C1b3rwall 2022 – Ayuda Primer día
Una vez publicado el horario de ponencias, es mucho el conocimiento que nos han puesto a nuestro alcance. Y escribo esta pequeña ayuda, con la intención de arrojar luz, ante el título de la ponencia y la persona que la imparte, qué área puede cubrir en esta inmensidad que es la Ciberseguridad, y de paso me sirve de guía para realizar mi itinerario (que también puede cambiar sobre la marcha, jaja).
Disculpad si en algún momento soy menos objetivo de la cuenta: existen muchos ponentes que conozco personalmente, y se me nota a la hora de hablar de la labor que nos brindan.
He decidido dividir en 3 partes el artículo, uno por cada día, ya son muchas las ponencias y no me daría tiempo material a tenerlo todo como quiero.
Martes 21 – Auditorio.
Inauguración: No sabemos si puede entrar todo el mundo pero, si se puede, es muy importante las palabras que el Director General de la Policía diga, primero porque nos abre las puertas del centro que es su hogar, y segundo porque los momentos que viviremos en ella serán irrepetibles. No os la perdáis.
La transformación digital en la Policía: Ponencia también muy importante, porque los que abarcamos el ámbito Ciber al completo podremos encontrar puntos de encuentro en sus huecos, y poder ayudarlos, desde el punto de vista como ciudadano, con las dificultades que se encuentren.
Seguridad Digital en el sector de las Telecomunicaciones: Es un punto fundamental, de tener bien asegurada la estrategia en esta área dependerá mucha la seguridad de nuestro entorno.
El correo electrónico como principal vector a proteger en las organizaciones: Los forenses sabemos cuán descuidada está esta vía de entrada, y aportar formación sobre ella resulta fundamental, especialmente a los departamentos cuyo personal no tienen el conocimiento adecuado.
Riesgos, amenazas y respuestas corporativas: Ser consciente de los peligros que se enfrentan las empresas o corporaciones a diario es una tarea en la que no cabe dilación, por lo que cuanta más prevención haya, más efectiva será la solución.
Piratería digital: Pasado y Presente: La realidad del mundo cibernético es que siempre se ha visto inmerso en piratería digital, y tener en cuenta su pasado y cómo se encuentra su estado en el presente, nos ayudará a concienciar, desde un punto de vista más cercano, sus problemas y virtudes.
Gestión Ágil de Red Team – Blue Team: Estos dos equipos son los que aseguran las empresas, tanto para detectar agujeros de ciberseguridad en las empresas como para prevenir ataques informáticos, configurando escenarios de amenaza. Contar con un sistema ágil es, sin duda, una gran ventaja a todos los niveles.
Vulnerabilidades, evidencias digitales y su validez judicial: Desde el mismo momento en el que la confección de un dictamen pericial y su presentación en un tribunal puede hacer que una persona sea condenada, se ha de prestar una especial atención a todo el proceso. Una mesa redonda que se caracteriza por su realidad de la que muy pocos son conscientes.
Investigación en blockchain para la seguridad nacional y protección al usuario: Cualquier tema que abarque la cadena de bloques, su inviolabilidad y trazabilidad, ha de ser tenido en cuenta para una mejora de nuestra sociedad.
Martes 21 – Sala de Congresos.
Mindfulness aplicado a la gestión del estrés profesional. ¿Qué es y como funciona?: Todos los que trabajamos en el ámbito Ciber estamos sometidos a un estrés estratosférico, y más si habéis vivido un ciberataque en vivo. Conocer cómo gestionar esos momentos resulta de vital importancia no solo para superarlos, sino que además no te deje marcado de por vida.
Protección de Datos y Ciberseguridad: Qué duda cabe que la protección de datos es otro de los pilares de la Ciberseguridad, y son muchas las filtraciones que se producen, precisamente por su ignorancia. Es una fantástica oportunidad de actualizar conocimientos y tenerlos más a mano que nunca.
Calmdown necesitamos las huellas!, claves de la disciplina forense digital: Otra mesa redonda, especialmente indicada para todos los que os atrae el área forense, donde participa una persona muy querida en las redes (y que también anda nerviosa, aquí está nervioso hasta el gato).
Martes 21 – Aula 1
Bitcoin y el ecosistema cripto: Si queréis conocer mucho más a fondo esta criptomoneda y todo lo que se mueve a vuestro alrededor, esta ponencia sin duda no os la podéis perder.
HOWTO: Cuando llega la tragedia. Una tragedia es una malaventura que se produce en un determinado momento, fruto de un cúmulo de casualidades o de circunstancias que certifican la desgracia. Pero si sabéis cómo actuar cuando ocurre, está claro que podréis sacar ventaja de ella.
Log4j: La vulnerabilidad silenciosa. Esta posiblemente sea el agujero de servidor más conocido de los últimos tiempos, que se encontró de forma imprevista y que ocurrió a lo largo y ancho del mundo. Su ponente nos proporciona un caso real, por lo que todo lo que sea aleje de la teoría es casi peregrinación obligada de realizar.
Infraestructuras críticas y servicios esenciales en Iberdrola, “caso de éxito”: Todos los ciudadanos de España conocen a qué se dedica Iberdrola y cuán delicados son sus sistemas y servicios; y desde la enorme experiencia que disponen securizando sus infraestructuras, nos ofrecen un caso de éxito del que hay que aprender (otra peregrinación más).
Evolución del fraude: De lo tradicional a lo digital. Ya habréis visto que “los amigos de lo ajeno” se han especializado también en el área Ciber, y no hay día que no nos enteremos de algún caso. Tener a mano la sapiencia de cómo ha evolucionado este tipo de fraude, sin duda nos permitirá poner remedio y minimizar su impacto.
Martes 21 – Aula 2
Fraude Digital dirigido a empresas: Los ciberdelincuentes no descansan ni los festivos, y el hecho de dirigir sus objetivos hacia las empresas es debido a que son éstas son las que manejan los flujos económicos, por lo que los sistemas de fraude digital están en primera línea del frente de batalla. Cuanto mayor conocimiento se posea sobre este tema, se minimizará la estafa que quieran cometer a las empresas.
Ciberdefensa personal: El tema de la ciberdefensa personal es apasionante, ya que no todos los ataques se encuentran dirigidos hacia empresas o corporaciones, y hay mucho que salvaguardar a nivel personal. Sin duda, una ponencia reveladora de conocimiento.
Machine Learning and Quantum Computing: Applications in Police Decision Making: Si hay alguien que piensa que la computación cuántica está todavía demasiado lejos, o que las máquinas son demasiado lentas para aprender, en esta ponencia descubrirá que la realidad es más cruda de como creía.
Factor Humano: habilidades y perfiles de ciberdelincuentes y profesionales de la ciberseguridad. Ponencia en la que descubriremos lo que es un talento mal aprovechado convertido en delincuencia, y las características de los profesionales de la ciberseguridad, los que son realmente, hackers.
Martes 21 – Aula 3
Combatiendo la suplantación: autenticación en el correo: Esta ponencia resulta de vital importancia, pues el correo electrónico es el principal vector de entrada, hoy día, por el que se producen, no ya ciberataques, sino los casos de suplantaciones más sangrantes económicamente que conocemos. Si te enseñan cómo prevenirlo y minimizarlo, deberá ser ruta obligada
Nuix Investigations: Device Attribution and User Identification. No puedo desvelaros de qué va su ponencia, pero james Coulthard es un investigador forense en Nuix, con una enorme experiencia en tecnología y todo tipo de dispositivos electrónicos implicados en investigaciones criminales de todo tipo, y cuyas evidencias resultan de interés para todos los asistentes.
PYTHON FOR THREAT HUNTING & INTELLIGENCE. Decir que esta ponencia es apasionante no sería justo para el resto de los ponentes, pues yo enseño el lenguaje de programación Python en mi Escuela, pero teniendo en cuenta que es muy posible que se hable de código fuente y de cómo emplearlo para crear inteligencia, Carlos Loureiro hará las delicias de todos los que entendáis su mismo idioma.
Ciberinvestigación de estafas económicas a empresas: Son miles las empresas, tanto de nuestro país como de fuera de él, las que han padecido estafas económicas debidas a ataques de ransomware y otras delicias de los cibercriminales. Cualquier dato que se pueda aportar al respecto, puede ser tomado como prevención, para evitar que vuelva a ocurrir en el futuro.
Martes 21 – Aula 4
Chainalysis: sigue las criptomonedas y resolverás el caso: Ni las criptomonedas son tan anónimas como nos quieren hacer entender, ni tan ilocalizables. De ahí que un completo seguimiento de las mismas podrá ayudar a localizar a quienes las emplean de formas que, lejos de ser ciencia ficción, son realidad pura. Incluso se presenta una investigación real.
El curioso incidente del cifrado E2E y el Zero -Trust a medianoche. Curiosa ponencia magistral en donde se hablará de cifrados, por todos conocidos, hasta los más neófitos, combinado con un modelo de seguridad que comprueba constantemente los accesos.
Visiones Peligrosas, ¿estamos seguros? Bajo este título no podría aventurarme a hablar de lo que va la ponencia, por lo que presenta un doble interés, ya que me resulta desconocida. Habrá que averiguarlo en directo.
Hackeando en directo: la necesidad de hackers en la sociedad. Supongo que a estas alturas no hace falta definir lo que es un hacker, por lo que esta ponencia es de las que crea también su expectación por saber de qué nos van a hablar.
Martes 21 – Aula 5
Buceando en el lado oscuro de tu red. Hunting con NDR. En ciberseguridad, NDR es el acrónimo de Network Detection and Response, o lo que es lo mismo, soluciones de detección y respuesta de red, categoría absolutamente nueva que ha sido diseñada para proteger los entornos locales, en el cloud o híbridos. Qué duda cabe que al ser una absoluta novedad, habrá que recorrer el pasillo a toda velocidad, procedentes desde la Inauguración, para no perderte ni el más mínimo detalle de esta ponencia.
Academia Hacker INCIBE: Iniciación a retos de ciberseguridad tipo CTF: Si nunca os habéis enfrentado a un CTF, o incluso a un ciberataque real, la metodología de los retos es algo que en Ciberseguridad, y en el mundo hack antes que en ella, es la más apropiada para que el conocimiento se asiente gracias a la experiencia de practicarlo inmediatamente; y que IBCIBE participe directamente en esta forma de aprendizaje es, sin lugar a dudas, un privilegio que no podemos prescindir de él.
“Running Up That Hill” y “The Never Ending Story”: BSO de la aplicación de inteligencia de seguridad a la mitigación de la ciberamenaza rusa. Sin saber descifrar lo que nos ofrece bajo el título de esta ponencia, su ponente, tiene suficientes conocimientos para desplegar la ciberamenaza rusa, y es una suerte que sea precisamente en estos tiempos donde esta conferencia alcanza su máximo esplendor.
Inteligencia de Fuentes Abiertas, antes llamada OSINT. Dudo que haya alguien en este país que no conozca a su ponente pero, si lo hay, Carlos Seisdedos es una de las figuras que más ha contribuido, a nivel mundial, al conocimiento del OSINT, sin menospreciar a muchos otros que trabajáis en esa disciplina. En cada ocasión que ha expuesto alguna ponencia, siempre ha sabido cómo sorprender al público, aportando una cantidad sorprendente de información sobre el objetivo a cubrir.
Introducción al hardware hacking. Todo experto forense tiene una faceta de “cacharreo” que debe alimentar continuamente, ya que de no hacerlo, deriva en la curiosidad que toda tecnología trae aparejada sobre su funcionamiento, y “hardware hacking” suena a música celestial para mis oídos.
Martes 21 – Aula 6
Cómo buscar información en fuentes abiertas e interpretar datos de un siem. Las siglas de SIEM proceden de Security Information and Event Management, lo que traducido viene a ser Información de Seguridad y gestión de eventos y, combinado con los que son las fuentes abiertas (OSINT para los amigos), sin duda se despliega ante nuestros ojos una ponencia que, cuanto menos, es curiosa.
Digital Forensic: cómo afrontar una investigación desde la perspectiva técnica. El aspecto técnico en toda investigación forense ha de tener un especial cuidado y detalle, por lo que su ponente, Cristina Muñoz Aycuens, no tardará en capturar nuestra atención y llevarnos a tener en cuenta los aspectos más escondidos de toda investigación forense.
Respuesta a incidentes en conexión con CyberSecurity. La IR (Incident Response), que todos conocemos como parte de DFIR, se encuentra referida a la serie de procesos que provocan un ataque de los sistemas de TI en una organización, por lo que se aprecia claramente que existe una conexión profunda con la Ciberseguridad, que ha de ser tenida en cuenta en todo momento.
Martes 21- Aula 7
Pentesting de caja blanca en apps levantadas en contenedores. Las cajas blancas con sistemas que se conocen qué hay en su interior, lo cual no deja de ser interesante, especialmente en aquellas aplicaciones que estén funcionando en contenedores, que son espacios reservados donde no se mezclan con el sistema principal.
La comunicación en Ciberseguridad. Si bien en hacking podríamos hablar en un lenguaje que no fuese entendible por los no iniciados, a la hora de comunicar en Ciberseguridad, ha de hacerse mediante una técnica en la que Fernando Mairata de Anduiza es especialista, por lo que resulta imprescindible tener esta ponencia en cuenta en nuestro peregrinaje de C1b3rwall.
Iniciación a la Informática Forense. Qué duda cabe que disponer de una ponencia donde nos inicien a la informática forense, resulta de una utilidad suprema, ya que sois muchos los que os sentís atraídos por la fenomenología que ocurre con los dispositivos electrónicos a la hora de realizar una extracción de información y, para evitar caer en los errores que produce el desconocimiento, tener una guía inicial resulta fundamental.
Martes 21- Aula 8
Una investigación privada informática. Pocas son las dudas que pueden surgir con esta ponencia, pero sin duda despierta la curiosidad de ver de qué se trata.
OSINT tras las pistas. Ponencia enfocada sobre la Inteligencia de Fuentes Abiertas, de la que su ponente nos tiene habituados a demostrar a través de las redes sociales y que nos suele dejar boquiabiertos.
Forensic de una multifunción. Su ponente es un perito informático forense de largo recorrido, y efectuar un estudio forense de una multifunción es una ponencia que despierta el interés de todo aquel que se haya tenido que enfrentar a extraer información de impresoras.
OPSEC básico para viajeros. Opsec es la estrategia de gestión de riesgos y de seguridad que clasifica la información, determinando lo que se quiere requiere para proteger la información confidencial, a grandes rasgos, por lo que a nivel de viajeros, su ponente nos mostrará cómo debemos viajar sin levantar sospechas de ningún tipo sobre las ciberartes que practiquemos.
Client-Side Hacking in scaming world. El scaming es una estafa producida a través de internet o por medios electrónicos, por lo que cualquier ponencia que trate de este tema, se convierte de facto en cita obligada en nuestro peregrinar por la Escuela, porque el conocimiento que aprendamos en el congreso lo podremos llevar a nuestro mundo real y cercano.
Martes 21 – Aula 9
Obtención de información en RRSS para Ciberinteligencia. Las RRSS (Redes Sociales) son el lugar adecuado para recopilar información sobre los perfiles digitales de las personas, siempre que tengan una exposición a ellas.
Encuéntralo sin volverte loco: “obtener, procesar y mostrar datos de fuentes abiertas de forma automática”. Uno de los grandes problemas de las fuentes abiertas es la cantidad de recursos innumerables que tenemos a nuestra disposición, por lo que disponer de una forma automática que ayude en el proceso es, cuanto menos, interesante de descubrir.
Introducción a BadUSB. Para no reventar la ponencia, se evita describir qué es BadUSB, por lo que tendréis que descubrirlo en persona si queréis tener conocimiento de la materia.
Autenticación Multifactor como piedra angular del Zero Trust: Autenticación avanzada probada para un trabajo remoto seguro y regulado. El Zero Trust es un modelo de seguridad que descarta la idea que nuestra red interna es confiable, de ahí que aplicar un sistema de autenticación multifactor resultará de una utilidad increíblemente atractiva.
Identidades ocultas en la red: perfiles fake. Todos los que nos movemos por las RRSS, los conocemos: existen una serie de perfiles que son falsos, cuya creación son para una finalidad distinta a la que el resto de los usuarios de esa red emplea. Resulta obligatorio conocer este tipo de perfiles y como evitar interaccionar con ellos.
Martes 21 – Aula 10
Competición en formato CTF.
Martes 21 – Aula 11
Consola de monitorización de la exhibición de drones. Tiene toda la pinta que podamos ver, en vivo y en directo, lo que se emiten desde los drones.
Martes 21 – Aula 12
Introducción a CTFs. Recordemos que CTF significa Catch The Flag (o atrapa la bandera), y es el método de entrenamiento habitual dentro del ámbito de la Ciberseguridad (aunque luego la realidad supere a la ficción).
Seguridad aplicada a patrones de diseño. Los patrones de diseño son técnicas para resolver problemas comunes en el desarrollo de software, por lo que tener en cuenta las apropiadas medidas de seguridad en esta área resulta, no solo importante, sino que además evita inversiones millonarias realizándolo posteriormente.
Detección de fake news con Machine Learning I: Las fake news, o noticias falsas, son el gran cáncer de nuestro tiempo, porque están destinadas a transmitir una desconfianza hacia la persona que las lee y produce una quiebra en su seguridad personal. Poder ser detectadas con técnicas de Machine Learning en un gran paso para su erradicación.
Redes de detección en videovigilancia. Ponencia con título interesante, de la que desconozco de qué puede tratar.
Martes 21 – Aula 13.
Cibercrimen, de todos para todos. Si alguien piensa que se puede escapar de la plaga llamada Cibercrimen, está equivocado.
Tecnología blockchain como medio para la aseguración y trazabilidad de la información. Es una ponencia altamente recomendable si estás interesado en el tema de blockchain.
Creativity and entertainment. Esta es otra de las ponencias en las que no puedo ayudaros, ya que el título no desvela nada del ámbito Ciber, salvo por la excepcionalidad de su ponente, Silvia Barrera, por lo que estoy seguro que será de infinita calidad.
Martes 21 – Aula 14.
El primer scape room donde no hay que escapar, sino evitar que otros escapen. Esto se lo dejo a los más curiosos.
Martes 21 – Aula 15.
Pentesting Active Directory Domains & Forest. Los dominios agrupados bajo la tecnología de un Directorio Activo (AD, por sus siglas en inglés), son aquellos equipos que se interconectan bajo la tecnología Microsoft en redes, bajo servidores Windows 2016,2019 y 2022. Los Forest o bosques, son las unión de varios dominios, y si está todo correctamente configurado, los usuarios se loguean en una máquina y según sus niveles de privilegios, podrán acceder a los recursos compartidos en el dominio o no. La realización de un pentesting bajo esta tecnología no debe dejar indiferente a nadie, especialmente si se encuentran vulnerabilidades en los dominios.
Introducción a la técnica Return Oriented Programming (ROP). Esta técnica es empleada en seguridad informática con unas peculiaridades propias, por lo que se evita dar más detalles (así no se hace SPOILER de la misma). Invitados estáis todos a su exposición.
Diseñando un Data Lake enfocado a la investigación. Un Data Lake es lugar donde se encuentran una gran cantidad de datos en bruto, que se almacenan hasta que se necesitan procesar. Si queréis saber más, es obligatoria vuestra presencia en la sala.
La importancia de RedoxOs y Rust en materia de seguridad. Rust es un lenguaje de programación, y RedoxOs no es un desodorante (lleva “s” al final), sino que se trata de un sistema operativo Linux escrito en Rust, centrado en la seguridad, la estabilidad y el rendimiento.
Martes 21 – Polideportivo, 1º auxilios… No son ponencias como tales, aunque no se descartan que sean interesantes. Aunque uno de mis contactos en Twitter me indica:
Así que ya sabéis, los talleres de primeros auxilios son SIEMPRE INTERESANTES.
Espero que os sirva.