C1b3rwall  – Ayuda Segundo día

Miércoles 22

Continuamos con la titánica tarea, me anima a seguir el feedback recibido, ya que muchos os estaba costando decidiros entre una y otra porque, como sólo tenemos el título y el ponente, puede llegar a despistar.

Mi propósito es que, con que haya una persona que le sirva, habrá cumplido la misión para la que se creó el artículo. Muchas gracias a todos.

En este segundo día de ponencias, existen algunas que se repiten, por lo que copiaré lo dicho el día anterior para que lo tengáis a mano. Pero no es nada fácil, al menos nos han dejado 10 minutos para “el cambio de clase”.

Miércoles 22 – Auditorio.

La importancia de los frameworks / buenas prácticas y la especialización en ciberseguridad, ENS/ISO – Salud. La verdad es que el título abarca tantos conceptos que, en los 40 minutos que tiene el ponente, las va a pasar canutas si quiere detallarlos todos. El ENS (Esquema Nacional de Seguridad) siempre es interesante que nos lo mastiquen y nos lo acerquen.

CiberFraude al cliente bancario. Desde que los ciberataques se centraron en los lugares donde se acumula el dinero (sea virtual o no), están en el ojo del huracán. Conocer a todo lo que estamos expuestos en esa área de nuestra vida resulta importante.

Anticipación y prevención, Inteligencia Criminal (CRIMINT) en el Ciberespacio. Sin duda alguna, todo lo que podamos prevenir y anticipar ante cualquier hecho producido o producible desde el ciberespacio, será un ahorro de tiempo que se traducirá en menores pérdidas económicas.

Investigación digital forense: big data en la lucha contra el crimen. Disponer de cuanta mayor información a la hora de contrarrestar incidentes es fundamental, de ahí que los sistemas de almacenamiento masivo de información (Big Data) pueden suponer una ventaja estratégica a todos los niveles.

Protección sin SOC: soluciones de seguridad para los 99%. Un SOC es un Centro de Operaciones de Seguridad, el centro de control donde se detectan, analizan y corrigen incidentes de Ciberseguridad. Pues bien, esta ponencia está destinada a todos aquellos que no cuentan con esta (fantástica y cara) herramienta.

Los 22 más buscados de España: Y luego me dicen que mis títulos de conferencias son raros. No tengo ni idea de lo que Miguel Ángel de Castro Simón, su ponente, va a presentar en ella. Pero tenemos 200 contactos comunes en Linkedin, fijo que, como mínimo, interesante va a ser.

Situación actual de las amenazas en Europa y España: Conocer la actualidad de las amenazas en nuestro entorno más cercano solo es posible si el ponente trabaja en una empresa donde, su día a día, consiste en estar analizando cada bicho que se mueve por el ciberespacio. Y sé, por propia experiencia, que la de Josep Albors lleva protegiendo sistemas desde 1992.

Protección día cero contra ransomware en redes críticas: Sé que quedaría más bonito poner «0-Day», pero es muy posible que fuese un título más críptico y espantable para los asistentes. Se define como «0-Day» es un agujero de seguridad en un producto o servicio de la que no es consciente el propio fabricante, y que puede llegar a darte el control de máquinas remotas. Ya me diréis si no resulta interesante una ponencia con este contenido.

Habilidades directivas en el GEO. Haciendo un poco de OSINT, GEO es el acrónimo de Grupo Especial de Operaciones de la Policía Nacional, y tiene sentido que en C1b3rwall haya participación de este selecto grupo de profesionales (lástima de estar en el Auditorio, me temo que -si replican el sistema de 2019- solo podrán entrar los asistentes VIP).

Miércoles 22 – Sala de Congresos.

Medidas restrictivas tecnológicas: retirada de contenido ilícito, interrupción de servicios y bloqueo de acceso.  Todo esto es lo que ocurre en el momento “después” que algún hecho delictivo digital se haya detectado, por lo que seguramente estará debidamente regulado y parametrizado.

SOC. Más allá del límite.No sé qué a qué límite se puede referir, pero la ponente tiene una publicación llamada «Gestión de incidentes de Ciberseguridad» y os aseguro que todo lo que transmite es apasionantemente impresionante.

Puesta en marcha del hospital IFEMA y del Isabel Cendal durante la pandemia. Creo que no hace falta describir las infraestructuras cibercríticas que se han de poner en funcionamiento para cubrir esa necesidad.

Gestión del estrés. Segunda ponencia del congreso referida a este “amigo” que, si bien es bueno que esté presente, pasar demasiado tiempo con él tiene consecuencias catastróficas para nuestra salud. Y los Cibers estamos altamente estresados.

¿Qué deben conocer los directivos de cualquier organización en materia de Ciberseguridad? Desde la estrategia hasta la gestión de la crisis. Interesante tema para una mesa redonda, porque sabemos que los directivos computan toda la materia de Ciberseguridad al capítulo de gastos y luego no le prestan la suficiente atención.

Miércoles 22 – Aula 1

Un mundo de señales. Lo siento, es un título demasiado genérico para, un m4st3r como Simón Roses, puede meter ahí dentro lo más grande.

Wintriage: la herramienta del DFIRer en Windows. Ponencia superpráctica y útil sobre Wintriage, una herramienta forense diseñada por Lorenzo Martínez que hará las delicias de todos los forenses digitales, tanto aficionados como profesionales, por la cantidad de información que proporciona.

“La historia interminable… pero tenemos a Fújur! Caso real de una APT. APT es el acrónimo de Amenaza Avanzada Persistente, que actúa de forma continua y oculta y se queda dentro del sistema para deshacer a su antojo lo que quiera. Siendo un caso real, será altamente instructivo.

La guerra de los drones. No, no vamos a vernos 50 minutos de Star Wars, sino que su ponente, David Meléndez Cano, nos va a hacer alucinar con su enorme conocimiento sobre miniaturizaciones que posee (y algo ha mencionado por redes relacionado con los antidrones, jeje).

Estafando con el pegasus de los pobres. Tres años le ha bastado al ponente de esta ponencia a abrirse un hueco entre los grandes, ya se le veía que venía muy fuerte, y trae consigo la pasión por transmitir el inmenso conocimiento que ya posee. Luis Diago nos contará que hay otras versiones de Pegasus y que no hace falta ser rico para ser estafado.

Introducción al análisis estático de código. El análisis estático de código es una técnica por medio de la cual se pueden descubrir cómo y qué hace un código ejecutable, sin ser ejecutado, lo cual es necesario que su investigador posea unos grandes conocimientos sobre el sistema que se ejecuta, por lo que la ponencia que Jorge Louzao nos trae será épica e impresionante.

Miércoles 22 – Aula 2

Detección avanzada de evidencias de distribución y/o tenencia de pornografía infantil sobre vestigios digitales. Os parecerá que el análisis forense de sistemas electrónicos tiene un especial protagonismo en C1b3rwall, pero es que además, es el único mecanismo que contamos para saber qué se ha hecho en un sistema, cómo y cuándo. Esta ponencia resulta de especial interés por la lucha que, a todos los niveles, se está llevando a cabo contra la pornografía infantil.

Modelo de Ciberseguridad en Iberdrola. Ya el día anterior nos transmitían el conocimiento de los servicios críticos de esta empresa, a la que hay que tener muy en cuenta pues es de las pocas que, aparte de securizarse, también ayuda a la propagación de la sabiduría acumulada.

Gestión de ciberincidentes en Iberdrola. Nadie está a salvo de sufrir un ciberincidente pero la pregunta es si podrás resistirlo. En Iberdrola tienen mucha experiencia en este tema, ya que las infraestructuras críticas siempre son objeto de codicia por parte de los cibercriminales.

Auditoría de Ciberseguridad.  Como todo estudio de auditoría, la Ciberseguridad se debe ceñir a una serie de parámetros para su correcto éxito, y es claramente distinto a un dictamen pericial o a un informe, de ahí que cualquier ponencia que desvele este importante cometido es muy buen valorado tanto por los que lo tienen que realizar, como por los que deben leerlo.

Taller de introducción al análisis malware de Windows. Esta es una de esas ponencias que resultan vitales de conocer, ya que aunque malpese, el 90% de los usuarios utiliza el sistema operativo de Microsoft, con la desventaja que la gran mayoría de ellos desconocen cómo se introduce el malware en él, lo que hace o deja de hacer. Este taller es una puerta a un mayor conocimiento de cómo funciona este sistema operativo y esa comprensión ayudará a tomar las medidas necesarias para evitar su propagación.

MIERCOLES 22 – AULA 3

Cómo elaborar una campaña de Phishing de éxito. Aunque estamos en el lado de los buenos, saber cómo se realiza una campaña de Phishing nos abrirá la mente a cómo lo hacen los malos, darnos cuenta de sus aciertos y sus errores, y luego llevarnos la inteligencia generada a nuestras empresas, nuestros clientes o nuestro entorno. Indispensable.

Concienciación eficaz: hardening de capa 8. El hardening es una técnica por medio de la cual se minimizan los riesgos en un sistema, a base de ir acotando cada vez más la libertad de movimientos del mismo. Dentro del sistema OSI de programación, existen 7 capas, no 8. ¿Cuál imagináis que se trata?

Emosido engañados. Título peculiar, si hacemos OSINT sobre él, Google nos devuelve 12700 resultados (en 0.69 segundos), demasiados para hacer un resumen sobre él. Con lo que solo podemos ir a ver si su ponente ha escrito algo en Linkedin sobre la ponencia: «Defensa activa y tecnologías de Deception». También está nervioso, jaja. Buena señal.

Novedades con OpenText Forensic. OpenText Forensic es un software que facilita la vida a todos los investigadores digitales, con varios destinatarios: uso forense, seguridad cibernética, análisis de seguridad y descubrimiento electrónico.

Drones en Policía Nacional y amenaza dron. Equipos de seguridad y protección aérea. El título ya lo describe todo, pero es que además, el mundo del dron es superdesconocido para el usuario de a pie y cualquier información que podamos conocer de forma gratuita es digna de ser memorizada (como piloto de dron sé de lo que hablo).

Creación de una sandbox y análisis de muestras. Sandbox es un entorno aislado y seguro, que imita ser un sistema informático de usuario final, con lo que su creación y posteriormente infección para ver cómo reacciona, extracción y análisis de muestras, resulta ser de una utilidad apasionante.

MIERCOLES 22 – AULA 4

Ransomware al descubierto desde el prisma del Cyber Threat Intelligence. CTI es el procedimiento, dentro del ciclo de Inteligencia, pensado para la prevención de ataques. Si esto además lo enfocamos a la epidemia de Ransomware que estamos viviendo, Iván Portillo nos dejará alucinados con su gran pericia en la materia.

HOWTO: Cuando llega la tragedia. Una tragedia es una malaventura que se produce en un determinado momento, fruto de un cúmulo de casualidades o de circunstancias que certifican la desgracia. Pero si sabéis cómo actuar cuando ocurre, está claro que podréis sacar ventaja de ella.

Chainalysis: sigue las criptomonedas y resolverás el caso: Ni las criptomonedas son tan anónimas como nos quieren hacer entender, ni tan ilocalizables. De ahí que un completo seguimiento de las mismas podrá ayudar a localizar a quienes las emplean de formas que, lejos de ser ciencia ficción, son realidad pura. Incluso se presenta una investigación real.

Análisis de soluciones de compartición de información basadas en cifrado: El cifrado es lo que permite, hoy día, intercambiar información con un mínimo de privacidad, siempre que las partes integrantes en la comunicación sepan cómo aplicar los distintos mecanismos de aquel y puedan alcanzar al descifrado de la información, para leerla en claro. Si además presentan una serie de soluciones.

Ciberconcienciación: la primera línea de defensa. Los que estamos continuamente concienciando a cuantos tenemos cerca sabemos que ésta es la primera línea de defensa, por lo que nos mostrarán todos los recursos que tenemos a nuestro alcance para tener éxito en esta tarea.

CIAT Ciberinteligencia en Telefónica. Qué duda cabe que Telefónica, con la cantidad de hackers que tiene en sus filas y las implementaciones en IA que llevan años desarrollando, posee un equipo de inteligencia. En esta ponencia nos desvelarán algunos de sus secretos y a dónde les están llevando.

MIERCOLES 22 – AULA 5

Chainalysis: sigue las criptomonedas y resolverás el caso: Ni las criptomonedas son tan anónimas como nos quieren hacer entender, ni tan ilocalizables. De ahí que un completo seguimiento de las mismas podrá ayudar a localizar a quienes las emplean de formas que, lejos de ser ciencia ficción, son realidad pura. Incluso se presenta una investigación real.

ENS: Retos de implantación en entorno Telco.Qué duda cabe que hablar sobre el Esquema Nacional de Seguridad (ENS) es una de ponencias que más atractivo suscita a todos los que nos dedicamos al ámbito ciber, y conocer todos sus pormenores es de conocimiento obligado  por todos los asistentes.

Alto y Claro; ¿y qué dicen los usuarios de los servicios de seguridad? Esta está traducida, pero aun así, sigue siendo muy interesante.

Ciberinteligencia, la siguiente capa de protección en ciberseguridad. La Ciberinteligencia es una disciplina muy interesante, y conocer todo lo que puede ofrecer a la Ciberseguridad es de una importancia VITAL para una correcta utilización del ciclo de Inteligencia. No dudéis en formaros al respecto.

Anatomía de los últimos ataques aprovechando vulnerabilidades (Follina, Black Basta…):Desde que los ransomware cambian continuamente de nombre y metodología de infección, conocer sus descripciones, su “talento” y como contrarrestarlo resulta fundamental, tanto a nivel preventivo como correctivo.

OSINT: El valor de las fuentes abiertas en la generación de inteligencia.Las fuentes abiertas son el petróleo con el que regamos nuestra interacción en las redes sociales o cualquier otro lugar donde los usuarios puedan participar del intercambio de información entre ellos, por lo que con el adecuado tratamiento, el ciclo de inteligencia se magnifica hasta límites insospechados.

MIERCOLES 22 – AULA 6

Diagnóstico de seguridad mediante la solución ANA. ANA es un sistema de auditoría continua desarrollado por el Centro Criptológico Nacional (CCN-CERT), donde se incrementa la capacidad de vigilancia y conocer la superficie de exposición, por lo que la ponencia nos trae un análisis más en profundidad de dicha herramienta, que hará las delicias tanto de quienes la conocen como de quienes no.

El imperativo de la desintegración.  Ojú cuán ignorante soy. No puedo ayudaros con esta ponencia. Lo único que se me ocurre, es el desintegrador de la película de TRON, pero no creo que tenga nada que ver.

Movilidad segura.  Este es un tema que cobra una especial importancia, ya que hoy día vivimos hiperconectados gracias a la tecnología móvil, y no toda la tecnología que empleamos está debidamente securizada. Prueba de ello son los recientes casos de filtraciones por programas espías y otras historias afines.

Los ciberejercicios como herramienta para robustecer la seguridad de los operadores de servicios esenciales. La ciberseguridad ha heredado de la cultura hacker, ya que gran parte de ella bebe de sus fuentes, los ciberejercicios conocidos como CTF, y se han visto que resultan ser fundamentales para un correcto entrenamiento. Esta ponencia nos descubrirá la evolución de los mismos y la importancia de realizarlos, especialmente en el entorno TI.

Análisis de soluciones de compartición de información basadas en cifrado. Cuando entramos en el campo del cifrado, un apasionante mundo nos atrapa y nos fascina, observando cómo las fórmulas matemáticas que constituyen todo algoritmo de cifrado hacen su magia y permiten compartir información con claves distintas. Desde luego, si te dejas seducir, tu vida cambia para siempre.

La criptografía del futuro.  Ya conocemos cómo serán los ordenadores del futuro, y gracias a éstos, la criptografía actual evolucionará a sistemas impensables hoy día.

MIERCOLES 22 – AULA 7

Introducción al Hacking Ético de Aplicaciones Móviles Android (Taller exclusivo para Policía Nacional).

Introducción al Hacking Ético de Aplicaciones Móviles iOS (Taller exclusivo para Policía Nacional).

Es esta aula, los ciudadanos de a pie tenemos el acceso vedado. Por suerte tenemos rutas alternativas. A la salida les haremos un examen tipo TEST para ver lo que han aprendido 😉

MIERCOLES 22 – AULA 8

Fusión nuclear y acceso seguro a entornos experimentales: el caso del Estellarator TJ-II.El Estellarator es ese toroide amorfo que hemos visto en alguna fotografía en alguna ocasión, y la fusión nuclear es lo que se produce en el interior de nuestro Sol, por lo que esta ponencia tiene un cierto atractivo para todos los que nos apasiona el mundo de la energía y todo lo relacionado con ella.

Creación y despliegue de laboratorios para la mejora de la ciberseguridad en sistemas de control de infraestructuras críticas. No todo la Ciberseguridad se puede probar en equipos en producción, por lo que resulta imprescindible contar con la infraestructura virtual adecuada para simular, con todos los medios que tengamos a nuestro alcance, los distintos entornos de prueba que nos permitirá evaluar los posibles riesgos existentes.

Innovation Centre – Responding to Digital Disruption:  Ser disruptor digital es una de las características más necesarias en nuestro tiempo, para adaptarnos rápidamente a las innovaciones tecnológicas que se producen con una rapidez incontrolable.

Ciberseguridad web: cómo evitar que tu página web te diga GAME OVER. Apasionante ponencia, dirigida por una M3st4r en su área, que se enfrenta todos los días a situaciones que pueden hacer tumbar a servidores web completos, por lo que se debe conocer a la perfección cuáles son las vulnerabilidades más comunes y cómo solucionarlas.

Introducción a BadUSB. Para no reventar la ponencia, se evita describir qué es BadUSB, por lo que tendréis que descubrirlo en persona si queréis tener conocimiento de la materia

Delitos informáticos y su implicación en la vida real. Los delitos informáticos son todos aquellos que se han producido empleando un dispositivo electrónico con capacidad de cómputo, y ciertamente su incidencia se ha disparado un 300% cada año que transcurre.

MIÉRCOLES 22 – AULA 9.

Ransonware S.A.: Cómo funciona una “empresa” de ransomware. Aunque parezca surrealista, existe un auténtico negocio alrededor de la creación y difusión de un ransomware, con una casuística tan enorme que resultará interesante conocer el funcionamiento de este tipo de empresas.

Revisitando los Orígenes: CiberCimientos. Los orígenes de la Ciberseguridad tienen, en su pasado remoto, unas cuantas ciencias técnicas que debemos conocer, y quien mejor que su ponente, un profesional muy experimentado en nuestra área, que sabe cómo capturar nuestra atención y que nos dejará, sin duda, boquiabiertos. Pocos en el Congreso tienen más experiencia que él en este tema, y es una oportunidad única de escucharlo.

Competición CrowdStrike y CSA “Hunting Mummy spider”.  Juego tipo CTF. Solo aptos para los que dominan la lengua de «Chéxpir», especialmente los que saben leer en inglés.

Ciclo de vida de una ciberinvestigación desde la detención, investigación y análisis hasta el proceso legal. Este ciclo de vida, resulta fundamental conocerlo, ya que cualquier gazapo que se cometa a lo largo del mismo puede invalidar una evidencia digital, anular una prueba en un juicio e incluso condenar a personas inocentes. Conocer todos los pasos resulta de importancia extrema, para no caer en los errores de inexpertos.

Detección avanzada y análisis multinivel de amenazas con Galaxy y ArcSight en tiempo real.  Ponencia que presenta dos soluciones que proporcionan datos en tiempo real sobre ciberdefensa.

Introducción a los Top20 controles de seguridad en PLCs.  Un PLC es un Controlador Lógico Programable, es una especie de ordenador que permite realizar una serie de instrucciones con una determinada potencia, pero limitado en cierta forma para que no se dispongan todas las características de un ordenador real. Son muy utilizados en la industria, pues permiten automatizar instalaciones casi sin complicación.

MIÉRCOLES 22 – AULA 10.

Taller aws cloud practitioner essentials. Amazon Web Services pone a disposición de todos los asistentes un taller para que podáis practicar los conceptos más básicos de su nube.

Taller securing your aws cloud. Amazon Web Services, por medio de este taller, aprenderéis cómo securizar vuestras infraestructuras en la Nube de Amazon.

MIÉRCOLES 22 – AULA 11.

Consola de monitorización de la exhibición de drones. Tiene toda la pinta que podamos ver, en vivo y en directo, lo que se emiten desde los drones.

MIÉRCOLES 22 – AULA 12.

Desarrollo de exploits para explotación de vulnerabilidades de procesador: Spectre.Un exploit es un programa que está pensado para atacar un determinado software o hardware, en este caso, son los procesadores de los ordenadores los destinatarios de este ataque.

Detección de fake news con Machine Learning II: Las fake news, o noticias falsas, son el gran cáncer de nuestro tiempo, porque están destinadas a transmitir una desconfianza hacia la persona que las lee y produce una quiebra en su seguridad personal. Poder ser detectadas con técnicas de Machine Learning en un gran paso para su erradicación.

Biometría control de accesos I. La biometría es la ciencia que, mediante la toma de medidas estandarizadas de los seres vivos, en este caso, de humanos, permite identificar a las personas. Empleándola como control de acceso, permite o prohíbe el paso de personas a lugares que estén o no autorizados.

Introducción a CTF.  Recordemos que CTF significa Catch The Flag, y es el método de entrenamiento habitual dentro del ámbito de la Ciberseguridad (aunque luego la realidad supere a la ficción).

MIÉRCOLES 22 – AULA 13.

Aprende criptografía con Crypto Go. Edición C1b3rwall 2022. Crypto Go es un juego por medio del cual se aprende la actual criptografía simétrica, y acerca estos conocimientos a todos aquellos que quieran iniciarse en el apasionante mundo de la criptografía.

Yo phisheo, tú phiseas… todos podemos phishear si queremos: Como hacer una campaña de phishing interna, DIY. El Phishing está tan de moda y se emplea tanto que está al alcance de cualquiera, de ahí que nos expliquen lo cercano que está a nuestra mano.

Laboratorios remotos de la UNED. La Universidad Nacional de Educación a Distancia, para que sus alumnos puedan realizar todo tipo de prácticas, dispone de una infraestructura de laboratorios remotos, los cuales poseen unas prestaciones que les permiten desarrollar todo tipos de prestaciones.

MIÉRCOLES 22- AULA 14

El primer scape room donde no hay que escapar, sino evitar que otros escapen. Esto se lo dejo a los más curiosos.

MIÉRCOLES 22- AULA 15

Darkweb Attack & Defense. La Darkweb es ese lugar misterioso y oculto que ha aparecido debido a la privacidad de los usuarios. El problema es que los malos se aprovechan de ello y dan lugar a que hayamos tenido que aprender a defendernos y atacar todo lo que se mueve por allí.

Pentesting Active Directory Domains & Forest. Los dominios agrupados bajo la tecnología de un Directorio Activo (AD, por sus siglas en inglés), son aquellos equipos que se interconectan bajo la tecnología Microsoft en redes, bajo servidores Windows 2016,2019 y 2022. Los Forest o bosques, son las unión de varios dominios, y si está todo correctamente configurado, los usuarios se loguean en una máquina y según sus niveles de privilegios, podrán acceder a los recursos compartidos en el dominio o no. La realización de un pentesting bajo esta tecnología no debe dejar indiferente a nadie, especialmente si se encuentran vulnerabilidades en los dominios.

Cómo contar Blockchange en la Cena de Navidad. Muchas veces, cuando hablamos de aquello que ocupa nuestra mente y parte de nuestro corazón, tenemos interlocutores que no se enteran de nada, con lo que esta ponencia viene a ayudarnos a que podamos hablar de cualquier tema ciber ante neófitos sin que parezca que se nos ha ido la pinza.

Ponencia: Desmitificando la geolocalización de personas con técnicas OSINT. Hoy día, hemos creado mitos y medias verdades ante la geolocalización. Esta ponencia viene a arrojar luz y a aclarar, de una vez por todas, lo que ocurre en realidad empleando las fuentes abiertas.

Oh shit! Its Blue Stuff!. Por favor, tacos no, que hay menores de 50 años en la sala… No sé a qué se puede referir, habrá que cotillear por los alrededores.

Polideportivo, 1º auxilios… No vais a tener ningún problema de saber de qué van, con lo que mi labor aquí no es necesaria.