TALLERES 

16/02/2023 DE 15:00 A 19:00

¡Talleres ya celebrados!
Hay dos franjas de talleres simultáneos. Cada persona únicamente podrá participar en un taller de cada franja.
Los alumnos de la URJC recibirán 0,1 ECTS (RAC) por cada taller al que asistan.

Talleres I: 15:00 - 17:00

The Hound of the ADvilles
Alejandro de la Cruz y Luis Alberto Pacheco
Aula 002 – Aulario II
Nivel básico

Sherlock, ¿estás cansado de no entender ni papa de qué es un Directorio Activo? En este taller se dará una introducción básica basándonos en la herramienta de enumeración BloodHound. Empezaremos viendo para qué sirve esta herramienta y, en una segunda parte, aprenderemos a ser buenos sabuesos para aprovechar al máximo su potencial y conocer, enumerar y comprometer un dominio.

Ver detalles Añadir al calendario
Auditoría de aplicaciones móviles
Jose María Bedoya Bayarre
Aula 004 – Aulario II
Nivel intermedio

Taller orientado a la iniciación en la auditoria de aplicaciones móviles las cuales se encuentran presentes en nuestro día a día y representan un gran riesgo en cuanto a la seguridad informática se refiere. El taller abarcará la preparación del entorno para la auditoria de estas aplicaciones, así como ejemplos y herramientas típicas para la auditoria de las mismas o evasión de las principales protecciones que estas puedan tener para evitar su análisis o ingeniería inversa.

Ver detalles Añadir al calendario
Cómo responder a un incidente de ransomware… y salir vivo de ello
Marta Pastor Puente y Jorge Martínez García
Aula 207 – Aulario II
Nivel intermedio

El objetivo de este taller es presentar a los alumnos los primeros pasos a acometer en la respuesta a un escenario de infección de ransomware en un entorno controlado, desde la detección inicial del incidente hasta la fase de recuperación, pasando por el análisis forense del entorno para identificar las acciones realizadas por el atacante y las fases de contención y erradicación para asegurar que la amenaza queda controlada...

Ver detalles Añadir al calendario
Descubre las oportunidades que ofrece el mundo de la ciberseguridad... y resuelve con nosotros un caso de ciberespionaje
Anton Kovalev y Jorge Cia Alcázar
Aula 203 – Aulario II
Nivel intermedio

Dividiremos el taller en dos partes, la primera va dedicada a contar e indagar en las distintas oportunidadesque ofrece el mundo de la ciberseguridad poniendo ejemplos de proyectos en los que hemos trabajado. En la segunda parte, resolveremos un caso de ciberespionaje en directo. ¡Es importante traer el ordenador para poder participar!

Ver detalles Añadir al calendario

Talleres II: 17:00 - 19:00

Introducción al Hardening Linux
Alejandro Bermejo Pérez y Javier Sánchez García-Ochoa
Aula 002 – Aulario II
Nivel Intermedio

En este taller aprenderás los conceptos básicos sobre el Hardening de Linux y su importancia de forma práctica y dinámica. Aprenderás a generar tus propios puntos de Hardening y verificarlos con herramientas automáticas...

Ver detalles Añadir al calendario
Introducción a Windows Internals
Daniel Monzón Peso y Alejandro Pinna Toral
Aula 004 – Aulario II
Nivel Intermedio

En este taller se explicarán conceptos sobre los Internals del sistema operativo Windows, tales como la interacción entre la capa de usuario y el kernel...

Ver detalles Añadir al calendario
Introducción a Hacking APIs
Alejandro Cruz Martínez y Rubén Santos García
Aula 203 – Aulario II
Nivel Intermedio

En este taller aprenderás los conceptos básicos sobre hacking de APIs y su importancia de una forma práctica y dinámica. Se tratarán las técnicas de reconocimiento fundamentales, el uso de las principales herramientas para realizar las pruebas de seguridad, así como la explotación de algunas de las vulnerabilidades más críticas existentes hoy en día en este tipo de entornos...

Ver detalles Añadir al calendario
Phishing en la vida real, cazando cibercriminales
Lucía Cachinero
Aula 207 – Aulario II
Nivel Básico

En este taller vamos a conocer cómo se realiza una investigación desde el ámbito de la ciberinteligencia en el mundo real, concretamente de una campaña de phishing activa. El taller se dividirá en dos partes principales...

Ver detalles Añadir al calendario