Agenda

Inicio » Programa » Agenda
Suscribirse a Diary - RSS | Cybercamp

Miércoles, 27 Noviembre, 2019

Mañana

Vestíbulo
10:00
10h

Realidad virtual

Sumérgete en el mundo de la realidad virtual

¡Ponte las gafas y disfruta!

Vestíbulo
10:00
10h

La Oca del ciberacoso

Aprenderás a plantarle cara al ciberacoso gracias a estos tres puntos clave: Apoya a la víctima, no dejes sólo a un compañero, actúa y pide ayuda a un adulto de confianza y respeta a los demás y no compartas mensajes humillantes. ¡Que comience la partida! Edad recomendada: +6 años o menores acompañados.

Coaching Corner
10:00
10h

Coaching Corner

Se trata de un servicio de coaching prestado por consultores expertos en Recursos Humanos, que te ayudarán a identificar tus competencias de empleabilidad y orientar tus pasos a la consecución de tus metas formativas y profesionales con más precisión.

En función de tus necesidades, podrás elegir el tipo de sesión que más te convenga:

  • ¿Cómo mejorar mi currículum? Te acompañamos en la revisión de tu currículum para reconocer aquellos aspectos que son mejorables y saber cómo reforzar tu presencia en redes profesionales. 
  • ¿Cómo superar un proceso de selección? A partir de una simulación de entrevista, te daremos consejos prácticos que te ayudarán a preparar bien tus próximos procesos de selección y a desenvolverte con más seguridad. 
  • Descubre tu potencial. Sesión diseñada para estudiantes a partir de 4º de la ESO, donde se trabajará específicamente la importancia de las competencias transversales en el ámbito empresarial y las oportunidades de aprendizaje que se presentan durante periodos de formación, para poder adquirir o mejorar habilidades, como el trabajo en equipo, el liderazgo o la comunicación.
Auditorio 1
10:00
30m

Inaguración

Rosa Díaz Moles. Directora General de INCIBE.

Francisco Polo. Secretario de Estado para el Avance Digital.

Espacio CreaComic
10:00
10h

Concurso CreaComic

¡Saca a relucir tu creatividad! No te lo pienses y participa en el concurso

Auditorio 1
11:00
1h

Keynote - Los datos y la potencialidad de la inteligencia artificial: hacia un futuro digital de innovación

Inma MartínezAsesora tecnológica independiente de la Comisión de Tecnología de la UE.


El Big Data es hoy un "Data Oceania” en donde cada objeto, evento, geografía y ser vivo ofrece potencialidad de información. Esta avalancha de datos ha hecho exponenciales nuestros avances en computación y en inteligencia de máquinas porque en el futuro lo más codiciado será la cognición: el saber cómo actuar cuando una información clave se revela. EL ser humano, fundamentalmente creativo y de pensamiento abstracto podrá por fin verse acompañado de la capacidad increíble de la inteligencia artificial, de revelarnos lo que no sabemos, de visualizar lo que no vemos, de crear bien social en un mundo en transformación”

Auditorio 2
11:30
30m

Modelo Emergente Preventivo para producir software seguro

Jose Carlos Sancho. Universidad de Extremadura.

Proyecto presentado en las JNIC2019.

La previsión del incremento de ciberataques y de su sofisticación están poniendo en jaque a sistemas e infraestructuras de las empresas.

Por este motivo, se considera necesario introducir nuevos modelos emergentes que desarrollen software de forma segura por defecto. Esta contribución presenta un experimento real llevado a cabo en una empresa de desarrollo, donde se comparan los resultados de dos escenarios de desarrollo: uno clásico, cuyo enfoque de la seguridad es reactivo; y otro, emergente y preventivo en el que se aplica la seguridad por defecto durante todas las fases del ciclo de vida del software.

La reducción de un 66% de vulnerabilidades y la minimización del impacto temporal en la resolución de los fallos de seguridad encontrados, son las claves que evidencian que la propuesta presentada construye un software más seguro por defecto que el realizado utilizando modelos clásicos y reactivos.

Auditorio 2
12:00
30m

DeepConfusables: mejorando la detección de ataques basados en codificación Unicode

Miguel Hernández Boza. BBVA Next Technologies.

Proyecto presentado en las JNIC2019.

En los últimos 5 años ha habido un interés  creciente en el uso de la inteligencia artificial en el mundo de la ciberseguridad, especialmente en el ámbito defensivo y de detección de patrones, aunque, más sorprendente, es su intento de aplicación a seguridad ofensiva: pentesting, exploiting, etc.

El trabajo de los autores (Alfonso Muñoz Muñoz, Jose Ignacio Escribano Pablos y Miguel Hernandez Boza) se engloba en esta última tendencia revisando la utilidad del deep learning y transfer learning en la mejora de ataques basados en caracteres Unicode.

Como resultado publican el diccionario de confusables utilizable a través de su herramienta DeepConfusables, y revisan casos de uso, servicios importantes en Internet (Telegram, WhatsApp, Signal, Skype o Turnitin), donde las contramedidas a este tipo de ataques no están suficientemente bien resueltas, por ejemplo, phishing o productos de detección de autoría.

Auditorio 1
12:00
1h

When a Pentester meets Machine Learning

José SelviNCC Group

En esta charla veremos como un penetration tester empezó a usar técnicas de Machine Learning para resolver ciertos problemas que se encontró.

Se utilizarán dos ejemplos de situaciones de defensa, como son la reducción de falsos positivos en un Sistema de Detección de Intrusiones usando un clasificador One-Class, y una aproximación usando Random Forest para detectar dominios usados por malware, en concreto, generador mediante DGA. Para cada uno de estos ejemplos, veremos desde las primeras aproximaciones hasta la solución final, mencionando todos los errores y lecciones aprendidas.

Auditorio 2
12:30
90m

Hack Like a Pro: Cómo encontrar sistemas vulnerables usando metabuscadores

Pilar VilaForensic & Security

Mirando a nuestro alrededor es fácil darse cuenta que vivimos en la era de “las cosas en Internet”. En nuestra vida cotidiana, nos encontramos con dispositivos conectados a Internet, comenzando con nuestros routers Wi-Fi domésticos y hasta los sistemas de gestión de semáforos y las cámaras de seguridad de la calle. Dado que están conectados, todos ellos se pueden encontrar en dos mundos, tanto en el mundo físico como en el mundo digital. Para poder securizar es necesario saber a que nos enfrentamos, por lo que la utilización de metabuscadores ayuda a conocer la realidad.

  • Recomendación: Cada asistente puede acudir con su equipo portátil para seguir el taller en vivo, aunque no es necesario ya que los ponentes impartirán el taller como una clase magistral. Parte del trabajo se hará sobre Linux. Se necesitará un portátil con Linux o al menos una máquina virtual linux".
Auditorio 1
13:00
1h

Quiero dedicarme a la ciberseguridad... ¿y ahora qué?

Vicente Delgado. 

En el momento en que alguien decide que su futuro profesional estará relacionado con la ciberseguridad, se abre un abanico enorme de posibilidades de formación. 

Es importante, además, saber qué cualidades son imprescindibles tener o en que ámbitos hay que formarse específicamente dependiendo de la rama a la que queramos dedicarnos (análisis forense, hacking ético, respuesta ante incidentes, etc.) así como, qué características personales tiene que tener un profesional para ser bien valorado en el campo de la ciberseguridad (ética, capacidad de compartir conocimientos, etc.).

Asimismo hablaremos de qué perfiles buscan las empresas a día de hoy en cuanto a profesionales de la ciberseguridad, campos de trabajo más demandados y una aproximación real a los sueldos de mercado terminando por una visión de la profesión en el futuro cercano.

Tarde

Vestíbulo
15:00
5h

App CyberScouts

24 participantes, tiempo limitado y diferentes retos en forma de juegos, vídeos y preguntas serán los ingredientes que llevarán a uno de los competidores a lo más alto. Edad recomendada: +6 años.

Vestíbulo
15:00
5h

Gymkana Juvenil

No sólo aprenderán sobre ciberseguridad sino también a trabajar en equipo, ¡además de hacer ejercicio recorriendo todo el espacio! Edad recomendada: +9 años.

Vestíbulo
15:00
5h

Gymkana Junior

Los más pequeños también podrán demostrar sus habilidades resolviendo pequeños retos por equipos sobre los peligros de la red ¡No hay nada como aprender jugando con los amigos! Edad recomendada: +5 años.

Vestíbulo
15:00
5h

Juegos por equipos

¿Qué equipo sabe más sobre ciberseguridad?, ¿los hijos o los padres? ¿Tu clase o la mía? La rapidez, comunicación y el conocimiento son claves para ganar en estos tres juegos:

  • Ciberpregunta: Cinco equipos, tiempo limitado y un set de preguntas relacionadas con la privacidad y la seguridad en Internet. Edad recomendada: +10 años.
  • Cibermemoria: Pon a prueba tu memoria y consigue emparejar conceptos de ciberseguridad. ¿Estás preparado? Edad recomendada: Toda la familia.
  • Ciberpalabra: Cada equipo deberá averiguar la palabra que se esconde detrás de las 26 pistas relacionadas con el uso seguro y responsable de Internet. Edad recomendada: +9 años.
Aula aprende ciberseguridad
16:00
1h

Aprende ciberseguridad - Identificación de riesgos en Internet

Edad recomendada: +15 años

Se explicarán las diferentes amenazas y riesgos que supone el uso diario de Internet. Se darán pautas para poder identificar tiendas online ilegítimas así como para detectar fraudes a través de correos electrónicos, tales como phishing, falsas ofertas de empleo, falsos prestamistas, adjuntos y enlaces con descargar de ficheros maliciosos, etc.

 

Auditorio 2
16:00
2h

¡Y se ARmó la Marimorena! Seguridad en Realidad Aumentada

Jorge Cuadrado y Miguel HernándezBBVA Next Technologies

La realidad aumentada (AR) es una tecnología que nos permite mostrar elementos digitales dentro del mundo físico mediante el uso de unas gafas especiales o un teléfono. Esta tecnología tan llamativa está cada vez más cerca de nuestro día a día y en este taller queremos adelantarnos al futuro en un ejercicio de innovación, en el que además de entender cómo funciona esta tecnología y los factores que tenemos que tener en cuenta al trabajar con ella, también se mostrará cómo crear diferentes soluciones para convertir nuestros entornos físicos en lugares más seguros digitalmente.

Requisitos técnicos:

  • Cada asistente puede acudir con su equipo portátil y un teléfono móvil para seguir el taller en vivo aunque no es necesario ya que los ponentes impartirán el taller como una clase magistral. 
  • Es recomendable, aunque no imprescindible, la impresión previa de un QR tipo Hiro.
Fabricación digital
16:00

Talleres Fabricación Digital

Si puedes soñarlo, entonces puedes construirlo. A través de estos talleres sobre ciberseguridad podrás aprender cuál es el proceso de la fabricación digital para desarrollar tu creatividad e invención.

Actividades disponibles de forma continua durante todos los días del evento.

Aula
16:00
3h

Introducción a los CTF

Se realizará una breve presentación en la que se mostrarán ejemplos prácticos sobre el reconocimiento de redes, escaneo de puertos y explotación web. Una vez finalizada, se llevará a cabo un reto en el que los alumnos pondrán a prueba sus habilidades en relación a los conocimientos mencionados con anterioridad.

Auditorio 1
16:00
1h

Plug in the Middle

Julio Martínez Martínez-Checa (Orange España) y Alejandro Espinosa Álvarez (Ackcent Cybersecurity)

Explicaremos paso a paso cómo funciona una red PLC doméstica y cómo no configurar correctamente los dispositivos puede ser una mala idea, ya que puedes acabar conectado a la red de un vecino. Explicaremos el protocolo HomePlug AV, qué ataques existen y cómo mitigarlos a través de una demo en directo.

Auditorio 1
17:00
30m

Riesgos y cumplimiento IoT

David Prieto Marqués. ElevenPaths

El IoT promete un mundo totalmente conectado, con millones y millones de dispositivos cotidianos transmitiendo información, desde una nevera hasta una máquina de café, sin olvidar los coches o la maquinaria industrial. Y si hay un ámbito de actuación donde no ha parado de crecer es el de las ciudades, introduciendo conceptos tales como las ciudades conectadas o inteligentes.  

Sin embargo, lo que a día de hoy se puede intuir es la necesidad de gestionar los potenciales riesgos en el ámbito de la ciberseguridad y privacidad, así como el cumplimiento normativo que les aplica por el tipo de información que manejan estos dispositivos, siendo cada vez más sensible o relevante. Durante la charla haremos un repaso sobre los riesgos que debemos gestionar así como, las principales normas que aplican al ámbito de la ciberseguridad y privacidad para los entornos IoT.

Teatro
17:00
1h

Teatro - El cazador cazado

Aula aprende ciberseguridad
17:00
1h

Aprende ciberseguridad - Seguridad y privacidad en servicios de Internet

Edad recomendada: +15 años

Se darán a conocer las características principales de seguridad en los servicios de Internet. Se enseñará cómo configurar la seguridad y privacidad de las cuentas de correo y redes sociales, la importancia de las contraseñas y los aspectos a tener en cuenta sobre el almacenamiento en la nube.

Auditorio 1
17:30
30m

Car Hacking

Carlos Sahuquillo. GMV

La evolución continua de los ataques y amenazas no solo para los vehículos conectados, si no para los dispositivos conectados en general, hace muy complicado disponer de una lista de ataques actualizada y poder filtrarlos en consecuencia. Durante la presentación, mostraremos el comportamiento de un dispositivo que analiza todos los paquetes que circulan por la red intravehicular para detectar comportamientos anómalos y poder filtrarlos en tiempo real.

Auditorio 2
18:00
2h

Presentaciones Hackathon

Auditorio 1
18:00
1h

From crimeware ransomware to targeted ransomware - Let's evolution the ecosystem

Marc Rivero LópezMcAfee

En incidentes recientes en el sector se ha observado que el ransomware fue la causa del ataque. Se han podido extraer elementos comunes (TTP) con los que han atribuido "a veces incorrectamente" la atribución de algunas de estas familias.

En la charla, hablaremos sobre cómo ha disminuido el ransomware en el ecosistema del crimeware y cómo ha crecido el enfoque centrado en la empresa. También detallará el funcionamiento de estas familias, además de características únicas que no se observaron antes.

Teatro
18:00
1h

Teatro - Un novio fuera de lo normal

Aula aprende ciberseguridad
18:00
1h

Aprende ciberseguridad - Seguridad en dispositivos

Edad recomendada: +15 años

Se darán a conocer las características principales para securizar un PC con sistema operativo Windows. Se explicará cómo aplicar las configuraciones básicas de seguridad en dispositivos con sistemas operativos “Android” e “IOS”. Por último, se darán a conocer lo que son los dispositivos wearables y qué problemas de seguridad pueden acarrear su uso y conectividad.

Auditorio 1
19:00
30m

Enseñando ciberseguridad a los más pequeños

Juan García Álvarez de ToledoTalento Corporativo

Comunicación y estrategias para que la ciberseguridad llegue de forma clara a los más pequeños.

Teatro
19:00
1h

Teatro - Esto es mejor que la lotería

Aula aprende ciberseguridad
19:00
1h

Aprende ciberseguridad - Identificación de riesgos en Internet

Edad recomendada: +15 años.

Se explicarán las diferentes amenazas y riesgos que supone el uso diario de Internet. Se darán pautas para poder identificar tiendas online ilegítimas así como para detectar fraudes a través de correos electrónicos, tales como phishing, falsas ofertas de empleo, falsos prestamistas, adjuntos y enlaces con descargar de ficheros maliciosos, etc.

Auditorio 1
19:30
30m

Jugando con fuego. Del sexting a la sextorsión y el grooming rondando

Yolanda Corral. Freelance

Sexting, sextorsión, grooming… temas cada día más presentes sobre los que hay que poner el foco y arrojar información. Con un enfoque didáctico y práctico se abordará qué es y en qué consiste el sexteo y las posibles consecuencias de esta práctica consentida de intercambio de imágenes de carácter íntimo que puede derivar en la comisión de un delito por difusión de los contenidos sin permiso, una sextorsión o también en un caso de grooming.

Jueves, 28 Noviembre, 2019

Mañana

Espacio CreaComic
10:00
10h

Concurso CreaComic

¡Saca a relucir tu creatividad! No te lo pienses y participa en el concurso

Vestíbulo
10:00
10h

Realidad virtual

Sumérgete en el mundo de la realidad virtual

¡Ponte las gafas y disfruta!

Vestíbulo
10:00
10h

La Oca del ciberacoso:

Aprenderás a plantarle cara al ciberacoso gracias a estos tres puntos clave: Apoya a la víctima, no dejes sólo a un compañero, actúa y pide ayuda a un adulto de confianza y respeta a los demás y no compartas mensajes humillantes. ¡Que comience la partida! Edad recomendada: +6 años o menores acompañados.

Auditorio 1
10:00
1h

Oportunidades y salidas profesionales de la ciberseguridad

Charla coloquio sobre las oportunidades que brinda la ciberseguridad como salida profesional.

Competiciones
10:00
10h

Hackathon

Coaching Corner
10:00
10h

Coaching Corner

Se trata de un servicio de coaching prestado por consultores expertos en Recursos Humanos, que te ayudarán a identificar tus competencias de empleabilidad y orientar tus pasos a la consecución de tus metas formativas y profesionales con más precisión.

En función de tus necesidades, podrás elegir el tipo de sesión que más te convenga:

  • ¿Cómo mejorar mi currículum? Te acompañamos en la revisión de tu currículum para reconocer aquellos aspectos que son mejorables y saber cómo reforzar tu presencia en redes profesionales. 
  • ¿Cómo superar un proceso de selección? A partir de una simulación de entrevista, te daremos consejos prácticos que te ayudarán a preparar bien tus próximos procesos de selección y a desenvolverte con más seguridad. 
  • Descubre tu potencial. Sesión diseñada para estudiantes a partir de 4º de la ESO, donde se trabajará específicamente la importancia de las competencias transversales en el ámbito empresarial y las oportunidades de aprendizaje que se presentan durante periodos de formación, para poder adquirir o mejorar habilidades, como el trabajo en equipo, el liderazgo o la comunicación.
Auditorio 2
11:00
2h

Explotación de vulnerabilidades en el microcódigo de las CPUs.

Pedro Candel. CS3 Group Security Services.

Durante el desarrollo del taller, se verá cómo crear desde cero un exploit para cada una de las tres vulnerabilidades recientes muy conocidas "de logo" como son Dirty COW, Spectre y Meltdown. Se detalla para cada una de ellas el desarrollo que se realizará.

Una vez explicadas, se detallarán los nuevos ataques descubiertos y cómo es su explotación hasta finalmente llegar a la última vulnerabilidad descubierta en los microprocesadores Intel.

Requisitos técnicos:

  • Cada asistente puede acudir con su equipo portátil para seguir las pautas del taller aunque no es necesario ya que el ponente impartirá el taller como una clase magistral. 
  • Requisitos del equipamiento:
    • Previo al taller, los asistentes deberán descargar una máquina virtual con todo lo necesario ya preparada para poder ejecutar todos los comandos y snippets de código. El sha256 de la misma es 06a229f37eed576ce749cd8d66865cf2d9c7bd0cf9148f82502d524cac458343. Deberán darle a guardar como “cybercamp.ova”.
    • Los requisitos serán disponer de 1 GB de espacio libre en el disco duro y al menos 512 MB libres de memoria RAM para dicha máquina.
    • Se recomienda en caso de emplear Windows usar putty o similares para poder acceder al SSH de la VM.
Auditorio 1
11:00
1h

Ética Hacker

Ivette Bolívar (Ética hacker y Mujer Hacker) y Yago Hansen (Freelance)

Ética hacker es un proyecto que da respuesta a necesidades que urgen ser cubiertas, utilizando los valores como base para solucionar problemas que nos afectan como sociedad digital.

Por esa razón el objetivo del proyecto es educar y proteger para prevenir ciberdelitos, servir de canal de ayuda a los usuarios afectados y dar a conocer a la comunidad hacker con sus valores éticos, divulgando cómo los hackers contribuyen de forma positiva a nuestra sociedad.

El Hacker Yago Hansen, nos trasladará su experiencia sobre la aplicación de la ética bajo su punto de vista profesional y su larga experiencia en el sector.

Aula
11:00
3h

Introducción a los CTF

Se realizará una breve presentación en la que se mostrarán ejemplos prácticos sobre el reconocimiento de redes, escaneo de puertos y explotación web. Una vez finalizada, se llevará a cabo un reto en el que los alumnos pondrán a prueba sus habilidades en relación a los conocimientos mencionados con anterioridad.

Auditorio 1
12:00
1h

Data fever!

Raúl Mosquera Rodríguez. INCIBE

Nuestro día a día en internet deja un rastro de datos del que a veces no somos conscientes. A través de ejemplos prácticos, demostraciones y situaciones cotidianas en la red, entenderemos de qué forma facilitamos que nuestros perfiles queden expuestos para ser fácilmente explotables por empresas y negocios en la red. 

Auditorio 1
13:00
1h

Plan Valenciano de Capacitación en Ciberseguridad de CSIRT-CV: Una estrategia centrada en las personas

Lourdes Herrero Gil. Directora de CSIRT-CV

En la ponencia se explicará el origen la misión y la evolución del Centro de Ciberseguridad de la Comunidad Valenciana, CSIRT-CV, centrándose en la actual estrategia de capacitación en Ciberseguridad que el Centro ha desplegado en los últimos años, destinada a diversos colectivos de la Comunidad Valenciana.

Auditorio 2
13:00
90m

Entornos SecDevOps (DevSecOps) dockerizados

Antonio José Juanilla HernándezSantander Global Tech

Se pretende enseñar cómo se debe securizar un entorno de nube privada, el cual utiliza contenedores para el despliegue de sus aplicaciones y servicios.

Requisitos técnicos:

  • Cada asistente puede acudir con su equipo portátil para seguir las pautas del taller con los siguiente requisitos:
    • Ordenador con preferencia Linux.
    • Mínimo 6GB de RAM
    • Recomendado 8GB de RAM
    • Disco de 60GB

 

Tarde

Vestíbulo
15:00
5h

App CyberScouts

24 participantes, tiempo limitado y diferentes retos en forma de juegos, vídeos y preguntas serán los ingredientes que llevarán a uno de los competidores a lo más alto. Edad recomendada: +6 años.

Vestíbulo
15:00
5h

Gymkana Juvenil

No sólo aprenderán sobre ciberseguridad sino también a trabajar en equipo, ¡además de hacer ejercicio recorriendo todo el espacio! Edad recomendada: +9 años.

Vestíbulo
15:00
5h

Gymkana Junior

Los más pequeños también podrán demostrar sus habilidades resolviendo pequeños retos por equipos sobre los peligros de la red ¡No hay nada como aprender jugando con los amigos! Edad recomendada: +5 años.

Vestíbulo
15:00
5h

Juegos por equipos

¿Qué equipo sabe más sobre ciberseguridad?, ¿los hijos o los padres? ¿Tu clase o la mía? La rapidez, comunicación y el conocimiento son claves para ganar en estos tres juegos:

  • Ciberpregunta: Cinco equipos, tiempo limitado y un set de preguntas relacionadas con la privacidad y la seguridad en Internet. Edad recomendada: +10 años.
  • Cibermemoria: Pon a prueba tu memoria y consigue emparejar conceptos de ciberseguridad. ¿Estás preparado? Edad recomendada: Toda la familia.
  • Ciberpalabra: Cada equipo deberá averiguar la palabra que se esconde detrás de las 26 pistas relacionadas con el uso seguro y responsable de Internet. Edad recomendada: +9 años.
Auditorio 1
16:00
1h

Amenazas y camuflaje de comunicaciones Wi-Fi en entornos urbanos

José Angel Berná Galiano. Universidad de Alicante

La tecnología Wi-Fi tiene en la actualidad una gran adopción por parte de los hogares y empresas. Su seguridad se ha centrado en la fortaleza de sus mecanismos de cifrado y autenticación, pero son de especial relevancia los ataques DoS de desautenticación, sin mitigación en prácticamente el 100% de routers Wi-Fi del hogar, smartphones y gran cantidad de redes Wi-Fi corporativas.

Estos ataques permiten desarrollar actividades de ciberdelincuencia con beneficios económicos o daños reputacionales en los servicios que ofrecen las corporaciones. Además, se mostrará un sistema de comunicación Wi-Fi inmune a estos ataques y difícil de detectar.

Requisitos técnicos:

  • Los asistentes pueden participar con sus smartphones durante las demostraciones.
Aula
16:00
3h

Introducción a los CTF

Se realizará una breve presentación en la que se mostrarán ejemplos prácticos sobre el reconocimiento de redes, escaneo de puertos y explotación web. Una vez finalizada, se llevará a cabo un reto en el que los alumnos pondrán a prueba sus habilidades en relación a los conocimientos mencionados con anterioridad.

Fabricación digital
16:00

Talleres Fabricación Digital

Si puedes soñarlo, entonces puedes construirlo. A través de estos talleres sobre ciberseguridad podrás aprender cuál es el proceso de la fabricación digital para desarrollar tu creatividad e invención.

Actividades disponibles de forma continua durante todos los días del evento.

Auditorio 2
16:00
2h

OSINT e Ingeniería Social: como vectores de ataque a la ciberseguridad

Carlos SeisdedosVicente AguileraInternet Security Auditors

Se mostrarán técnicas y herramientas con el objetivo de visibilizar como nuestra información, expuesta en la Red, ya sea por nosotros o terceros, con o sin nuestro consentimiento, recopilada y analizada correctamente, se puede convertir en un vector de ataque contra Estados, organizaciones, empresas, particulares y cómo no, también contra los criminales. En el taller se mostrará cómo con la mínima información expuesta en la Red, mediante el uso de técnicas de ingeniería social, fuentes abiertas y disciplinas como OSINT o SOCMINT pueden obtenerse datos de gran interés en procesos de investigación, tareas que se han convierten en la piedra angular de muchos profesionales como policías, detectives, analistas o periodistas, entre otros.

Requisitos técnicos:

  • Cada asistente puede acudir con su equipo portátil para seguir las pautas del taller aunque no es necesario ya que los ponentes impartirán el taller como una clase magistral.
Auditorio 1
17:00
30m

Threat Hunting - Destapando el caso WIRTE

Joan Soriano S2

 

Teatro
17:00
1h

Teatro - El cazador cazado

Auditorio 1
17:30
1h

Hacking hardware en sistemas empotrados: De la preservación a la seguridad

Tomás García-Merás Capote. atSistemas

Se tratarán distintas técnicas de ataque al hardware de seguridad de los sistemas empotrados, como MCU, PIC, PLD, etc.

Aula aprende ciberseguridad
18:00
1h

Aprende ciberseguridad - Seguridad en dispositivos

Edad recomendada: +15 años

Se darán a conocer las características principales para securizar un PC con sistema operativo Windows. Se explicará cómo aplicar las configuraciones básicas de seguridad en dispositivos con sistemas operativos “Android” e “IOS”. Por último, se darán a conocer lo que son los dispositivos wearables y qué problemas de seguridad pueden acarrear su uso y conectividad.

Teatro
18:00
1h

Teatro - Un novio fuera de lo normal

Auditorio 2
18:00
2h

Detección de amenazas a escala con osctrl

Javier Marcos de Prado. BitMEX

Resulta indudable la importancia de la detección de actividades maliciosas y el despliegue de infraestructura escalable para una respuesta a incidentes efectiva. En muchos casos, las herramientas usadas para tal fin pueden y son usadas también desde el punto de vista de operaciones y monitorización de los sistemas, tanto corporativos como de producción.
Utilizándose una nueva herramienta, llamada osctrl y con la capacidad de gestionar decenas de miles de nodos de agentes osquery, podremos analizar el estado de los mismos y extraer datos necesarios en la toma de decisiones informadas críticas durante un incidente de seguridad.

  • Recomendación: cada asistente puede acudir con su equipo portátil para seguir las pautas del taller aunque no es necesario ya que el ponente impartirá el taller como una clase magistral.
Auditorio 1
18:30
30m

Fraudes online

Luis Diago de Aguilar. Deloitte

En la ponencia veremos diferentes fraudes, veremos que hacen los delincuentes con la información obtenida y los indicios que nos hacen pensar que nos encontramos ante un fraude.

Teatro
19:00
1h

Teatro - Esto es mejor que la lotería

Aula aprende ciberseguridad
19:00
1h

Aprende ciberseguridad - Identificación de riesgos en Internet

Edad recomendada: +15 años.

Se explicarán las diferentes amenazas y riesgos que supone el uso diario de Internet. Se darán pautas para poder identificar tiendas online ilegítimas así como para detectar fraudes a través de correos electrónicos, tales como phishing, falsas ofertas de empleo, falsos prestamistas, adjuntos y enlaces con descargar de ficheros maliciosos, etc.

Auditorio 1
19:00
1h

La investigación policial del ciberdelito

María Riesco García. Inspectora de la Comisaría General de Información, Cuerpo Nacional de Policía

Ocurre un ciberincidente en mis sistemas. Conseguimos detectarlo, contenerlo, mitigarlo y asegurar la continuidad de negocio... 
¿Y después qué?
"Las Fuerzas y Cuerpos de Seguridad del Estado tienen como misión (...) Investigar los delitos para descubrir y detener a los presuntos culpables (...)." (Art 11 LO2/1986 FFCCS)
¿Y yo qué pinto aquí?
“El que presenciare la perpetración de cualquier delito público está obligado a ponerlo inmediatamente en conocimiento…” (Artículo 259 Ley de Enjuiciamiento Criminal)
"Todos tienen el deber de prestar a las Fuerzas y Cuerpos de Seguridad el auxilio necesario en la investigación y persecución de los delitos (...)." (Artículo 4 LO2/1986 FFCCS)
¿Entonces qué hago?, ¿En qué casos puedo/debo acudir a la policía?, ¿Qué hace la policía ante un ciberdelito?, con todo el trabajo que tengo… ¿va a servir para algo?
Ven, y te lo cuento.

Viernes, 29 Noviembre, 2019

Mañana

Auditorio 2
10:00
2h

Auditoría y hacking a dispositivos Bluetooth Low-Energy (BLE)

Pablo González PérezTelefónica

Cada vez encontamos más dispositivos conectados a nuestro alrededor.

La tecnología BLE (Bluetooth Low-Energy) se encuentra cada vez más distribuida y la podemos encontrar en nuestro hogar, en la oficina y en la calle. Es una tecnología que simplifica el uso de Bluetooth y lo hace más eficiente.

El ahorro de energía puede enfrentarse con la seguridad y la falta de estandarización en muchos casos, hace que encontremos debilidades y vectores de ataque que pueden ser utilizados para obtener información de un dispositivo, manipulación de éste o que el dispositivo realice una acción para la que no fue diseñado o para la que no fue autorizado.

En este taller se mostrarán técnicas para auditar estos dispositivos y se hará uso de placas MicroBit y diferentes herramientas.

Requisitos técnicos:

  • Cada asistente puede acudir con su equipo portátil para seguir las pautas del taller aunque no es necesario ya que el ponente impartirá el taller como una clase magistral. 
  • El ponente utilizará placas micro:bit y la aplicación móvil nRF Connect. 
Espacio CreaComic
10:00
10h

Concurso CreaComic

¡Saca a relucir tu creatividad! No te lo pienses y participa en el concurso

Auditorio 1
10:00
1h

¿Qué hay en la mochila de un hacker?

Yolanda Corral (Freelance) y Alejandro Aliaga.

Poniendo en valor al hacker como un profesional de la seguridad informática que se desvive por dar lo mejor de sí, que demuestra su constante hambre de conocimiento y afán de superación para resolver problemas pensando en el bien común, la charla girará en torno a todo lo que un profesional de la ciberseguridad debería tener en su "mochila". Pero ojo, no todo lo recomendable es físico y material, hay cosas que las debería incorporar ‘de serie’ la persona que carga la mochila.

Vestíbulo
10:00
10h

Realidad virtual

Sumérgete en el mundo de la realidad virtual

¡Ponte las gafas y disfruta!

Vestíbulo
10:00
10h

La Oca del ciberacoso

Aprenderás a plantarle cara al ciberacoso gracias a estos tres puntos clave: Apoya a la víctima, no dejes sólo a un compañero, actúa y pide ayuda a un adulto de confianza y respeta a los demás y no compartas mensajes humillantes. ¡Que comience la partida! Edad recomendada: +6 años o menores acompañados.

Competiciones
10:00
10h

Hackathon

Vestíbulo
10:00
10h

Coaching Corner

Se trata de un servicio de coaching prestado por consultores expertos en Recursos Humanos, que te ayudarán a identificar tus competencias de empleabilidad y orientar tus pasos a la consecución de tus metas formativas y profesionales con más precisión.

En función de tus necesidades, podrás elegir el tipo de sesión que más te convenga:

  • ¿Cómo mejorar mi currículum? Te acompañamos en la revisión de tu currículum para reconocer aquellos aspectos que son mejorables y saber cómo reforzar tu presencia en redes profesionales. 
  • ¿Cómo superar un proceso de selección? A partir de una simulación de entrevista, te daremos consejos prácticos que te ayudarán a preparar bien tus próximos procesos de selección y a desenvolverte con más seguridad. 
  • Descubre tu potencial. Sesión diseñada para estudiantes a partir de 4º de la ESO, donde se trabajará específicamente la importancia de las competencias transversales en el ámbito empresarial y las oportunidades de aprendizaje que se presentan durante periodos de formación, para poder adquirir o mejorar habilidades, como el trabajo en equipo, el liderazgo o la comunicación.
Aula
11:00
3h

Espionaje y cibervigilancia

El espionaje y contraespionaje existen desde hace muchísimos años, sin embargo, con el surgimiento de las nuevas tecnologías las técnicas empleadas han cambiado para adaptarse a la era digital. Te explicamos algunas de las técnicas de espionaje que existen actualmente y cómo protegerse de ellas.

Auditorio 1
11:00
1h

Las peripecias de un Perito Informático

José Carlos Sancho Núñez Universidad de Extremadura

 

Competiciones
11:30
5h

Final CyberOlympics

CyberOlympics es un campeonato orientado a centros educativos de Enseñanza Secundaria, Bachillerato y Formación Profesional a nivel nacional. En esta competición se ponen a prueba las habilidades técnicas en distintos campos de la seguridad en Internet y las nuevas tecnologías a través de una serie de retos de habilidad en modo wargame.

Auditorio 1
12:00
1h

Del rojo al azul

José Ángel Álvarez Pérez. Ayuntamiento de Madrid

Cómo un niño que comenzó rompiendo cosas acabó defendiendo los sistemas de las Administraciones Públicas.

Auditorio 2
12:00
2h

Análisis forense digital

Yolanda Olmedo Rodríguez. Analista de seguridad en el equipo de defensa del CSIRT-CV

El taller estará centrado a una introducción de análisis forense digital. Se especificarán cada una de las partes de todo el proceso de una investigación forense con casos de usos reales. De forma práctica, se realizará un análisis de evidencias extraídas de un entorno Windows. El objetivo principal del taller será poner en conocimiento de los asistentes cómo afrontar un análisis forense de forma adecuada ajustándose al procedimiento.

 

Auditorio 1
13:00
30m

Evolución y mejora del Malware, caso real

Yassin Said Panda Security 

Ha llegado algo nuevo al laboratorio de Panda y parece tratarse de una campaña. En la charla se mostrará como un analista de malware de Panda se encarga de estudiar el caso y dar caza a la amenaza. La tarea consiste en estudiar la muestra recibida y extraer el máximo de información. Estudiando el vector de entrada se encuentran coincidencias en los casos revisados. Del mismo modo, el fichero malicioso es sujeto de estudio mediante técnicas de ingeniería inversa. Se explicarán los diferentes métodos y técnicas utilizados por el malware y se mostrará cómo identificar la campaña y a los actores, definiendo por último a los autores.

Auditorio 1
13:30
30m

¿Por qué el phishing sigue siendo tan efectivo?

Josep Albors. ESET

A pesar de ser una de las amenazas más veteranas, el phishing ha resurgido recientemente como uno de los vectores de ataque más utilizados por los delincuentes. La suplantación de identidad se sirve principalmente de correos y webs fruadulentas para conseguir engañar a sus víctimas, aunque el componente de ingeniería social también juega un papel muy importante. En esta ponencia repasaremos los casos de phishing más prevalentes en la actualidad para conocer cómo funcionan, cómo intentan engañarnos y como protegernos, ya sea del phishing más clásico como del más avanzado, con medidas y soluciones fáciles de aplicar por usuarios de cualquier nivel.

Tarde

Vestíbulo
15:00
5h

App CyberScouts

24 participantes, tiempo limitado y diferentes retos en forma de juegos, vídeos y preguntas serán los ingredientes que llevarán a uno de los competidores a lo más alto. Edad recomendada: +6 años.

Vestíbulo
15:00
5h

Gymkana Juvenil

No sólo aprenderán sobre ciberseguridad sino también a trabajar en equipo, ¡además de hacer ejercicio recorriendo todo el espacio! Edad recomendada: +9 años.

Vestíbulo
15:00
5h

Gymkana Junior

Los más pequeños también podrán demostrar sus habilidades resolviendo pequeños retos por equipos sobre los peligros de la red ¡No hay nada como aprender jugando con los amigos! Edad recomendada: +5 años.

Vestíbulo
15:00
5h

Juegos por equipos

¿Qué equipo sabe más sobre ciberseguridad?, ¿los hijos o los padres? ¿Tu clase o la mía? La rapidez, comunicación y el conocimiento son claves para ganar en estos tres juegos:

  • Ciberpregunta: Cinco equipos, tiempo limitado y un set de preguntas relacionadas con la privacidad y la seguridad en Internet. Edad recomendada: +10 años.
  • Cibermemoria: Pon a prueba tu memoria y consigue emparejar conceptos de ciberseguridad. ¿Estás preparado? Edad recomendada: Toda la familia.
  • Ciberpalabra: Cada equipo deberá averiguar la palabra que se esconde detrás de las 26 pistas relacionadas con el uso seguro y responsable de Internet. Edad recomendada: +9 años.
Auditorio 1
16:00
1h

Emulación de adversarios: De entender ATT&CK a construir tu propia emulación

Pablo González PérezTelefónica

La emulación de adversarios es un escenario en el que no solo se lanzan herramientas como puede ocurrir en un hacking ético, si no que se realiza una emulación de cómo un atacante opera, es decir, desde que una amenaza se materializa se intenta emular todos los pasos.

En la charla se mostrará la matriz ATT&CK y se explicará todo lo que le compone.

La observación de la historia de las amenazas es algo fundamental para conocer técnicas y tácticas utilizadas por las amenazas, ya que en la inmensa mayoría de las ocasiones se puede aprender de esto para combatir futuras amenazas y amenazas ya existentes.

En la charla se puede ver el uso de herramientas como Caldera o Infection Monkey, pero puede ser necesario crear una herramienta propia en el que se pueda incorporar de forma sencilla conocimiento de la comunidad, de la propia organización y de los miembros del equipo. Se muestra cómo crear su propia herramienta básica.

Auditorio 2
16:00
2h

Hardware y Software para Redteam y Blueteam en redes WiFi

Daniel García. S2 Grupo

Vivimos en un mundo conectado, un mundo conferido a lo virtual, sin barreras, sin fronteras. Un mundo que nos permite intercambiar información con distintas personas a lo largo del planeta.

El objetivo de la ponencia se centra en conseguir que los asistentes puedan construirse su propio set multiusos de pentestin a través de herramientas de hardware y de software.

  • Por un lado, en la parte defensiva, se busca poder identificar en tiempo real ataques a nuestra infraestructura de red inalambrica via WiFi.
  • Por otro lado, en la parte ofensiva, podremos identificar mediante pruebas de intrusión las vulnerabilidades de nuestra infraestructura.

Recomendación: cada asistente puede acudir con su equipo portátil para seguir las pautas del taller aunque no es necesario ya que el ponente impartirá el taller como una clase magistral.

Aula
16:00
3h

Espionaje y cibervigilancia

El espionaje y contraespionaje existen desde hace muchísimos años, sin embargo, con el surgimiento de las nuevas tecnologías las técnicas empleadas han cambiado para adaptarse a la era digital. Te explicamos algunas de las técnicas de espionaje que existen actualmente y cómo protegerse de ellas.

Aula aprende ciberseguridad
16:00
1h

Aprende ciberseguridad - Identificación de riesgos en Internet

Edad recomendada: +15 años.

Se explicarán las diferentes amenazas y riesgos que supone el uso diario de Internet. Se darán pautas para poder identificar tiendas online ilegítimas así como para detectar fraudes a través de correos electrónicos, tales como phishing, falsas ofertas de empleo, falsos prestamistas, adjuntos y enlaces con descargar de ficheros maliciosos, etc.

Fabricación digital
16:00

Talleres Fabricación Digital

Si puedes soñarlo, entonces puedes construirlo. A través de estos talleres sobre ciberseguridad podrás aprender cuál es el proceso de la fabricación digital para desarrollar tu creatividad e invención.

Actividades disponibles de forma continua durante todos los días del evento.

Aula aprende ciberseguridad
17:00
1h

Aprende ciberseguridad - Seguridad y privacidad en servicios de Internet

Edad recomendada: +15 años

Se darán a conocer las características principales de seguridad en los servicios de Internet. Se enseñará cómo configurar la seguridad y privacidad de las cuentas de correo y redes sociales, la importancia de las contraseñas y los aspectos a tener en cuenta sobre el almacenamiento en la nube.

Teatro
17:00
1h

Teatro - El cazador cazado

Auditorio 1
17:00
30m

El talento que viene

Alejandra Ventura Castillo (INCIBE),  Alicia Gómez (Joven talento) Claudia Álvarez (Grupo Robótica de la Universidad de León)

Alicia Gómez tiene 16 años y forma parte del programa STEM Talent Girls. Este mismo mes ganó con su equipo el primer Cyberwomen Challenge que se celebró en España.

Claudia Álvarez contará su experiencia en el campo de la ciberseguridad desde el punto de vista de la investigación como trabajo diario.

Ambas contarán su experiencia e inquietudes en el ámbito de la ciberseguridad para inspirar a otros jóvenes a especializarse en este mundo. Mantendrán una distendida conversación con Alejandra Ventura, Técnico de Ciberseguridad del Área de Inteligencia de INCIBE y mentora en el programa STEM Talent Girls.

Auditorio 1
17:30

Entrega premios CyberOlympics

Auditorio 1
17:30
30m

Acto entrega premios CyberOlympics

Aula aprende ciberseguridad
18:00
1h

Aprende ciberseguridad - Seguridad en dispositivos

Edad recomendada: +15 años

Se darán a conocer las características principales para securizar un PC con sistema operativo Windows. Se explicará cómo aplicar las configuraciones básicas de seguridad en dispositivos con sistemas operativos “Android” e “IOS”. Por último, se darán a conocer lo que son los dispositivos wearables y qué problemas de seguridad pueden acarrear su uso y conectividad.

Auditorio 1
18:00
1h

European Cyber Security Challenge: Promoviendo el talento en Europa

Europa tiene que ser capaz de prevenir, reaccionar y proteger a sus ciudadanos contra las distintas ciberamenazas existentes y futuras, sin embargo actualmente existe una gran necesidad de profesionales especializados en seguridad en todos sus dominios.

Con el objetivo de promocionar, retener y atraer talento, el ECSC, como catalizador de las competiciones nacionales, intenta poner en el foco de atención a jóvenes talentos en ciberseguridad y a la vez animar a los jóvenes estudiantes a elegir estudios en esta área que permita en un futuro cercano crear solidas estructuras de ciberseguridad en educación, empresas e industria.

Teatro
18:00
1h

Teatro - Un novio fuera de lo normal

Auditorio 2
18:00
90m

Hacker por un día

Raúl Siles y Mónica Salas. DinoSec

Taller técnico sobre hacking y seguridad tecnológica, con el objetivo de difundir y promover la cultura del hacking y de la ciberseguridad, mediante actividades ofensivas y defensivas, y demostraciones prácticas sobre dispositivos móviles.

Requisitos técnicos:

  • Para conseguir un enfoque más práctico, se recomienda a cada asistente, acudir con un dispositivo móvil (smartphone o tablet).
Auditorio 1
19:00
1h

Perdiendo el control cuando el incidente ni es nuestro...

Román Ramírez Giménez. BE Real Talent y propaganda is

El ponente asumirá una mirada crítica a las reacciones exageradas frente a incidentes de seguridad en terceras empresas.

Teatro
19:00
1h

Teatro - Esto es mejor que la lotería

Aula aprende ciberseguridad
19:00
1h

Aprende ciberseguridad - Identificación de riesgos en Internet

Edad recomendada: +15 años.

Se explicarán las diferentes amenazas y riesgos que supone el uso diario de Internet. Se darán pautas para poder identificar tiendas online ilegítimas así como para detectar fraudes a través de correos electrónicos, tales como phishing, falsas ofertas de empleo, falsos prestamistas, adjuntos y enlaces con descargar de ficheros maliciosos, etc.

Sábado, 30 Noviembre, 2019

Mañana

Competiciones
10:00
8h

Final CTF individual

El CTF individual es una competición que consiste en una serie de desafíos individuales los cuales pretenden potenciar a las nuevas promesas de la Ciberseguridad. El reto final consiste en una simulación de un entorno real donde los participantes podrán poner a prueba sus habilidades.

Auditorio 1
10:00
1h

Trayectorias singulares que convergen en Ciberseguridad

Concepción Cordón (EMASA) y Eduvigis Ortiz (SAS)

Se abordarán las experiencias personales del camino recorrido por dos perfiles muy diversos y experimentados para promover la transversalidad de la ciberseguridad sin género ni edad.

Auditorio 2
10:00
2h

Pentesting Hero: Los superpoderes de la postexplotación a través de iBombShell

Álvaro Núñez - Romero CasadoElevenPaths

La herramienta iBombShell permite descargar a memoria diferentes funcionalidades que un pentester puede necesitar en una auditoría.

Dos modos de trabajo:

  • EveryWhere permite disponer de un prompt en cualquier máquina y en cualquier instante;
  • Silently permite inyectar una instancia de iBombShell durante un proceso de explotación de vulnerabilidades para su control remoto.

Durante el taller se realizarán demostraciones constantes de los distintos modos de trabajo y se trabajará con escenarios reales, en donde los módulos de iBombShell permiten distintos usos como recopilación de información, extracción de contraseñas, movimiento lateral, bypass de UAC... sin importar el sistema operativo con el que se trabaje.

Requisitos técnicos:

  • Cada asistente puede acudir con su equipo portátil para seguir las pautas del taller aunque no es necesario ya que el ponente impartirá el taller como una clase magistral. 
  • Requisitos equipo:
    • Máquina con Windows 10, o
    • Máquina con Windows 7, o
    • Máquina con Kali Linux
Espacio CreaComic
10:00
6h

Concurso CreaComic

¡Saca a relucir tu creatividad! No te lo pienses y participa en el concurso

Vestíbulo
10:00
10h

Realidad virtual

Sumérgete en el mundo de la realidad virtual

¡Ponte las gafas y disfruta!

Vestíbulo
10:00
10h

App CyberScouts

24 participantes, tiempo limitado y diferentes retos en forma de juegos, vídeos y preguntas serán los ingredientes que llevarán a uno de los competidores a lo más alto. Edad recomendada: +6 años.

Vestíbulo
10:00
10h

Gymkana Juvenil

No sólo aprenderán sobre ciberseguridad sino también a trabajar en equipo, ¡además de hacer ejercicio recorriendo todo el espacio! Edad recomendada: +9 años.

Vestíbulo
10:00
10h

La Oca del ciberacoso

Aprenderás a plantarle cara al ciberacoso gracias a estos tres puntos clave: Apoya a la víctima, no dejes sólo a un compañero, actúa y pide ayuda a un adulto de confianza y respeta a los demás y no compartas mensajes humillantes. ¡Que comience la partida! Edad recomendada: +6 años o menores acompañados.

Fabricación digital
10:00

Talleres Fabricación Digital

Si puedes soñarlo, entonces puedes construirlo. A través de estos talleres sobre ciberseguridad podrás aprender cuál es el proceso de la fabricación digital para desarrollar tu creatividad e invención.

Actividades disponibles de forma continua durante todos los días del evento.

Aula aprende ciberseguridad
10:00
1h

Aprende ciberseguridad - Seguridad y privacidad en servicios de Internet

Edad recomendada: +15 años

Se darán a conocer las características principales de seguridad en los servicios de Internet. Se enseñará cómo configurar la seguridad y privacidad de las cuentas de correo y redes sociales, la importancia de las contraseñas y los aspectos a tener en cuenta sobre el almacenamiento en la nube.

Teatro
10:00
1h

Teatro - Esto es mejor que la lotería

Competiciones
10:00
2h

Hackathon

Coaching Corner
10:00
10h

Coaching Corner

Se trata de un servicio de coaching prestado por consultores expertos en Recursos Humanos, que te ayudarán a identificar tus competencias de empleabilidad y orientar tus pasos a la consecución de tus metas formativas y profesionales con más precisión.

En función de tus necesidades, podrás elegir el tipo de sesión que más te convenga:

  • ¿Cómo mejorar mi currículum? Te acompañamos en la revisión de tu currículum para reconocer aquellos aspectos que son mejorables y saber cómo reforzar tu presencia en redes profesionales. 
  • ¿Cómo superar un proceso de selección? A partir de una simulación de entrevista, te daremos consejos prácticos que te ayudarán a preparar bien tus próximos procesos de selección y a desenvolverte con más seguridad. 
  • Descubre tu potencial. Sesión diseñada para estudiantes a partir de 4º de la ESO, donde se trabajará específicamente la importancia de las competencias transversales en el ámbito empresarial y las oportunidades de aprendizaje que se presentan durante periodos de formación, para poder adquirir o mejorar habilidades, como el trabajo en equipo, el liderazgo o la comunicación.
Vestíbulo
10:00
10h

Gymkana Junior

Los más pequeños también podrán demostrar sus habilidades resolviendo pequeños retos por equipos sobre los peligros de la red ¡No hay nada como aprender jugando con los amigos! Edad recomendada: +5 años.

Vestíbulo
10:00
10h

Juegos por equipos

¿Qué equipo sabe más sobre ciberseguridad?, ¿los hijos o los padres? ¿Tu clase o la mía? La rapidez, comunicación y el conocimiento son claves para ganar en estos tres juegos:

  • Ciberpregunta: Cinco equipos, tiempo limitado y un set de preguntas relacionadas con la privacidad y la seguridad en Internet. Edad recomendada: +10 años.
  • Cibermemoria: Pon a prueba tu memoria y consigue emparejar conceptos de ciberseguridad. ¿Estás preparado? Edad recomendada: Toda la familia.
  • Ciberpalabra: Cada equipo deberá averiguar la palabra que se esconde detrás de las 26 pistas relacionadas con el uso seguro y responsable de Internet. Edad recomendada: +9 años.
Aula aprende ciberseguridad
11:00
1h

Aprende ciberseguridad - Seguridad en dispositivos

Edad recomendada: +15 años

Se darán a conocer las características principales para securizar un PC con sistema operativo Windows. Se explicará cómo aplicar las configuraciones básicas de seguridad en dispositivos con sistemas operativos “Android” e “IOS”. Por último, se darán a conocer lo que son los dispositivos wearables y qué problemas de seguridad pueden acarrear su uso y conectividad.

Auditorio 1
11:00
1h

Programa de empleabilidad en ciberseguridad: una oportunidad para empresas y personas con discapacidad

La Ciberseguridad es una de las actividades profesionales con mayor demanda no cubierta del mercado. Su amplio abanico de actividades permite una gran diversidad de perfiles. Hay miles de personas con discapacidad en situación de búsqueda de empleo, con capacidades compatibles para el puesto, pero sin la formación específica, ni los apoyos adecuados para introducirse en el sector.

 

Aula
11:00
3h

Espionaje y cibervigilancia

El espionaje y contraespionaje existen desde hace muchísimos años, sin embargo, con el surgimiento de las nuevas tecnologías las técnicas empleadas han cambiado para adaptarse a la era digital. Te explicamos algunas de las técnicas de espionaje que existen actualmente y cómo protegerse de ellas.

Teatro
11:00
1h

Teatro - El cazador cazado

Auditorio 1
12:00
30m

Ciberseguridad para todos los públicos

Giovanna Gutiérrez De Calderón Attard. Presidenta de la Asociación Mujeres para el Diálogo y la Educación.

A ciertas edades, tenemos dos opciones, ignorar lo que pasa y que la brecha digital se haga cada vez más grande, o hacer un esfuerzo y al menos conocer cómo podemos protegernos de los ciberataques en nuestra vida cotidiana.

La ciberseguridad puede parecer muy complicada y sobre todo muy lejana a nuestra realidad, mucha gente no entiende conceptos, se siente desprotegida, etc. pero la verdad es que la nos afecta en el día a día de todos y todas. Sin embargo, con las herramientas necesarias, se pueden entender de manera sencilla y a un nivel básico los conceptos y aprender reglas básicas de ciberseguridad para no caer en fraudes. Es necesaria la formación y la concienciación. En la exposición haré un repaso, desde mi particular punto de vista, por los beneficios y perjuicios de las TICs; aprenderemos lo que es la Ingeniería social y tipos de espionaje; los peligros de las redes; veremos ejemplos de los sesgos machistas que se reproducen en la IA y por qué es importante promocionar las carreras STEM en las niñas. Una breve mención a las Fake news y algunos consejos finales. Para finalizar, os animo a formaros y si necesitáis ayuda, tanto desde el INCIBE como desde MDE estamos a vuestra disposición.

Competiciones
12:00
2h

Presentaciones finales Hackathon

Teatro
12:00
1h

Teatro - Un novio fuera de lo normal

Aula aprende ciberseguridad
12:00
1h

Aprende ciberseguridad - Identificación de riesgos en Internet

Edad recomendada: +15 años.

Se explicarán las diferentes amenazas y riesgos que supone el uso diario de Internet. Se darán pautas para poder identificar tiendas online ilegítimas así como para detectar fraudes a través de correos electrónicos, tales como phishing, falsas ofertas de empleo, falsos prestamistas, adjuntos y enlaces con descargar de ficheros maliciosos, etc.

Auditorio 1
12:30
30m

Mediación Parental en Internet: ¿Lo estoy haciendo bien?

Gemma Martínez. Universidad del País Vasco

Las actividades y experiencias digitales desarrolladas por las familias españolas en un contexto digital móvil se ven afectadas por la presión social y la ansiedad pública (media panics), basadas en la exageración y en un enfoque centrado en la exposición a los riesgos por parte de los niños. En esta sesión, se presentarán a las familias algunas pautas, basadas en evidencias empíricas, que podrían ayudarles a comprender el complejo proceso de mediación parental en Internet, qué factores están involucrados en él (por ejemplo, riesgo, riesgo de daño, actividades arriesgadas) y lo que es más importante: qué papel juegan ellos como mediadores. Se espera que estas pautas sean útiles para conseguir, junto con sus hijos, un uso equilibrado y seguro de Internet, maximizando las oportunidades digitales y minimizando los riesgos potenciales de daños.

Teatro
13:00
1h

Teatro - Esto es mejor que la lotería

Auditorio 1
13:00
1h

El Arte de la Ciberguerra 3: Determinando el adversario detrás del teclado

Mario Guerra Soto.  Teniente de Navío Ingeniero. Jefatura de Operaciones - Grupo de Investigación Digital EMAD - Mando Conjunto de Ciberdefensa.

Con esta presentación se cierra finalmente la trilogía de la aplicación de la ciberinteligencia en operaciones en el ciberespacio con, quizás, la parte más compleja de todo el proceso: atribuir la amenaza a un agente concreto empleando ciberinteligencia elaborada a partir de fuentes propias y la procedente de proveedores externos.

Aula aprende ciberseguridad
13:00
1h

Aprende ciberseguridad - Seguridad y privacidad en servicios de Internet

Edad recomendada: +15 años

Se darán a conocer las características principales de seguridad en los servicios de Internet. Se enseñará cómo configurar la seguridad y privacidad de las cuentas de correo y redes sociales, la importancia de las contraseñas y los aspectos a tener en cuenta sobre el almacenamiento en la nube.

Tarde

Aula aprende ciberseguridad
16:00
1h

Aprende ciberseguridad - Seguridad y privacidad en servicios de Internet

Edad recomendada: +15 años

Se darán a conocer las características principales de seguridad en los servicios de Internet. Se enseñará cómo configurar la seguridad y privacidad de las cuentas de correo y redes sociales, la importancia de las contraseñas y los aspectos a tener en cuenta sobre el almacenamiento en la nube.

Auditorio 2
16:00
2h

Threat Hunting y simulación de ataques

Lórien Doménech Ruiz (Indra) y Carlos Caballero García (Prosegur Ciberseguridad)

Para empezar, se hará una introducción al Threat Hunting, haciendo referencia sobre buenas prácticas, metodologías, frameworks y herramientas (Mitre Att&ck, TaHiTI, Sigma) que se usan en el día a día por los “cazadores de amenazas”.
Posteriormente se expondrán los problemas con los que nos encontramos en la búsqueda de TTP’s (técnicas, tácticas y procedimientos) de los cibercriminales y cómo automatizar nuestro trabajo con herramientas bajo estándares.
Se mostrarán una serie de entornos actualizados para practicar Threat Hunting enfocado en lo aprendido sobre Att&ck, desde el ataque hasta la búsqueda de evidencias en estos entornos.
Otra parte importante será la de operar herramientas de simulación de ataques (Cadera entre otros) para aprender cómo realizarlo y montarlo sobre un entorno como los comentados anteriormente.
Se presentarán los resultados del caso de estudio de PowerShell visto aplicando el framework comentado y viendo los resultados.
Se hará una recapitulación de lo visto en el taller y se ofrecerán una serie de recursos extra.

  • Requisitos técnicos:
    • Cada asistente puede acudir con su equipo portátil con los siguientes requisitos: Ordenador con 30 GB de espacio para virtualizar.
Auditorio 1
16:00
1h

Framework de ataque para el sector eléctrico, CAFFEINE.

Aarón Flecha. S21sec

Charla desarrollada fruto de un proyecto universitario. Dicho proyecto tenía como objetivo principal incorporar a la taxonomía CAT (Cyber-Attack-Taxonomy) un framework específico para el sector eléctrico (CAFFEINE). A lo largo de la charla, los asistentes podrán entender los conceptos básicos relacionados con el sector eléctrico (dispositivos, comunicaciones, etc.). Además, se comentarán diferentes ciberincidentes que han afectado al sector eléctrico y el impacto que han originado.

Con el objetivo de mostrar la potencia que tiene CAFFEINE, se plantearán diferentes ejercicios prácticos con DEMOS prácticas en las que se utilizarán diferentes herramientas para la obtención de TTPs.

Fabricación digital
16:00

Talleres Fabricación Digital

Si puedes soñarlo, entonces puedes construirlo. A través de estos talleres sobre ciberseguridad podrás aprender cuál es el proceso de la fabricación digital para desarrollar tu creatividad e invención.

Actividades disponibles de forma continua durante todos los días del evento.

Aula aprende ciberseguridad
17:00
1h

Aprende ciberseguridad - Seguridad en dispositivos

Edad recomendada: +15 años

Se darán a conocer las características principales para securizar un PC con sistema operativo Windows. Se explicará cómo aplicar las configuraciones básicas de seguridad en dispositivos con sistemas operativos “Android” e “IOS”. Por último, se darán a conocer lo que son los dispositivos wearables y qué problemas de seguridad pueden acarrear su uso y conectividad.

Auditorio 1
17:00
1h

Macro problemas, micro soluciones

Sergio de los Santos. ElevenPaths

¿Cómo es posible que el problema del malware de macro siga ahí 20 años después? ¿Por qué los atacantes lo prefieren? ¿Cómo podemos mitigarlo?

Teatro
17:00
1h

Teatro - El cazador cazado

Teatro
18:00
1h

Teatro - Un novio fuera de lo normal

Aula aprende ciberseguridad
18:00
1h

Aprende ciberseguridad - Identificación de riesgos en Internet

Edad recomendada: +15 años.

Se explicarán las diferentes amenazas y riesgos que supone el uso diario de Internet. Se darán pautas para poder identificar tiendas online ilegítimas así como para detectar fraudes a través de correos electrónicos, tales como phishing, falsas ofertas de empleo, falsos prestamistas, adjuntos y enlaces con descargar de ficheros maliciosos, etc.

Auditorio 2
18:00
90m

La llamada de la muerte

Jesús Pacheco.

En el taller de iniciación “La llamada de la muerte” veremos paso a paso cómo montar un dispostivo de bolsillo para ejecutar comandos y scripts en un sistema Linux e interactuar con sistemas domóticos o sensores mediante una simple llamada realizada desde un teléfono analógico mediante la captura de los tonos DTMF y un menú de opciones de voz.

Requitos técnicos:

  • Cada asistente puede acudir con su equipo portátil para seguir las pautas del taller aunque no es necesario ya que el ponente impartirá el taller como una clase magistral.
  • Los asistentes podrán seguir el desarrollo del taller con tan solo un ordenador con sistema operativo Linux o en su defecto Windows o Mac con sistema Linux Virtualizado, ya que se podrá emular todo mediante software.
Auditorio 1
18:00
1h

La desinformación en la era digital: cómo reaprender a consumir para sortearla

Clara Jiménez. Maldita.es

¿Qué es la desinformación? ¿Cómo nos afecta? ¿Por qué la ciudadanía se ha desconectado tanto del periodismo que no es capaz de distinguir entre lo que es información y lo que es bulo? En la era digital se ha democratizado el acceso a la información, pero también el acceso y la creación de desinformación y se hace necesario reaprender a consumir para que no nos la cuelen. Julio y Clara, cofundadores de Maldita.es, nos guían en ese proceso y sus dificultades. 

Auditorio 1
19:00
1h

Keynote - Futuro 4.0: ¿Más tecnológico o más humano?

Silvia LealVenture Partner en Deep Science Ventures.

Incertidumbre. Preocupación. Prejuicios. Y muchos miedos (al cambio, a no estar a la altura, a hacer el ridículo, al fracaso…). Es lo que muchos sienten cuando se les habla de nuevas tecnologías, cuando en realidad llega con muchas oportunidades de negocio, a generar empleo y, si lo hacemos bien, a contribuir al progreso social y la sostenibilidad. ¿Quieres saber cómo hacerlo?
 

Aula aprende ciberseguridad
19:00
1h

Aprende ciberseguridad - Seguridad y privacidad en servicios de Internet

Edad recomendada: +15 años

Se darán a conocer las características principales de seguridad en los servicios de Internet. Se enseñará cómo configurar la seguridad y privacidad de las cuentas de correo y redes sociales, la importancia de las contraseñas y los aspectos a tener en cuenta sobre el almacenamiento en la nube.

Teatro
19:00
1h

Teatro - Esto es mejor que la lotería

Auditorio 1
20:00
1h

Clausura y entrega de premios

Auditorio 1
20:00

Entrega premios Hackathon

Auditorio 1
20:00

Entrega premios CTF