Imagen para los tweets2El exponencial incremento de la actividad online de los empleados dentro de las organizaciones y el uso intensivo del ciberespacio en los procesos de negocio empresariales ha provocado en pocos años que la Ciberseguridad constituya un factor estratégico decisivo para la continuidad de las empresas. Desde los fraudes en el comercio electrónico hasta los ciberataques entre algunos países, la ciberseguridad ha tomado una relevancia preferente que deja de estar supeditada a los llamados "geeks".

Nuevos desafíos en la economía digital que serán expuestos en las terceras jornadas de "Ciberseguridad y fraude en Internet" en el Think TIC.

Público objetivo

La jornada está dirigida a los CEO´s, responsables de departamentos sistemas y técnicos de las empresas y organizaciones.

Agenda

Viernes tarde, 27 de enero

16:15 Acreditaciones y apertura jornada.  Apertura de la jornada (17.4 MB) 

16:30 - 17:00 D. Lorenzo Martínez (ANCITE):

"Memorias de un perito informático forense Vol IV. Cara A"   Vídeo ponencia (107.9 MB) 

17:00 - 17:30 D. Javier Pastor (Unidad Orgánica de la Policía Judicial):

"La prevención de los riesgos y delitos digitales por parte de las fuerzas y cuerpos de seguridad del Estado"   Vídeo ponencia (76 MB) 

17:30 - 18:00 D. Igor Unanue (S21 Sec):

"Amenazas de seguridad detrás del IoT"   Vídeo ponencia (97.8 MB) 

18:00 - 18:20 Pausa Café. Durante el mismo los alumnos podrán reservar su plaza en los talleres del sábado (orden de inscripción).

18:20 - 19:15 Charla Coloquio:

"¿Necesitan las empresas riojanas un SOC (Centro Operativo de Seguridad)".

Modera:

- D. Carlos Prieto Lezaun (Presidente AITER y Decano Delegado COIT)

Acompañado de:

- D. Tomás Gómez (DGTIC del Gobierno de La Rioja)

- D. Juan Carlos Rodríguez Lemos (PROSEGUR)

- D. Igor Unanue (S21Sec)

- D. Olof Sandstrom (Head of Global IT Operations Hosting)


19:15 - 19:45 D. Lorenzo Martínez (ANCITE):

"Memorias de un perito informático forense Vol IV. Cara B"

Ver vídeoEste enlace se abrirá en una ventana nueva


Sábado mañana, 28 de enero

9:00 - 9:30 Preparación de los talleres (es recomendable aucudir con puntualidad)

9:30 a 11:00 Abrimos con sesiones de pequeños talleres técnicos en paralelo:

          • Taller 1: Redes WiFi

La movilidad de los equipos informáticos usados para labores de importancia en numerosas compañías junto con el auge de diversas tecnologías inalámbricas de alcance tanto empresarial como doméstico han llevado a un BOOM de implementaciones de redes inalámbricas basadas en 802.11.

Así se ha abierto una puerta posible en un nuevo medio de transmisión a atacantes, al otorgar a los mismos la compartición del medio de transmisión: EL AIRE.

En el presente taller conoceremos el estándar 802.11, tipos de antenas y las diferentes herramientas para auditar redes wifi.

Recomendación: para el total aprovechamiento del taller, se recomienda traer el propio portátil y una antena compatible con el modo "Monitor".

          • Taller 2: Kali Linux - Metaesploit

Para la realización de auditorías de Pentesting, el framework más utilizado es Metasploit. Este framework contiene todas las herramientas necesarias para auditar y obtener el control de los equipos de una red.

Conocer las posibilidades de este framework pueden abrir un mundo de posibilidades en el pentesting

En el presente taller conoceremos que es un exploit, payloads, vectores de ataque, tipos de Shell, comandos básicos de Metasploit, explotación de sistema operativo, explotación de software, post explotación y base de datos de Metasploit.

          • Taller 3: Man In the middle

Aprender a realizar Pentesting y forensic a través de nuestro Smartphone o Tablet con sistema operativo Android.

Entre las técnicas que vamos a utilizar se encuentran: infectar y camuflar un troyano en una aplicación para nuestro dispositivo, búsqueda de personas, Pentesting y ataques de fuerza bruta.

Recomendación: para el total aprovechamiento del taller, es recomendable traer nuestro propio móvil y, para aprovechar todas las herramientas expuestas en el taller, nuestro móvil rooteado.

11:20 - 11:50 D. ª Marisol Aldonza Vivanco (INCIBE):

"Estado de la situación de la Ciberseguridad en las empresas españolas"  Vídeo ponencia (57.5 MB) 

11:50 - 12:00 D. Xavier Capellades (Formaevolución):

"Ganadores del certamen de ciberseguridad de ciberemprende organizado por INCIBE"

  Vïdeo ponencia (38.9 MB) 

12:00 - 12:30 D.ª Silvia Barrera (Inspectora de la Unidad de Investigación Tecnológica del Cuerpo Nacional de Policía):

"Extracción y tratamiento de las evidencias digitales en Redes Sociales"

  Vídeo ponencia (71.1 MB) 


12:30 - 13:15 Charla coloquio: "Fraude y gestión de la reputación On-line de las empresas"

Modera:

- D. Ignacio Lasheras Herrero (Presidente CPIIR-CPITIR)

Acompañado de:

- D.ª Silvia Barrera (Cuerpo Nacional de Policía)

- D.ª Marisol Aldonza (INCIBE)

- D. José Luis Narbona (ANCITE)

- D. Lorenzo Martínez (Securizame)

  Ver vídeo mesa redonda (118.7 MB) 

13:15 - 13:30 Clausura


Lugar de impartición:

Centro Tecnológico de La Rioja

Avda. Zaragoza 21 Logroño

Organizan:

logo gobierno de la rioja

2012LOGO_THINKTIC_TRANSPARENTE

Colaboran

Ingenieros_Telecomunicacion

Logo AEI AERTIC

Logo CPIIR-CPITIR horizontal

logo_colegio_ingenieros