Agenda 2017

Inicio » Programa » Agenda 2017
Suscribirse a Diary - RSS | Cybercamp

Jueves, 30 Noviembre, 2017

Mañana

Sala taller
11:00
90m.

EP1 - Empresas y pymes: la ciberseguridad no es una opción

Marco Antonio Lozano

En la actualidad, las empresas y más concretamente las pymes, se han convertido en objeto de ataques por parte de los ciberdelincuentes. Ransomware, phishings y otras amenazas acechan en internet para intentar vulnerar tu negocio. Desde esta charla, se pretende concienciar acerca de estos riesgos; además, se podrán ver sencillas pruebas de concepto para ver cómo actúan los ciberdelincuentes

Talleres técnicos
11:00
2h.

T1 - Seguridad ofensiva y defensiva con machine learning

José Ignacio Escribano

El taller permitirá a los asistentes tener una noción clara del estado actual de la inteligencia artificial, su aplicación al mundo de la ciberseguridad y su potencial/limitaciones en su aplicación a otros escenarios. Se adjuntarán referencias para que el asistente pueda formarse debidamente en esta temática de gran presente y futuro.

Auditorio
12:00
1h.

A1 - Seguridad en redes sociales gratuitas. Ataques y amenazas

Miguel Hernández Boza

En esta conferencia estudiaremos las redes sociales gratuitas, sus principales características y los problemas de seguridad que pueden tener. Los atacantes pueden estar interesados en atacarlas y comprometer sistemas ajenos a ellas. La razón es simple, su seguridad y su equipo de respuesta a incidentes no tienen la capacidad de las grandes redes sociales "comerciales".

Taller aprende ciberseguridad
13:00
1h.

Identificación de Riesgos en Internet

Al finalizar el taller el alumno conocerá las diferentes amenazas y riesgos que supone el uso diario de internet. Tiendas online y correos electrónicos no están exentos de estos riesgos.

Auditorio
13:00
1h.

A2 - Mitos y verdades sobre las amenazas a sistemas de control industrial

Josep Albors

Desde hace años estamos viendo continuamente noticias que hablan de ciberataques a infraestructuras e incluso no pocos se atreven a vaticinar escenarios casi apocalípticos. 

¿Tan mal está la situación? ¿nos dirigimos a un escenario catastrófico sin remedio? Para intentar contestar a estas preguntas y rebajar el nivel de alarmismo, en esta charla haremos un repaso a los incidentes recientes más destacables y analizaremos su posible impacto real. Además, analizaremos uno de los malware más avanzados descubiertos hasta el momento y que ha sido relacionado con ataques a infraestructuras relacionadas con el sector energético pero que también podría ser utilizado en otros sectores críticos. Hablamos del malware Industroyer.

Tarde

Taller aprende ciberseguridad
15:00
1h.

Seguridad en un PC

Al finalizar el taller el alumno conocerá las características principales de seguridad en un pc con sistema operativo Windows en sus versiones 7, 8.1 y 10.

Talleres técnicos
16:00
2h.

T2 - DFIR: Traceando movimientos laterales el día d.

Chema García

En este taller se enseñará el uso de una herramienta para automatizar el proceso de creación de relaciones entre eventos de inicio de sesión a partir de eventos de seguridad en Windows, mostrando una relación gráfica entre los usuarios (de dominio o locales), las máquinas implicadas en la relación, duración de la sesión, etc. Con la herramienta es posible consultar de forma rápida qué usuarios tenían sesión iniciada en un momento determinado.

Así mismo, la herramienta tiene varios módulos de salida, lo que permite integrarse con herramientas de terceros y explotar los datos resultantes: CSV, Neo4J, SQLite, Gephi, Graphviz, JSON.

Auditorio
16:00
1h.

A3 - Avances en ''machine learning'' aplicado a la ciberseguridad

Alfonso Muñoz

El taller permitirá a los asistentes tener una noción clara del estado actual de la inteligencia artificial, su aplicación al mundo de la ciberseguridad y su potencial/limitaciones en su aplicación a otros escenarios. Se facilitarán referencias para que el asistente pueda ampliar conocimientos en este tema de gran presente y futuro.

Taller aprende ciberseguridad
16:00
1h.

Seguridad en Smartphones&Wearables

Al finalizar el taller el alumno aplicará las configuraciones básicas de seguridad en teléfonos con sistemas operativos “Android” e “IOS”. Conocerá lo que son los dispositivos Wearables y qué problemas de seguridad pueden acarrear.

Sala taller
16:00
1h.

EP2 - El Talento de 4ª revolución industrial: el futuro es ahora.

Henar Rebollo Vega 

El viaje hacia la 4ª revolución industrial y la necesidad de fomentar entre los más jóvenes, especialmente niñas y adolescentes, las competencias digitales y STEM que demanda esta cuarta revolución industrial. La Industria 4.0 necesita del Talento 4.0.

Teatro
17:00

Riesgos de Internet

Policía Nacional

Charla enfocada en el uso responsable de internet y en cómo evitar los peligros que afectan a los menores.

Auditorio
17:00
1h.

A4 - Análisis Forense del S. XXI

Manuel Guerra - Unidad de Investigación Tecnológica

Durante la ponencia se analizaran las nuevas técnicas en cuanto a análisis forense se refiere, así como las dificultades que un analista se encuentra hoy en día al realizar un tratamiento de evidencias digitales.

Sala taller
17:00
1h.

EP3 - Detección temprana de ransomware en Android

Lucía Álvarez González y José Antonio Gómez Hernández

El ransomware constituye una amenaza de gran impacto para la seguridad de equipos y usuarios. De una parte, afecta a la confidencialidad, integridad y especialmente a la disponibilidad de nuestros sistemas. De otro, por la extorsión económica que conlleva para usuario final o empresa afectada al exigir un rescate para la “potencial” recuperación de los recursos secuestrados. En este contexto, la ponencia es resultado del artículo presentado y premiado en las III Jornadas Nacionales de Investigación en Ciberseguridad (Madrid, 2017). En ella, se expone un método novedoso para la detección temprana del ransomware basándose en la interacción de este con el sistema operativo. Más concretamente, detallamos su implementación en plataformas Unix, y esbozamos su traspaso a otras plataformas. También, analizamos la situación actual de este tipo de malware y de los mecanismos de respuesta contra esta creciente amenaza.

Sala taller
18:00
90m.

EP4 - Empresas y pymes: la ciberseguridad no es una opción

Marco Antonio Lozano

En la actualidad, las empresas y más concretamente las pymes, se han convertido en objeto de ataques por parte de los ciberdelincuentes. Ransomware, phishings y otras amenazas acechan en internet para intentar vulnerar tu negocio. Desde esta charla, se pretende concienciar acerca de estos riesgos; además, se podrán ver sencillas pruebas de concepto para ver cómo actúan los ciberdelincuentes.

Taller aprende ciberseguridad
18:00
1h.

Identificación de Riesgos en Internet

Al finalizar el taller el alumno conocerá las diferentes amenazas y riesgos que supone el uso diario de internet. Tiendas online y correos electrónicos no están exentos de estos riesgos.

Talleres técnicos
18:00
2h.

T3 - Blockchain y el gato de Schrödinger

Competiciones
18:00
2h.

COM1 - Bienvenido al mundo de los CTF

Javier Rodríguez Bouza y Daniel Fernández Rodríguez

Bienvenido al mundo de los CTF es un taller práctico orientado a todos aquellos que quieren introducirse en el mundo de las competiciones de seguridad o a aquellos que, ya conociéndolo, quieren descubrir técnicas alternativas o simplemente compartir una experiencia de grupo en un tipo de competiciones donde usualmente se participa de forma individual. En este taller, dos de los mentores de la selección nacional del European Cyber Security Challenge (ECSC), vigente campeona, plantearán una serie de retos comunes en los CTFs  planteados a modo de ejercicios que se irán resolviendo con los participantes del taller. Para participar tan solo necesitas traer tu portátil con tu arsenal de herramientas de hacking favoritas y te iniciaremos en este tipo de competiciones. 

Auditorio
18:00
1h.

A5 - Asegurando los API con Criptografía RSA: Más allá del SSL

Tomás García Merás Capote

Esta charla enseña cómo proteger una API REST con firmas electrónicas y sobres digitales, todo a través de bibliotecas de software gratuitas disponibles en el repositorio de GitHub del Centro de Transferencia de Tecnología del Gobierno de España.

Teatro
18:00
1h.

Ojo! Contrasta

Dos niños se encuentran con un mensaje que llega a su ordenador en el que se les comunica una situación alarmante que está a punto de suceder. Sin cuestionar ni compartir el mensaje con su entorno más cercano (padre, madre, hermanos, etc.) comienzan a realizar acciones de manera irreflexiva y sin sentido.

Auditorio
19:00
1h.

A6 - Bots de geolocalización de usuarios en Telegram

Eduardo Sánchez Toríl

El propósito de la presentación es ver cómo, a partir del uso de bots, podemos obtener información del usuario a través del uso de balizas digitales que se transmitirán a los usuarios en función de su interacción con los bots. Usaremos Chatfuel para desarrollar los bots y dotarles de comportamiento. Estos bots podrán interactuar con usuarios en particular o con grupos de usuarios proporcionándoles diferentes enlaces de información que los usuarios soliciten, de esta forma podemos obtener más información sobre ellos ya que estos enlaces están marcados.

Teatro
19:00
1h.

Ser o no ser en la red

Tras salir del cole, Eva y Carlos tienen deberes que hacer, pero a diferencia de otros días, la tarea en esta ocasión parece muy interesante: buscar información sobre sus padres en Internet. Las distintas búsquedas que realizarán por la red les harán descubrir algunas cosas sobre ellos que desconocían, creándoles dudas y muchas preguntas…  

Taller aprende ciberseguridad
19:00
1h.

Seguridad en un PC

Al finalizar el taller el alumno conocerá las características principales de seguridad en un pc con sistema operativo Windows en sus versiones 7, 8.1 y 10.

Viernes, 1 Diciembre, 2017

Mañana

Talleres técnicos
10:00
1h.

T4 - Incidentes en la nube...¿Y ahora qué?, pues FAAS

Lórien Doménech Ruíz

Esta ponencia será de gran utilidad para el público en general que opera en la nube y, en particular, para los profesionales del DFIR (Digital Forensics and Incident Response, Forense Digital y Respuesta a Incidentes). Con un enfoque práctico y como una evolución del trabajo DFIR enfocado a la nube y denominado FAAS (Forensic As A Service, Forense como Servicio), se podrá ver cómo paliar incidentes y cómo realizar una extracción de evidencias digitales con un software (alojado en GitHub) creado para dicho cometido, con todas las garantías asociadas al trabajo de forense en un entorno cloud. 


 

Sala taller
10:00
2h.

EP5 - Presentación Hackathon

Los participantes del Hackathon mostrarán los desarrollos de software y hardware logrados durante la competición.

Competiciones
10:00
10h.

Hackathon

Comienza el Hackathon con la ceremonia de inauguración, seguida de la presentación pública de los proyectos competidores a cargo de los equipos finalistas. Al final de cada presentación, habrá un turno de
preguntas y sugerencias por parte del jurado, del resto de participantes y del público asistente al evento, destinado a orientar el desarrollo de cada proyecto durante la competición.

Tras la presentación, dará comienzo la competición, durante la cual cada equipo desarrollará su herramienta, solución y/o aplicación de código abierto en el ámbito de la ciberseguridad. 

La evaluación final tendrá lugar el domingo 3 de diciembre a las 10:00 AM, y en ella se tendrán en cuenta todos los aspectos: el valor y utilidad del proyecto y los desarrollos (mejoras, corrección de errores, ampliación de funcionalidad, etc.) realizados durante la competición a propuesta del jurado, de los propios participantes y de los demás equipos. 

Auditorio
10:00
1h.

A7 - Harry el sucio vs Mr. Robot

Auditorio
11:00
1h.

A8 - AlertCopsv4, acercando las Fuerzas y Cuerpos de Seguridad del Estado al ciudadano

Francisco Alonso Batuecas y Carmelo Martínez

La presentación trata sobre esta iniciativa pionera en la Unión Europea para la atención y gestión universal de alertas de seguridad ciudadana. AlertCops es un canal directo, discreto y eficaz, y complementario a los existentes, para comunicar un hecho del que se es víctima o testigo, con el centro de atención de Guardia Civil o Cuerpo Nacional de la Policía, más cercano.

La próxima versión, AlertCops 4.0, incorpora un paquete de capacidades que constituye un salto cualitativo relevante en el servicio prestado hasta ahora, en múltiples aspectos. AlertCops va a pasar de ser un canal de notificación unidireccional de alertas a un servicio público integral y universal de seguridad ciudadana.

Talleres técnicos
11:00
1h.

T5 - WinReg MiTM: Simple Injection and Remote Fileless Payload Execution

Santiago Hernández Ramos

En esta ponencia se presenta un análisis de los problemas de seguridad en la implementación del protocolo de Registro Remoto de los últimos sistemas operativos Windows (como Windows 10). El análisis muestra cómo estas debilidades pueden ser usadas por una atacante mediante la aplicación de la técnica de Man in The Middle (MiTM, Hombre en el Medio) para la escritura de datos arbitrarios en el Registro de Windows del equipo de la víctima y, en consecuencia, la ejecución remota de código.

Taller aprende ciberseguridad
11:00
1h.

Identificación de Riesgos en Internet

Al finalizar el taller el alumno conocerá las diferentes amenazas y riesgos que supone el uso diario de internet. Tiendas online y correos electrónicos no están exentos de estos riesgos.

Taller aprende ciberseguridad
12:00
1h.

Seguridad en un PC

Al finalizar el taller el alumno conocerá las características principales de seguridad en un pc con sistema operativo Windows en sus versiones 7, 8.1 y 10.

Auditorio
12:00
30m.

Inauguración institucional

Inauguran este evento:

  • Jose María Lassalle, Secretario de Estado para la Sociedad de la Información y la Agenda Digital
  • Gema Igual, Alcaldesa de Santander
  • Francisco Fernández, Consejero de Educación, Cultura y Deporte del Gobierno de Cantabria
  • Ángel Pazos, Rector de la UNICAN, Universidad de Cantabria
Talleres técnicos
12:30
2h.

T6 - To cloud or not to cloud: automatizando las auditorías de seguridad y el fortalecimiento en los sistemas en la nube

Antonio Fernández Basilio

En este taller, depender de varias soluciones, tanto de código abierto como propias, se muestra como un factor malicioso que puede provocar una fuga de datos, comprometer nuestras credenciales o hacer un uso incorrecto de nuestros sistemas de autenticación, APIs, interfaces, etc. utilizando exploits contra el diseño de infraestructuras. También tratará de explicar cómo crear herramientas que ayuden a corregir estas vulnerabilidades detectadas.

Destacar que este taller no hubiera sido posible sin la colaboración en su desarrollo de Claudio Chifa.

Sala taller
12:30
1h.

EP6 - Charla sobre ciberseguridad

Auditorio
12:30
1h.

A9 - Keynote - Nico Waisman - La insoportable levedad de IPMI

Nico Waisman

Detras de cada pagina que navegamos, mail que enviamos, nube que visitamos, se encuentra  un pequeño y oscuro microprocesador escuchando, monitoreando y esperando el momento para hacer un hard reset. Qué es? Cómo piensa? Y por sobre todo, cómo podemos hackearlo? Bienvenidos al mundo de IPMI y las redes out of managment. A través de esta ponencia buscaremos comprender los riesgos, las superficies de ataque y las distintas vulnerabilidades que presentan estos dispositivos y entender que tan lejos podemos llegar, una vez que han sido comprometidos.

Competiciones
12:30
5h.

CyberOlympics

CyberOlympics es un campeonato orientado a centros educativos de Enseñanza Secundaria, Bachillerato y Formación Profesional a nivel nacional. En esta competición se ponen a prueba las habilidades técnicas en distintos campos de la seguridad en Internet y las nuevas tecnologías a través de una serie de retos de habilidad en modo wargame.

Auditorio
13:30
45m.

A10 - El arte de la ciberguerra: conociendo al enemigo para preparar una mejor defensa

Mario Guerra Soto . Teniente de Navío. CIA. Jefatura de Operaciones - Grupo de Investigación Digital EMAD - Mando Conjunto de Ciberdefensa.

Sala taller
13:30
1h.

EP7 - SMB spider con PowerShell

Tarde

Sala taller
16:00
1h.

EP8 - El día a día de un informático forense

Bruno Pérez Juncá

Se presentará cómo es el día a día de un informático forense utilizando como recurso didáctico la analogía entre una autopsia digital y una autopsia anatómico forense. El objetivo de la ponencia es despertar nuevos talentos y mostrar la gran oportunidad de nuevas profesiones que se están creando gracias a este mundo digital que ya nos está invadiendo tanto a nivel laboral como personal. Se explican los casos reales con los que se ha trabajado en los últimos meses mostrando la realidad de las víctimas que sufren estafas u otros tipos de delitos tecnológicos.

Talleres técnicos
16:00
1h.

T7 - Threat Intelligence - Desde qué es hasta cómo lo hago

Taller aprende ciberseguridad
16:00
1h.

Identificación de Riesgos en Internet

Al finalizar el taller el alumno conocerá las diferentes amenazas y riesgos que supone el uso diario de internet. Tiendas online y correos electrónicos no están exentos de estos riesgos.

Auditorio
16:30
1h.

A12 - La Red como nuevo espacio de participación y colaboración ciudadana

Ángel Pablo Avilés

Ponencia magistral que  versará sobre la importancia de las redes sociales como nueva vía de comunicación bidireccional entre la ciudadanía y las Fuerzas y Cuerpos de Seguridad del Estado.

Talleres técnicos
17:00
1h.

T8 - Anatomía de un malware moderno: Cómo de fácilmente los malos pueden j*** el mundo

Francisco José Ramírez Vicente

En esta clase magistral se detallará la tremenda sencillez y lo fácil que es modular (básicamente copiar y pegar) por parte de un “bad boy” un malware a través de vulnerabilidades y técnicas recientes publicadas en el último año. La técnica Fileless & Fileless2 para hacer bypass UAC (User Account Control) o crear persistencia en Windows sin utilizar el disco duro de la víctima, ya han sido utilizados en varias campañas de malware y serán tratadas en la charla.

Teatro
17:00
1h.

Ser o no ser en la red

Tras salir del cole, Eva y Carlos tienen deberes que hacer, pero a diferencia de otros días, la tarea en esta ocasión parece muy interesante: buscar información sobre sus padres en Internet. Las distintas búsquedas que realizarán por la red les harán descubrir algunas cosas sobre ellos que desconocían, creándoles dudas y muchas preguntas…  

Sala taller
17:00
1h.

EP9 - Nuevos Paradigmas de Análisis Basados en Contenidos para la Detección del Spam en Redes Sociales

Auditorio
17:30
30m.

A13 - Entrega de premios CyberOlympics

¡Ven y conoce quién es el ganador de la edición de este año de CyberOlympics! Podrás ver qué Centros Educativos de España están a la última en valores de ciberseguridad.

Auditorio
18:00
1h.

A14 - Probando UAC en Windows 10

Ernesto Fernández Provecho

El objetivo de esta conferencia es la de dar a conocer uno de los ataques más empleados para ganar privilegios de administrador en sistemas Windows 7, 8 y 10, los "bypass UAC attacks", así como la de mostrar un nuevo método basado en uno ya conocido para realizar este tipo de ataques en sistemas Windows 8 y 10.

Sala taller
18:00
90m.

EP10 - Empresas y pymes: la ciberseguridad no es una opción

Marco Antonio Lozano

En la actualidad, las empresas y más concretamente las pymes, se han convertido en objeto de ataques por parte de los ciberdelincuentes. Ransomware, phishings y otras amenazas acechan en internet para intentar vulnerar tu negocio. Desde esta charla, se pretende concienciar acerca de estos riesgos y donde además, se podrán ver sencillas pruebas de concepto para ver cómo actúan los ciberdelincuentes.

Talleres técnicos
18:00
2h.

T9 - El móvil mató a la tarjeta inteligente

Taller aprende ciberseguridad
18:00
1h.

Seguridad en Smartphones&Wearables

Al finalizar el taller el alumno aplicará las configuraciones básicas de seguridad en teléfonos con sistemas operativos “Android” e “IOS”. Conocerá lo que son los dispositivos Wearables y qué problemas de seguridad pueden acarrear.

Teatro
18:00
1h.

Hasta que la vida nos separe

Historia de amor entre dos jóvenes en la que se palpa claramente la entrega absoluta, la pérdida de la individualidad y la confianza ciega que se tiene el uno al otro. El problema llega cuando la relación se deteriora, ya que ambos utilizarán toda la información íntima compartida para hacerse daño…

Competiciones
18:30
2h.

COM2 - Bienvenido al mundo de los CTF

Javier Rodríguez Bouza y Daniel Fernández Rodríguez

Bienvenido al mundo de los CTF es un taller práctico orientado a todos aquellos que quieren introducirse en el mundo de las competiciones de seguridad o a aquellos que, ya conociéndolo, quieren descubrir técnicas alternativas o simplemente compartir una experiencia de grupo en un tipo de competiciones donde usualmente se participa de forma individual. En este taller, dos de los mentores de la selección nacional del European Cyber Security Challenge (ECSC), vigente campeona, plantearán una serie de retos comunes en los CTFs  planteados a modo de ejercicios que se irán resolviendo con los participantes del taller. Para participar tan solo necesitas traer tu portátil con tu arsenal de herramientas de hacking favoritas y te iniciaremos en este tipo de competiciones.

Taller aprende ciberseguridad
19:00
1h.

Seguridad en un PC

Al finalizar el taller el alumno conocerá las características principales de seguridad en un pc con sistema operativo Windows en sus versiones 7, 8.1 y 10.

Teatro
19:00
1h.

Ojo! Contrasta

Dos niños se encuentran con un mensaje que llega a su ordenador en el que se les comunica una situación alarmante que está a punto de suceder. Sin cuestionar ni compartir el mensaje con su entorno más cercano (padre, madre, hermanos, etc.) comienzan a realizar acciones de manera irreflexiva y sin sentido.

Sala taller
19:30
1h.

EP11 - Las matemáticas en la evolución de la criptografía

Sábado, 2 Diciembre, 2017

Mañana

Sala taller
10:00
2h.

EP12 - World of Wordpress

Manuel Camacho

El taller consistirá en analizar, inicialmente, el CMS de WordPress, descubrir qué métodos existen y se puede aplicar muy fácilmente para proteger los sitios de WordPress, tanto a nivel de servidor como a nivel de back-end. Además, se le indicará que bloquee el acceso desde redes anónimas y que se proteja contra ataques DoS. Todo con herramientas 100% gratuitas.

Competiciones
10:00
8h.

CTF individual

El CTF individual es una competición que consiste en una serie de desafíos individuales los cuales pretenden potenciar a las nuevas promesas de la Ciberseguridad. El reto final consiste en una simulación de un entorno real donde los participantes podrán poner a prueba sus habilidades.

Auditorio
10:00
1h.

A15 - Keynote - "Mistery Hack" (Esta ponencia no se grabará ni se emitirá por videostreaming)

Raúl Siles

¿Puede el cliente de un hotel hackear sus tecnologías y controlar todo el alojamiento? Descúbrelo mediante un caso real de hacking llevado a cabo este verano. Debido a la importancia que tiene el sector turístico en nuestro país, ¿estamos preparados para invertir estratégicamente en ciberseguridad hotelera y tecnológica?

Talleres técnicos
10:00
2h.

T10 - Sniffing de tráfico web evadiendo algunas medidas

Taller aprende ciberseguridad
10:00
1h.

Seguridad en un PC

Al finalizar el taller el alumno conocerá las características principales de seguridad en un pc con sistema operativo Windows en sus versiones 7, 8.1 y 10.

Competiciones
10:00
10h.

Hackathon

Los 10 equipos finalistas del Hackathon competirán con herramientas, soluciones y/o aplicaciones de código abierto sobre las que lleven trabajando un tiempo (semanas, o incluso meses o años), y que por tanto estén más maduras y consolidadas. Para ello, todos los equipos presentarán públicamente su proyecto (nuevo o existente) al jurado y al resto de participantes durante la evaluación inicial de la competición. Durante la competición, los participantes desarrollarán su propuesta, y finalmente presentarán el conjunto del proyecto y las funcionalidades o mejoras desarrolladas.

La evaluación final tendrá en cuenta todos los aspectos: el valor y utilidad del proyecto y los desarrollos (mejoras, corrección de errores, ampliación de funcionalidad, etc.) realizados durante la competición a propuesta del jurado, de los propios participantes y de los demás equipos.

Taller ciberasesor
10:00
30 minutos

Hora de instalar un control parental

Josep Albors

Guía de iniciación donde se explicará a los padres como usar una herramienta tan útil como es el control parental en dispositivos móviles y ordenadores.

Taller ciberasesor
10:30
30 minutos

El sexting y las aplicaciones de ligoteo

David Cortejoso

Se analizará qué es el sexting y por qué lo practican los menores, cuáles son las problemáticas asociadas al propio sexting, por qué es un fenómeno que va en aumento entre los menores, que pautas se deben dar desde la familia y se debatirá sobre las apps y servicios de ligoteo.

Auditorio
11:00
1h.

A16 - INCIBE

Beatriz Soto

El Instituto Nacional de Ciberseguridad de España (INCIBE), sociedad dependiente del Ministerio de Energía, Turismo y Agenda Digital (MINETAD) a través de la Secretaría de Estado y para la Sociedad de la Información y Agenda Digital (SESIAD), es la entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de los ciudadanos, la red académica y de investigación española (RedIRIS) y las empresas, especialmente para sectores estratégicos. En esta charla podrás conocer más sobre su enorme valor para la sociedad.

Teatro
11:00
1h.

Ojo! Contrasta

Dos niños se encuentran con un mensaje que llega a su ordenador en el que se les comunica una situación alarmante que está a punto de suceder. Sin cuestionar ni compartir el mensaje con su entorno más cercano (padre, madre, hermanos, etc.) comienzan a realizar acciones de manera irreflexiva y sin sentido.

Taller aprende ciberseguridad
11:00
30 minutos

Comunidades peligrosas vs comunidades positivas

Ángel Pablo Avilés

Se analizará las diferencias y criterios para identificar y diferencar comunidades o sitios web que contengan algún tipo de peligro para los menores, así como facilitar recomendaciones para prevenir y actuar frente a dicha problemática.

Taller aprende ciberseguridad
11:00
1h.

Seguridad en Smartphones&Wearables

Al finalizar el taller el alumno aplicará las configuraciones básicas de seguridad en teléfonos con sistemas operativos “Android” e “IOS”. Conocerá lo que son los dispositivos Wearables y qué problemas de seguridad pueden acarrear.

Taller ciberasesor
11:30
30 minutos

Aprendiendo a usar un smartphone de forma segura

Josep Albors

Se enseñará a usar un smartphone de forma segura y aprenderemos a identificar y evitar los posibles riesgos.

Teatro
12:00
1h.

El zapato de cristal

Un chico y una chica adictos a sus móviles lo comparten todo como mejores amigos. La amistad y confianza que se tienen es incuestionable para ellos, hasta el punto de compartir sus contraseñas a través de mensajería instantánea. Sin embargo, las consecuencias serán inesperadas...

Taller aprende ciberseguridad
12:00
1h.

Seguridad y Privacidad en servicios de Internet

Al finalizar el taller el alumno conocerá las características principales de seguridad en los servicios de internet. Aprenderá a configurar la privacidad en su correo electrónico y en sus cuentas de redes sociales. Conocerá los riesgos de compartir su información personal en internet.

Auditorio
12:00
1h.

A17 - Tempest Revolution 2.0

Pedro Candel

En esta presentación demostraremos la evolución del proyecto Tempest que permitió transmitir señales en código morse y recibirlas con un receptor AM de onda media. Se ha logrado a través de su evolución a "Tempest Revolution 2.0" transmitir información utilizando diferentes sonidos modulados por la propia CPU (sonaría similar a los viejos módems telefónicos), sin necesidad de conectividad externa, esto permite una mayor tasa de bits y seguridad en la recepción de los datos, a la vez que garantiza su confidencialidad para poder extraer los secretos de un equipo aislado.

Talleres técnicos
12:00
2h.

T11 - Autopsia a Whatsapp

Manuel Guerra

La idea de este taller, eminentemente práctico, es demostrar y mostrar toda la información que se puede extraer de la aplicación de mensajería instantánea más utilizada en España y en el resto de Europa: WhatsApp.

Sala taller
12:00
2h.

EP13 - Mi nube perfecta

Adrián Ramírez

Divertido e interactivo taller, donde se construirá desde 0 una nube propia 100% OpenSource. En ella, se podrán almacenar archivos de todo tipo, compartir todo tipo de archivos de forma segura con otros usuarios y hasta visualizar documentos y fotos online. Para finalizar se enseñará cómo aumentar la seguridad de la nube antes de dejarla libre por el ciberespacio.

Taller aprende ciberseguridad
12:00
30 minutos

El fenómeno del ciberacoso

David Cortejoso

Se debatirán los principales aspectos que definen el ciberacoso: definición del fenómeno, actores implicados, mecanismos para llevarlo a cabo, así como la forma de sospecharlo y detectarlo y cómo actuar ante dichas situaciones.

Taller aprende ciberseguridad
12:30
30 minutos

¿Edad para su primer móvil?

Ángel Pablo Avilés

Se debatirán los pros y los contras de permitir que los menores dispongan de su propio dispositivo móvil a una cierta edad. Se hablará de aspectos clave como madurez del menor, uso principal del móvil, riesgos y prevención de los mismos y como conseguir que lo utilicen de forma responsable.

Teatro
13:00
1h.

Hasta que la vida nos separe

Historia de amor entre dos jóvenes en la que se palpa claramente la entrega absoluta, la pérdida de la individualidad y la confianza ciega que se tiene el uno al otro. El problema llega cuando la relación se deteriora, ya que ambos utilizarán toda la información íntima compartida para hacerse daño… 

Taller aprende ciberseguridad
13:00
1h.

Identificación de Riesgos en Internet

Al finalizar el taller el alumno conocerá las diferentes amenazas y riesgos que supone el uso diario de internet. Tiendas online y correos electrónicos no están exentos de estos riesgos.

Auditorio
13:00
1h.

A18 - Keynote - Javier Rodríguez - La ciberinteligencia en el siglo XXI

Javier Rodríguez 

Actualmente la ciberinteligencia está tomando un papel muy destacado en las empresas. Ya existen departamentos específicos que se dedican a esta disciplina. Pero realmente, ¿qué es la ciberinteligencia?, ¿qué se pretende con ella?, ¿dónde toma su valor y dónde no? En esta charla se tratará de comprender mejor que es la inteligencia y dónde puede aportar valor agregado en el mundo de la ciberseguridad.

Taller aprende ciberseguridad
14:00
1h.

Seguridad en Smartphones&Wearables

Al finalizar el taller el alumno aplicará las configuraciones básicas de seguridad en teléfonos con sistemas operativos “Android” e “IOS”. Conocerá lo que son los dispositivos Wearables y qué problemas de seguridad pueden acarrear.

Tarde

Taller ciberasesor
13:00
30 minutos

Hora de instalar un control parental

Josep Albors

Guía de iniciación donde se explicará a los padres como usar una herramienta tan útil como es el control parental en dispositivos móviles y ordenadores.

Taller aprende ciberseguridad
13:30
30 minutos

¿Es tan importante la privacidad para el futuro de mi hijo?

David Cortejoso

Se hablará sobre lo que es la privacidad en las TIC, la importancia que tiene salvaguardar la privacidad de los menores, dando razones y ejemplos concretos para que los padres puedan valorar cómo puede afectarles en la actualidad y en su futuro, y se debatirá de la importancia que tiene el no compartir imágenes de los menores en la red.

Taller aprende ciberseguridad
14:00
30 minutos

Mediación parental ¿Debemos espiar a nuestros hijos?

Ángel Pablo Avilés

Se abordará la importancia que tiene la mediación parental y la educación digital desde la familia en la prevención de los peligros de las TIC en los menores. Debatiremos sobre las diferencias entre educación digital y espionaje parental hablando sobre dónde está el límite adecuado en la educación digital, haciendo hincapié, en los derechos de los menores a la intimidad en sus comunicaciones electrónicas.

Taller ciberasesor
14:30
30 minutos

Aprendiendo a usar un smartphone de forma segura

Josep Albors

Se enseñará a usar un smartphone de forma segura y aprenderemos a identificar y evitar los posibles riesgos.

Talleres técnicos
16:00
2h.

T12 - Crea tu propia plataforma de Hacking con Docker: distribuido, escalable, barata y fácil de mantener

Taller aprende ciberseguridad
16:00
1h.

Seguridad en un PC

Al finalizar el taller el alumno conocerá las características principales de seguridad en un pc con sistema operativo Windows en sus versiones 7, 8.1 y 10.

Auditorio
16:00
1h.

A19 - UAC Bypass & Investigaciones con UAC-A-Mola

Pablo González

UAC-A-Mola es un nuevo marco diseñado para investigar, detectar, explotar y mitigar las debilidades llamadas derivaciones de UAC (User Account Control, Control de Cuentas de Usuario). Estas debilidades se encuentran en los sistemas operativos Microsoft Windows. UAC-A-Mola permite automatizar la detección de un bypass UAC en una máquina con Windows 7 / 8 / 8.1 / 10. UAC-A-Mola permite ejecutar diferentes módulos, personalizables, que permiten automatizar la investigación en busca de derivaciones de UAC basadas, principalmente, en el archivo y el secuestro de DLL.

El documento detallará la metodología IDEM (Investigación, Detección, Explotación y Mitigación). Además, explicará cómo se ha desarrollado la herramienta y cómo la comunidad puede usarla y mejorarla. Se trata de un proyecto de código abierto.

Taller ciberasesor
16:00
30 minutos

Aprendiendo a usar un smartphone de forma segura

Josep Albors

Se enseñará a usar un smartphone de forma segura y aprenderemos a identificar y evitar los posibles riesgos.

Sala taller
16:00
2h.

EP14 - BadUSB

Miguel Carrillo

En esta charla se realizará un análisis de la vulnerabilidad que provoca la inyección de comandos/payloads mediante una memoria USB modificada a teclado. Además se analizará la creación del dispositivo y la correspondiente explotación.

Taller aprende ciberseguridad
16:30
30 minutos

El fenómeno del ciberacoso

David Cortejoso

Se debatirán los principales aspectos que definen el ciberacoso: definición del fenómeno, actores implicados, mecanismos para llevarlo a cabo, así como la forma de sospecharlo y detectarlo y cómo actuar ante dichas situaciones.

Taller aprende ciberseguridad
17:00
1h.

Seguridad en Smartphones&Wearables

Al finalizar el taller el alumno aplicará las configuraciones básicas de seguridad en teléfonos con sistemas operativos “Android” e “IOS”. Conocerá lo que son los dispositivos Wearables y qué problemas de seguridad pueden acarrear.

Teatro
17:00
1h.

Ojo! Contrasta

Dos niños se encuentran con un mensaje que llega a su ordenador en el que se les comunica una situación alarmante que está a punto de suceder. Sin cuestionar ni compartir el mensaje con su entorno más cercano (padre, madre, hermanos, etc.) comienzan a realizar acciones de manera irreflexiva y sin sentido.

Taller aprende ciberseguridad
17:00
30 minutos

¿Edad para su primer móvil?

Ángel Pablo Avilés

Se debatirán los pros y los contras de permitir que los menores dispongan de su propio dispositivo móvil a una cierta edad. Se hablará de aspectos clave como madurez del menor, uso principal del móvil, riesgos y prevención de los mismos y como conseguir que lo utilicen de forma responsable.

Auditorio
17:00
1h.

A20 - AlertCopsv4, acercando las Fuerzas y Cuerpos de Seguridad del Estado al ciudadano

Francisco Alonso Batuecas y Carmelo Martínez

La presentación trata sobre esta iniciativa pionera en la Unión Europea para la atención y gestión universal de alertas de seguridad ciudadana. AlertCops es un canal directo, discreto y eficaz, y complementario a los existentes, para comunicar un hecho del que se es víctima o testigo, con el centro de atención de Guardia Civil o Cuerpo Nacional de la Policía, más cercano.

La próxima versión, AlertCops 4.0, incorpora un paquete de capacidades que constituye un salto cualitativo relevante en el servicio prestado hasta ahora, en múltiples aspectos. AlertCops va a pasar de ser un canal de notificación unidireccional de alertas a un servicio público integral y universal de seguridad ciudadana.

Taller ciberasesor
17:30
30 minutos

El sexting y las aplicaciones de ligoteo

David Cortejoso

Se analizará qué es el sexting y por qué lo practican los menores, cuáles son las problemáticas asociadas al propio sexting, por qué es un fenómeno que va en aumento entre los menores, que pautas se deben dar desde la familia y se debatirá sobre las apps y servicios de ligoteo.

Sala taller
18:00
2h.

EP15 - Privacidad y Anonimato en la Red: Uso básico de Tor Browser

Francisco Jesús Rodríguez

El objetivo del taller es explicar de forma sencilla y clara las distintas tecnologías existentes para preservar nuestra privacidad y anonimato en la red mediante el uso de Proxys, VPN y la red TOR. Veremos qué son y las diferencias existentes entre ellas. También, se darán nociones básicas sobre el uso del navegador que nos permite navegar por la red Tor: Tor Browser. El taller está destinado a personas preocupadas por su privacidad y anonimato y que quieran introducirse en el uso de esta tecnología.

Taller ciberasesor
18:00
30 minutos

PEGI 18: ¿A que juegan los menores?

POLICIA NACIONAL

Se describirá el sistema PEGI de catalogación de videojuegos por edades, así como, los videojuegos y los riesgos que más influencian a los menores hoy en día.

Taller aprende ciberseguridad
18:00
1h.

Seguridad y Privacidad en servicios de Internet

Al finalizar el taller el alumno conocerá las características principales de seguridad en los servicios de internet. Aprenderá a configurar la privacidad en su correo electrónico y en sus cuentas de redes sociales. Conocerá los riesgos de compartir su información personal en internet.

Talleres técnicos
18:00
2h.

T13 - RedTeam, El hacking en otra dimensión.

Alejandro Ramos

El taller tiene por objetivo explicar como han evolucionado las técnicas de hacking y las formas conceptuales de afrontar los fallos de seguridad de una organización. Durante el taller se introducirá lo que es un equipo de RedTeam, cuales son sus objetivos y como los logra, así como algunas demostraciones de las tecnicas, tácticas y procedimientos habituales.

Teatro
18:00
1h.

El zapato de cristal

Un chico y una chica adictos a sus móviles lo comparten todo como mejores amigos. La amistad y confianza que se tienen es incuestionable para ellos, hasta el punto de compartir sus contraseñas a través de mensajería instantánea. Sin embargo, las consecuencias serán inesperadas...

Auditorio
18:00
1h.

A21 - Hackeando TOR y Freenet por diversión, lucro y detener a los malos

Daniel Echeverri

Se ocupará de la detección de vulnerabilidades, pentesting y explotación en servicios ocultos en TOR, una replicación de servicios ocultos en TOR e inyección de rutinas Javascript maliciosas, el uso de funciones inseguras en Freenet API, la creación de complementos maliciosos y sin verificación de contenido por parte de la instancia y ejecución de código arbitrario en instancias Freenet utilizando claves de cifrado maliciosas.

Taller aprende ciberseguridad
18:30
30 minutos

Comunidades peligrosas vs comunidades positivas

Ángel Pablo Avilés

Se analizará las diferencias y criterios para identificar y diferencar comunidades o sitios web que contengan algún tipo de peligro para los menores, así como facilitar recomendaciones para prevenir y actuar frente a dicha problemática.

Auditorio
19:00
1h.

A22 - Cómo consiguió la selección española vencer en el ECSC2017

Vencedores del European Cyber Security Challenge

En esta charla integrantes de la selección española de ciberseguridad relatarán cómo consiguieron alzarse con la victoria de la mayor competición de Ciberseguridad de Europa en 2017.

Taller aprende ciberseguridad
19:00
1h.

Identificación de Riesgos en Internet

Al finalizar el taller el alumno conocerá las diferentes amenazas y riesgos que supone el uso diario de internet. Tiendas online y correos electrónicos no están exentos de estos riesgos.

Taller aprende ciberseguridad
19:00
30 minutos

¿Es tan importante la privacidad para el futuro de mi hijo?

David Cortejoso

Se hablará sobre lo que es la privacidad en las TIC, la importancia que tiene salvaguardar la privacidad de los menores, dando razones y ejemplos concretos para que los padres puedan valorar cómo puede afectarles en la actualidad y en su futuro, y se debatirá de la importancia que tiene el no compartir imágenes de los menores en la red.

Teatro
19:00
1h.

Hasta que la vida nos separe

Historia de amor entre dos jóvenes en la que se palpa claramente la entrega absoluta, la pérdida de la individualidad y la confianza ciega que se tiene el uno al otro. El problema llega cuando la relación se deteriora, ya que ambos utilizarán toda la información íntima compartida para hacerse daño… 

Taller aprende ciberseguridad
19:30
30 minutos

Mediación parental ¿Debemos espiar a nuestros hijos?

Ángel Pablo Avilés

Se abordará la importancia que tiene la mediación parental y la educación digital desde la familia en la prevención de los peligros de las TIC en los menores. Debatiremos sobre las diferencias entre educación digital y espionaje parental hablando sobre dónde está el límite adecuado en la educación digital, haciendo hincapié, en los derechos de los menores a la intimidad en sus comunicaciones electrónicas.

Domingo, 3 Diciembre, 2017

Mañana

Talleres técnicos
10:00
2h.

T14 - Criptografía aplicada

Jorge Ramió

En este taller se presentará, tras una breve introducción a los sistemas de cifrado moderno, el funcionamiento de los algoritmos AES (para cifrado, descifrado, seguimiento de funciones y ejemplo de ataque por fuerza bruta) y RSA (para generación de claves, cifrado, descifrado y ejemplos de ataques por factorización entera, por cifrado cíclico y por paradoja del cumpleaños).

Posteriormente, se realizarán unas prácticas de su ejecución a partir de los siguientes software: AESphere, genRSA v2.1 y OpenSSL, Win64 OpenSSL v1.1.0g.

Si se desea seguir el taller con laptop personal, es recomendable haber descargado e instalado previamente estos tres programas, aunque también pueden descargarse en el taller.

Sala taller
10:00
2h.

EP16 - Presentación Hackathon 2

Los participantes del Hackathon mostrarán los desarrollos de software y hardware logrados durante la competición.

Taller ciberasesor
10:00
30 minutos

Aprendiendo a usar un smartphone de forma segura

Josep Albors

Se enseñará a usar un smartphone de forma segura y aprenderemos a identificar y evitar los posibles riesgos.

Competiciones
10:00
2h.

COM3 - Bienvenido al mundo de los CTF

Javier Rodríguez Bouza y Daniel Fernández Rodríguez

Bienvenido al mundo de los CTF es un taller práctico orientado a todos aquellos que quieren introducirse en el mundo de las competiciones de seguridad o a aquellos que, ya conociéndolo, quieren descubrir técnicas alternativas o simplemente compartir una experiencia de grupo en un tipo de competiciones donde usualmente se participa de forma individual. En este taller, dos de los mentores de la selección nacional del European Cyber Security Challenge (ECSC), vigente campeona, plantearán una serie de retos comunes en los CTFs  planteados a modo de ejercicios que se irán resolviendo con los participantes del taller. Para participar tan solo necesitas traer tu portátil con tu arsenal de herramientas de hacking favoritas y te iniciaremos en este tipo de competiciones.

Competiciones
10:00
4h.

Hackathon

Tras tres días de dura competición, el Hackathon llega a su fin con la presentación pública de los proyectos finalistas a cargo de los equipos. Cada equipo dispondrá de un turno para exponer su trabajo, durante el cual deberán mostrar el resultado del mismo, cómo se han incorporado las sugerencias y propuestas recibidas durante la competición y los beneficios que aporta su proyecto a la comunidad de ciberseguridad. Tras la presentación de todos los equipos, el jurado efectuará la deliberación final y publicará los resultados en torno a las 12:00 AM. 

Auditorio
10:00
1h.

A23 - ¿Ya soy hacker? Desarrollo profesional de los técnicos, ¡oportunidades!

Enrique Serrano

Eres una persona técnica, tienes ya una formación considerable en Seguridad IT, continúas aprendiendo constantemente e incluso has conseguido ya tu primer trabajo. ¿Y ahora? Te quedan 40 años de vida laboral y sólo tú decides cómo serán. Detente y piensa. Es tu momento, es la hora de decidir hacia dónde deseas dirigir tu vida laboral, e incluso personal. Esta ponencia te ayudará a aclarar estos asuntos.

Taller aprende ciberseguridad
10:00
1h.

Seguridad y Privacidad en servicios de Internet

Al finalizar el taller el alumno conocerá las características principales de seguridad en los servicios de internet. Aprenderá a configurar la privacidad en su correo electrónico y en sus cuentas de redes sociales. Conocerá los riesgos de compartir su información personal en internet.

Taller aprende ciberseguridad
10:30
30 minutos

El fenómeno del ciberacoso

David Cortejoso

Se debatirán los principales aspectos que definen el ciberacoso: definición del fenómeno, actores implicados, mecanismos para llevarlo a cabo, así como la forma de sospecharlo y detectarlo y cómo actuar ante dichas situaciones.

Teatro
11:00
1h.

Ser o no ser en la red

Tras salir del cole, Eva y Carlos tienen deberes que hacer, pero a diferencia de otros días, la tarea en esta ocasión parece muy interesante: buscar información sobre sus padres en Internet. Las distintas búsquedas que realizarán por la red les hará descubrir algunas cosas sobre ellos que desconocían, creándoles dudas y muchas preguntas…

Taller aprende ciberseguridad
11:00
30 minutos

¿Edad para su primer móvil?

Ángel Pablo Avilés

Se debatirán los pros y los contras de permitir que los menores dispongan de su propio dispositivo móvil a una cierta edad. Se hablará de aspectos clave como madurez del menor, uso principal del móvil, riesgos y prevención de los mismos y como conseguir que lo utilicen de forma responsable.

Taller aprende ciberseguridad
11:00
1h.

Identificación de Riesgos en Internet

Al finalizar el taller el alumno conocerá las diferentes amenazas y riesgos que supone el uso diario de internet. Tiendas online y correos electrónicos no están exentos de estos riesgos.

Auditorio
11:00
1h.

A24 - El lado oscuro de los sistemas integrados

Aarón Flecha

La Industria 4.0 incorpora una multitud de dispositivos, la mayoría de ellos tienen sistemas integrados y protegerlos es un desafío para muchas compañías. Para ayudar a estas empresas, algunos investigadores de ciberseguridad son responsables de llevar a cabo el trabajo de pentesting, proporcionando una visión real de la situación en la que se encuentran los sistemas integrados de los dispositivos y mejorando la seguridad cibernética de los entornos en los que están alojados. Estas pruebas generalmente tienen un amplio alcance como las comunicaciones; los permisos proporcionados a los usuarios o los archivos; los servicios en ejecución y muchos otros aspectos, en algunos casos típicos de los sistemas integrados.

Esta presentación es el resultado de nuestra propia experiencia en este tipo de trabajo y la investigación llevada a cabo por el ponente durante meses, dentro y fuera de diferentes proyectos profesionales y personales.

Taller ciberasesor
11:30
30 minutos

Hora de instalar un control parental

Josep Albors

Guía de iniciación donde se explicará a los padres como usar una herramienta tan útil como es el control parental en dispositivos móviles y ordenadores.

Sala taller
12:00
1h.

EP17 - Charla de la Agencia Española de Protección de Datos (AEPD)

Andrés Calvo y Julián Prieto

En esta charla impartida por personal de la Agencia Española de Protección de Datos se tratarán los siguientes temas:

  • Retos y respuestas para cumplir con la nueva normativa de protección de datos - Impartida por Andrés Calvo
  • La Agencia Española de Protección de Datos y los menores - Impartida por Julián Prieto
Teatro
12:00
1h.

El zapato de cristal

Un chico y una chica adictos a sus móviles lo comparten todo como mejores amigos. La amistad y confianza que se tienen es incuestionable para ellos, hasta el punto de compartir sus contraseñas a través de mensajería instantánea. Sin embargo, las consecuencias serán inesperadas...

Taller aprende ciberseguridad
12:00
1h.

Seguridad en un PC

Al finalizar el taller el alumno conocerá las características principales de seguridad en un pc con sistema operativo Windows en sus versiones 7, 8.1 y 10.

Taller ciberasesor
12:00
30 minutos

El sexting y las aplicaciones de ligoteo

David Cortejoso

Se analizará qué es el sexting y por qué lo practican los menores, cuáles son las problemáticas asociadas al propio sexting, por qué es un fenómeno que va en aumento entre los menores, que pautas se deben dar desde la familia y se debatirá sobre las apps y servicios de ligoteo.

Talleres técnicos
12:00
2h.

T15 - ¿Por qué querría (o no) jugar al Conecta4 en un blockchain?

Jesús Díaz

Blockchain es una tecnología que cada vez está más en boca de todos. Permite crear ecosistemas muy complejos que combinan aspectos tecnológicos, económicos e incluso filosóficos y sociales, lo cual la hace al mismo tiempo muy atractiva.

Como base tecnológica, usar blockchain puede tener implicaciones en la privacidad de la información o en la tolerancia a fallos y ante agentes maliciosos, entre otros. En esta charla, usando como ejemplo didáctico el juego del Conecta4, estudiaremos estos criterios para entender mejor la tecnología y poder decidir cuándo conviene usarla y cuándo no.

Auditorio
12:00
1h.

A25 - Los hijos del Dragón Negro o cómo Bureau 121 entra en tu sistema

Pedro Sánchez

La conferencia cuenta la investigación realizada para descubrir un grupo conocido como Bureau 121, perteneciente al  gobierno de Corea del Norte y que utiliza infraestructuras de empresas chinas para atacar empresas de TI de todo el mundo.

En la charla se verá paso por paso la investigación realizada tras un ataque de este grupo, cómo se detectó, qué herramientas se utilizaron y cómo se redujo el ataque. Así mismo, se verán las herramientas utilizadas y los ataques laterales que empleó este grupo, muchos de ellos novedosos, en conjunción con exploits 0-day.

Taller aprende ciberseguridad
12:30
30 minutos

Comunidades peligrosas vs comunidades positivas

Ángel Pablo Avilés

Se analizará las diferencias y criterios para identificar y diferencar comunidades o sitios web que contengan algún tipo de peligro para los menores, así como facilitar recomendaciones para prevenir y actuar frente a dicha problemática.

Sala taller
13:00
1h.

EP18 - Hackeando tu actitud

Daniel Echeverri

Enfocada a aquellas personas que pretenden iniciarse en el mundo de la informática, se explicará, desde el punto de vista del ponente, algunas cuestiones a tener en cuenta antes de tomar una decisión tan importante como elegir una profesión.

Taller aprende ciberseguridad
13:00
1h.

Seguridad en Smartphones&Wearables

Al finalizar el taller el alumno aplicará las configuraciones básicas de seguridad en teléfonos con sistemas operativos “Android” e “IOS”. Conocerá lo que son los dispositivos Wearables y qué problemas de seguridad pueden acarrear.

Auditorio
13:00
1h.

A26 - Keynote - Ciberdelitos: en la claridad y en la oscuridad

Francisco Jesús Rodríguez y Luis Fernández Prieto

El objetivo de la ponencia es exponer cómo desde INCIBE detectamos ciberdelitos en la oscuridad de la Deep Web haciendo uso de tres factores fundamentales: el poder del desarrollo de tecnología para la automatización de tareas, la investigación aplicada en campos como la Inteligencia Artificial y la experiencia del usuario final (Fuerzas y Cuerpos de seguridad del Estado). De igual forma, se expondrá un ejemplo de ciberdelito más cercano, delitos que ocurren en Surface web, que buscan obtener el mayor número de víctimas posibles y que afectan directamente a dominios españoles.

Teatro
13:00
1h.

Hasta que la vida nos separe

Historia de amor entre dos jóvenes en la que se palpa claramente la entrega absoluta, la pérdida de la individualidad y la confianza ciega que se tiene el uno al otro. El problema llega cuando la relación se deteriora, ya que ambos utilizarán toda la información íntima compartida para hacerse daño… 

Auditorio
14:00
90 m.

A27 - Clausura y entrega de premios

Clausura del Evento donde todo el mundo podrá disfrutar de las mejores sensaciones vividas durante estos días. Además, realizaremos la entrega de premios de las competiciones, ¡ven y conoce a los ganadores de las mejores competiciones de ciberseguridad a nivel nacional!

Tarde

Taller aprende ciberseguridad
13:00
30 minutos

¿Es tan importante la privacidad para el futuro de mi hijo?

David Cortejoso

Se hablará sobre lo que es la privacidad en las TIC, la importancia que tiene salvaguardar la privacidad de los menores, dando razones y ejemplos concretos para que los padres puedan valorar cómo puede afectarles en la actualidad y en su futuro, y se debatirá de la importancia que tiene el no compartir imágenes de los menores en la red.

Taller aprende ciberseguridad
13:30
30 minutos

Mediación parental ¿Debemos espiar a nuestros hijos?

Ángel Pablo Avilés

Se abordará la importancia que tiene la mediación parental y la educación digital desde la familia en la prevención de los peligros de las TIC en los menores. Debatiremos sobre las diferencias entre educación digital y espionaje parental hablando sobre dónde está el límite adecuado en la educación digital, haciendo hincapié, en los derechos de los menores a la intimidad en sus comunicaciones electrónicas.