Programa de las Jornadas
Miércoles 22 de Enero de 2020
8:30 - 9:00 | Inauguración de las Jornadas, con la presencia del General Miguel Ángel Ballesteros Martín, Director del Departamento de Seguridad Nacional (DSN) - Gabinete de la Presidencia del Gobierno de España |
9:00 - 10:00 | Lorenzo Martínez (@lawwait): "Memorias de un Perito Informático Forense. Vol. VII" |
10:00 - 11:00 | Carlos Loureiro (@cloureiro80): "DefCon2: machine learning anti-terrorista” |
11:00 - 11:30 | Descanso |
11:30 - 12:30 | Marta López (@Martixx): "Los currelas del SOC” |
12:30 - 13:30 | Pablo González (@pablogonzalezpe): "La realidad supera a la ficción: La evolución de la ingeniería social. Del correo electrónico a las GANs” |
13:30 - 15:30 | Comida |
15:30 - 16:30 | Javier Rascón y Roberto Santos (@telefonica): "APTualizador: El malware que te actualiza el sistema. análisis del rootkit Necurs" |
16:30 - 17:30 | Adriana María Tostón Díez (@guardiacivil): "Tráfico de armas en la darknet... solos no hacemos nada" |
17:30 - 18:00 | Sesión UAH: Charlas de Estudiantes/Egresados. |
18:00 - 19:00 | Entrega de Premios del CTF y Clausura de las Jornadas. |
Talleres
Jueves 23 de Enero de 2020
Los talleres están reservados para estudiantes de la UAH. Para inscribirse, contactar con las Delegaciones de Estudiantes de la Escuela Politécnica. Sólo en el caso que sobrarán plazas, se abrirán al público general.
Análisis de malware estático
Impartido por: Raul Renales y David Bernal
Empresa: SmartHC
Descripción del taller: Aprender a realizar un análisis de malware básico que puedan utilizar en los informes que realizan en su actividad cotidiana en SOCs o equipos de Respuesta ante incidentes. Se podrá ver tipos de análisis de malware, configuración del entorno del laboratorio fuentes de malware, determinación del tipo de archivo, huellas digitales del malware, determinación de la ofuscación de archivos, etc.
Horario y lugar de impartición: 10:00 - 12:00 Laboratorio NL8 de la Escuela Politécnica
La Triple Amenaza
Emotet, Trickbot y Ryuk
Impartido por: Enrique de la Hoz (@edelahozuah, Analista de Ciberinteligencia)
Empresa: Telefónica
Descripción del taller: En el año del ransomware, Emotet, Trickbot, Ryuk, Empire, Cobalt Strike... son nombres que os resultarán más o menos familiares. En este taller nos planteamos descubrir cómo avanza una infección de ransomware desde la infección inicial hasta el cifrado y veremos cómo reconocer algunos de los TTPs más habituales y cómo podríamos ayudar en la detección con nuestras propias herramientas.
Requisitos: Los participantes deberán traer sus portátiles con una máquina virtual Linux.
Horario y lugar de impartición: 12:00 - 14:00 Laboratorio EL11 de la Escuela Politécnica
Amenazas informáticas y aproximación a su análisis
Impartido por: Marta Galán (Junior Engineer, Aeroespacial) y Juan Ortega (Head of Incident Response, Aeroespacial)
Empresa: Everis
Descripción del taller: La charla tiene como objetivo introducir a los alumnos en el día a día de una investigación de malware.Para ello, se divide en una introducción teórica de 1 hora y un taller de análisis de malware con sandbox de 1 hora.
Requisitos: El equipo necesario para la realización del taller debe tener instalado una máquina virtual con un sistema Debian/Ubuntu/Kali Linux, Docker y Docker Compose, además de conexión a internet.
Horario y lugar de impartición: 12:00 - 14:00 Laboratorio NL8 de la Escuela Politécnica
Ciberinteligencia
Obtención de y monitorización de activos expuestos mediante OSINT
Impartido por: Iván Portillo (Analista de Seguridad e Inteligencia Senior) e Ignacio Incera (Manager de ciberseguridad)
Empresa: EY
Descripción del taller: Actualmente contar con una metodología clara y organizada, además de saber utilizar las herramientas y las técnicas de análisis idóneas para cada situación es vital para generar un producto de ciberinteligencia de calidad. Por este hecho, el taller dispondrá de una parte teórica en el que serán introducidos breves conceptos sobre que es la ciberinteligencia y como montar una infraestructura para monitorizar amenazas. En la parte más práctica nos enfocaremos en la fase de obtención del propio ciclo de inteligencia utilizando herramientas open sources para recopilar datos sobre un objetivo con el fin de identificar que datos tiene expuestos mediante fuentes públicas (OSINT).
Requisitos: El equipo necesario para la realización del taller debe tener instalado una máquina virtual con un sistema Debian/Ubuntu/Kali Linux, Docker y Docker Compose, además de conexión a internet.
Horario y lugar de impartición: 10:00 - 12:00 Laboratorio NL11 de la Escuela Politécnica
Creación, implantación y certificación de un SOC
Impartido por: Manuel Ángel Moraleda Blanco (Técnico Especialista en Operaciones)
Empresa: Eulen Seguridad
Descripción del taller: El taller tratará de todas la fases que conlleva la creación de un SOC, desde sus inicios, hasta su implantación completa y operativa. Los Centros de Operaciones de Seguridad (SOC) se encargan de realizar un seguimiento y analizar la actividad en redes, servidores, puntos finales, bases de datos, aplicaciones, sitios web y otros sistemas, buscando actividades anómalas que puedan ser indicativas de un incidente o compromiso de seguridad.
Horario y lugar de impartición: 10:00 - 12:00 Laboratorio NL12 de la Escuela Politécnica
De cero a SIEM Elásticamente
Impartido por: Ubaldo Hidalgo y Luís Carrascal
Empresa: GFI Informatica
Descripción del taller: Cómo construir una plataforma analítica de seguridad con componentes Open Source. Basado en experiencias del proyecto Protego de la Comisión Europea.
Requisitos: Virtualbox 5.x, un cliente de ssh y 2 maquinas virtuales (Descargar de aqui: https://bit.ly/369rx8f )
Horario y lugar de impartición: 12:00 - 14:00 Laboratorio NL12 de la Escuela Politécnica
Introducción a retos Boot2Root para principiantes con HackTheBox
Impartido por: Tamara Hueso y Jorge San José
Empresa: Deloitte
Descripción del taller: El objetivo de este taller será enseñar a alumnos que todavía no han participado en este tipo de retos a cómo afrontarlos e intentar capturar las banderas de uno de los servidores disponibles, con explicaciones paso a paso. Además os contaremos qué aprendemos nosotros de este tipo de retos y como aplicamos las enseñanzas en situaciones reales con nuestros clientes.
Horario y lugar de impartición: 12:00 - 14:00 Laboratorio NL11 de la Escuela Politécnica
Password cracking
Impartido por: Javier Junquera Sánchez y Kevin Van Liebergen
Empresa: ISDEFE
Descripción del taller: Durante el taller se expondrán diferentes técnicas para abordar la ruptura de contraseñas protegidas con distintos tipos de medidas de seguridad: desde sólo codificadas a protegidas con técnicas modernas de hashing seguro. Veremos cómo generar diccionarios efectivos, y cómo nos puede ayudar el uso de GPUs en el proceso de cracking.
Horario y lugar de impartición: 12:00 - 14:00 Laboratorios NL7 de la Escuela Politécnica
Taller de resolución de ciberincidentes
Impartido por: Alejandro Ovejero y Marta López (Analistas de Monitorización en el Blue Team)
Empresa: Entelgy Innotec Security
Descripción del taller: Introducción a las tareas de los analistas de seguridad a través de los logs alojados en los SIEM. Se trata de una serie de ejercicios teórico-prácticos de iniciación para realizar investigaciones de seguridad. En el mismo se revisarán distintos tipos de amenazas, incidentes y alertas que nos encontramos en el día a día de un departamento de monitorización.
Horario y lugar de impartición: 10:00 - 12:00 Laboratorio NL7 de la Escuela Politécnica