Descripción del evento

Nuevo Hack&Beers Cuenca Vol. 7 el próximo Viernes 28 de Febrero a las 19:00 en «PUB LOS CLÁSICOS«, C/ Severo Catalina, 3 – PLAZA MAYOR (0,92 km) 16001 Cuenca (España)».

En esta edición, tendremos la oportunidad de contar con las siguientes charlas:

– Raul Beamud Carretero (@raulbeamud): «El eslabón más débil«: Veremos que el usuario final en las compañías es el eslabón más débil y por donde se producen la gran mayoría de las brechas de seguridad. Los intentos de engaño o manipulación para que los usuarios hagan click donde no deben, entren en una web falsa, o se descarguen contenido malintencionado, son los principales vectores de ataque y entrada en las compañías diariamente. Para ello, iremos viendo con demostraciones en directo, cada uno de estos ataques, como pueden ser Phishing o Spear-Phishing, diferentes técnicas de Spam, Spoofing, etc. Mostraré ejemplos reales de alguno de ellos, así como demostraciones de lo relativamente sencillo que es llevarlos a cabo. Una vez claros estos puntos, iremos viendo cómo podemos protegernos de estos. Evidentemente, haremos hincapié en la formación y concienciación, mostrando técnicas para “enseñar y concienciar” a los usuarios “asustándolos un poco”, mediante simulaciones de ataques controlados. Además, como no puede ser de otra forma, mostraremos diferentes formas, utilizando la tecnología para protegernos de estos ataques, como pueden ser definiciones de tecnologías y reglas de anti-spam, anti-phishing y anti-spoofing. Mostraremos el manejo de los registros SPFDKIM-DMARC, para proteger la entrada de estos correos malintencionados en las compañías.

– Víctor Soriano Montemayor: «Proxychain, la cadena hacia el anonimato«: Se dará un breve vistazo a esta herramienta desconocida para muchos, la cual ayuda a elevar más nuestro nivel de anonimato por la red si te gusta navegar a través de proxy. Esta herramienta se puede complementar con otras como Nmap, la red Tor y los navegadores más comunes, siendo muy útil para labores de pentester o simulación de ataques desde una fuente desconocida. Se tratará desde su configuración más básica hasta el encadenamiento de varios proxys.

– Antonio Juanilla (@spectertj): «Seguridad cloud native«: Se desea demostrar que es ser Cloud Native, las diferencias entre Cloud y On-Premise, también los elementos de seguridad que se deben tomar en cuenta cuando se trabaja con nubes públicas como Azure, GCE, y AWS. Por último la relación que tiene ser Cloud Native con la cultura SecDevOps(DevSecOps).

Agradecimiento especial a @SophosIberia por el patrocinio de las cervezas.

¡Un handshake!

Registrarse