Programa de las Jornadas

Jueves 25 de Enero de 2018

9:00 - 9:30 Inauguración de las Jornadas por parte de D. José María Borja Moreno, Comisario Jefe de la Unidad de Inteligencia de la Comisaría General de Información del Cuerpo Nacional de Policía.
9:30 - 10:30 Lorenzo Martínez (Securízame): "Memorias de un Perito Informático Forense. Vol. IV+I"
10:30 - 11:30 Vicente Aguilera Díaz (Internet Security Auditors): "Usos y abusos de la inteligencia basada en fuentes abiertas"
11:30 - 12:00 Descanso
12:00 - 13:00 Josep Albors (ESET): "Amenazas modernas al sector financiero y las criptomonedas"
13:00 - 14:00 Deepak Daswani (página personal): "Siempre hay una manera de conseguir eso que quieres"
14:00 - 16:00 Comida
16:00 - 17:00 Ignacio Brihuega Rodríguez (Telefónica): "Develop your own hacking toolkit!"
17:00 - 18:00 Yaiza Rubio Viñuela (ElevenPaths): "Blockchain y el gato de Schrödinger”
18:00 - 18:30 Descanso
18:30 - 19:00 Sesión UAH: Charlas de Estudiantes/Egresados.
Jonathan Gómez Viñas. "Aplicación de Tecnologías DevOps al Diseño de Escenarios de Experimentación en Ciberseguridad"
Andrés López Lominchar. (Auditor de Ciberseguridad en PwC). "¿Certificados? ¡Pero si ya funciona!"
19:00 - 20:00 Entrega de Premios del CTF y Clausura de las Jornadas

Talleres

Viernes 26 de Enero de 2018

Los talleres están reservados para estudiantes de la UAH. Para inscribirse, contactar con las Delegaciones de Estudiantes de la Escuela Politécnica. Se pide una fianza de 5 € que se devolverá Sólo en el caso que sobrarán plazas, se abrirán al público general.

Explotación de binarios en Linux

Impartido por: Manuel Blanco (Selección nacional de ciberseguridad) (Tecnoempleo)
Descripción del taller: Este taller es una introducción a la explotación de software GNU/Linux. Se tratarán corrupciones de memoria, fugas de información, etc... Todo ello siguiendo metodologías que se utilizan actualmente en el desarrollo de exploits, sorteando las diversas protecciones del sistema operativo. El objetivo es que los asistentes, tras el taller, tengan una noción básica sobre explotación de vulnerabilidades y sepan los peligros que conlleva una programación no segura.
Horario y lugar de impartición: 10:00 a 12:00 Laboratorio NL11 de la Escuela Politécnica

Seguridad en redes WiFi

Impartido por: Carlos Cilleruelo Rodríguez (Personal Investigador de la Universidad de Alcalá) y José Javier Martínez Herraiz (ISDEFE)
Descripción del taller: Introducción a la seguridad en redes de comunicación inalámbricas. En una primera parte se explicarán y realizarán distintos ataques al protocolo de comunicación WPA2.
Tras esa introducción se explicarán distintos ataques a dispositivos móviles utilizando tecnologías WiFi.
Requisitos: Sistema operativo Linux y tarjeta WiFi con capacidad de modo monitor. 
Horario y lugar de impartición: 12:00-14:00 Laboratorio NL11 de la Escuela Politécnica

Introducción a Pentesting en Active Directory

Impartido por: Carlos García García (Accenture Security)
Descripción del taller: Introducción a las pruebas de intrusión en entornos Microsoft Active Directory en forma de ponencia práctica para auditores o personas interesadas en el pentesting en entornos corporativos. Se dará una breve introducción al servicio de directorio Active Directory y sus componentes más críticos desde el punto de vista de la seguridad.
Se explicarán las principales diferencias con respecto a un pentesting clásico de infraestructura, así como las técnicas y ataques más comunes para llevar a cabo el ejercicio y comprometer completamente el dominio corporativo.
Durante la ponencia, se detallará el nivel de sigilo/ruido de cada una de las técnicas explicadas.
Requisitos: Se recomienda que los asistentes tengan conocimientos básicos/medios de pentesting o hacking ético, preferiblemente en infraestructuras y/o Sistemas Operativos.Se recomienda que los asistentes tengan conocimientos básicos de Active Directory.No es necesario traer portátil, aunque si se trae se podrán practicar algunos pequeños ejercicios a la vez que se van explicando.
Horario y lugar de impartición: 10:00 a 12:00 Laboratorio NL12 de la Escuela Politécnica

Android Forensics: técnicas de extracción y análisis de WhatsApp manipulados.

Impartido por: Juan Manuel Martínez Alcalá (MINSAIT)
Descripción del taller: se enseñarán todas las técnicas actuales de extracción de datos de los dispositivos Android, teniendo en cuenta las limitaciones en cuando a cifrado. Se mostrarán los procedimientos para detectar si una conversación de WhatsApp ha sido manipulada y se planteara un CTF forense, para hacer por todos los alumnos.
Requisitos: Se proporcionará una máquina virtual en formato OVA que necesitará 50GB almacenamiento y 4GB de RAM. Es imprescindible disponer de VMWARE o Virtual BOX y descargar la máquina en tu equipo personal previamente para asistir al taller.
Horario y lugar de impartición: 10:00-12:00 Laboratorio NL8 de la Escuela Politécnica

El arte de recolectar información - Intelligence information sharing

Impartido por: Wiktor Nykiel e Iván Portillo  (Ernst & Young)
Descripción del taller: Durante el taller se mostrarán los conceptos de que es inteligencia, amenazas y actores de inteligencia de amenazas. Una vez tratados los conceptos se pasará a ver herramientas y fuentes para recibir y compartir información de código abierto.
Requisitos: El equipo necesario para la realización del taller debe tener instalado VMware/VirtualBox y conexión a internet.
Horario y lugar de impartición: 10:00 a 12:00 Laboratorio NL9 de la Escuela Politécnica

Blueteam: Detectando al intruso

Impartido por: Rafael Porro   (Deloitte)
Descripción del taller: El taller mostrará como es el día a día de un analista de seguridad, detectando incidentes de seguridad. Para ello enseñaremos como detectar algunos de los incidentes de seguridad más comunes, a través de las herramientas y los recursos utilizados en un SOC.
Horario y lugar de impartición: 10:00 a 12:00 Laboratorio NL7 de la Escuela Politécnica

OSINT: Atacando con la información pública

Impartido por: Álvaro Vállega y Jorge Alcaín   (Prosegur Ciberseguridad)
Descripción del taller: Taller donde se podrán observar las distintas técnicas y herramientas utilizadas para la recogida de información en fuentes abiertas, desarrollo de scripts y vectores de ataque utilizados a partir de dicha información.
Horario y lugar de impartición: 12:00 a 14:00 Laboratorio NL7 de la Escuela Politécnica

Blockchain, qué es y cómo podemos sacarle partido

Impartido por: Fidel Paniagua Diez (Investigador) y José Luis Nieto García  (Airbus)
Descripción del taller: Durante el taller se dará a los asistentes una visión global de blockchain, viendo su origen, la evolución que ha tenido, los conceptos clave y las razones por las que tiene tantas aplicaciones. Durante el taller se va a realizar un caso práctico basado en Ethereum (https://github.com/ethereum/wiki/wiki/White-Paper).
Requisitos: Para el máximo aprovechamiento del taller es recomendable tener un equipo con conexión a Internet y que tenga instalado Geth (https://github.com/ethereum/go-ethereum/wiki/geth) y Mist (https://github.com/ethereum/mist/releases).
Horario y lugar de impartición: 12:00 a 14:00 AM Laboratorio NL8 de la Escuela Politécnica

Ciberejercicio de Investigación Forense

Impartido por: Jorge Gómez Martínez   (GMV)
Descripción del taller: El ciberejercicio se centrará en la realización de una investigación forense tras producirse un incidente de seguridad. Las actividades a realizar serán las de identificar y recopilar las evidencias disponibles, así como el análisis de los hechos previos a la ocurrencia del incidente.
Requisitos: Cada participante deberá disponer de un PC. Se proveerá en los próximos días la imagen de una máquina virtual que incluirá todos los recursos necesarios para la realización del ciberejercicio, la misma deberá ser desplegada en los PCs de los participantes y su correcto funcionamiento comprobado. Esto, con el fin de evitar contratiempos y poder iniciar la actividad a la hora prevista y aprovechar el tiempo al máximo.
Horario y lugar de impartición: 12:00 a 14:00 Laboratorio NL9 de la Escuela Politécnica

Evolución de la amenaza del malware, ¿cuál es su objetivo?

Impartido por: Juan Ortega y Alberto Jodar (Everis)
Descripción del taller: El incremento del uso de las nuevas tecnologías, la aparición de Internet y la proliferación de dispositivos completamente interconectados ha dado lugar a un nuevo escenario tecnológico, donde las amenazas tradicionales (virus, gusanos, troyanos...) han dejado lugar a nuevas amenazas, agrupadas comúnmente como "malware". Estas amenazas ya no buscan dañar equipos, sino que su foco se ha redirigido a la obtención de beneficios económicos y al robo de información.
De entre las distintas variantes que ponen en riesgo a los usuarios y sus sistemas, cabe destacar una, aparentemente sencilla que puede comprometer gravemente sus sistemas e información: el Ransomware. Este malware cifra los datos personales (y empresariales) de los usuarios, buscando un rescate económico por parte de la víctima. Más aun, dada su difícil detección, uso de sistemas de pago anónimos y facilidad de uso, se ha convertido en uno de los principales negocios relativos al malware de 2016.
En esta charla se presentará una introducción al malware, indicando las principales familias de amenazas existentes hoy en día, centrándonos en un caso real de Ransomware que fue gestionado por everis Aeroespacial y Defensa. Se presentará el proceso seguido para detectarlo y recuperar los datos, mostrando demostraciones en vivo de una ejecución de malware en un entorno de Sandboxing. Requisitos:
Horario y lugar de impartición: 12:00 a 14:00 Laboratorio NL12 de la Escuela Politécnica

How hackers do it: Metasploit

Impartido por: Departamento de Ciberseguridad de PwC
Descripción del taller: Explotación y post explotación de vulnerabilidades utilizando el framework de metasploit.
Requisitos: Los alumnos necesitarían un equipo con Linux (preferiblemente Kali Linux). Y la herramienta metasploit instalada (viene por defecto en Kali).
Horario y lugar de impartición: 12:00 a 14:00 Laboratorio NL10 de la Escuela Politécnica


Registro

Con tecnología de Eventbrite