RESUMEN

Vídeos "A la carta" ya disponibles, haz login aquí.

Cuatro de los hackers de más reputación de nuestro país explicando sus mejores técnicas de ataque frente a algunos de los mejores expertos de fabricantes mostrando cómo defienden sus soluciones a empresas y particulares.

¿Quién saldrá victorioso?

Los ganadores sin duda van a ser los espectadores de esta sesión especial Live Hacking Marathon en directo en la que contaremos con 8 sesiones de demostración puramente en vivo, sin trampa ni cartón, en la que mostraremos algunas de las técnicas de ataques de ingeniería social, mail spoofing, ataques a sistemas operativos, a redes, a sistemas cloud… las mejores técnicas de Red Team frente a Blue Team y frente a las soluciones más avanzadas. Todo ello en riguroso directo en streaming y con la posibilidad de preguntar online a hackers y expertos.

 
AGENDA
Hora Sesión
09:30
Bienvenida y presentación
09:40 - 10:20
Malware as a Service en tu propia Intranet
Eduardo Sánchez Toril, CSO onBRANDING, CEO AllPentesting & Founder Hack&Beers

Descripción: Los servicios de correo de los proveedores de hosting son vulnerables a la Estafa del CEO, esto se podría utilizar para hacer una distribución de Malware dentro de la propia empresa y venderlo como servicio en el mercado negro. Al final se puede llevar a cabo un ataque mediante ingeniería social para infectar con Ransomware o crear una BotNet de equipos zombies aprovechando esta vulnerabilidad y haciendo uso de Ingeniería Social previo estudio mediante OSINT de la empresa objetivo.
BIO: Ingenierio Informático.Tres Másters en Seguridad TIC. CEO AllPentesting. CSO onBRANDING. Cofundador de la comunidad Hack&Beers.Profesor de la UCLM y la UNEX. Responsable del Congreso Qurtuba Security Congress y Vicepresidente de la Asociación Nacional de Profesionales del Hacking Ético

10:25 - 10:55
Curando la incontinencia clickera y blindando la seguridad
Alberto Ruiz Rodas

A día de hoy el 93% de las brechas de seguridad se producen por ataques a usuarios que terminan ejecutando o haciendo clic sobre un enlace malicioso o inapropiado por lo que, una de las prioridades en las organizaciones, debe de ser la concienciación para tratar de minimizar toda la superficie de ataque que depende directamente del “sentido común” del usuario. En cualquier caso, no ha de ser ésta la única vía, también es necesario contar con un sistema de protección que permita mitigar los ataques más sofisticados para cuando el engaño sea lo suficientemente avanzado como para acabar confundiendo al usuario.

11:00 - 11:40
Controlando la víctima
José Luis Sánchez, Cyber Threat Intelligence Analyst.

Descripción: El objetivo de la ponencia será describir que es un command and control (C&C) y que tipos existen. Se verán ejemplos de C&C muy sencillos y otros más complejos. Se explicará cómo se llega a esta fase y objetivos dentro del modelo Kill Chain.
BIO: Cyber Threat Intelligence Analyst. Miembro del equipo de CTI de Mnemo. Realiza análisis de intrusiones e investigaciones de diferentes grupos criminales y operaciones que se llevan a cabo.

11:45 - 12:15
Los Retos de la Gestion de Accesos Privilegiados
  • Joaquin Malo de Molina, Cybersecurity Business Development Manager en Ireo
  • Ismael Benito, Consultor técnico area de seguridad en Ireo
  • Como afrontar la gestión de Empleados, Proveedores y otras personas con información privilegiada que tienen accesos innecesarios o excesivos a sistemas y datos

    12:20 - 13:00
    Del ataque a la respuesta ante incidentes
    Lórien Doménech, Senior Incident Response (DFIR)

    Descripción: Se plantea un escenario en el que se alerta de un intrusión en unos sistemas empresariales en la nube y su posterior gestión del incidente. Se verán los dos perspectivas, ataque y defensa de manera técnica, explicando las decisiones tomadas en la investigación del incidente.
    BIO: Trabaja actualmente en Minsait en respuesta ante incidentes y forense. Apasionado de la seginfo en varios ámbitos y especializado en entornos Cloud.

    13:05 - 13:35
    ¿Están las organizaciones preparadas para el próximo ciberataque?
    Cymulate - Tecnología BAS (Breach and Attack Simulation)

    Enrique Serrano Aparicio, Sales Engineer en Cymulate Ltd.

    Validando las soluciones de seguridad de manera automática y continua.

    En esta demostración podrás ver cómo la plataforma de simulación de ataques de CYMULATE permite conocer el nivel real de seguridad de las organizaciones, poniendo a prueba sus soluciones de seguridad y verificando su resiliencia ante ciberataques.

    13:40 - 14:20
    Amenazas no convencionales, ataques vía RF
    Alejandro Aliaga, Cybersecurity Manager

    Descripción: Cada vez son más los dispositivos que utilizan sistemas RF para la transmisión de datos. Muchas veces, en el mundo de la seguridad sólo nos preocupamos por TCP/IP, o por protocolos inalámbricos de comunicaciones por todos conocidos como: Bluetooth, Wireless, etc. Pero existen muchos más protocolos de comunicaciones que pueden ser totalmente desconocidos para nuestros equipos de seguirdad. En este nuevo escenario, nos enfrentamos a amenazas desconocidas hasta ahora ya que, en muchos casos, no conocemos cómo detectar y defendernos frente a amenazas relacionadas con las comunicaciones RF.
    BIO: IT professional with 10 years of experience.Working in dynamic environments satisfying the needs of internal and external customers. I have also shown proficiency in meeting tight deadlines working in results-oriented projects.

    14:20 Cierre y conclusiones
     
    PONENTES
    FotoPonente

    Eduardo Sánchez Toril

    CSO onBRANDING, CEO AllPentesting & Founder Hack&Beers

    FotoPonente

    José Luis Sánchez


    Cyber Threat Intelligence Analyst


    FotoPonente

    Alejandro Aliaga


    Cybersecurity Manager


    FotoPonente

    Lórien Doménech


    Senior Incident Response (DFIR)


    FotoPonente

    Alberto Ruiz Rodas


    Presales Engineer for Spain and Portugal at Sophos

    FotoPonente

    Enrique Serrano Aparicio

    Sales Engineer, Cymulate Ltd.


    FotoPonente

    Joaquin Malo de Molina

    Cybersecurity BDM en IREO


    FotoPonente

    Ismael Benito García

    Consultor técnico area de seguridad en Ireo

    FotoPonente

    Daniel de Blas


    Chief Content Officer en GlobbIT


    FotoPonente

    Desirée Rodríguez Leal

    Chief Content Officer Globb Security and Globb Security France

     
    0_PRUEBAS_Login_VERDADERO
    LOGIN

    ¿Ya estás registrado en GlobbTV?
    Entra con tu dirección de email.



    REDHAT_COPENHAGUEN_Registro

    Regístrese ahora.