Programa de las Jornadas

Martes 26 de Enero de 2016

9:00 - 9:30 Inauguración de las Jornadas por parte de D. Félix Sanz Roldán, secretario de Estado director del Centro Nacional de Inteligencia, y El Excmo. Sr. D. Fernando Galván Reula, Rector Magnífico de la Universidad de Alcalá
9:30 - 10:30 Vicente Aguilera (Internet Security Auditors): "Técnicas OSINT".
10:30 - 11:30 Iván Sanz de Castro (Wise Security Global): "Hacking web: Attacks and tips'".
11:30 - 12:00 Descanso
12:00 - 13:00 Lorenzo Martínez (Securízame): "Memorias de un Perito Informático Forense".
13:00 - 14:00 Deepak Daswani (CyberSOC Academy Deloitte): "hack your life for fun and profit".
14:00 - 16:00 Comida
16:00 - 17:00 Oscar Pastor (ISDEFE): "Los ciberejercicios como herramienta de protección y sensibilización ante las ciberamenazas".
17:00 - 18:00 Miniferia de Empleo en ciberseguridad, con presencia de diez empresas del sector.
18:00 - 18:30 Descanso
18:30 - 19:00 Sesión UAH:
  • Carlos Cilleruelo - 'OWADE Reborn'
  • Luis Linazasoro - 'Whatsapp Privacy?'
19:00 - 20:00 Pablo González (Telefónica Digital Id and Privacy): "Scanning and Port-Knocking: 1F authentication + 1F authorization".
20:00 Clausura de las Jornadas.

Talleres

Miércoles 27 de Enero de 2016

Los talleres están reservados para estudiantes de la UAH. Para inscribirse, contactar con las Delegaciones de Estudiantes de la Escuela Politécnica. Se pide una fianza de 5 € que se devolverá Sólo en el caso que sobrarán plazas, se abrirán al público general.

Cibervigilancia: un detective en Internet

Impartido por: PROSEGUR
Descripción del taller: En el taller se expondrán tras una serie de conceptos básicos, como realizar laborers de detective en Internet a través de cibervigilancia y ciberseguridad. Estas labores están apoyadas en hacking sobre buscadores y redes TOR, el cual dará paso a una demostración práctica sobre un "Detective en Internet" con tecnologías utilizadas en cibervigilancia.
Requisitos: Ordenador con Windows o Linux. El equipo se deberá poder conectar a Internet.
Horario y lugar de impartición: 10:00 AM Laboratorio LN9 de la Escuela Politécnica

Using OAuth, OIDC and UMA in a real IoT scenario

Impartido por: Grupo de Investigación GIST
Descripción del taller: En este taller se expondrán las necesidades de seguridad y control de acceso que pueden surgir a la hora de desarrollar una aplicación del “Internet of Things”. Se realizará un resumen de las ventajas de utilizar protocolos como OAuth 2.0 y OpenID Connect (OIDC), y sus carencias. Para solventar estas necesidades no cubiertas, hablaremos sobre la inclusión en este contexto del perfil de OAuth denominado “User-Managed Access” (UMA). Estas tecnologías se incluiran en un ejemplo práctico desarrollando una aplicación para la automaticación del riego doméstico. Se hará uso de los desarrollos realizados durante el proyecto europeo SITAC (IPT-2012-0839-430000). Más info aquí
Requisitos: Ordenador con Windows o Linux. El equipo se deberá poder conectar a Internet.
Horario y lugar de impartición: 10:00 AM Laboratorio LE11 de la Escuela Politécnica

Exploiting buffer overflow

Impartido por: Cátedra DARS
Descripción del taller: De vez en cuando aparecen noticias de nuevas vulnerabilidades que aparecen en aplicaciones o en sistemas operativos, los llamados 0day. La mayoría de estos 0day, valorados en decenas (o cientos) de miles de euros, están basados en una aplicación que ha sido programada de forma insegura, permitiendo que los hackers exploten dichos fallos para tomar el control de la máquina donde corren. La vulnerabilidad más común es el buffer overflow o desbordamiento de buffer. En este taller se explicará de forma básica cómo se puede encontrar una aplicación vulnerable con técnicas de fuzzing y cómo ser capaces de explotar dicha vulnerabilidad a nuestro antojo para ejecutar código remoto.
Requisitos: Ordenador con Windows o Linux. Máquina virtual (VirtualBox o VMWare Player). El equipo se deberá poder conectar a Internet.
Horario y lugar de impartición: 10:00 AM Laboratorio LN11 de la Escuela Politécnica

Memory Forensics

Impartido por: Juan Manuel Martínez Alcalá (LAZARUS)
Descripción del taller: se enseñara a los alumnos a utilizar las herramientas más punteras respecto al análisis forense de memoria ram, tanto de sistemas Windows como de Android.
Requisitos: VMWare Player para poder ejecutar máquina virtual con herramientas forense. Mínimo de 2 GB de RAM en máquina anfitrión Horario y lugar de impartición: 12:00 AM Laboratorio LN11 de la Escuela Politécnica

Exploiting for very beginners

Impartido por: HONEYSEC
Descripción del taller: Taller de iniciación a la explotación de sistemas operativos. El taller hace un repaso de distintas técnicas de explotación mediante el Framework Metaesploit.
Requisitos: Ordenador con Windows o Linux. Máquina virtual (VirtualBox o VMWare Player) con Kali Linux. El equipo se deberá poder conectar a Internet.
Horario y lugar de impartición: 10:00 AM Laboratorio LN8 de la Escuela Politécnica

Free-Wifi

Impartido por: Ernst and Young
Descripción del taller: Free-Wifi, portal cautivo y algún que otro proxy. Como se pueden obtener datos y como protegerse frente a este tipo de amenazas.
Requisitos: Ordenador con Windows o Linux. Máquina virtual (VirtualBox o VMWare Player) con Kali Linux. El equipo se deberá poder conectar a Internet.
Horario y lugar de impartición: 12:00 AM Laboratorio LN8 de la Escuela Politécnica


Registro

Con tecnología de Eventbrite