Programa de las Jornadas
Miércoles 22 de enero de 2025
9:00 - 9:30 |
![]()
María Dolores Higuera González
Dtra. Gral. Infraestr. Telecomunicaciones y Ciberseguridad. Agencia Transf. Digital de Castilla-La Mancha
|
Inauguración del acto
|
9:30 - 10:20 |
![]()
José L. Pérez
Guardia Civil (Unidad Técnica de Policía Judicial)
|
Alice in Web3Land
¡Vaya, para mí que todo el tiempo he estado debajo de este árbol! ¡Todo es igual que antes! - Lewis Carroll, Alicia través del espejo. En web3, dentro de una misma transacción puede albergar cientos de eventos. Pero al final del bloque, todo está igual que antes ¿o quizás no todo? Los Front-runners, flash loans... y sus operaciones en la "memoria" que aún no ha sido, son algunos de los actores más "peculiares" de la mempool. La creación de nuevos protocolos y smart contracts, es una carrera diaria en el entorno web3. La actividad y velocidad de interacción es vertiginosa. El análisis meticuloso y especializado, la cooperación de la comunidad y el entendimiento entre los diversos actores; es la única opción de que una tecnología tan novedosa, sea realmente exitosa y segura. |
10:20 - 11:10 |
![]() |
Lo que Lockbit se llevó y lo que pudo lo cifró
Evolucion, historia, grandeza y decadencia de la banda de ransomware más prolifera de los últimos tiempos. Una auténtica película de drama y romance tóxico.
|
Descanso | ||
11:40 - 12:30 |
![]() |
Hasta luego, y gracias por tus cripto
Remontémonos a enero de 2024 para entender qué se escondía tras el compromiso de importantes cuentas de X. Drenadores de criptomonedas, qué son y quién los ha elevado a su máximo exponente con el modelo "as-a-service".
|
12:30 - 13:20 |
![]() |
Flipper Zero Forensics EVO
El Flipper Zero es una de las herramientas de Hardware Hacking más famosa de los últimos tiempos, en esta charla no nos quedaremos solo en lo que es capaz de hacer a nivel de ataque. Profundizaremos desde el punto de vista forense, sobre todo lo que se puede sacar de uno de estos dispositivos bajo la lupa de un forense.
|
13:20 - 14:10 |
Más allá del perfilado técnico de ciberamenazas: el factor humano
Como analistas de ciberinteligencia, estamos acostumbrados a centrarnos en el aspecto técnico del perfilado de actores de amenazas mediante el análisis de TTP. Sin embargo, abordar el factor humano para explorar cómo las interacciones virtuales de los actores pueden revelar información sobre sus motivaciones y comportamientos no siempre detectables con herramientas automáticas es un elemento que también complementa nuestros análisis. A través de casos que analizan la gestión de identidades virtuales y negociaciones, usando herramientas como UNVEIL, mostramos cómo integrar este enfoque con el análisis técnico para entender mejor las operaciones y optimizar la respuesta frente a amenazas.
|
Talleres
Jueves 23 de enero de 2025
8:30 - 10:00, Sala de grados (Este - Primera planta)
Título: OSINT WEB - Destripando websites gratuitamente desde el navegador
Ponente: Jezer Ferreira. Formador de Ciberinteligencia para Policías e fuerzas militares en INTERPOL.Co-organizador OSINTOMATICO y OSINTOMATICOPS. Profesor en Cyber Hunter Academy y en distintos másteres. Autor del bestseller: OSINT Aplicado a las redes sociales.
Descripción del taller: en este taller aprenderás a realizar investigaciones en fuentes abiertas (OSINT).
Requisitos: Ordenador con internet y navegador web
10:00 - 12:00, Laboratorio LN8 (Norte - Primera planta)
Título: Seguridad industrial OT, de la teoría a la práctica.
Ponente: Raúl Renales, responsable de Oficina Técnica de Ciberseguridad en Administración Pública, Director de Seguridad con especialidad en Infraestructuras críticas y miembro del Centro de Ciberseguridad Industrial con distintivo blanco.
Descripción del taller: en este Taller aprenderás a evaluar y proteger sistemas de control industrial (ICS/OT) mediante herramientas open source y simulaciones interactivas. Se desarrollarán habilidades prácticas en pentesting enfocado en ICS, explorando superficies de ataque típicas sin utilizar exploits avanzados. Construirás tu propia plataforma de pruebas y completarán tareas diseñadas para reforzar tus conocimientos en ciberseguridad industrial. Ideal para principiantes con interés en la automatización de procesos e interés en la ciberseguridad OT.
Requisitos: Software depositado en el siguiente enlace: https://drive.google.com/drive/folders/1he_lOGLAdViF-Ouz3KxFpfQdSIPqWZRU?usp=sharing (Contenido disponible a partir del 20 de enero)
12:00 - 14:00, Laboratorio LN11 (Norte - Primera planta)
Título: Análisis Forense en entornos Enterprise con Velociraptor.
Ponentes: Juan Manuel Martínez y Manuel Huerta, CTO y CEO de Lazarus Technology.
Descripción del taller: En este taller se analizarán distintos casos prácticos en entornos forenses con Velociraptor.
Requisitos: Software depositado en el siguiente enlace: https://mega.nz/folder/WDpjhbiR#HHvev69y3CM0LPIbZF-cag (Contenido disponible a partir del 20 de enero)
10:00 - 12:00, Laboratorio LN11 (Norte - Primera planta)
Título: Threat Intelligence: Practical Use of LLMs in Dark Web Investigations.
Ponentes: Carlos Cilleruelo, CEO de Byron Labs.
Descripción del taller: Descubre cómo la inteligencia artificial está revolucionando las técnicas de investigación contra el cibercrimen en el ámbito del Threat Intelligence. Este taller se centrará en el enriquecimiento e investigación de eventos detectados en la dark web usando inteligencia artificial y diversas herramientas basadas en IA para su uso en investigaciones.
Requisitos: Software: Tor Browser y Docker
( Esta actividad se enmarca en las actividades realizadas por la Cátedra de Ciberseguridad de Ada Byron (UAH – INCIBE) a través de los fondos NextGenerationEU)
12:00 - 14:00, Laboratorio LN8 (Norte - Primera planta)
Título: Introducción a la seguridad (y pentesting) en la Web3.
Ponentes: Pablo González - Responsable equipo IdeasLocas - Discovery - CDO en Telefónica Innovación Digital y Álvaro Nuñez-Romero - Investigador de seguridad en el equipo IdeasLocas - Discovery - CDO en Telefónica Innovación Digital.
Descripción del taller: En este taller aprenderás sobre la web3 y sus componentes, así como conocerás vulnerabilidades en el desarrollo de SmartContracts que pueden implicar pérdidas económicas. Se utilizará una plataforma Open Source de CTF (level_up!) para explicar ciertas vulnerabilidades.
Requisitos: Software: https://archive.trufflesuite.com/ganache/