Programa de las Jornadas

Martes 24 de Enero de 2017

9:00 - 9:30 Inauguración de las Jornadas por parte de D. Pablo Salas Moreno, General Jefe de la Jefatura del Servicio de Información de Guardia Civil
9:30 - 10:30 Juan Garrido (NCC): "CryptoRefuse. La venganza del Sysadmin".
10:30 - 11:30 Pablo San Emeterio (Telefónica) y Román Ramírez (RootedCON): "Malware Kung Fu++: solo no puedes, con amigos sí"
11:30 - 12:00 Descanso
12:00 - 13:00 Simón Roses (Vulnex): "APIsonadora"
13:00 - 14:00 Lorenzo Martínez (Securízame): "Memorias de un Perito Informático Forense. Vol. IV"
14:00 - 16:00 Comida
16:00 - 17:00 Josep Albors (ESET): "Desmadre en el Internet de las Cosas"
17:00 - 18:00 Daniel García (cr0hn): "Identificando y rompiendo servicios de las 4 capas de TCP/IP”
18:00 - 18:30 Descanso
18:30 - 19:00 Sesión UAH: Charlas de Estudiantes
  • Eduardo Blázquez 'Fare9': AndroidSwissKnife
  • Daniel Domínguez: Como hacerse rico cuando EIP=0x41414141
19:00 - 20:00 TBD
20:00 Clausura de las Jornadas.

Talleres

Miércoles 25 de Enero de 2017

Los talleres están reservados para estudiantes de la UAH. Para inscribirse, contactar con las Delegaciones de Estudiantes de la Escuela Politécnica. Se pide una fianza de 5 € que se devolverá Sólo en el caso que sobrarán plazas, se abrirán al público general.

Vulnerabilidades en protocolos industriales: ModBUS

Impartido por: Rubén Ramón Sobrino (S21Sec)
Descripción del taller: Evolución de los protocolos industriales desde su origen en buses de campo serie a su adaptación al protocolo TCP/IP. Vulnerabilidades, amenazas y técnicas de mitigación. Caso práctico: Ataque un sistema industrial basado en ModBUS.
Requisitos: Ordenador con Windows o Linux. El equipo se deberá poder conectar a Internet.
Horario y lugar de impartición: 10:00 a 12:00 AM Laboratorio LN12 de la Escuela Politécnica

La profesión de Analista Forense. Casos prácticos del día a día

Impartido por: Lórien Doménech (PROSEGUR)
Descripción del taller: Análisis Forense como trabajo y sus implicaciones. Configuración-Verificación del Entorno Forense. Resolución de Retos: "¿Quién me envía este email?", "Me regalaron este USB!!", "Se me olvidó la contraseña señor agente”. Resolución de dudas y algunos trucos de la profesión
Requisitos: Ordenador portátil con Windows 7 o superior y los requisitos mínimos para virtualizar Virtualbox. Imagen del Sistema operativo: Parrot Security OS (https://www.parrotsec.org/download.fx). Usb de 8GB mínimo.
Horario y lugar de impartición: 12:00-14:00 Laboratorio LN9 de la Escuela Politécnica

Taller básico de Hacking Web

Impartido por: Luis Linazasoro (Telefonica)
Descripción del taller: Se va a realizar una introducción a las diferentes técnicas y herramientas de Hacking Web apoyándose en: el origen de la vulnerabilidad, vectores de ataque, explotación, canales de distribución, medidas mitigadoras, etc. Se realizarán demostraciones prácticas para afianzar los conocimientos adquiridos en un escenario simulado. NOTA: Se realizará, primeramente, un breve repaso de conceptos teóricos para poder abordar el resto del curso.
Requisitos: Ordenador (Windows, Linux, Mac OS X) para poder ejecutar máquinas virtuales con Virtual Box. Conectividad internet. Máquina Virtual con Kali Linux
Horario y lugar de impartición: 10:00 -12:00 Laboratorio LN8 de la Escuela Politécnica

Taller básico de Sandboxies y malware analysis

Impartido por: José Hermida Prado (Telefonica)
Descripción del taller: Se va a realizar una introducción a las diferentes sandboxies, tanto online, como locales, analizando sus pros y contras. Se creará un entorno (una máquina virtual) que simulará ser una máquina física, en la cual, se realizarán análisis de malware real, dinámico, con el fin de encontrar de forma rápida, cómo el malware gana persistencia así como los Command and control del mismo. Por último, cuando el malware es avanzado, las técnicas anteriores se quedan cortas y se debe pasar a un nivel mayor: se introducirán las instrucciones básicas del lenguaje ensamblador, con el fin de realizar algún crackme educativo.
Requisitos: Ordenador (Windows, Linux, Mac OS X) para poder ejecutar máquinas virtuales con vmware player. Conectividad internet. Sofware: vmware player/Workstation.
Horario y lugar de impartición: 12:00-14:00 Laboratorio LN8 de la Escuela Politécnica

Introducción al exploiting: buffer overflow

Impartido por: Alvaro Schuller y José Javier Martínez gracias al patrocinio de (ISDEFE)
Descripción del taller: DEl exploiting es el arte de encontrar vulnerabilidades en una aplicación y saber explotarlas para nuestro beneficio. Es una rama de la seguridad informática ofensiva que mueve mucho dinero en la actualidad. Un ejemplo de exploit es el jailbreak para iPhone, que aprovecha vulnerabilidades para obtener privilegios de administrador en el dispositivo y se vendió por un millon de dólares. En este taller se introducirán los conceptos básicos del exploiting, en concreto los desbordamientos de buffer
Requisitos: Ordenador con Windows o Linux. Máquina virtual (VirtualBox o VMWare Player). El equipo se deberá poder conectar a Internet.
Horario y lugar de impartición: 9:00-11:00 Laboratorio LN11 de la Escuela Politécnica

Introduccion a la Seguridad web

Impartido por: Rafael Otal y Pedro Caamaño (MorterueloCON)
Descripción del taller: En este taller aprenderemos las diferentes técnicas de seguridad web, desde xss, a sqli tanto de manera manual como con sqlmap, injección de meterpreters en ficheros para su posterior subida y ejecución en el servidor, LFI.
Requisitos: Máquinas virtuales Kali Linux y Damn Vulnerable Web Application (DVWA)
Horario y lugar de impartición: 11:00-13:00 Laboratorio LN11 de la Escuela Politécnica

Creación de tools de inteligencia

Impartido por: Wiktor Nykiel e Ivan Portillo (Ernst &Young)
Descripción del taller: : Este taller se centra en la búsqueda de información en fuentes OSINT, para analizar y diseminar la información de valor, para finalmente crear herramientas de inteligencia para automatizar el proceso. El alumno aprenderá a investigar un problema concreto y crear herramientas que permita resolverlo con una solución de manera rápida y óptima.
Requisitos:Máquina virtual con vmware player con Kali Linux 2 instalado. Software necesario XAMPP con MySQL y PHP en maquina windows. Conectividad a Internet. Sería interesante poseer conocimientos previos de Python, PHP, MySQL y comandos Linux
Horario y lugar de impartición: 10:00 AM Laboratorio LN7 de la Escuela Politécnica

Cibersecurity Trends 2017

Impartido por: José Varo Lara (ACCENTURE)
Descripción del taller: Se realizará una revisión y análisis de las principales tendencas en ciberseguridad en 2016 y se presentarán las previstas para 2017
Requisitos:No es necesario tener conocimientos específicos .
Horario y lugar de impartición: 12:00 AM Laboratorio LN7 de la Escuela Politécnica

Red Team: Let´s play a game

Impartido por: Sergio Ortega Fernández (PwC)
Descripción del taller: “Las organización no son conscientes de lo vulnerables que son hasta que sufren un incidente de seguridad que los expone públicamente”. Este taller introducirá, desde un punto de vista práctico, los objetivos de un Red Team, así como sus principales herramientas y las técnicas más utilizadasdurante las distintas etapas del pentesting(acceso, permanencia, comunicación externa, etc.).
Requisitos:Máquina virtual Linux (preferiblemente Kali) simulando un atacante y máquina Windows. Conectividad a internet.
Horario y lugar de impartición: 12:00-14:00 AM Laboratorio LN12 de la Escuela Politécnica

Hack my Moodle

Impartido por: Ignacio Brihuega (SIA)
Descripción del taller: Se demostrará las vulnerabilidades del CMS Moodle muy empleado en universidades y centros de estudios, así como su explotación. Del mismo modo, se mostrará una guía para securizar moodle y evitar vulnerabilidades expuestas debido a la configuración por defecto.
Requisitos: Instalación de Ampps en Windows e instalar la versión de Moodle que contiene. Recomendable disponer de burp suite u OWASP ZAP para Windows.
Horario y lugar de impartición: 12:00-14:00 AM Laboratorio LE11 de la Escuela Politécnica

Herramientas de Cibeguridad y caso práctico con Security Onion

Impartido por: Daniel San Miguel Reyero (GMV)
Descripción del taller: : repaso de las diferentes soluciones y herramientas de ciberseguridad que desplegamos y operamos día a día los ingenieros de cibeguridad para proteger las infraestructuras informáticas de grandes empresas y corporaciones. En este laboratorio, aprenderás los conceptos y el funcionamiento básico de soluciones Cortafuegos, detectores y sistemas de prevención de intrusos, soluciones de detección y prevención de amenazas persistentes, Sistemas full packet capture, sistemas Web Application Firewall, etc. E importantes conceptos como defensa en profundidad, DMZ, principio de mínimo privilegio, etc. Que te ayudarán a tener una imagen del sector de la ciberseguridad en los ambientes corporativos y laborales. Completaremos el taller desplegando la distribución Linux Security Onion, experimentando con las herramientas de visibilidad y detección de intrusos que incluye, instalando y experimentando con muchas de las herramientas anteriores.
Requisitos:: El laboratorio puede seguirse sin material o puede seguirse mediante la instalación en un portátil propio que incluya entorno virtual (Linux KVM, VMWare, o VirtualBox )
Horario y lugar de impartición: 10:00 a 12:00 Laboratorio LN9 de la Escuela Politécnica


Registro

Con tecnología de Eventbrite