller conoceremos qué es el Grooming a la vez que aprenderemos a programar un robot basado en la plataforma de hardware libre Arduino.

Para ello representaremos en un tapete el mundo real e Internet, y con nuestro robot tendremos que acceder de manera segura a una u otra parte del escenario. Representaremos los peligros de la suplantación de identidades y se propondrán diversos juegos para enseñar seguridad informática a todas las edades.

Auditorio - Museo
11:30
1h

A18 - El arte de la ciberguerra 2: modelización y categorización del comportamiento de la amenaza.

Mario Guerra Soto

En “El Arte de la Ciberguerra” (conferencia impartida en la Cybercamp 17) se describieron los posibles arquetipos de agentes de la ciberamenaza y sus posibles objetivos. En esta segunda entrega, se describen diferentes modelos que se están convirtiendo en un estándar de facto para la clasificación de las muestras de malware, lo que permite, por un lado, “serializar” la descripción del comportamiento de la muestra analizada, y por otro, facilitar su atribución. Seria amenaza de que se convierta en una trilogía.

Aula aprende ciberseguridad - Polo
11:30
1h

Seguridad en Smartphones y Wearables.

Taller práctico de una hora de duración (aforo 30 personas).

Se explicará cómo aplicar las configuraciones básicas de seguridad en teléfonos con sistemas operativos “Android” e “IOS” y se darán a conocer lo que son los dispositivos wearables y qué problemas de seguridad pueden acarrear su uso y conectividad.

Teatro - Museo
12:00
1h

Entiéndeme

Montse y Sergio son pareja y no están pasando por una buena racha. Sergio llama a su amigo para desahogarse, en ese momento empieza a intercambiar mensajes de WhatsApp con Montse, y la cosa va complicándose.

  • Edad recomendada: +12 años.
Sala Taller - Polo
12:30
2h

B10 - IoT Forensic.

Manuel Lopez Guerra

Teniendo en cuenta la cantidad de dispositivos Internet of Things (IoT) que se usan a diario: SmartWatch, Drones, Espejos Inteligentes, Neveras Inteligentes, SmartTV, Asistentes de Hogar… El análisis forense de este tipo de dispositivos en no mucho tiempo se convertirá en un pilar fundamental de cualquier investigación tradicional, no solo eso, si tenemos en cuenta los ciber-ataques que se están produciendo estos últimos meses contra dispositivos IoT, este taller también servirá para explicar cuáles suelen ser las vulnerabilidades de este tipo de dispositivos, para que estas puedan ser corregidas. Los analistas forenses y otros expertos en ciberseguridad deberán estar al tanto de cuáles son las técnicas que permitan extraer toda la información de estos dispositivos, y no solo extraer, sino que también es preciso analizarla para obtener datos de útiles en cualquier tipo de investigación.

Auditorio - Museo
12:30
1h

A19 - Blockchain, or not blockchain, that is the question.

Yaiza Rubio

La tecnología blockchain marca tendencia en los últimos tiempos. Yaiza explicará a través de su charla diferentes casos de uso para donde demostrará las capacidades de descentralización,  trazabilidad y seguridad de esta tecnología.

Aula aprende ciberseguridad - Polo
12:30
1h

Seguridad y privacidad en servicios de Internet.

Taller práctico de una hora de duración (aforo 30 personas).

Se darán a conocer las características principales de seguridad en los servicios de Internet. Se enseñará cómo configurar la privacidad del correo electrónico y las cuentas de redes sociales, así como cuáles son los riesgos de compartir información personal en Internet.
 

Espacio robótica - Museo
12:45
1h.

Taller de robótica

¿Qué es el Grooming?

En este taller conoceremos qué es el Grooming a la vez que aprenderemos a programar un robot basado en la plataforma de hardware libre Arduino.

Para ello representaremos en un tapete el mundo real e Internet, y con nuestro robot tendremos que acceder de manera segura a una u otra parte del escenario. Representaremos los peligros de la suplantación de identidades y se propondrán diversos juegos para enseñar seguridad informática a todas las edades.

Teatro - Museo
13:00
1h

¿Dónde vamos de vacaciones?

La familia Sabio este año ha tenido numerosos gastos y va a ser difícil que puedan irse de vacaciones a la playa. Pero Manolo, el padre, tiene una “excelente” idea: buscar un “chollo” en Internet…

  • Edad recomendada: todos los públicos.
Aula aprende ciberseguridad - Polo
13:30
1h

Identificación de riesgos en Internet.

Taller práctico de una hora de duración (aforo 30 personas).

Se explicarán las diferentes amenazas y riesgos que supone el uso diario de Internet, con especial atención a tiendas online y correos electrónicos que no están exentos de estos riesgos.

Auditorio - Museo
13:30
1h

A20 - Low Cost IMSI-CATCHERS & JAMMERS UMTS/LTE.

Pedro Candel

La charla que contará con varias demostraciones en tiempo real, tratará sobre los comprometidos IMSI Catchers que son empleados por diferentes actores y mediante dispositivos de bajo coste como un SDR (en éste caso mediante RTL2832U, HackRF, BladeRF, LimeSDR, Ettus N210) nos permitirán obtener información de geolocalización remota de terminales móviles mediante técnicas de consulta a las celdas y diferentes comprobaciones al HLR/VLR del SS7 o incluso la interceptación dentro del rango de cobertura del terminal a localizar. Esto nos permitirá controlar a grupos de ciudadanos en ciertos entornos hostiles como pueden ser manifestaciones, revueltas, etc.
Si no se realiza ningún tipo de “inyección” es una técnica pasiva quedando en una situación de “alegalidad” siendo viable perfectamente. Al realizar las técnicas de interceptación y suplantación de las celdas de los operadores que se encuentren, esto normalmente no está permitido por la Ley pero se realizará con muy poca potencia de emisión y un radio de alcance de unos 7-8 metros como máximo simplemente a efectos de una de las demostraciones.
Se demostrará como puede ser anulada la cobertura de celdas UMTS/LTE (3G/4G/5G) para trabajar en las frecuencias deseadas mediante las últimas técnicas de "jamming" en radiotelefonía.

Tarde

Sala Taller - Polo
15:00
3h

B11 - Presentaciones Hackathon.

Presentaciones de los equipos finalistas del Hackathon donde defenderán el proyecto, herramienta, aplicación o solución desarrollada a lo largo de la competición.

Aula formación 2 - Polo
16:00
3h

Crypto Go: juega a las cartas y aprende a proteger tus mensajes con criptografía simétrica.

¿Sabías que los mensajes en Internet deben ir doblemente protegidos? Con el juego Crypto Go aprenderás cómo se hace con criptografía simétrica. Atrévete a jugar y gana a tus contrincantes recolectando tantos Crypto Kits como puedas lo más seguros posibles. No necesitas saber cripto antes para jugar. 

  • Edad recomendada: + 14 años (y adultos de cualquier edad) con interés en iniciarse a la criptografía real de forma conceptual.
  • Demostraciones en horario de 16:00 -17:00 horas.
  • Taller en horario de 17:00-19:00 horas.
Fabricación digital - Museo
16:00
4h (actividad de 50m)

Nerdy Derby, no descarriles en RRSS.

Construye tu coche más original y exclusivo pieza a pieza.

  • Objetivo: llegar al final evitando ciberacoso en redes sociales.
  • Edad recomendada: +8 años o menores acompañados.
  • Actividad de 50 minutos de duración en horario de 16:00 a 20:00.
Fabricación digital - Museo
16:00
4h (actividad de 50m)

Aterriza en Pisos Picados

Aprende a gestionar tu tiempo y programa tu Squad con Ozobots para competir en Fortnite y llegar el primero a Pisos Picados.

  • Edad recomendada: +8 años o menores acompañados.
  • Actividad de 50 minutos de duración en horario de 16:00 a 20:00.
Fabricación digital - Museo
16:00
4h

No caigas en el lado oscuro.

No permitas que las comunidades peligrosas te atrapen y crea una espada láser para defenderte ¡Te llevarás tu diseño! 

  • Edad recomendada: +8 años o menores acompañados.
  • Actividad de 50m de duración en horario de 16:00 a 20:00.
Espacio ciberasesor - Museo
16:00
4h (actividad de 20m)

Talleres de ciberseguridad para padres

¿Tienes dudas sobre ciberseguridad? Nuestros expertos asesores te informarán y ayudarán sobre las temáticas que más te preocupan.

  • Talleres de 20 minutos de duración disponibles de 10:30 a 14:30.
  • Consulte el programa específico para más información
Aula aprende ciberseguridad - Polo
16:00
1h

Seguridad en Smartphones y Wearables.

Taller práctico de una hora de duración (aforo 30 personas).

Se explicará cómo aplicar las configuraciones básicas de seguridad en teléfonos con sistemas operativos “Android” e “IOS” y se darán a conocer lo que son los dispositivos wearables y qué problemas de seguridad pueden acarrear su uso y conectividad.

Fabricación digital - Museo
16:00
4h (actividad de 50m)

Corte y confección de contraseñas

Confecciona tu bolsa con tu contraseña ideal y comprueba si es segura. ¡Luce y llévate tu propio diseño! 

  • Edad recomendada: +8 años o menores acompañados.
  • Actividad de 50 minutos de duración disponibles de 16:00 a 20:00.
Teatro - Museo
16:00
1h

¿Dónde vamos de vacaciones?

La familia Sabio este año ha tenido numerosos gastos y va a ser difícil que puedan irse de vacaciones a la playa. Pero Manolo, el padre, tiene una “excelente” idea: buscar un “chollo” en Internet…

  • Edad recomendada: todos los públicos.
Auditorio - Museo
16:00
1h

A21 - Detectives privados y ciberseguridad: investigación 3.0.

Vicente Delgado 

La relación entre la investigación privada y la ciberseguridad es muy estrecha y es una realidad que los profesionales formados en estos ámbitos comparten, a día de hoy, caminos conjuntos en muchas ocasiones.
Casos de intrusiones en empresas, competencia desleal, robos de identidad, estafas, etc. tienen un componente cada vez mayor relacionado con la ciberseguridad. Precisamente desde el conocimiento de como hay que aplicar la ciberseguridad tanto en las empresas como a nivel personal-profesional y de como este conocimiento y la labor de los profesionales en ciberseguridad ayudan a evitar estas situaciones es desde donde empieza esta charla a captar la atención de los oyentes.
Se propone conocer un nuevo campo donde los profesionales futuros y actuales de la ciberseguridad pueden encontrar un nicho de trabajo: los despachos de los detectives privados. Se indica qué son los detectives, que normas los regulan, se ponen sobre la mesa casos reales donde han sido necesarios, bien los conocimientos en ciberseguridad o bien la participación de profesionales de este ámbito y por último se motiva especialmente a los nuevos profesionales a explorar este nuevo nicho de trabajo que ya de por si puede ser ilusionante: trabajar en una agencia de detectives a nivel nacional e internacional.

Aula formación 1 - Polo
16:00
3h

Crypto Go: juega a las cartas y aprende a proteger tus mensajes con criptografía simétrica.

¿Sabías que los mensajes en Internet deben ir doblemente protegidos? Con el juego Crypto Go aprenderás cómo se hace con criptografía simétrica. Atrévete a jugar y gana a tus contrincantes recolectando tantos Crypto Kits como puedas lo más seguros posibles. No necesitas saber cripto antes para jugar. 

  • Edad recomendada: + 14 años (y adultos de cualquier edad) con interés en iniciarse a la criptografía real de forma conceptual.
  • Taller en horario de 16:00 -18:00 horas.
  • Demostraciones en horario de 18:00-19:00 horas.
Teatro - Museo
17:00
1h

Su compra a un click

Juliancito es un niño fiel seguidor de las nuevas tecnologías. Sus padres están preocupados, no quieren que exponga su identidad en la Red y han tenido una feliz idea: proporcionar a Juliancito sus propias contraseñas para que acceda a las redes. Pero un día tienen que salir, dejando solo a Juliancito en Internet…

  • Edad recomendada: +9 años.
Aula aprende ciberseguridad - Polo
17:00
1h

Identificación de riesgos en Internet.

Taller práctico de una hora de duración (aforo 30 personas).

Se explicarán las diferentes amenazas y riesgos que supone el uso diario de Internet, con especial atención a tiendas online y correos electrónicos que no están exentos de estos riesgos.

Teatro - Museo
17:00
3h (actividad de 1h)

Teatro

Consulte el programa específico del teatro para mas información de los horarios y pases.

Auditorio - Museo
17:00
1h

A22 - Pivoting on the public side.

Rafael Sánchez Gómez

En esta ponencia Rafael dará a conocer cómo es posible relacionar nodos expuestos a Internet que pueden pertenecer a la misma organización usando para ello IPv6. Mediante esta relación, se expondrán varios casos prácticos de cómo un atacante podría descubrir y perfilar diversos nodos expuestos a Internet que pertenecen a la misma organización y buscar así el más vulnerable para explotarlo y poder saltar a otro nodo desde la parte pública. Se trata de un concepto nuevo ya que en IPv4 pivotar hacia otros nodos de un objetivo se hace desde la red LAN en IPv4 puesto que la mayoría de nodos están detrás de un NAT. Sin embargo, con IPv6, por defecto, todo el direccionamiento es público y enrutable a Internet, lo que permite que muchos más nodos tengan direcciones públicas y que, por tanto, se pueda saltar de uno a otro nodo desde las direcciones IPv6 directamente.

Espacio robótica - Museo
17:30
1h

Taller de robótica.

¿Qué es el Grooming?

En este taller conoceremos qué es el Grooming a la vez que aprenderemos a programar un robot basado en la plataforma de hardware libre Arduino.

Para ello representaremos en un tapete el mundo real e Internet, y con nuestro robot tendremos que acceder de manera segura a una u otra parte del escenario. Representaremos los peligros de la suplantación de identidades y se propondrán diversos juegos para enseñar seguridad informática a todas las edades.

Auditorio - Museo
18:00
1h

A23 - La ciberseguridad sí es para mí.

Yolanda Corral

La ponencia abordará tres puntos principales que Yolanda irá entrelazando a modo de historia utilizando la mítica película "La ciudad no es para mí":

  • Experiencia personal en el mundo de la ciberseguridad.
  • La necesidad de que la ciberseguridad sea multidisciplinar y profesionales de diversas áreas se impliquen.
  • Las competencias profesionales que se exigen a los profesionales en la actualidad: qué actitudes y aptitudes deben complementar a los conocimientos para destacarse en el mundo laboral.
Sala Taller - Polo
18:00
2h

B12 - AWS Cloud Security - Máxima seguridad en la nube de Amazon.

Cristóbal Espinosa

Taller en el que veremos los principales servicios que formarán parte de tu día a día si trabajas con la nube de Amazon. Se realizará un repaso a sus capacidades y configuración desde el punto de vista de la seguridad.

El objetivo es aprender las buenas prácticas aconsejadas al utilizar los recursos de la nube pública más utilizada en el mundo IT.

Teatro - Museo
18:00
1h

Entiéndeme

Montse y Sergio son pareja y no están pasando por una buena racha. Sergio llama a su amigo para desahogarse, en ese momento empieza a intercambiar mensajes de WhatsApp con Montse, y la cosa va complicándose.

  • Edad recomendada: +12 años.
Aula aprende ciberseguridad - Polo
18:00
1h

Seguridad en un PC.

Taller práctico de una hora de duración (aforo 30 personas).

Se darán a conocer las características principales de seguridad en un PC con sistema operativo Windows. Se explicarán las nociones básicas sobre los distintos roles de usuario, actualizaciones automáticas y el manejo y configuración básica de un antivirus. También se aprenderá a utilizar contraseñas robustas y a crear hábitos seguros en la utilización de las mismas. Asimismo, se enseñará a realizar copias de seguridad y a gestionarlas adecuadamente. Por último, los asistentes adquirirán conocimientos básicos para la configuración de un router en red local.

 

Espacio robótica - Museo
18:45
1h

Taller de robótica.

¿Qué es el Grooming?

En este taller conoceremos qué es el Grooming a la vez que aprenderemos a programar un robot basado en la plataforma de hardware libre Arduino.

Para ello representaremos en un tapete el mundo real e Internet, y con nuestro robot tendremos que acceder de manera segura a una u otra parte del escenario. Representaremos los peligros de la suplantación de identidades y se propondrán diversos juegos para enseñar seguridad informática a todas las edades.

Aula aprende ciberseguridad - Polo
19:00
1h

Seguridad y privacidad en servicios de Internet.

Taller práctico de una hora de duración (aforo 30 personas).

Se darán a conocer las características principales de seguridad en los servicios de Internet. Se enseñará cómo configurar la privacidad del correo electrónico y las cuentas de redes sociales, así como cuáles son los riesgos de compartir información personal en Internet.
 

Auditorio - Museo
19:00
1h

A24 - When worlds collide: cryptojacking en el Internet de las cosas.

Josep Albors

En esta ponencia se analizarán aquellas amenazas orientadas al IoT y que tienen como finalidad aprovechar sus recursos para el minado de criptodivisas, revisando sus vectores de ataque, como consiguen persistencia y otros detalles interesantes que se han venido observando en los últimos meses, junto a posibles soluciones para mitigar una amenaza que ya está causando verdaderos problemas a empresas y particulares.

Teatro - Museo
19:00
1h

¿Dónde vamos de vacaciones?

La familia Sabio este año ha tenido numerosos gastos y va a ser difícil que puedan irse de vacaciones a la playa. Pero Manolo, el padre, tiene una “excelente” idea: buscar un “chollo” en Internet…

  • Edad recomendada: todos los públicos.

Domingo, 2 Diciembre, 2018

Mañana

Fabricación digital - Museo
10:30
3h (actividad de 50m)

No caigas en el lado oscuro.

No permitas que las comunidades peligrosas te atrapen y crea una espada láser para defenderte ¡Te llevarás tu diseño! 

  • Edad recomendada: +8 años o menores acompañados.
  • Actividad de 50m de duración en horario de 10:30 a 13:30.
Sala Taller - Polo
10:30
1h

B13 - Detección de ataques en entornos industriales.

Mikel Iturbe

La ciberseguridad industrial está jugando un papel cada vez más relevante dentro del panorama de ciberseguridad global. Incidentes como Stuxnet ya no solo son conocidos dentro de un nicho limitado de expertos. Dentro de esa expansión, la investigación en la protección de estos entornos es un campo muy activo de trabajo, principalmente en lo que la detección de ataques se refiere. En esta ponencia, se hará una introducción al tema de detección de ataques en redes industriales, y qué particularidades tiene cuando se compara con entornos IT, para luego seguir identificando cuales son las principales líneas actuales de trabajo en el campo. Finalmente, también se ofrecerán pautas y consejos para aquellas personas que quieran iniciarse en el campo de la ciberseguridad industrial.


 

Fabricación digital - Museo
10:30
3h (actividad de 50m)

Aterriza en Pisos Picados

Aprende a gestionar tu tiempo y programa tu Squad con Ozobots para competir en Fortnite y llegar el primero a Pisos Picados.

  • Edad recomendada: +8 años o menores acompañados.
  • Actividad de 50 minutos de duración en horario de 10:30 a 13:30.
Espacio ciberasesor - Museo
10:30
3h (actividad de 20m)

Talleres de ciberseguridad para padres

¿Tienes dudas sobre ciberseguridad? Nuestros expertos asesores te informarán y ayudarán sobre las temáticas que más te preocupan.

  • Talleres de 20 minutos de duración disponibles de 10:30 a 14:30.
  • Consulte el programa específico para más información
Fabricación digital - Museo
10:30
3h (actividad de 50m)

Corte y confección de contraseñas

Confecciona tu bolsa con tu contraseña ideal y comprueba si es segura. ¡Luce y llévate tu propio diseño! 

  • Edad recomendada: +8 años o menores acompañados.
  • Actividad de 50 minutos de duración disponibles de 10:30 a 13:30.
Auditorio - Museo
10:30
1h

A25 - ¿Cuántos expertos en ciberseguridad faltan?.

David Meléndez Cano

¿Has oído hablar de que faltan millones de profesionales en ciberseguridad y STEM? ¿Quién lo dice y cómo ha llegado a esa conclusión? En esta charla analizaremos este fenómeno viral, y lo pondremos a la luz de la realidad del mercado de oferta y demanda.

Fabricación digital - Museo
10:30
3h (actividad de 50m)

Nerdy Derby, no descarriles en RRSS.

Construye tu coche más original y exclusivo pieza a pieza.

  • Objetivo: llegar al final evitando ciberacoso en redes sociales.
  • Edad recomendada: +8 años o menores acompañados.
  • Actividad de 50 minutos de duración en horario de 10:30 a 13:30.
Aula aprende ciberseguridad - Polo
11:00
1h

Seguridad en Smartphones y Wearables.

Taller práctico de una hora de duración (aforo 30 personas).

Se explicará cómo aplicar las configuraciones básicas de seguridad en teléfonos con sistemas operativos “Android” e “IOS” y se darán a conocer lo que son los dispositivos wearables y qué problemas de seguridad pueden acarrear su uso y conectividad.

Teatro - Museo
11:00
1h

¿Dónde vamos de vacaciones?

La familia Sabio este año ha tenido numerosos gastos y va a ser difícil que puedan irse de vacaciones a la playa. Pero Manolo, el padre, tiene una “excelente” idea: buscar un “chollo” en Internet…

  • Edad recomendada: todos los públicos.
Teatro - Museo
11:00
3h (actividad de 1h)

Teatro

Consulte el programa específico del teatro para mas información de los horarios y pases.

Sala Taller - Polo
11:30
1h

B14 - Real-time Electrocardiogram Streams for Continuous Authentication.

Pedro Peris López

Los problemas de ciberseguridad se están volviendo críticos en los sistemas inteligentes modernos. En particular, es esencial garantizar que sólo los usuarios legítimos tengan acceso a ellos. Los nuevos sistemas de control de acceso deben basarse en la autenticación continua (CA) para proporcionar un mayor nivel de seguridad. Para lograrlo, investigaciones recientes han demostrado que las bioseñales, como los electroencefalogramas (EEG) o los electrocardiogramas (ECG), pueden ser útiles para este propósito. En este trabajo, presentamos un nuevo esquema de CA que, contrariamente a trabajos anteriores en esta área, considera las señales de ECG como flujos de datos continuos.

Espacio robótica - Museo
11:30
1h

Taller de robótica.

¿Qué es el Grooming?

En este taller conoceremos qué es el Grooming a la vez que aprenderemos a programar un robot basado en la plataforma de hardware libre Arduino.

Para ello representaremos en un tapete el mundo real e Internet, y con nuestro robot tendremos que acceder de manera segura a una u otra parte del escenario. Representaremos los peligros de la suplantación de identidades y se propondrán diversos juegos para enseñar seguridad informática a todas las edades.

Auditorio - Museo
11:30
1h

A26 - La autenticación con certificados en las Sedes Electrónicas: El sector público en peligro.

Tomás García Merás

A pesar de que tecnologías maduras y asentadas como el SSL cliente y que sistemas avanzados de identidad como Cl@ve están a disposición de las administraciones públicas para autenticar e identificar electrónicamente a los ciudadanos, muchos organismos se empeñan en implantar sus propios mecanismos para esta tarea ¿Qué riesgos asumen en esta tarea? ¿Cuáles son los principales errores que cometen y que vulnerabilidades generan?

Teatro - Museo
12:00
1h

Su compra a un click

Juliancito es un niño fiel seguidor de las nuevas tecnologías. Sus padres están preocupados, no quieren que exponga su identidad en la Red y han tenido una feliz idea: proporcionar a Juliancito sus propias contraseñas para que acceda a las redes. Pero un día tienen que salir, dejando solo a Juliancito en Internet…

  • Edad recomendada: +9 años.
Aula aprende ciberseguridad - Polo
12:00
1h

Identificación de riesgos en Internet.

Taller práctico de una hora de duración (aforo 30 personas).

Se explicarán las diferentes amenazas y riesgos que supone el uso diario de Internet, con especial atención a tiendas online y correos electrónicos que no están exentos de estos riesgos.

Auditorio - Museo
12:30
1h

A27 - "Tales from Battlefield ECSC 2K18" – European Cyber Security Challenge

Participantes

  • Diego Manrique (Team Leader)
  • Gonzalo García (Capitán)
  • Manuel Blanco (2º Capitán)

Experiencia de la Selección Española en Londres

Sala Taller - Polo
12:30
1h

B15 - Cyberwatching - The European watch on cybersecurity & privacy.

Marina Ramírez Jiménez

Cyberwatching.eu es un proyecto europeo de coordinación (Coordination and Support Action, CSA), de 4 años de duración con inicio en mayo de 2017, cuyo objetivo es crear y mantener el Observatorio europeo de la innovación en el campo de la Ciberseguridad y la Privacidad (CS&P). El proyecto desarrolla su trabajo enfocado en apoyar la explotación de resultados de proyectos de I+D+i, facilitando el acceso a soluciones innovadores de las PYMEs europeas.

¿Cómo puede ayudar CyberWatching a mi entidad? Además de ser un escaparate para sus proyectos de CS&P, CyberWatching ofrece servicios gratuitos de gran interés para PYMEs y organizaciones interesadas en CS&P, como el MarketPlace o el End User Club, además de la posibilidad de participar en eventos de ámbito internacional.

 

Espacio robótica - Museo
12:45
1h

Taller de robótica.

¿Qué es el Grooming?

En este taller conoceremos qué es el Grooming a la vez que aprenderemos a programar un robot basado en la plataforma de hardware libre Arduino.

Para ello representaremos en un tapete el mundo real e Internet, y con nuestro robot tendremos que acceder de manera segura a una u otra parte del escenario. Representaremos los peligros de la suplantación de identidades y se propondrán diversos juegos para enseñar seguridad informática a todas las edades.

Teatro - Museo
13:00
1h

Entiéndeme

Montse y Sergio son pareja y no están pasando por una buena racha. Sergio llama a su amigo para desahogarse, en ese momento empieza a intercambiar mensajes de WhatsApp con Montse, y la cosa va complicándose.

  • Edad recomendada: +12 años.
Aula aprende ciberseguridad - Polo
13:00
1h

Seguridad en un PC.

Taller práctico de una hora de duración (aforo 30 personas).

Se darán a conocer las características principales de seguridad en un PC con sistema operativo Windows. Se explicarán las nociones básicas sobre los distintos roles de usuario, actualizaciones automáticas y el manejo y configuración básica de un antivirus. También se aprenderá a utilizar contraseñas robustas y a crear hábitos seguros en la utilización de las mismas. Asimismo, se enseñará a realizar copias de seguridad y a gestionarlas adecuadamente. Por último, los asistentes adquirirán conocimientos básicos para la configuración de un router en red local.

Auditorio - Museo
13:30
1h

A28 - El esfuerzo todo lo puede.

Auditorio - Museo
14:00
30m

A29 - Clausura y entrega de premios.