T A L L E R INVESTIGACIÓN OSINT & THREAT INTELLIGENCE MISSISSIPPI. actividades. Del 9 al 13 abril. de Investigación. Instituto Universitario

Documentos relacionados
Counter Threat Intelligence Bootcamp. /Rooted CON 2015

Counter Threat Intelligence Bootcamp. /Rooted CON 2016

Ethical hacking: Pentesting RootedLAB. /Rooted Valencia 2016

CALENDARIO CURSO TÉCNICOS DEPORTIVOS 1ª SEMANA ( DEL 4 AL 9 DE JULIO) SESIONES LUNES 4 MARTES 5 MIÉRCOLES 6 JUEVES 7 VIERNES 8 SÁBADO 9

III TALLER SOBRE LAS OPERACIONES CONJUNTAS INTERNACIONALES. SITUACIÓN DE LA INMIGRACIÓN EN EL MEDITERRÁNEO

CIBERAMENAZAS LA GUARDIA CIVIL Y LA PROTECCIÓN DE LAS EMPRESAS FRENTE A LAS. 19 de Junio de 2012 JORNADA PROFESIONAL

Fecha Segundo Cuarto Sexto Octavo

No puede impedirse el viento, pero hay que saber construir molinos.

02 de septiembre de de septiembre de 2013

CALENDARIO AÑO 2016 PICO Y PLACA AUTOMOVILES SERVICIO ESPECIAL PICO Y PLACA TAXIS

Farmacias de Guardia de TOCINA-LOS ROSALES desde 30-dic-2013 hasta 05-ene-2014

Seguridad Portuaria y Aeroportuaria: Adaptación de la Guardia Civil a un nuevo escenario XXVII SEMINARIO "DUQUE DE AHUMADA"

CALENDARIO AÑO 2016 PICO Y PLACA AUTOMOVILES SERVICIO ESPECIAL PICO Y PLACA TAXIS

Técnico Superior en Producción y Administración Rural - 1er Año

Pontificia Universidad Católica del Ecuador

039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012

INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED CONTENIDOS CRITERIOS DE EVALUACIÓN ESTÁNDARES DE APRENDIZAJE

15 de septiembre de de septiembre de 2014

Pontificia Universidad Católica del Ecuador

Programa Inducción a Inteligencia de Negocios Banco BICE BICE Inversiones

Gestión Digital para Directivos

INYECCIÓN DE TERMOPLÁSTICOS

II SEMINARIO INTELIGENCIA Y SEGURIDAD

Cátedra B -Contador Teóricos: Lunes y Viernes hs. Aula T

Pontificia Universidad Católica del Ecuador

Programación Orientada a Objetos

Curso de capacitación del nivel Nacional Centro de capacitación SENPER, CLIRSEN 15 al 19 de octubre de 2007 (jornadas completas) PREDECAN

GUÍA DE APRENDIZAJE ARQUITECTURA DE COMPUTADORES

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing

Andalucía 163 y Madrid (La Floresta) Quito Ecuador. Telfs. (5932) Fax ext. 128

Informática en Trabajo Social

"MODELOS DE NEGOCIO EN COMERCIO ELECTRÓNICO

PROGRAMA FORMATIVO Herramientas Web 2.0 aplicadas a la gestión y comercialización de empresas

Fundamentos de Programación. Sabino Miranda-Jiménez

Sesión técnica BIM y Autodesk Revit aplicado a la edificación. PRESENCIAL Y ON-LINE Lunes 20 de febrero de 2017

Programación Orientada a Objetos

GRADO EN INGENIERÍA INFORMÁTICA

MÓDULOS DE EMPRENDIMIENTO FEBRERO. Fecha Temas Horario. La importancia de la imagen corporativa y el éxito de su empresa

PROACTIVO EXHAUSTIVO INTELIGENTE MIAMI TEL AVIV

todos ganamos IEPS! Impacto Ético para Proyectos Sociales WOPALA let s design a better world

TALLER DE DISEÑO, CONSTRUCCIÓN Y ORIENTACIÓN DE CURSOS EN LÍNEA MASIVOS Y ABIERTOS - MOOC

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN

Instituto Universitario de Investigación sobre Seguridad Interior

Pontificia Universidad Católica del Ecuador

Descripción de las I Jornadas de Ingeniería y prácticas voluntarias

PRESENTACIÓN DEL CURSO LIDERAZGO Y AUTONOMÍA ESCOLAR PARA EL ÉXITO EDUCATIVO DE TODO EL ALUMNADO. Cuenca, 7 a 11 de julio de 2014

CURSO TALLER PROMOTORES DE AHORRO Y EFICIENCIA DE ENERGÍA ELÉCTRICA

La posibilidad de realizar un sueño es lo que hace que la vida sea interesante.

Especialidades en GII-TI

FORMATO DE PROGRAMA (provisional)

DIPLOMADO Investigación y Formulación de Proyectos. Docentes Responsables: Claudia Mónica Londoño Villada - Directora Departamento de Humanidades

MINISTERIO DE ECONOMÍA Y HACIENDA DE ESPAÑA

GESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS

Montecito # 38 Piso 28 Oficina 16 WTC México City. Teléfono:

Curso plataformas de comunicación industrial basadas en OPC

PRIMERO G (ALGECIRAS) PRIMER CUATRIMESTRE

DIPLOMADO de MARKETING DIGITAL. Bogotá

SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION

FACULTAD DE INGENIERIAS PROGRAMAS INFORMATICOS PROGRAMACION DE PRIMEROS EXAMENES PARCIALES LUNES 27 DE SEPTIEMBRE A SABADO 2 DE OCTUBRE DE 2010

GRADO EN MATEMÁTICAS: 2º CURSO

AULA TINSA 1 era versión año 2017 Modalidades Presencial y Streaming. INTRODUCCIÓN. Curso teórico práctico de Tasaciones

XIII FORO de Seguridad y Protección de Datos en Salud

Horario Máster Ingeniería Agronómica Curso Primer Semestre

043 - IFC07CM16. ADMINISTRACIÓN DE SISTEMAS OPERATIVOS CON POWERSHELL Y BASH: COMANDOS Y SCRIPTS

MOC 10983A Actualización de Conocimientos a Windows Server 2016

040 - IFC08CM15. DESPLIEGUE DE APLICACIONES WEB

Funcionamiento Impresoras 3D

Análisis de Datos con Tablas Dinámicas. web

UNIVERSIDAD MODULAR ABIERTA FACULTAD DE CIENCIAS ECONÓMICAS OFERTA ACADÉMICA CICLO

Pontificia Universidad Católica del Ecuador

Oracle / Unix Design / Photography

033 - IFC01CM15. ADMINISTRACIÓN AVANZADA EN LINUX Y VIRTUALIZACIÓN

CSC 2. SÍNTESIS Y REDACCIÓN FINAL DE LOS CRITERIOS DE EVALUACIÓN (CRITERIOS ORIGINALES Nº)(ESTÁNDARES Nº) 3. CCLAVE

I CURSO TEÓRICO-PRÁCTICO DE DOCUMENTACIÓN GRÁFICA, DIBUJO Y EDICIÓN DE CERÁMICAS ARQUEOLÓGICAS

Técnicas de Evaluación de Seguridad en el Software

Técnicas de Evaluación de Seguridad en el Software

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales

CURSO DE SIMULACROS EN EMERGENCIA: PLANIFICACIÓN, DIRECCIÓN Y EVALUACIÓN.

BVS Cloud Web Security

CURSO ESTRATEGIAS PARA REDES SOCIALES

I. FUNDAMENTOS DE ARQUITECTURA

47301-A FUNDAMENTOS DE PUBLICIDAD

VIGILANCIA E INTELIGENCIA ESTRATÉGICA: Cómo gestionar con éxito la información externa de una organización?

Pontificia Universidad Católica del Ecuador

TERCERA REUNIÓN DE COORDINADORES IBERMAR Y III SEMINARIO IBEROAMERICANO DE MANEJO COSTERO INTEGRADO RIO DE JANEIRO BRASIL, 19 AL 24 NOVIEMBRE 2009

FICHA DE ASIGNATURA. ESTUDIOS DE PRIMER Y SEGUNDO CICLO

Vicerrectorado de Alumnado Área de Orientación Universitaria CLASE APLICADA PERFIL ALUMNO BREVE REFERENCIA DISPONIBILIDAD

PLANIFICACIÓN ANALÍTICA DATOS GENERALES DEL CURSO ESTRUCTURA DEL CURSO

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo

Pontificia Universidad Católica del Ecuador

ANALISIS FORENSE EN WINDOWS. PEDRO SANCHEZ CORDERO Rooted CON 2016

Pontificia Universidad Católica del Ecuador

Cómo impacta BPM en la Transformación Digital de su Organización

GRADO EN MATEMÁTICAS - 4º CURSO

Syllabus Asignatura: Informática I Grupos: A, B, C

CURSO EXCEL PARA LA FORMULACIÓN DE PROYECTOS

CRONOGRAMA CURSOS DE INGLÉS ESTUDIANTES PREGRADO UP PAMPLONA-VILLA DEL ROSARIO I-II SEMESTRE DE 2013

Claves para un nuevo modelo de desarrollo turístico local: Innovación, Sostenibilidad y uso de la Tecnología

PROGRAMACIÓN CAMPAMENTO DE VERANO URBANO 2001 FINCA EL PILAR

Curso Fotogrametría básica aplicada a edificación. 2ª edición. PRESENCIAL / ONLINE 12, 14, 19, 21, 26, 28 junio 2017

Transcripción:

T A L L E R 2 0 1 8 INVESTIGACIÓN OSINT & THREAT INTELLIGENCE Instituto Universitario de Investigación sobre Seguridad Interior Del 9 al 13 abril Instituto Universitario MISSISSIPPI (1ª Planta) Calle de la Santísima Trinidad 5 Madrid

Presentación Las amenazas en Internet han evolucionado de manera que ya no se producen apenas ataques desde un punto de vista considerado clásico hoy en día, es decir, atacando directamente la infraestructura expuesta a internet Las amenazas actuales utilizan capas de infraestructura, productos y servicios capaces de evadir los controles de seguridad tradicionales, como los productos basados en firmas o en heurísticas clásicas El enfoque actual de seguridad de la información debe evolucionar hacia un modelo más agresivo y dinámico basado en el conocimiento profundo de este tipo de amenazas para defender nuestra infraestructura e información El objetivo principal de este taller no pretenden ser un manual académico sobre fundamentos de seguridad y amenazas No busca ceñirse a una estructura rígida, sino ir evolucionando desde una visión básica, hacia un entendimiento más profundo de las amenazas y presentar distintas técnicas que permitan a los asistentes estar un paso por delante sobre las amenazas en Internet Para ello, se han diseñado diversas sesiones fundamentalmente prácticas en las que esta visión analítica proporciona a los analistas e investigadores la capacidad de detectar y defenderse contra las nuevas amenazas en Internet, mientras que todavía están madurando Durante dichas sesiones se proporcionarán diversas metodologías prácticas y proactivas que den visibilidad sobre las nuevas amenazas sofisticadas y evasivas Objetivos En este taller se pretender ofrecer a los asistentes acceso a una nueva mentalidad a la hora de tratar la inteligencia y hacer frente a las amenazas emergentes Esta visión analítica dota a los analistas de la capacidad de detectar y defenderse contra las nuevas amenazas en Internet, mientras que todavía están madurando Finalmente, el objetivo de estos talleres es el de proporcionar metodologías prácticas y proactivas que den visibilidad sobre las nuevas amenazas sofisticadas y evasivas Destinatarios Miembros de las FCSE y otras AAPP dedicados a la investigación tecnológica y/o a la mitigación de incidentes Inscripción Es gratuita y se realizará a través de un formulario habilitado en la página web del IUISI: http:\\wwwiuisies Link formulario: https://googl/dibxvg Plazo de Inscripción abierto hasta las 23:00 del día 05 de abril 2

Programa Lunes 09 de Abril 9:00 9:30 Inauguración 9:30 11:50 Taller 1: Obtención De Información En Fuentes Abiertas (OSINT) Ponente: Javier Rodríguez (Cybersecurity & CyberIntelligence Manager en TARLOGIC) 11:50 12:20 DESCANSO 12:20 15:30 Continuación Taller 1 15:30 Fin de la Jornada Martes 10 de Abril 09:00-11:30 Taller 2: Minería De Datos y Generación Relaciones Ponente: Javier Rodríguez (Cybersecurity & CyberIntelligence Manager en TARLOGIC) 11:30-12:00 DESCANSO 12:00-15:00 Taller 3: Análisis de Redes Sociales y OSINT dirigido a Personas Ponente: Javier Rodríguez (Cybersecurity & CyberIntelligence Manager en TARLOGIC) 15:30 Fin de la Jornada wwwiuisies 3

Programa Miércoles 11 de Abril 10:00-12:00 Taller 4: Introducción al Threat Intelligence Ponente: Manuel Quintans (Senior Malware Researcher en S21Sec) 12:00-12:30 DESCANSO 12:30-14:30 Continuación Taller 4 14:30-15:30 DESCANSO COMIDA 15:30-17:30 Continuación Taller 4 17:30 Fin de la Jornada Jueves 12 de Abril 10:00-12:00 Taller 5: Threat Intelligence Research Ponente: Manuel Quintans (Senior Malware Researcher en S21Sec) 12:00-12:30 DESCANSO 12:30-14:30 Continuación Taller 5 14:30-15:30 DESCANSO COMIDA 15:30-17:30 Continuación Taller 5 17:30 Fin de la Jornada Viernes 13 de Abril 10:00-12:00 Taller 5: Threat Intelligence Research Ponente: Manuel Quintans (Senior Malware Researcher en S21Sec) 12:00-12:30 DESCANSO 12:30-14:00 Continuación Taller 5 14:00-14:15 CLAUSURA wwwiuisies 4

Descripción del contenido Taller 1 - Obtención De Información En Fuentes Abiertas (OSINT) Duración: 05 horas Introducción al OSINT OSINT vs WEBINT El Ciclo de inteligencia OSINT Enumeración y conocimiento de técnicas de análisis (ACH / DAFO / Reformulación / Indicadores / Mindmaps) Enumeración y conocimiento de herramientas de obtención Diseño de checklist Taller 2 - Minería De Datos y Generación Relaciones Duración: 02 horas Metodología Systemic Operational Design Introducción/objetivos Comprensión de la comunidad virtual SNA Grafos Taller 3 - Análisis de Redes Sociales y OSINT dirigido a Personas Duración: 03 horas Obtención de información Buscadores Optimización de búsquedas/dorks Buscadores específicos Técnicas de obtención de información: Facebook Twitter LinkedIn Análisis y Elaboración wwwiuisies 5

Descripción del contenido Taller 4 - Threat Intelligence Duración: 08 horas Conoce a tu enemigo Teoría de las amenazas Tipos de amenazas Evolución de las amenazas Estado actual de las amenazas Modelado de amenazas Ciclo de vida de las amenazas Malware Research Intelligence Research Taller 5 - Intelligence Research Duración: 08 horas Introducción al mundo Underground Open Source Intelligence Intelligence Crawling Malware Crawling Monitorización de actores Análisis con grafos Monitorización de campañas Monitorización de Botnets Evaluación final wwwiuisies 6

Material necesario El personal que participe en el curso deberá estar equipado con lo siguiente: Ordenador portátil: Sistema operativo Windows Office 2003 en adelante Software para ejecución de máquinas virtuales (VM Player o Virtual Box) Perfiles creados específicamente para el curso en RRSS: Facebook LinkedIn Twitter Direcciones de correo electrónico creados específicamente para el curso en: Gmail Yahoo Hotmail Conocimientos recomendados Nociones sobre arquitectura y funcionamiento de Internet (DNS, TCP/IP, etc) Conocimientos básicos sobre Teoría General de Sistemas Operativos (Estructuras de ficheros, ejecución de procesos, comunicaciones, etc) Experiencia en la investigación tecnología y el análisis de dispositivos Diseño: Guardia Civil (ORIS Área de Multimedia) wwwiuisies 7