Las actividades son de acceso libre hasta completar aforo.
Sumérgete en el mundo de la realidad virtual
¡Ponte las gafas y disfruta!
Las actividades son de acceso libre hasta completar aforo.
Sumérgete en el mundo de la realidad virtual
¡Ponte las gafas y disfruta!
Aprenderás a plantarle cara al ciberacoso gracias a estos tres puntos clave: Apoya a la víctima, no dejes sólo a un compañero, actúa y pide ayuda a un adulto de confianza y respeta a los demás y no compartas mensajes humillantes. ¡Que comience la partida! Edad recomendada: +6 años o menores acompañados.
Se trata de un servicio de coaching prestado por consultores expertos en Recursos Humanos, que te ayudarán a identificar tus competencias de empleabilidad y orientar tus pasos a la consecución de tus metas formativas y profesionales con más precisión.
En función de tus necesidades, podrás elegir el tipo de sesión que más te convenga:
Rosa Díaz Moles. Directora General de INCIBE.
Francisco Polo. Secretario de Estado para el Avance Digital.
¡Saca a relucir tu creatividad! No te lo pienses y participa en el concurso
Inma Martínez. Asesora tecnológica independiente de la Comisión de Tecnología de la UE.
El Big Data es hoy un "Data Oceania” en donde cada objeto, evento, geografía y ser vivo ofrece potencialidad de información. Esta avalancha de datos ha hecho exponenciales nuestros avances en computación y en inteligencia de máquinas porque en el futuro lo más codiciado será la cognición: el saber cómo actuar cuando una información clave se revela. EL ser humano, fundamentalmente creativo y de pensamiento abstracto podrá por fin verse acompañado de la capacidad increíble de la inteligencia artificial, de revelarnos lo que no sabemos, de visualizar lo que no vemos, de crear bien social en un mundo en transformación”
Jose Carlos Sancho. Universidad de Extremadura.
Proyecto presentado en las JNIC2019.
La previsión del incremento de ciberataques y de su sofisticación están poniendo en jaque a sistemas e infraestructuras de las empresas.
Por este motivo, se considera necesario introducir nuevos modelos emergentes que desarrollen software de forma segura por defecto. Esta contribución presenta un experimento real llevado a cabo en una empresa de desarrollo, donde se comparan los resultados de dos escenarios de desarrollo: uno clásico, cuyo enfoque de la seguridad es reactivo; y otro, emergente y preventivo en el que se aplica la seguridad por defecto durante todas las fases del ciclo de vida del software.
La reducción de un 66% de vulnerabilidades y la minimización del impacto temporal en la resolución de los fallos de seguridad encontrados, son las claves que evidencian que la propuesta presentada construye un software más seguro por defecto que el realizado utilizando modelos clásicos y reactivos.
Miguel Hernández Boza. BBVA Next Technologies.
Proyecto presentado en las JNIC2019.
En los últimos 5 años ha habido un interés creciente en el uso de la inteligencia artificial en el mundo de la ciberseguridad, especialmente en el ámbito defensivo y de detección de patrones, aunque, más sorprendente, es su intento de aplicación a seguridad ofensiva: pentesting, exploiting, etc.
El trabajo de los autores (Alfonso Muñoz Muñoz, Jose Ignacio Escribano Pablos y Miguel Hernandez Boza) se engloba en esta última tendencia revisando la utilidad del deep learning y transfer learning en la mejora de ataques basados en caracteres Unicode.
Como resultado publican el diccionario de confusables utilizable a través de su herramienta DeepConfusables, y revisan casos de uso, servicios importantes en Internet (Telegram, WhatsApp, Signal, Skype o Turnitin), donde las contramedidas a este tipo de ataques no están suficientemente bien resueltas, por ejemplo, phishing o productos de detección de autoría.
José Selvi. NCC Group
En esta charla veremos como un penetration tester empezó a usar técnicas de Machine Learning para resolver ciertos problemas que se encontró.
Se utilizarán dos ejemplos de situaciones de defensa, como son la reducción de falsos positivos en un Sistema de Detección de Intrusiones usando un clasificador One-Class, y una aproximación usando Random Forest para detectar dominios usados por malware, en concreto, generador mediante DGA. Para cada uno de estos ejemplos, veremos desde las primeras aproximaciones hasta la solución final, mencionando todos los errores y lecciones aprendidas.
Pilar Vila. Forensic & Security
Mirando a nuestro alrededor es fácil darse cuenta que vivimos en la era de “las cosas en Internet”. En nuestra vida cotidiana, nos encontramos con dispositivos conectados a Internet, comenzando con nuestros routers Wi-Fi domésticos y hasta los sistemas de gestión de semáforos y las cámaras de seguridad de la calle. Dado que están conectados, todos ellos se pueden encontrar en dos mundos, tanto en el mundo físico como en el mundo digital. Para poder securizar es necesario saber a que nos enfrentamos, por lo que la utilización de metabuscadores ayuda a conocer la realidad.
En el momento en que alguien decide que su futuro profesional estará relacionado con la ciberseguridad, se abre un abanico enorme de posibilidades de formación.
Es importante, además, saber qué cualidades son imprescindibles tener o en que ámbitos hay que formarse específicamente dependiendo de la rama a la que queramos dedicarnos (análisis forense, hacking ético, respuesta ante incidentes, etc.) así como, qué características personales tiene que tener un profesional para ser bien valorado en el campo de la ciberseguridad (ética, capacidad de compartir conocimientos, etc.).
Asimismo hablaremos de qué perfiles buscan las empresas a día de hoy en cuanto a profesionales de la ciberseguridad, campos de trabajo más demandados y una aproximación real a los sueldos de mercado terminando por una visión de la profesión en el futuro cercano.
24 participantes, tiempo limitado y diferentes retos en forma de juegos, vídeos y preguntas serán los ingredientes que llevarán a uno de los competidores a lo más alto. Edad recomendada: +6 años.
No sólo aprenderán sobre ciberseguridad sino también a trabajar en equipo, ¡además de hacer ejercicio recorriendo todo el espacio! Edad recomendada: +9 años.
Los más pequeños también podrán demostrar sus habilidades resolviendo pequeños retos por equipos sobre los peligros de la red ¡No hay nada como aprender jugando con los amigos! Edad recomendada: +5 años.
¿Qué equipo sabe más sobre ciberseguridad?, ¿los hijos o los padres? ¿Tu clase o la mía? La rapidez, comunicación y el conocimiento son claves para ganar en estos tres juegos:
Edad recomendada: +15 años
Se explicarán las diferentes amenazas y riesgos que supone el uso diario de Internet. Se darán pautas para poder identificar tiendas online ilegítimas así como para detectar fraudes a través de correos electrónicos, tales como phishing, falsas ofertas de empleo, falsos prestamistas, adjuntos y enlaces con descargar de ficheros maliciosos, etc.
Jorge Cuadrado y Miguel Hernández. BBVA Next Technologies
La realidad aumentada (AR) es una tecnología que nos permite mostrar elementos digitales dentro del mundo físico mediante el uso de unas gafas especiales o un teléfono. Esta tecnología tan llamativa está cada vez más cerca de nuestro día a día y en este taller queremos adelantarnos al futuro en un ejercicio de innovación, en el que además de entender cómo funciona esta tecnología y los factores que tenemos que tener en cuenta al trabajar con ella, también se mostrará cómo crear diferentes soluciones para convertir nuestros entornos físicos en lugares más seguros digitalmente.
Requisitos técnicos:
Si puedes soñarlo, entonces puedes construirlo. A través de estos talleres sobre ciberseguridad podrás aprender cuál es el proceso de la fabricación digital para desarrollar tu creatividad e invención.
Actividades disponibles de forma continua durante todos los días del evento.
Se realizará una breve presentación en la que se mostrarán ejemplos prácticos sobre el reconocimiento de redes, escaneo de puertos y explotación web. Una vez finalizada, se llevará a cabo un reto en el que los alumnos pondrán a prueba sus habilidades en relación a los conocimientos mencionados con anterioridad.
Julio Martínez Martínez-Checa (Orange España) y Alejandro Espinosa Álvarez (Ackcent Cybersecurity)
Explicaremos paso a paso cómo funciona una red PLC doméstica y cómo no configurar correctamente los dispositivos puede ser una mala idea, ya que puedes acabar conectado a la red de un vecino. Explicaremos el protocolo HomePlug AV, qué ataques existen y cómo mitigarlos a través de una demo en directo.
David Prieto Marqués. ElevenPaths
El IoT promete un mundo totalmente conectado, con millones y millones de dispositivos cotidianos transmitiendo información, desde una nevera hasta una máquina de café, sin olvidar los coches o la maquinaria industrial. Y si hay un ámbito de actuación donde no ha parado de crecer es el de las ciudades, introduciendo conceptos tales como las ciudades conectadas o inteligentes.
Sin embargo, lo que a día de hoy se puede intuir es la necesidad de gestionar los potenciales riesgos en el ámbito de la ciberseguridad y privacidad, así como el cumplimiento normativo que les aplica por el tipo de información que manejan estos dispositivos, siendo cada vez más sensible o relevante. Durante la charla haremos un repaso sobre los riesgos que debemos gestionar así como, las principales normas que aplican al ámbito de la ciberseguridad y privacidad para los entornos IoT.
Edad recomendada: +15 años
Se darán a conocer las características principales de seguridad en los servicios de Internet. Se enseñará cómo configurar la seguridad y privacidad de las cuentas de correo y redes sociales, la importancia de las contraseñas y los aspectos a tener en cuenta sobre el almacenamiento en la nube.
Carlos Sahuquillo. GMV
La evolución continua de los ataques y amenazas no solo para los vehículos conectados, si no para los dispositivos conectados en general, hace muy complicado disponer de una lista de ataques actualizada y poder filtrarlos en consecuencia. Durante la presentación, mostraremos el comportamiento de un dispositivo que analiza todos los paquetes que circulan por la red intravehicular para detectar comportamientos anómalos y poder filtrarlos en tiempo real.
Marc Rivero López. McAfee
En incidentes recientes en el sector se ha observado que el ransomware fue la causa del ataque. Se han podido extraer elementos comunes (TTP) con los que han atribuido "a veces incorrectamente" la atribución de algunas de estas familias.
En la charla, hablaremos sobre cómo ha disminuido el ransomware en el ecosistema del crimeware y cómo ha crecido el enfoque centrado en la empresa. También detallará el funcionamiento de estas familias, además de características únicas que no se observaron antes.
Edad recomendada: +15 años
Se darán a conocer las características principales para securizar un PC con sistema operativo Windows. Se explicará cómo aplicar las configuraciones básicas de seguridad en dispositivos con sistemas operativos “Android” e “IOS”. Por último, se darán a conocer lo que son los dispositivos wearables y qué problemas de seguridad pueden acarrear su uso y conectividad.
Juan García Álvarez de Toledo. Talento Corporativo
Comunicación y estrategias para que la ciberseguridad llegue de forma clara a los más pequeños.
Edad recomendada: +15 años.
Se explicarán las diferentes amenazas y riesgos que supone el uso diario de Internet. Se darán pautas para poder identificar tiendas online ilegítimas así como para detectar fraudes a través de correos electrónicos, tales como phishing, falsas ofertas de empleo, falsos prestamistas, adjuntos y enlaces con descargar de ficheros maliciosos, etc.
Yolanda Corral. Freelance
Sexting, sextorsión, grooming… temas cada día más presentes sobre los que hay que poner el foco y arrojar información. Con un enfoque didáctico y práctico se abordará qué es y en qué consiste el sexteo y las posibles consecuencias de esta práctica consentida de intercambio de imágenes de carácter íntimo que puede derivar en la comisión de un delito por difusión de los contenidos sin permiso, una sextorsión o también en un caso de grooming.
¡Saca a relucir tu creatividad! No te lo pienses y participa en el concurso
Sumérgete en el mundo de la realidad virtual
¡Ponte las gafas y disfruta!
Aprenderás a plantarle cara al ciberacoso gracias a estos tres puntos clave: Apoya a la víctima, no dejes sólo a un compañero, actúa y pide ayuda a un adulto de confianza y respeta a los demás y no compartas mensajes humillantes. ¡Que comience la partida! Edad recomendada: +6 años o menores acompañados.
Charla coloquio sobre las oportunidades que brinda la ciberseguridad como salida profesional.
Se trata de un servicio de coaching prestado por consultores expertos en Recursos Humanos, que te ayudarán a identificar tus competencias de empleabilidad y orientar tus pasos a la consecución de tus metas formativas y profesionales con más precisión.
En función de tus necesidades, podrás elegir el tipo de sesión que más te convenga:
Pedro Candel. CS3 Group Security Services.
Durante el desarrollo del taller, se verá cómo crear desde cero un exploit para cada una de las tres vulnerabilidades recientes muy conocidas "de logo" como son Dirty COW, Spectre y Meltdown. Se detalla para cada una de ellas el desarrollo que se realizará.
Una vez explicadas, se detallarán los nuevos ataques descubiertos y cómo es su explotación hasta finalmente llegar a la última vulnerabilidad descubierta en los microprocesadores Intel.
Requisitos técnicos:
Ivette Bolívar (Ética hacker y Mujer Hacker) y Yago Hansen (Freelance)
Ética hacker es un proyecto que da respuesta a necesidades que urgen ser cubiertas, utilizando los valores como base para solucionar problemas que nos afectan como sociedad digital.
Por esa razón el objetivo del proyecto es educar y proteger para prevenir ciberdelitos, servir de canal de ayuda a los usuarios afectados y dar a conocer a la comunidad hacker con sus valores éticos, divulgando cómo los hackers contribuyen de forma positiva a nuestra sociedad.
El Hacker Yago Hansen, nos trasladará su experiencia sobre la aplicación de la ética bajo su punto de vista profesional y su larga experiencia en el sector.
Se realizará una breve presentación en la que se mostrarán ejemplos prácticos sobre el reconocimiento de redes, escaneo de puertos y explotación web. Una vez finalizada, se llevará a cabo un reto en el que los alumnos pondrán a prueba sus habilidades en relación a los conocimientos mencionados con anterioridad.
Raúl Mosquera Rodríguez. INCIBE
Nuestro día a día en internet deja un rastro de datos del que a veces no somos conscientes. A través de ejemplos prácticos, demostraciones y situaciones cotidianas en la red, entenderemos de qué forma facilitamos que nuestros perfiles queden expuestos para ser fácilmente explotables por empresas y negocios en la red.
Lourdes Herrero Gil. Directora de CSIRT-CV
En la ponencia se explicará el origen la misión y la evolución del Centro de Ciberseguridad de la Comunidad Valenciana, CSIRT-CV, centrándose en la actual estrategia de capacitación en Ciberseguridad que el Centro ha desplegado en los últimos años, destinada a diversos colectivos de la Comunidad Valenciana.
Antonio José Juanilla Hernández. Santander Global Tech
Se pretende enseñar cómo se debe securizar un entorno de nube privada, el cual utiliza contenedores para el despliegue de sus aplicaciones y servicios.
Requisitos técnicos:
24 participantes, tiempo limitado y diferentes retos en forma de juegos, vídeos y preguntas serán los ingredientes que llevarán a uno de los competidores a lo más alto. Edad recomendada: +6 años.
No sólo aprenderán sobre ciberseguridad sino también a trabajar en equipo, ¡además de hacer ejercicio recorriendo todo el espacio! Edad recomendada: +9 años.
Los más pequeños también podrán demostrar sus habilidades resolviendo pequeños retos por equipos sobre los peligros de la red ¡No hay nada como aprender jugando con los amigos! Edad recomendada: +5 años.
¿Qué equipo sabe más sobre ciberseguridad?, ¿los hijos o los padres? ¿Tu clase o la mía? La rapidez, comunicación y el conocimiento son claves para ganar en estos tres juegos:
José Angel Berná Galiano. Universidad de Alicante
La tecnología Wi-Fi tiene en la actualidad una gran adopción por parte de los hogares y empresas. Su seguridad se ha centrado en la fortaleza de sus mecanismos de cifrado y autenticación, pero son de especial relevancia los ataques DoS de desautenticación, sin mitigación en prácticamente el 100% de routers Wi-Fi del hogar, smartphones y gran cantidad de redes Wi-Fi corporativas.
Estos ataques permiten desarrollar actividades de ciberdelincuencia con beneficios económicos o daños reputacionales en los servicios que ofrecen las corporaciones. Además, se mostrará un sistema de comunicación Wi-Fi inmune a estos ataques y difícil de detectar.
Requisitos técnicos:
Se realizará una breve presentación en la que se mostrarán ejemplos prácticos sobre el reconocimiento de redes, escaneo de puertos y explotación web. Una vez finalizada, se llevará a cabo un reto en el que los alumnos pondrán a prueba sus habilidades en relación a los conocimientos mencionados con anterioridad.
Si puedes soñarlo, entonces puedes construirlo. A través de estos talleres sobre ciberseguridad podrás aprender cuál es el proceso de la fabricación digital para desarrollar tu creatividad e invención.
Actividades disponibles de forma continua durante todos los días del evento.
Carlos Seisdedos y Vicente Aguilera. Internet Security Auditors
Se mostrarán técnicas y herramientas con el objetivo de visibilizar como nuestra información, expuesta en la Red, ya sea por nosotros o terceros, con o sin nuestro consentimiento, recopilada y analizada correctamente, se puede convertir en un vector de ataque contra Estados, organizaciones, empresas, particulares y cómo no, también contra los criminales. En el taller se mostrará cómo con la mínima información expuesta en la Red, mediante el uso de técnicas de ingeniería social, fuentes abiertas y disciplinas como OSINT o SOCMINT pueden obtenerse datos de gran interés en procesos de investigación, tareas que se han convierten en la piedra angular de muchos profesionales como policías, detectives, analistas o periodistas, entre otros.
Requisitos técnicos:
Joan Soriano S2
Tomás García-Merás Capote. atSistemas
Se tratarán distintas técnicas de ataque al hardware de seguridad de los sistemas empotrados, como MCU, PIC, PLD, etc.
Edad recomendada: +15 años
Se darán a conocer las características principales para securizar un PC con sistema operativo Windows. Se explicará cómo aplicar las configuraciones básicas de seguridad en dispositivos con sistemas operativos “Android” e “IOS”. Por último, se darán a conocer lo que son los dispositivos wearables y qué problemas de seguridad pueden acarrear su uso y conectividad.
Javier Marcos de Prado. BitMEX
Resulta indudable la importancia de la detección de actividades maliciosas y el despliegue de infraestructura escalable para una respuesta a incidentes efectiva. En muchos casos, las herramientas usadas para tal fin pueden y son usadas también desde el punto de vista de operaciones y monitorización de los sistemas, tanto corporativos como de producción.
Utilizándose una nueva herramienta, llamada osctrl y con la capacidad de gestionar decenas de miles de nodos de agentes osquery, podremos analizar el estado de los mismos y extraer datos necesarios en la toma de decisiones informadas críticas durante un incidente de seguridad.
Luis Diago de Aguilar. Deloitte
En la ponencia veremos diferentes fraudes, veremos que hacen los delincuentes con la información obtenida y los indicios que nos hacen pensar que nos encontramos ante un fraude.
Edad recomendada: +15 años.
Se explicarán las diferentes amenazas y riesgos que supone el uso diario de Internet. Se darán pautas para poder identificar tiendas online ilegítimas así como para detectar fraudes a través de correos electrónicos, tales como phishing, falsas ofertas de empleo, falsos prestamistas, adjuntos y enlaces con descargar de ficheros maliciosos, etc.
María Riesco García. Inspectora de la Comisaría General de Información, Cuerpo Nacional de Policía
Ocurre un ciberincidente en mis sistemas. Conseguimos detectarlo, contenerlo, mitigarlo y asegurar la continuidad de negocio...
¿Y después qué?
"Las Fuerzas y Cuerpos de Seguridad del Estado tienen como misión (...) Investigar los delitos para descubrir y detener a los presuntos culpables (...)." (Art 11 LO2/1986 FFCCS)
¿Y yo qué pinto aquí?
“El que presenciare la perpetración de cualquier delito público está obligado a ponerlo inmediatamente en conocimiento…” (Artículo 259 Ley de Enjuiciamiento Criminal)
"Todos tienen el deber de prestar a las Fuerzas y Cuerpos de Seguridad el auxilio necesario en la investigación y persecución de los delitos (...)." (Artículo 4 LO2/1986 FFCCS)
¿Entonces qué hago?, ¿En qué casos puedo/debo acudir a la policía?, ¿Qué hace la policía ante un ciberdelito?, con todo el trabajo que tengo… ¿va a servir para algo?
Ven, y te lo cuento.
Pablo González Pérez. Telefónica
Cada vez encontamos más dispositivos conectados a nuestro alrededor.
La tecnología BLE (Bluetooth Low-Energy) se encuentra cada vez más distribuida y la podemos encontrar en nuestro hogar, en la oficina y en la calle. Es una tecnología que simplifica el uso de Bluetooth y lo hace más eficiente.
El ahorro de energía puede enfrentarse con la seguridad y la falta de estandarización en muchos casos, hace que encontremos debilidades y vectores de ataque que pueden ser utilizados para obtener información de un dispositivo, manipulación de éste o que el dispositivo realice una acción para la que no fue diseñado o para la que no fue autorizado.
En este taller se mostrarán técnicas para auditar estos dispositivos y se hará uso de placas MicroBit y diferentes herramientas.
Requisitos técnicos:
¡Saca a relucir tu creatividad! No te lo pienses y participa en el concurso
Yolanda Corral (Freelance) y Alejandro Aliaga.
Poniendo en valor al hacker como un profesional de la seguridad informática que se desvive por dar lo mejor de sí, que demuestra su constante hambre de conocimiento y afán de superación para resolver problemas pensando en el bien común, la charla girará en torno a todo lo que un profesional de la ciberseguridad debería tener en su "mochila". Pero ojo, no todo lo recomendable es físico y material, hay cosas que las debería incorporar ‘de serie’ la persona que carga la mochila.
Sumérgete en el mundo de la realidad virtual
¡Ponte las gafas y disfruta!
Aprenderás a plantarle cara al ciberacoso gracias a estos tres puntos clave: Apoya a la víctima, no dejes sólo a un compañero, actúa y pide ayuda a un adulto de confianza y respeta a los demás y no compartas mensajes humillantes. ¡Que comience la partida! Edad recomendada: +6 años o menores acompañados.
Se trata de un servicio de coaching prestado por consultores expertos en Recursos Humanos, que te ayudarán a identificar tus competencias de empleabilidad y orientar tus pasos a la consecución de tus metas formativas y profesionales con más precisión.
En función de tus necesidades, podrás elegir el tipo de sesión que más te convenga:
El espionaje y contraespionaje existen desde hace muchísimos años, sin embargo, con el surgimiento de las nuevas tecnologías las técnicas empleadas han cambiado para adaptarse a la era digital. Te explicamos algunas de las técnicas de espionaje que existen actualmente y cómo protegerse de ellas.
José Carlos Sancho Núñez Universidad de Extremadura
CyberOlympics es un campeonato orientado a centros educativos de Enseñanza Secundaria, Bachillerato y Formación Profesional a nivel nacional. En esta competición se ponen a prueba las habilidades técnicas en distintos campos de la seguridad en Internet y las nuevas tecnologías a través de una serie de retos de habilidad en modo wargame.
José Ángel Álvarez Pérez. Ayuntamiento de Madrid
Cómo un niño que comenzó rompiendo cosas acabó defendiendo los sistemas de las Administraciones Públicas.
Yolanda Olmedo Rodríguez. Analista de seguridad en el equipo de defensa del CSIRT-CV
El taller estará centrado a una introducción de análisis forense digital. Se especificarán cada una de las partes de todo el proceso de una investigación forense con casos de usos reales. De forma práctica, se realizará un análisis de evidencias extraídas de un entorno Windows. El objetivo principal del taller será poner en conocimiento de los asistentes cómo afrontar un análisis forense de forma adecuada ajustándose al procedimiento.
Yassin Said Panda Security
Ha llegado algo nuevo al laboratorio de Panda y parece tratarse de una campaña. En la charla se mostrará como un analista de malware de Panda se encarga de estudiar el caso y dar caza a la amenaza. La tarea consiste en estudiar la muestra recibida y extraer el máximo de información. Estudiando el vector de entrada se encuentran coincidencias en los casos revisados. Del mismo modo, el fichero malicioso es sujeto de estudio mediante técnicas de ingeniería inversa. Se explicarán los diferentes métodos y técnicas utilizados por el malware y se mostrará cómo identificar la campaña y a los actores, definiendo por último a los autores.
Josep Albors. ESET
A pesar de ser una de las amenazas más veteranas, el phishing ha resurgido recientemente como uno de los vectores de ataque más utilizados por los delincuentes. La suplantación de identidad se sirve principalmente de correos y webs fruadulentas para conseguir engañar a sus víctimas, aunque el componente de ingeniería social también juega un papel muy importante. En esta ponencia repasaremos los casos de phishing más prevalentes en la actualidad para conocer cómo funcionan, cómo intentan engañarnos y como protegernos, ya sea del phishing más clásico como del más avanzado, con medidas y soluciones fáciles de aplicar por usuarios de cualquier nivel.
24 participantes, tiempo limitado y diferentes retos en forma de juegos, vídeos y preguntas serán los ingredientes que llevarán a uno de los competidores a lo más alto. Edad recomendada: +6 años.
No sólo aprenderán sobre ciberseguridad sino también a trabajar en equipo, ¡además de hacer ejercicio recorriendo todo el espacio! Edad recomendada: +9 años.
Los más pequeños también podrán demostrar sus habilidades resolviendo pequeños retos por equipos sobre los peligros de la red ¡No hay nada como aprender jugando con los amigos! Edad recomendada: +5 años.
¿Qué equipo sabe más sobre ciberseguridad?, ¿los hijos o los padres? ¿Tu clase o la mía? La rapidez, comunicación y el conocimiento son claves para ganar en estos tres juegos:
Pablo González Pérez. Telefónica
La emulación de adversarios es un escenario en el que no solo se lanzan herramientas como puede ocurrir en un hacking ético, si no que se realiza una emulación de cómo un atacante opera, es decir, desde que una amenaza se materializa se intenta emular todos los pasos.
En la charla se mostrará la matriz ATT&CK y se explicará todo lo que le compone.
La observación de la historia de las amenazas es algo fundamental para conocer técnicas y tácticas utilizadas por las amenazas, ya que en la inmensa mayoría de las ocasiones se puede aprender de esto para combatir futuras amenazas y amenazas ya existentes.
En la charla se puede ver el uso de herramientas como Caldera o Infection Monkey, pero puede ser necesario crear una herramienta propia en el que se pueda incorporar de forma sencilla conocimiento de la comunidad, de la propia organización y de los miembros del equipo. Se muestra cómo crear su propia herramienta básica.
Daniel García. S2 Grupo
Vivimos en un mundo conectado, un mundo conferido a lo virtual, sin barreras, sin fronteras. Un mundo que nos permite intercambiar información con distintas personas a lo largo del planeta.
El objetivo de la ponencia se centra en conseguir que los asistentes puedan construirse su propio set multiusos de pentestin a través de herramientas de hardware y de software.
Recomendación: cada asistente puede acudir con su equipo portátil para seguir las pautas del taller aunque no es necesario ya que el ponente impartirá el taller como una clase magistral.
El espionaje y contraespionaje existen desde hace muchísimos años, sin embargo, con el surgimiento de las nuevas tecnologías las técnicas empleadas han cambiado para adaptarse a la era digital. Te explicamos algunas de las técnicas de espionaje que existen actualmente y cómo protegerse de ellas.
Edad recomendada: +15 años.
Se explicarán las diferentes amenazas y riesgos que supone el uso diario de Internet. Se darán pautas para poder identificar tiendas online ilegítimas así como para detectar fraudes a través de correos electrónicos, tales como phishing, falsas ofertas de empleo, falsos prestamistas, adjuntos y enlaces con descargar de ficheros maliciosos, etc.
Si puedes soñarlo, entonces puedes construirlo. A través de estos talleres sobre ciberseguridad podrás aprender cuál es el proceso de la fabricación digital para desarrollar tu creatividad e invención.
Actividades disponibles de forma continua durante todos los días del evento.
Edad recomendada: +15 años
Se darán a conocer las características principales de seguridad en los servicios de Internet. Se enseñará cómo configurar la seguridad y privacidad de las cuentas de correo y redes sociales, la importancia de las contraseñas y los aspectos a tener en cuenta sobre el almacenamiento en la nube.
Alejandra Ventura Castillo (INCIBE), Alicia Gómez (Joven talento) Claudia Álvarez (Grupo Robótica de la Universidad de León)
Alicia Gómez tiene 16 años y forma parte del programa STEM Talent Girls. Este mismo mes ganó con su equipo el primer Cyberwomen Challenge que se celebró en España.
Claudia Álvarez contará su experiencia en el campo de la ciberseguridad desde el punto de vista de la investigación como trabajo diario.
Ambas contarán su experiencia e inquietudes en el ámbito de la ciberseguridad para inspirar a otros jóvenes a especializarse en este mundo. Mantendrán una distendida conversación con Alejandra Ventura, Técnico de Ciberseguridad del Área de Inteligencia de INCIBE y mentora en el programa STEM Talent Girls.
Edad recomendada: +15 años
Se darán a conocer las características principales para securizar un PC con sistema operativo Windows. Se explicará cómo aplicar las configuraciones básicas de seguridad en dispositivos con sistemas operativos “Android” e “IOS”. Por último, se darán a conocer lo que son los dispositivos wearables y qué problemas de seguridad pueden acarrear su uso y conectividad.
Europa tiene que ser capaz de prevenir, reaccionar y proteger a sus ciudadanos contra las distintas ciberamenazas existentes y futuras, sin embargo actualmente existe una gran necesidad de profesionales especializados en seguridad en todos sus dominios.
Con el objetivo de promocionar, retener y atraer talento, el ECSC, como catalizador de las competiciones nacionales, intenta poner en el foco de atención a jóvenes talentos en ciberseguridad y a la vez animar a los jóvenes estudiantes a elegir estudios en esta área que permita en un futuro cercano crear solidas estructuras de ciberseguridad en educación, empresas e industria.
Raúl Siles y Mónica Salas. DinoSec
Taller técnico sobre hacking y seguridad tecnológica, con el objetivo de difundir y promover la cultura del hacking y de la ciberseguridad, mediante actividades ofensivas y defensivas, y demostraciones prácticas sobre dispositivos móviles.
Requisitos técnicos:
Román Ramírez Giménez. BE Real Talent y propaganda is
El ponente asumirá una mirada crítica a las reacciones exageradas frente a incidentes de seguridad en terceras empresas.
Edad recomendada: +15 años.
Se explicarán las diferentes amenazas y riesgos que supone el uso diario de Internet. Se darán pautas para poder identificar tiendas online ilegítimas así como para detectar fraudes a través de correos electrónicos, tales como phishing, falsas ofertas de empleo, falsos prestamistas, adjuntos y enlaces con descargar de ficheros maliciosos, etc.
El CTF individual es una competición que consiste en una serie de desafíos individuales los cuales pretenden potenciar a las nuevas promesas de la Ciberseguridad. El reto final consiste en una simulación de un entorno real donde los participantes podrán poner a prueba sus habilidades.
Concepción Cordón (EMASA) y Eduvigis Ortiz (SAS)
Se abordarán las experiencias personales del camino recorrido por dos perfiles muy diversos y experimentados para promover la transversalidad de la ciberseguridad sin género ni edad.
Álvaro Núñez - Romero Casado. ElevenPaths
La herramienta iBombShell permite descargar a memoria diferentes funcionalidades que un pentester puede necesitar en una auditoría.
Dos modos de trabajo:
Durante el taller se realizarán demostraciones constantes de los distintos modos de trabajo y se trabajará con escenarios reales, en donde los módulos de iBombShell permiten distintos usos como recopilación de información, extracción de contraseñas, movimiento lateral, bypass de UAC... sin importar el sistema operativo con el que se trabaje.
Requisitos técnicos:
¡Saca a relucir tu creatividad! No te lo pienses y participa en el concurso
Sumérgete en el mundo de la realidad virtual
¡Ponte las gafas y disfruta!
24 participantes, tiempo limitado y diferentes retos en forma de juegos, vídeos y preguntas serán los ingredientes que llevarán a uno de los competidores a lo más alto. Edad recomendada: +6 años.
No sólo aprenderán sobre ciberseguridad sino también a trabajar en equipo, ¡además de hacer ejercicio recorriendo todo el espacio! Edad recomendada: +9 años.
Aprenderás a plantarle cara al ciberacoso gracias a estos tres puntos clave: Apoya a la víctima, no dejes sólo a un compañero, actúa y pide ayuda a un adulto de confianza y respeta a los demás y no compartas mensajes humillantes. ¡Que comience la partida! Edad recomendada: +6 años o menores acompañados.
Si puedes soñarlo, entonces puedes construirlo. A través de estos talleres sobre ciberseguridad podrás aprender cuál es el proceso de la fabricación digital para desarrollar tu creatividad e invención.
Actividades disponibles de forma continua durante todos los días del evento.
Edad recomendada: +15 años
Se darán a conocer las características principales de seguridad en los servicios de Internet. Se enseñará cómo configurar la seguridad y privacidad de las cuentas de correo y redes sociales, la importancia de las contraseñas y los aspectos a tener en cuenta sobre el almacenamiento en la nube.
Se trata de un servicio de coaching prestado por consultores expertos en Recursos Humanos, que te ayudarán a identificar tus competencias de empleabilidad y orientar tus pasos a la consecución de tus metas formativas y profesionales con más precisión.
En función de tus necesidades, podrás elegir el tipo de sesión que más te convenga:
Los más pequeños también podrán demostrar sus habilidades resolviendo pequeños retos por equipos sobre los peligros de la red ¡No hay nada como aprender jugando con los amigos! Edad recomendada: +5 años.
¿Qué equipo sabe más sobre ciberseguridad?, ¿los hijos o los padres? ¿Tu clase o la mía? La rapidez, comunicación y el conocimiento son claves para ganar en estos tres juegos:
Edad recomendada: +15 años
Se darán a conocer las características principales para securizar un PC con sistema operativo Windows. Se explicará cómo aplicar las configuraciones básicas de seguridad en dispositivos con sistemas operativos “Android” e “IOS”. Por último, se darán a conocer lo que son los dispositivos wearables y qué problemas de seguridad pueden acarrear su uso y conectividad.
La Ciberseguridad es una de las actividades profesionales con mayor demanda no cubierta del mercado. Su amplio abanico de actividades permite una gran diversidad de perfiles. Hay miles de personas con discapacidad en situación de búsqueda de empleo, con capacidades compatibles para el puesto, pero sin la formación específica, ni los apoyos adecuados para introducirse en el sector.
El espionaje y contraespionaje existen desde hace muchísimos años, sin embargo, con el surgimiento de las nuevas tecnologías las técnicas empleadas han cambiado para adaptarse a la era digital. Te explicamos algunas de las técnicas de espionaje que existen actualmente y cómo protegerse de ellas.
Giovanna Gutiérrez De Calderón Attard. Presidenta de la Asociación Mujeres para el Diálogo y la Educación.
A ciertas edades, tenemos dos opciones, ignorar lo que pasa y que la brecha digital se haga cada vez más grande, o hacer un esfuerzo y al menos conocer cómo podemos protegernos de los ciberataques en nuestra vida cotidiana.
La ciberseguridad puede parecer muy complicada y sobre todo muy lejana a nuestra realidad, mucha gente no entiende conceptos, se siente desprotegida, etc. pero la verdad es que la nos afecta en el día a día de todos y todas. Sin embargo, con las herramientas necesarias, se pueden entender de manera sencilla y a un nivel básico los conceptos y aprender reglas básicas de ciberseguridad para no caer en fraudes. Es necesaria la formación y la concienciación. En la exposición haré un repaso, desde mi particular punto de vista, por los beneficios y perjuicios de las TICs; aprenderemos lo que es la Ingeniería social y tipos de espionaje; los peligros de las redes; veremos ejemplos de los sesgos machistas que se reproducen en la IA y por qué es importante promocionar las carreras STEM en las niñas. Una breve mención a las Fake news y algunos consejos finales. Para finalizar, os animo a formaros y si necesitáis ayuda, tanto desde el INCIBE como desde MDE estamos a vuestra disposición.
Edad recomendada: +15 años.
Se explicarán las diferentes amenazas y riesgos que supone el uso diario de Internet. Se darán pautas para poder identificar tiendas online ilegítimas así como para detectar fraudes a través de correos electrónicos, tales como phishing, falsas ofertas de empleo, falsos prestamistas, adjuntos y enlaces con descargar de ficheros maliciosos, etc.
Gemma Martínez. Universidad del País Vasco
Las actividades y experiencias digitales desarrolladas por las familias españolas en un contexto digital móvil se ven afectadas por la presión social y la ansiedad pública (media panics), basadas en la exageración y en un enfoque centrado en la exposición a los riesgos por parte de los niños. En esta sesión, se presentarán a las familias algunas pautas, basadas en evidencias empíricas, que podrían ayudarles a comprender el complejo proceso de mediación parental en Internet, qué factores están involucrados en él (por ejemplo, riesgo, riesgo de daño, actividades arriesgadas) y lo que es más importante: qué papel juegan ellos como mediadores. Se espera que estas pautas sean útiles para conseguir, junto con sus hijos, un uso equilibrado y seguro de Internet, maximizando las oportunidades digitales y minimizando los riesgos potenciales de daños.
Mario Guerra Soto. Teniente de Navío Ingeniero. Jefatura de Operaciones - Grupo de Investigación Digital EMAD - Mando Conjunto de Ciberdefensa.
Con esta presentación se cierra finalmente la trilogía de la aplicación de la ciberinteligencia en operaciones en el ciberespacio con, quizás, la parte más compleja de todo el proceso: atribuir la amenaza a un agente concreto empleando ciberinteligencia elaborada a partir de fuentes propias y la procedente de proveedores externos.
Edad recomendada: +15 años
Se darán a conocer las características principales de seguridad en los servicios de Internet. Se enseñará cómo configurar la seguridad y privacidad de las cuentas de correo y redes sociales, la importancia de las contraseñas y los aspectos a tener en cuenta sobre el almacenamiento en la nube.
Edad recomendada: +15 años
Se darán a conocer las características principales de seguridad en los servicios de Internet. Se enseñará cómo configurar la seguridad y privacidad de las cuentas de correo y redes sociales, la importancia de las contraseñas y los aspectos a tener en cuenta sobre el almacenamiento en la nube.
Lórien Doménech Ruiz (Indra) y Carlos Caballero García (Prosegur Ciberseguridad)
Para empezar, se hará una introducción al Threat Hunting, haciendo referencia sobre buenas prácticas, metodologías, frameworks y herramientas (Mitre Att&ck, TaHiTI, Sigma) que se usan en el día a día por los “cazadores de amenazas”.
Posteriormente se expondrán los problemas con los que nos encontramos en la búsqueda de TTP’s (técnicas, tácticas y procedimientos) de los cibercriminales y cómo automatizar nuestro trabajo con herramientas bajo estándares.
Se mostrarán una serie de entornos actualizados para practicar Threat Hunting enfocado en lo aprendido sobre Att&ck, desde el ataque hasta la búsqueda de evidencias en estos entornos.
Otra parte importante será la de operar herramientas de simulación de ataques (Cadera entre otros) para aprender cómo realizarlo y montarlo sobre un entorno como los comentados anteriormente.
Se presentarán los resultados del caso de estudio de PowerShell visto aplicando el framework comentado y viendo los resultados.
Se hará una recapitulación de lo visto en el taller y se ofrecerán una serie de recursos extra.
Aarón Flecha. S21sec
Charla desarrollada fruto de un proyecto universitario. Dicho proyecto tenía como objetivo principal incorporar a la taxonomía CAT (Cyber-Attack-Taxonomy) un framework específico para el sector eléctrico (CAFFEINE). A lo largo de la charla, los asistentes podrán entender los conceptos básicos relacionados con el sector eléctrico (dispositivos, comunicaciones, etc.). Además, se comentarán diferentes ciberincidentes que han afectado al sector eléctrico y el impacto que han originado.
Con el objetivo de mostrar la potencia que tiene CAFFEINE, se plantearán diferentes ejercicios prácticos con DEMOS prácticas en las que se utilizarán diferentes herramientas para la obtención de TTPs.
Si puedes soñarlo, entonces puedes construirlo. A través de estos talleres sobre ciberseguridad podrás aprender cuál es el proceso de la fabricación digital para desarrollar tu creatividad e invención.
Actividades disponibles de forma continua durante todos los días del evento.
Edad recomendada: +15 años
Se darán a conocer las características principales para securizar un PC con sistema operativo Windows. Se explicará cómo aplicar las configuraciones básicas de seguridad en dispositivos con sistemas operativos “Android” e “IOS”. Por último, se darán a conocer lo que son los dispositivos wearables y qué problemas de seguridad pueden acarrear su uso y conectividad.
Sergio de los Santos. ElevenPaths
¿Cómo es posible que el problema del malware de macro siga ahí 20 años después? ¿Por qué los atacantes lo prefieren? ¿Cómo podemos mitigarlo?
Edad recomendada: +15 años.
Se explicarán las diferentes amenazas y riesgos que supone el uso diario de Internet. Se darán pautas para poder identificar tiendas online ilegítimas así como para detectar fraudes a través de correos electrónicos, tales como phishing, falsas ofertas de empleo, falsos prestamistas, adjuntos y enlaces con descargar de ficheros maliciosos, etc.
En el taller de iniciación “La llamada de la muerte” veremos paso a paso cómo montar un dispostivo de bolsillo para ejecutar comandos y scripts en un sistema Linux e interactuar con sistemas domóticos o sensores mediante una simple llamada realizada desde un teléfono analógico mediante la captura de los tonos DTMF y un menú de opciones de voz.
Requitos técnicos:
Clara Jiménez. Maldita.es
¿Qué es la desinformación? ¿Cómo nos afecta? ¿Por qué la ciudadanía se ha desconectado tanto del periodismo que no es capaz de distinguir entre lo que es información y lo que es bulo? En la era digital se ha democratizado el acceso a la información, pero también el acceso y la creación de desinformación y se hace necesario reaprender a consumir para que no nos la cuelen. Julio y Clara, cofundadores de Maldita.es, nos guían en ese proceso y sus dificultades.
Silvia Leal. Venture Partner en Deep Science Ventures.
Incertidumbre. Preocupación. Prejuicios. Y muchos miedos (al cambio, a no estar a la altura, a hacer el ridículo, al fracaso…). Es lo que muchos sienten cuando se les habla de nuevas tecnologías, cuando en realidad llega con muchas oportunidades de negocio, a generar empleo y, si lo hacemos bien, a contribuir al progreso social y la sostenibilidad. ¿Quieres saber cómo hacerlo?
Edad recomendada: +15 años
Se darán a conocer las características principales de seguridad en los servicios de Internet. Se enseñará cómo configurar la seguridad y privacidad de las cuentas de correo y redes sociales, la importancia de las contraseñas y los aspectos a tener en cuenta sobre el almacenamiento en la nube.