Ponencias

X1redmasegura



X1redmasegura



Recepción



Inauguración



Esteganografia, claro que sí guapi




El punto de partida de esta ponencia es el de un caso práctico en el que la víctima una mujer adulta, sufrido ciberacoso largamente en el tiempo. el análisis del caso pasa desde la observación de los aspectos psicológicos que la han llevado a este escenario hasta el análisis de todos los elementos tecnológicos probatorios que podrían ayudarla a resarcirla judicialmente.


Anem a per tu Mr. Ripley (vol. 2)




Tras 22 años de comportamiento presuntamente delictivo por parte de Rodrigo Nogueira Iglesias, más de 67 Víctimas conocidas a través de redes sociales y fuera de ellas. Finalmente se ordenaron 4 órdenes de búsqueda y detención, 1 mes de prisión preventiva y su tercera condena en firme por estafa.

Nuestro objetivo como equipo de trabajo en Ciberinvestigación, dar con él, ponerlo a disposición de las autoridades ¿cómo? Mediante técnicas OSINT, SOCMINT e ingeniería social y otras técnicas de hacking.

Al tratarse de un tipo de delito reiterado, decenas de víctimas, diferentes territorios geográficos y múltiples identidades digitales y analñogicas, el caso NUNCA frena. Tras nuestra ponencia conjunta, con Eduardo Sánchez en Rooted CON, os traemos el VOL. 2 de la investigación, y seguimos.


11:30 - 12:00 - Coffe Break


Nuevas medidas de investigación en la legislación española



Los nuevos medios tecnológicos constituyen un novedoso e importante instrumento en la investigación criminal. La identificación de la dirección ip, la geolocalización de un teléfono móvil o la realización de un registro de ordenador pueden constribuir definitivamente al esclarecimiento del hecho delictivo y a la averiguación de la identidad de los delincuentes. La Ley 13/2015 ha puesto a España a la cabeza del resto de países europeos en la regulación de estas medidas. No obstante, la utilización de las mismas siempre debe realizarse ponderando adecuadamente la afectación en los derechos fundamentales del investigado.


Ransomware y blanqueo



En esta charla se mostrará cómo los cibercriminales blanquean los bitcoins los ataques.


14:00 - 15:30 - Comer


Retos jurídicos de la lucha contra la cibercriminalidad: El Convenio de Budapest del Consell d’Europa




Con "retos jurídicos de la lucha contra la cibercriminalidad. El convenio de budapest del Consejo de Europa "se quiere explicar cuáles son los retos actuales de la lucha contra el delito cometido por medios tecnológicos, ya que las dificultades tradicionales para luchar contra el crimen se han complicado por la posibilidad de superar fácilmente las fronteras físicas. La convención sobre la cibercriminalidad, convenio num 185 del consejo de europa, actualmente ratificada por 56 países, quiere crear un espacio de cooperación eficiente. Se hablará de qué herramientas se han pactado para luchar contra el delito y cuáles son los retos que se están debatiendo en el COE actualmente.


Tu móvil sabe dónde has estado. No mientas!




Como expertos forenses, extraemos datos de los terminales móviles que pueden tener valor probatorio en hechos tanto criminales como civiles. Parte de estos datos incluyen información de geolocalización que demuestran una posición del usuario del móvil en un determinado momento. Esta información puede ser difícil de interpretar correctamente por el analista e incluso provocar errores. En la presentación veremos dónde está esa evidencia, las fuentes que las generan, qué tipos de evidencia de geolocalización existen y como analizarlas correctamente para considerarlas fiables.


Amenazas a la sociedad moderna



¡Mamá, papá: quiero un móvil!



¿Qué hacer cuando nuestros hijos nos pidan su primer móvil?
No teniendo conocimientos técnicos ¿Qué debo saber para que mi hij@ disfrute del mundo digital con seguridad?
¿Cuándo debo, como padre/madre, dotar a mi hij@ de un dispositivo móvil?
¿Cómo actuar en caso de que ya sea usuario de uno?
¿Qué peligros pueden acechar a mi hij@ “movilizado”?
¿Cómo evitar esos peligros?
¿Cómo actuar en caso de que mi hij@ sea víctima de una actividad delictiva a través de su móvil?


Recepción



Sistemas de trazabilidad i investigaciones digitales




Se expondrá un caso real en el que se utilizó un sistema de trazabildad. El objetivo de la charla es debatir sobre el uso de los sistemas de trazabilidad, qué tipo de información es posible recabar y cuáles son los límites de su utilización. Se desarrollará un caso práctico en el que se recurrió al uso de Macros VBA para poder obtener la información necesaria y las cosas no salieron exactamente como se habían planeado.


Colonización de nuevos entornos y ataques al sector financiero



Esta charla pretende dar una visión sobre la tendencia expansiva de los atacantes hacia los nuevos entornos (IoT, SDN/NFV, Smart*, BlockChain...) en el ámbito doméstico, corporativo e industrial.
Además se complementará con una descripción de algunos de los ataques orquestados contra el sector financiero en el último año.


11:30 - 12:00 - Coffe Break


Presente y futuro del ciberterrorismo



La evolución de la tecnología comporta, inherentemente, su abuso con múltiples finalidades. La presentación tratará el incremento en la dependencia de la tecnología y las motivaciones por parte de los cibercriminales. ¿Cómo afecta el ciberterrorismo a la sociedad actual? ¿Cómo será su evolución e impacto en paralelo con la evolución de la tecnología? ¿De qué manera los gobiernos y la sociedad en su conjunto se están preparando ante las nuevas ciberamenazas? Estas y otras cuestiones serán tratadas durante la exposición.


RedTeam forma de atacar de una manera divertida



Explicar un caso real sobre un ejercicio de RedTeaming con los pasos que hay que dar para la consecución de la misión.


14:00 - 15:30 - Comida


Retos e implicaciones técnicas derivadas de la normativa GDPR



El Nuevo Reglamento Europeo de Protección de Datos (GDPR), tendrá un gran impacto sobre las prácticas de protección de datos de todas las compañías. Jaume Soler, experto de la práctica de Privacidad y Seguridad de Accenture compartirá los elementos críticos de esta regulación así como las diferentes visiones para poder diseñar e  implantar un programa de adaptación desde el punto de vista legal, técnico y organizativo.
 
Esta sesión está diseñada para que cualquier directivo pueda entender los retos a los que se enfrenta su compañía y las soluciones para asegurar el cumplimiento. 
 


Tactical Response, the magic moment when Userline start dancing



En la charla se hará una reflexión sobre como estamos respondiendo a los ciberincidentes a día de hoy y como deberíamos responder, introduciendo el concepto de respuesta táctica, asimismo en el trascurso se verá la relación de la respuesta táctica con la inteligencia de amenazas (threat intelligence) y la necesidad de implementar inteligencia táctica y operacional, igualmente en el trascurso de la charla se presentará la herramienta "Userline" mediante un caso práctico (https://github.com/THIBER-ORG/userline) creada con este enfoque de respuesta táctica.


Vive Tranquilo, lo que no ves no existe: File-less atacs



Buscando la aguja en el pajar: Análisis en tiempo real de tráfico para la detección de movimientos laterales



Clausura



Copyright © 2018 conand.ad
Powered by