Programa de las Jornadas

Miércoles 23 de Enero de 2019

9:00 - 9:30 Inauguración de las Jornadas
Será presidida por D. José Vicente Saz Pérez , Sr. Rector Magfco. de la Universidad de Alcalá, y contará con la presencia de D. Alberto Hernández Moreno, Director General de INCIBE y D. José Antonio Portilla Figueras, Director de la Escuela Politécnica Superior.
9:30 - 10:30 Sandra Bardón (CCDCOE): "CCDCOE - Highlights & Red Teaming”
10:30 - 11:30 Juan Garrido ((@tr1ana) | Twitter): "Azure Cloud Incident Response"
11:30 - 12:00 Descanso
12:00 - 13:00 Joxean Koret (joseankoret.com): "Técnicas Avanzadas de Ingeniería Inversa para Gente Vaga (como yo)"
13:00 - 14:00 Lorenzo Martínez ((@lawwait) | Twitter--Securizame ): "Memorias de un Perito Informático Forense. Vol. VI"
14:00 - 15:30 Comida
15:30 - 16:30 Carmen Recio Valcarce (IBM): "Computación cuántica, ¿una amenaza para la ciberseguridad?"
16:30 - 17:30 Juan Francisco Bolívar ((@JFran cbit) | Twitter): "Bypassing air gapped solutions"
17:30 - 18:00 Sesión UAH: Charlas de Estudiantes/Egresados.
18:00 - 19:00 Entrega de Premios del CTF y Clausura de las Jornadas

Talleres

Jueves 24 de Enero de 2019

Los talleres están reservados para estudiantes de la UAH. Para inscribirse, contactar con las Delegaciones de Estudiantes de la Escuela Politécnica. Sólo en el caso que sobrarán plazas, se abrirán al público general.

Ciberinteligencia
Inteligencia aplicada al mundo Cyber

Impartido por: Gonzalo Espinosa Lázaro (Consultor de Seguridad Junior), e Iván Portillo (Analista de Seguridad e Inteligencia Senior)
Empresa: EY
Descripción del taller: El taller tratará sobre Ciberinteligencia, comenzando con unos conceptos introductorios, continuando posteriormente por la parte práctica. Se centrará en la búsqueda de información a través de fuentes abiertas (OSINT) sobre un objetivo concreto. Se utilizarán herramientas opensource y automatizaciones creadas por los ponentes con el fin de generar información de valor dentro de un contexto global a través de relaciones entre los datos.
Requisitos: El equipo necesario para la realización del taller debe tener instalado VMware/VirtualBox con un sistema Debian/Ubuntu/Kali Linux, Docker y Docker Compose, además de conexión a internet.
Horario y lugar de impartición: 12:00 - 14:00 Laboratorio NL11 de la Escuela Politécnica

Antes de darle al botón...¡piensa!

Impartido por: José Vila Ortuño (Evaluador de Seguridad IT)
Empresa: APPLUS+
Descripción del taller: Generalmente cuando uno imagina en qué consiste una evaluación de seguridad de un producto, lo primero que le viene a la cabeza son miles de herramientas (OWASP Zap, SQLmap, Metasploit, etc.) que ayudan a encontrar y explotar vulnerabilidades. Pero empezar por ahí no es una buena estrategia. Un buen análisis de seguridad de un producto requiere de una metodología que comienza con un análisis de las amenazas, identificación de activos, recopilación de información del producto...que te ayudaran a no perder tiempo y enfocar correctamente la fase del penetration testing. Durante el taller, explicaremos técnicas y metodologías que os pueden ayudar a poder realizar este trabajo previo. Todo ello con un enfoque práctico realizando varias demostraciones usando productos reales.
Horario y lugar de impartición: 10:00-12:00 Laboratorio NL11 de la Escuela Politécnica

OFICINAS DE SEGURIDAD: ¿QUÉ SON Y PARA QUÉ SIRVEN?

Impartido por: Alfredo Díez Fernández, Yennifer G. López, Miguel Ballesteros y Nuria Manzanas. Empresa: OESIA

Descripción del taller: Qué es una Oficina de Seguridad, porque son importantes, cuál es su función, que tipo de perfiles precisa, y cuáles son las más importantes dentro del Grupo Oesía. ¿Qué es un SIEM y cómo funciona? Explicado mediante casos y ejemplos reales en nuestros clientes. ¿Qué es una auditoría técnica de redes y servicios? Explicado mediante casos y ejemplos reales en nuestros clientes.
Horario y lugar de impartición: 12:00 a 14:00 Laboratorio NL8 de la Escuela Politécnica

Microsoft Hacking 360

Impartido por: Raúl Beamud (Spain Security Lead)
Empresa: AVANADE
Descripción del taller: En materia de ciberseguridad, existen 3 ámbitos que en cierto modo, engloban y cierran el círculo completo en esta materia, habiendo infinidad de variantes, nuevas técnicas y vectores. Estos son los siguientes:
Ciberataques: Comprendiendo las técnicas de ataque hacia infraestructuras, servidores y servicios, etc.
Ciberdefensa: Se trata de los diferentes medios para defender las infraestructuras, donde se encuentran técnicas y tecnologías que nos ayudan a realizar una defensa ante los ciberataques y a responder antes ellos.
Respuesta ante incidentes: No existe ninguna infraestructura 100% segura, por lo que será extremadamente importante, poder y saber responder ante un incidente de seguridad.
A lo largo de este taller, veremos alguna de las técnicas más comunes de ciberataques, hasta conseguir ser los administradores de dominio de una compañía. Una vez realizado este ataque, aprenderemos algunas técnicas de ciberdefensa, que nos ayudarán a que estos ataques no puedan llevarse a cabo. Y por último, si aún así, el ciberataque se ha producido, veremos como podemos realizar un análisis de lo que ha sucedido, para paliar los daños y para que no vuelvan a producirse. Todo ello, se realizará en el ámbito de tecnologías Microsoft, englobando los 3 ámbitos descritos anteriormente, tanto en entornos on-premise como en entornos on-line.
Horario y lugar de impartición: 12:00-14:00 Laboratorio NL7 de la Escuela Politécnica

El arte de la guerra en el Threat Hunting

Impartido por: Rafael Porro Román (Researcher | Risk Advisory IT) 
Empresa: Deloitte
Descripción del taller: Cada año las amenazas son más sofisticadas, lo que requiere verdaderos "cazadores" para interceptarlas antes de que sea excesivamente tarde. En el taller se verán los conceptos básicos para comenzar en el mundo del threat hunting, después se verán diferentes herramientas que nos ayudarán a identificar estas amenazas de una forma más eficiente. Todo ello ira acompañado de ejemplos prácticos y sencillos, para que el asistente al taller pueda poner en practica todo lo anterior tanto durante como después del taller.
Requisitos: El equipo necesario para la realización del taller debe tener instalado VMware/VirtualBox y conexión a internet.
Horario y lugar de impartición: 10:00 a 12:00 Laboratorio NL7 de la Escuela Politécnica

Conócete a ti mismo.
Técnicas de reconocimiento básicas a partir de información de fuentes abiertas

Impartido por: Enrique de la Hoz Empresa: Telefónica
Descripción del taller: El taller tiene como objetivo el aprendizaje de las nociones básicas en la búsqueda y explotación de vulnerabilidades web utilizando la herramienta BurpSuite incluida en la distribución Kali Linux.
Requisitos: Conocimientos básicos de programación y Linux, Equipo propio con Virtual Box instalado y un entorno virtual como Kali Linux, o similar.
Horario y lugar de impartición: 10:00 a 12:00 Laboratorio EL11 de la Escuela Politécnica

Vectores de ataque: Objetivo, el eslabón más débil

Impartido por: Mario Muñoz Gómez (Iberia Security Architect | Security Service Manager | EMEA South Region DPP Lead), Jesús Domínguez Belinchón (IT Security Consultant) 
Empresa: DXC
Descripción del taller: En la ponencia vamos a tratar los vectores de ataque más comunes y desconocidos . Se explicarán diferentes vías por la que un ataque puede ser ejecutado y cómo podemos mitigarlo.
Requisitos: El equipo necesario para la realización del taller debe tener instalado VMware/VirtualBox y conexión a internet.
Horario y lugar de impartición: 10:00 a 12:00 Laboratorio NL8 de la Escuela Politécnica

Taller de Hacking de Aplicaciones Web

Impartido por: Kurosh Dabbagh,  Adrián Susinos, Antoni Cobos
Empresa: PwC
Descripción del taller: En la ponencia vamos a tratar los vectores de ataque más comunes y desconocidos . Se explicarán diferentes vías por la que un ataque puede ser ejecutado y cómo podemos mitigarlo.
Requisitos e instrucciones: Los participantes requieren traer descargadas e instaladas en Virtual Box las siguientes máquinas virtuales:
https://images.offensive-security.com/virtual-images/kali-linux-2018.4-vbox-amd64.ova (64 bits)
https://download.vulnhub.com/badstore/BadStore_123s.iso
Información de instalación de BadStore en: http://www.tortilladeseguridad.com/2014/01/instalando-badstore-en-virtual-box.html
Configurar cada una de las dos máquinas como red interna en Virtual Box (como se muestra en la siguiente imagen) para que tengan conexión entre sí.
Una vez iniciadas ambas máquinas, se han de ejecutar los siguientes comandos para asignarles una IP.

Máquina Kali
ifconfig eth0 up br> ifconfig eth0 192.168.1.2 netmask 255.255.255.0

Máquina BadStore
ifconfig eth0 up
ifconfig eth0 192.168.1.3 netmask 255.255.255.0

Una vez ejecutados estos comandos, deberían poder hacer ping una a la otra.
Horario y lugar de impartición: 10:00 a 12:00 Laboratorio NL12 de la Escuela Politécnica

Pentesting for fun and profit

Impartido por: Manuel Blanco (Freelancer Security Researcher) y Enrique Larriba (Analista de Seguridad e Inteligencia Junior)
Empresa: Cátedra ISDEFE-UAH
Descripción del taller: "Hoy en día las maniobras de equipo rojo tienen mucha presencia en el mundo de la ciberseguridad, en este taller se enseñará a de desarrollar una metodología que permita realizar un test de penetración. Las pruebas de concepto se realizarán atacando operativos windows y linux para maximizar la experiencia de aprendizaje de los asistentes. Si quieres aprender a pwnear, este es tu taller!
Requisitos: Es recomendable (no imprescindible) tener dos máquinas virtuales una con Kali Linux y otra con Windows 7.
Horario y lugar de impartición: 10:00 a 12:00 Laboratorio NL10 de la Escuela Politécnica


Registro

Con tecnología de Eventbrite