Programa de las Jornadas
Jueves 3 de febrero de 2022
9:00 - 9:30 | Inauguración de las Jornadas, a cargo de Ofelia Tejerina Rodríguez, Presidenta de la Asociación de Internautas |
9:30 - 10:30 | Alberto Redondo (@Redon_Alberto), Comandante de la Guardia Civil y Jefe del Grupo de Ciberinteligencia Criminal, Unidad Técnica de Policía Judicial: "Criptoactivos y criminalidad organizada" |
10:30 - 11:30 | Nuria Pinedo Prieto (@nuria_imeq), Grupo de Respuesta a Incidentes Informáticos (CSIRT) - Universidad Carlos III de Madrid: "Tras la estela de los «malosmalotes»" |
11:30 - 12:30 | Lorenzo Martínez (@lawwait): "Memorias de un Perito Informático Forense. Vol. IX" |
12:30 - 13:30 | Sheila Queralt (@DrSheilaQueralt), Directora de Laboratorio SQ. "La lingüística forense contra el cibercrimen" |
13:30 - 14:00 | Clausura de las jornadas. |
Talleres
Viernes 4 de febrero
Para participar en los talleres, tenéis que inscribiros previamente en el enlace que aparece en cada taller. Después de inscribiros, recibiréis un correo electrónico con el enlace de acceso al taller.
Técnicas CTI para la caracterización de un ataque con ransomware
Impartido por: Iván Portillo (Analista de ciberinteligencia y seguridad en EY y cofundador Comunidad GINSEG, @ivanpormor) y Nounou Mbeiri (Ingeniero de ciberseguridad y colaborador Comunidad GINSEG, @Nounou_Mbeiri).
Descripción del taller: El trabajo diario de un analista de Cyber Threat Intelligence consiste en generar Inteligencia sobre las amenazas para tomar las decisiones necesarias para contrarrestarlas de manera proactiva. Dicha Inteligencia debe estar destinada al decisor correcto estando adaptado al nivel estratégico, táctico u operativo. Durante el taller trataremos un ransomware conocido desde una perspectiva táctica/operativa dando un repaso al contexto de la propia amenaza (patrones de ataque, actores maliciosos, TTPs, operaciones, etc), siguiendo una metodología de investigación CTI a modo hoja de ruta.
Continuaremos la sesión mostrando cómo investigar mediante fuentes públicas el ransomware objetivo para la obtención, tratamiento y gestión de información sobre amenazas utilizando el estándar de serialización STIX2 e integraremos el modelado de la amenaza en la plataforma OpenCTI y posteriormente en Maltego donde analizaremos mediante técnicas de grafos y relaciones la propia amenaza mucho más a fondo.
Horario: De 10 a 12 horas (enlace de inscripción).
OSINT: Atacando con la información pública
Impartido por: Álvaro Vállega Moreno (Consultor y pentester en SCASSI Ciberseguridad. Profesor de Inteligencia en la UAM y de Hacking Ético en la UFV).
Descripción del taller: Taller donde se observarán las distintas técnicas y herramientas utilizadas para la recogida de información en fuentes abiertas, así como los vectores de ataque utilizados en la realización de ejercicios de pentesting y en ciberataques a un entorno real.
Horario: De 10 a 12 horas (enlace de inscripción).