Talleres

Talleres en los siguientes laboratorios:
  • Laboratorio LE02 (Este 1ªP)
  • Laboratorio LN07 (Norte 1ªP)
  • Laboratorio LN08 (Norte 1ªP)
  • Laboratorio LN11 (Norte 1ªP)

Laboratorio LE02 (Este 1ª planta)
Laboratorio LN07 (Norte 1ª planta)

10:00 - 12:00 , LE02

Título: Déjame Entrar: evolución práctica del acceso inicial mediante credenciales válidas

Ponente(s): Enrique de la Hoz de la Hoz. Profesor Titular de Universidad

Descripción del taller: En los últimos años, se ha observado como uno de los vectores más comúnmente usados para conseguir acceso inicial a una organización es la utilización de credenciales válidas. Pero, ¿cómo se obtienen esas contraseñas y cómo se emplean?, ¿desde dónde se accede?, ¿cómo podemos recuperar una contraseña?, ¿qué diferencia hay entre ataques online y offline?, ¿cómo ha evolucionado el phishing? En este taller, nos planteamos realizar un recorrido por el ciclo de vida de las contraseñas, desde el momento de su creación hasta su compromiso, debatiendo y discutiendo a partir de ejemplos algunas de las decisiones de diseño que más comúnmente se emplean, las vulnerabilidades que se encuentran más comúnmente y algunas estrategias de detección y defensa

Requisitos: Ordenador conectado a internet

10:00 - 12:00 , LN07

Título: Fundamentos de pentesting

Ponente(s): Sergio Rodríguez. Técnico Senior en Hacking

Descripción del taller: Taller de introducción a la ciberseguridad ofensiva mediante prácticas de reconocimiento, intrusión y escalada de privilegios. Ofrece de forma práctica una manera de valorar si el hacking ofensivo es el futuro al que queremos dedicarnos.

Requisitos: Ordenador conectado a internet

12:00 - 14:00 , LE02

Título: Despliegue y simulación de Adversarios con CALDERA

Ponente(s): José Miguel Gómez-Casero Marichal. Senior Threat Detection & Hunting and University Professor

Descripción del taller: El objetivo en este taller será conocer en qué consiste la simulación de adversarios, su contribución en mejorar la seguridad de las organizaciones, y adquirir conocimiento técnico de este procedimiento, a través del framework CALDERA de MITRE. Te familiarizarás con las TTPs que utilizan los principales adversarios, simularás ataques de APTs, y aprenderás a diseñar tu propia 'killchain' a través de este laboratorio.

Requisitos: Ordenador conectado a internet


Laboratorio LN08 (Norte 1ª planta)
Laboratorio LN11 (Norte 1ª planta)

10:00 - 12:00 , LN08

Título: Cyber Threat Intelligence: De Casos Reales a la Investigación Digital

Ponente(s): Álvaro Vállega Moreno. Analista de Inteligencia de Amenazas.

Descripción del taller: La inteligencia de amenazas (Cyber Threat Intelligence, CTI) es la disciplina que nos permite entender quién ataca, cómo lo hace y por qué. Este taller explora metodologías reales de CTI aplicables a diferentes contextos: desde amenazas sofisticadas dirigidas a infraestructuras críticas (LockBit, CL0P, conflictos geopolíticos) hasta ataques comunes contra usuarios finales (fraudes, phishing, ingeniería social). Analizaremos cómo los equipos de inteligencia investigan, atribuyen actores y toman decisiones defensivas en cada escenario.

Requisitos: Ordenador conectado a internet

10:00 - 12:00 , LN11

Título: Tu móvil te delata: Caza de impostores en tiempo real mediante Autenticación Continua

Ponente(s): Abel López Martínez. Backend & Cloud Developer

Descripción del taller: Este taller ofrece una introducción práctica a la Autenticación Continua, orientada a comprender cómo la biometría del comportamiento permite verificar identidades sin depender de contraseñas estáticas. A lo largo de la sesión, los participantes trabajarán con telemetría real de sensores móviles (acelerómetro, giroscopio, ...) procesada en la nube, explorando cómo entrenar algoritmos de Machine Learning para modelar patrones de movimiento y detectar anomalías. Los asistentes podrán experimentar de forma guiada con la detección de suplantación de identidad en un escenario realista, adquiriendo una primera experiencia técnica en la aplicación de IA para la ciberseguridad defensiva. No se requieren conocimientos avanzados previos.

Requisitos: Ordenador conectado a internet, navegador web y cuenta de Google para acceso a Google Colab.

12:00 - 14:00 , LN08

Título: Introducción práctica a Cyber Threat Intelligence 

Ponente(s): Germán Esteban López. Ingeniero de Ciberseguridad

Descripción del taller: Este taller ofrece una introducción práctica a la Cyber Threat Intelligence (CTI), orientada a comprender su función y qué valor aporta la inteligencia de amenazas a equipos de ciberseguridad. A lo largo de la sesión, los participantes trabajarán con playbooks técnicos basados en la plataforma https://vysion.ai, explorando distintos tipos de peticiones y endpoints para observar qué información puede obtenerse a partir de fuentes abiertas y cómo interpretarla o explotarla correctamente. Los participantes podrán interactuar de forma guiada con los playbooks mediante notebooks, adquiriendo una primera experiencia práctica en el uso de CTI en un entorno accesible. Los playbooks se proporcionarán al comienzo del taller y se ejecutarán íntegramente en un entorno online (Google Colab), sin necesidad de instalación previa. No se requieren conocimientos avanzados.

Requisitos: Ordenador conectado a internet, navegador web y cuenta de Google para acceso a Google Colab.

12:00 - 14:00 , LN11

Título: Cuando la comodidad se convierte en riesgo: RFID y pagos modernos

Ponente(s): Álvaro Almira Roca de Togores. Ingeniero en Sistemas de Información y divulgador en ciberseguridad y tecnologías RFID.

Descripción del taller: Analizaremos cómo tecnologías como RFID y los sistemas de pago sin contacto han simplificado nuestro día a día, pero también qué riesgos pueden aparecer cuando la comodidad se impone a la seguridad. A través de ejemplos cotidianos y demostraciones prácticas, entenderemos cómo funcionan estos sistemas, qué vulnerabilidades existen y qué medidas de protección se utilizan actualmente para mitigarlas.

Requisitos: De forma opcional, se recomienda disponer de un teléfono móvil con NFC para interactuar con algunas demostraciones.

Registro

Financiación: NextGenerationEU. Ministerio de Transformación Digital. Plan de Recuperación, Transformación y Resiliencia. España Digital. Incibe