- Día 1 5 Mayo 2023
- Día 2 6 Mayo 2023
- Día 3 7 Mayo 2023
- Aula Magna
- Sala Cámara de Comercio
Se irán asignando las acreditaciones necesarias para cada una de las personas que asistan al congreso en la entrada del espacio asignado.
Apertura del congreso en su primera edición Hack-én donde se llevará a cabo una introducción del mismo en el auditorio principal y se agradecerá la acogida los profesionales.
Durante la charla se mostrará al asistente técnicas de ataque convencionales contra entornos Azure AD y como se pueden implementar defensas.
El mercado laboral está demandando a miles de profesionales de la Ciberseguridad. Cuáles crees que son las skills necesarias que hay que tener para trabajar en Ciberseguridad ? Realmente te sientes seguro o crees que cualquier sitio/organización/individuo son vulnerables? Vamos a jugar a ser H4ck3r por un día y darle respuesta a todas estas preguntas de la forma más [in]segura posible.
En esta ponencia se hablará acerca de ataques multi-chain, phising web3, icephising, robos a protocolos y usuarios.
Veremos todos estos ataques web3 que ocurren todos los días, como mitigarlos y por último presentaremos chain_rid3r una nueva herramienta para ahorrarnos todos estos problemas.
El taller tiene como objetivo brindar a los participantes herramientas para convertirse en ciudadanos activos en la lucha contra los depredadores y colaborar con las fuerzas de seguridad del estado.
En este taller, los participantes aprenderán sobre las diferentes formas en que pueden ser víctimas de delitos y cómo pueden identificar a los depredadores en línea y en la vida real. Se discutirán las mejores prácticas para prevenir delitos y cómo informar a las autoridades si se es testigo de algún delito.
Además, se proporcionarán recursos y herramientas para ayudar a los participantes a comprender mejor cómo funciona el sistema de justicia penal y cómo pueden colaborar con las fuerzas de seguridad del estado para informar de delitos y contribuir a su prevención. Se discutirán las formas en que se puede contribuir a la lucha contra los delitos, tanto a nivel individual como colectivo.
El taller también abordará temas como la importancia de la privacidad y la seguridad en línea, y cómo pueden protegerse a sí mismos y a sus seres queridos de los depredadores en línea. Se discutirán las mejores prácticas de ciberseguridad y se proporcionarán consejos prácticos para proteger la información personal y financiera.
En resumen, este taller proporcionará a los participantes las habilidades y el conocimiento necesarios para convertirse en ciudadanos activos en la lucha contra los depredadores y colaborar con las fuerzas de seguridad del estado para prevenir delitos y proteger a la sociedad en general.
- Aula Magna
- Sala Cámara de Comercio
- Salón de actos Incubadora
Cualquiera puede ser «malo» dentro del nuevo panorama de ciber crimen. Descubrimos la nube tóxica y como los diferentes APT se aprovechan de sus capacidades según sus motivaciones
La ponencia en modo de mesa redonda «Desmitificando la ciberseguridad: Oportunidades y Desarrollo de talento» busca abordar los mitos y realidades en torno al campo de la ciberseguridad, y explorar las oportunidades que este sector ofrece para el desarrollo de talento en un mundo cada vez más digitalizado. A través del diálogo entre cuatro de las mujeres más influyentes en ciberseguridad en España, se discutirán temas como la falta de diversidad de género en el sector y cómo abordarla, las habilidades y conocimientos necesarios para destacar en el ámbito de la ciberseguridad, y las posibles salidas profesionales que ofrece esta disciplina en constante evolución. Se espera que esta mesa redonda inspire a futuras generaciones de profesionales de la ciberseguridad y fomente un diálogo constructivo sobre los desafíos y oportunidades en el sector.
Se llevará a cabo un desayuno en el espacio reservado para el catering.
Se analizará los grupos de ransomware usando OSINT, big data y data science para poder clasificarlos e identificarlos.
La legislación de ciberseguridad ofrece una línea base de protección frente a los ciberataques. En esta ponencia se explicará cómo la legislación y estándares de ciberseguridad, seguridad de la información, privacidad y continuidad ayudan en la lucha contra los ciberataques. A través de varios casos de uso de ciberincidentes típicos se explicará cómo la aplicación de los requisitos normativos hubiese evitado su ocurrencia o aminorado su impacto. Además de repasar el panorama regulatorio español y europeo, esta ponencia aporta una acción de concienciación sobre la importancia del cumplimiento regulatorio en la ciberseguridad tanto para empresas como para ciudadanos.
Catering con comida y bebida para el público asistente.
Mientras vivimos nuestras vidas disfrutando de las ventajas que nos brindan las nuevas tecnologías, según vamos compartiendo con nuestros familiares, amigos y publico en general por las redes sociales, en el «upside down» del internet los ciberdelincuentes van causando estragos en el ciberespacio, como un flashback de ‘Pesadilla en Elm Street’ en el que mientras más felices somos, más cerca estamos de sufrir un ciberdelito. Una conferencia apasionante que nos muestra como la evolución tecnológica sin visión de seguridad puede hacer desaparecer organizaciones, y se expone la necesidad de transformar la cultura de los usuarios a través de la concienciación, educación y entrenamiento en temas de ciberseguridad.
La charla titulada ‘Ukraine-Russia CyberWar Telecom Hijack’ tratará entre otras cosas, sobre el secuestro de sesiones BGP en Internet, también llamado ‘BGP Hijacking’.
En el contexto del conflicto entre Rusia y Ucrania. Se expondrán los desafíos que enfrentan las redes de telecomunicaciones en un escenario de conflicto bélico, y cómo el ‘BGP hijacking’ se ha utilizado como técnica de ataque en la invasión de Ucrania.
Durante la charla, se explicará de forma general el impacto de los conflictos armados en las infraestructuras de telecomunicaciones y la importancia de mantener la conectividad en situaciones críticas.
En particular se analizarán los incidentes del tipo ‘BGP hijack’ en el contexto del conflicto entre Rusia y Ucrania, incluyendo cómo se llevaron a cabo y cuáles fueron sus efectos.
También se expondrán las medidas de seguridad y resiliencia que se pueden implementar en las redes de telecomunicaciones para prevenir o mitigar los efectos de este tipo de ataques.
La charla estará dirigida a profesionales de redes, investigadores de seguridad, personal militar, de inteligencia y otros interesados en la seguridad de las redes de telecomunicaciones y en la gestión de crisis. Los asistentes adquirirán un conocimiento más profundo de cómo los conflictos bélicos actuales pueden afectar las redes de telecomunicaciones globales y cómo el ‘BGP hijacking’ se ha utilizado como técnica de ciberataque en el conflicto entre Rusia y Ucrania. También se discutirán las lecciones aprendidas y las mejores prácticas para garantizar la continuidad de las operaciones de telecomunicaciones en situaciones críticas.
Se llevará a cabo un café en el espacio reservado para el catering.
El ser humano sólo es capaz de prever con la suficiente antelación aquellos acontecimientos
que se aproximan a velocidad constante, es decir, que pueden ser medidos y que encajan
con un patrón conocido. Lamentablemente, todo lo relativo a los sistemas de la información
cambia en una progresión geométrica lo cual supone un reto para nuestro cerebro.
Durante esta charla se aborda la importancia que deben dar las organizaciones a tener conocimiento de cuales son sus activos tecnológicos y el estado de ciberseguridad de los mismos. Vivimos unos tiempos en los que gracias a la adopción masiva de tecnología cloud es muy facil comenzar a utilizar distintos servicios SaaS o IaaS con los que disponer de servicios tecnológicos que aceleran y mejoran la productividad de muchas organizaciones. Pero en esta velocidad hay que tener cuidado con cómo se despliegan las infraestructuras y prestar atención donde pueden terminar los datos de sus clientes
La ciberdelincuencia constituye un fenómeno en constante crecimiento. Así lo demuestran los datos
estadísticos, los cuales reflejan el notorio crecimiento del cibercrimen frente a los delitos
tradicionales.
En este taller mostraremos esta evolución, exponiendo las características esenciales de la
ciberdelincuencia y el por qué de este desarrollo delictual.
Analizaremos los principales delitos tecnológicos patrimoniales, exponiendo con casos reales la
operativa llevada a cabo por la ciberdelincuencia actual.
Por último, hablaremos del “crime as a service” y examinaremos cómo los cibercriminales ofertan
sus servicios en Internet.
Taller dirigido a responsables de empresas en el que se persigue trasladar la necesidad
de proteger sus empresas, así como darles a conocer tanto los riesgos a los que se
enfrentan, como las obligaciones legales vigentes en un entorno legal cada vez más
adaptado a los riesgos digitales.
• Contexto actual de la Ciberseguridad en entorno empresarial.
• Principales riesgos a los que se enfrentan las empresas.
• Principales vulnerabilidades empresariales. Ejemplo práctico.
• Normativa en materia de seguridad aplicable a pymes.
¿Qué es INCIBE?, Servicios del INCIBE CERT, Academia Hacker INCIBE y Competiciones tipo CTF.
Plantear y resolver varios retos CTF basados en OSINT.
En este taller nos centraremos en los fallos actuales de arquitectura en redes corporativas con AD. En donde exploraremos los errores más típicos cometidos en las arquitectura de redes más comunes. Aprenderemos a explotarlos y como buenos azules a solcionarlos. Por lo que:
a) Presentamos la arquitecutra (10 minutos)
b) Le damos acceso a la arquitecutra (20 minutos)
c) Enseñamos a explotarla (30 minutos)
d) Enseñamos a protegerla (60 minutos)
Dejaremos acceso a la arquitectura por un mes para que puedas defenderla y atacarla a tu tiempo, tranquilo en tu casa.Es un taller entretenido. En donde te lo pasarás muy bien.
1) Introducción a C#
1.1) Qué es C#
1.2) C# vs .NET
1.3) C# siendo pentester
2) Introducción a Visual Studio
2.1) Visual Studio
2.2) CSC
2.3) Nuget
2.4) Nuget – Ejemplo
3) Básicos de C#
3.1) Tipos de datos
3.2) Variables y Operadores
3.3) Espacio de nombres, Clases y Métodos
3.4) Modificadores de Acceso
4) C# y Windows
4.1) Windows APIs
4.2) P/Invoke
4.3) Ejemplo: MessageBox
5) PowerShell
5.1) PowerShell y su relación con .Net
5.2) Add-Type
5.3) Ejemplo: MessageBox
6) Taller práctico donde poner en contexto todo lo que se ha tratado durante el taller. Se centrará en mostrar cómo crear un ejecutable en C# que ejecute comandos en cmd y PowerShell de manera nativa, explicando qué hace cada parte y las diferentes maneras de realizar dicha carga maliciosa (cargar el payload en local o cargarlo de manera externa).
7) Bonus – C# ofensivo
7.1) D/Invoke
7.2) Syscalls
En este taller introductorio, los alumnos obtendrán unas nociones básicas de qué es C# y cómo programar en este lenguaje, las diferencias entre .NET y C#, la relación con PowerShell y el motivo por el que C# se está usando tanto en la actualidad desde un punto de vista ofensivo. Se trataran temas como API Calls, P/Invoke, D/Invoke y Syscalls a alto nivel y los puntos básicos de C#. Además, se tratará la relación entre PowerShell y C# a nivel de usabilidad (cargar en memoria o tocar disco). Por último, en la parte práctica, los alumnos realizarán su primer binario ofensivo paso a paso, pudiendo ver la potencia de este lenguaje tanto ofensivamente como defensivamente. Al finalizar el taller, se facilitará a los alumnos todo el contenido del mismo para que puedan continuar o revisar el conocimiento adquirido.
El taller esta orientado a:
Profesionales del sector de la Ciberseguridad con ligeros conocimientos de C#
Administradores de sistemas y/o redes especializados en Directorio Activo.
Estudiantes.
Docentes.
Cuerpos y Fuerzas de Seguridad.
Cualquiera que esté interesado en aprender sobre C# desde un punto de vista ofensivo.
Los requisitos para el taller son:
1) Máquina virtual Windows 10/11 con permisos de administrador con Visual Studio instalado
2) Kali Linux
Ambas máquinas deben estar en la misma red local y tener visibilidad entre sí.
Durante la mañana del día 06 de mayo se celebrará en las instalaciones de la Incubadora
de Empresas de la Cámara de Comercio de Linares el “I Encuentro B2B Hack-én Cámara
Linares”. Durante este encuentro, empresas participantes en el congreso y empresas de
la Provincia de Jaén tendrán la oportunidad de conocerse y poder desarrollar negocio.
Se trata de una oportunidad única para que las empresas de la provincia de Jaén
conozcan proveedores de soluciones de ciberseguridad de primer nivel, así como que
tengan la oportunidad de alcanzar acuerdos de negocio para ampliar su red empresarial.
En esta primera edición, este encuentro B2B contará con la colaboración de la
Asociación de Jóvenes Empresarios de la Provincia de Jaén (AJE) uno de los principales
actores empresariales de la provincia de Jaén.
- Aula Magna
- Sala Cámara de Comercio
Se hablará de casos reales de ciberespionaje en referencia a dos grupos: ciberespionaje doméstico (robo de contraseñas, duplicación de SIM, instalación de programilla comercial, etc…) y ciberespionaje a gran escala (Pegasus, etc), cómo funcionan, cómo detectarlos y como poder llevar a juicio dichos incidentes.
Los procesos de CI/CD son habituales en los equipos de desarrollo que siguen la cultura del DevOps, sin embargo, en ocasiones se descuida la seguridad de estas rutinas y pueden ocurrir fugas de información sensible o situaciones en las que un atacante puede ejecutar instrucciones maliciosas.
Dado que en la cultura DevOps, la seguridad se contempla en etapas posteriores al despliegue, ha sido necesario un nuevo enfoque en donde se apliquen buenas prácticas de seguridad en cada una etapa del SDLC, esto es lo que hoy en día se conoce como DevSecOps.
En esta charla, los asistentes podrán apreciar algunas de las buenas prácticas que se aplican en soluciones tan populares como Jenkins o GitLab CI/CD para integración y despliegue continuo.
Se llevará a cabo un desayuno en el espacio reservado para el catering.
La simulación de un ataque a través de la suplantación de herramientas legítimas es una técnica utilizada por los ciberdelincuentes para evadir la detección de los sistemas de seguridad. En este tipo de ataque, se utilizan herramientas que son comúnmente utilizadas en entornos de red legítimos, lo que dificulta su detección. Además, durante el ataque se analiza el dropper utilizado para instalar el malware en los sistemas de la víctima. Una vez que el malware se ha instalado en el sistema de la víctima, el atacante utiliza el command and control (C&C) para controlar la infraestructura comprometida. Durante el ataque se realiza el movimiento lateral para propagar el malware a otros sistemas de la red. Finalmente el atacante se hará con el controlador de dominio. En esta charla, veremos algunas herramientas para detectar en caso de infección y poder elaborar una respuesta ante un incidente
Durante la ponencia se dará un repaso por algunos hitos relevantes del malware durante el siglo XXI y cómo nos han impactado, tanto en la sociedad como en la industria.
Conoceremos el proceso de creación de una badge a través de algunos proyectos desarrollados por
MysteryHack, cerrando el taller soldando una placa exclusiva de Hack-én.
En el taller, los asistentes aprenderán a programar un dispositivo BadUSB, con posibilidad de controlarlo remotamente a través de WiFi. También se enseñará a utilizar el dispositivo como un Keylogger utilizando un Soft USB Host.
Requisitos del taller: Los asistentes al taller necesitan traer un ordenador con Linux o Windows
y un cable Tipo-C.