BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//Saint Intelligence - ECPv6.15.18//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-ORIGINAL-URL:https://saintintelligence.com
X-WR-CALDESC:Eventos para Saint Intelligence
REFRESH-INTERVAL;VALUE=DURATION:PT1H
X-Robots-Tag:noindex
X-PUBLISHED-TTL:PT1H
BEGIN:VTIMEZONE
TZID:Europe/Helsinki
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20190331T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20191027T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20200329T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20201025T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20210328T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20211031T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20220327T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20221030T010000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20210304T100000
DTEND;TZID=Europe/Helsinki:20210304T113000
DTSTAMP:20260406T140026
CREATED:20210226T185210Z
LAST-MODIFIED:20210226T185210Z
UID:1624-1614852000-1614857400@saintintelligence.com
SUMMARY:Quantum y Ciberseguridad
DESCRIPTION:Las recientes innovaciones y los últimos desarrollos tecnológicos en el campo de la computación cuántica están facilitado la adopción de estas tecnologías en diversos campos de aplicación. \n\n\n\nUnos de los principales atractivos es su capacidad para resolver problemas que hasta el momento eran costosos de resolver en tiempo y recursos. Aunque la supremacía cuántica no es absoluta\, está cada vez más cerca y existen algunos computadores cuánticos disponibles para el gran público. \nEs precisamente en el campo de la ciberseguridad dónde las tecnologías cuánticas ofrecen una serie de oportunidades y retos que hace falta resolver. Por ejemplo\, la computación cuántica tendrá un impacto sobre la criptografía clásica\, lo que provocará un cambio de paradigma que obligará a trasladarnos a nuevos criptosistemas post-cuánticos. \nEn esta jornada explicaremos qué es la computación cuántica y dónde se encuentran las oportunidades y retos relacionados con la ciberseguridad. \nPrograma\nBreve introducción a la computación cuántica e impacto en la ciberseguridad \n\nCiberseguridad y la computación cuántica: Retos actuales\nIntroducción breve de IBM Quantum Experience.\n\nCriptografía \n\nPoscuantica\nCuántica\n\nQuantum Communication \nSecure Multiparty Computation \nDirigido a\nTodo el público que\, tanto desde una perspectiva de negocio como tecnológica\, tenga interés en conocer los fundamentos y posibilidades de la computación cuántica\, y tendencias actuales en ciberseguridad en este ámbito.
URL:https://saintintelligence.com/evento/quantum-y-ciberseguridad
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20210304T090000
DTEND;TZID=Europe/Helsinki:20210305T110000
DTSTAMP:20260406T140026
CREATED:20210226T184112Z
LAST-MODIFIED:20210226T184112Z
UID:1620-1614848400-1614942000@saintintelligence.com
SUMMARY:Burp Suite\, la navaja suiza del pentester
DESCRIPTION:Te ayudaremos a conocer en profundidad esta herramienta enfocada al análisis de seguridad de aplicaciones web. Repasaremos todas las características y módulos de la versión Community\, además de realizar un laboratorio de pruebas de diferentes tipos de vulnerabilidades de aplicaciones web. \n\n\n\nDel mismo modo\, comentaremos conceptos y pautas que conviene tener en cuenta a la hora de utilizar esta herramienta y otras herramientas complementarias que conviene conocer. \nPrograma\n\nIntroducción y conceptos básicos de los análisis de vulnerabilidades a aplicaciones web.\n\nPondremos sobre la mesa los diferentes conceptos a la hora de preparar un test de intrusión y presentaremos una de las herramientas fundamentales de cualquier hacker de sombrero blanco a la hora realizar los test a aplicaciones web.\n\n\nConociendo Burp Suite\n\nHaremos un repaso general de las funcionalidades que ofrece esta herramienta multipropósito a través de todos sus módulos.\nAdemás\, veremos cómo añadir más funcionalidades si cabe a esta herramienta a través del extender.\n\n\nLaboratorio de test de intrusión\n\nPondremos a prueba la herramienta con las vulnerabilidades web más conocidas en este laboratorio práctico y aprenderemos a sacar su máximo partido.\n\n\nMás allá de Burp Suite\n\nComentaremos distintas pautas y recomendaciones que conviene tener en cuenta a la hora de desarrollar proyectos con burp; así como un repaso general de otras herramientas complementarias a esta y dedicaremos un espacio a resolución de dudas de los asistentes.
URL:https://saintintelligence.com/evento/burp-suite-la-navaja-suiza-del-pentester-2
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20210302T150000
DTEND;TZID=Europe/Helsinki:20210303T173000
DTSTAMP:20260406T140026
CREATED:20210226T185709Z
LAST-MODIFIED:20210226T185709Z
UID:1626-1614697200-1614792600@saintintelligence.com
SUMMARY:Threat Hunting con Sysmon
DESCRIPTION:Taller sobre como detectar ciber amenazas en tiempo real utilizando logs de Sysmon (para sistemas Windows).\n\n\n\nSysmon es una herramienta gratuita y oficial de Microsoft que genera logs especializados para la monitorización de la seguridad de sistemas Windows. Veremos cómo analizar estos logs para detectar ataques desde un enfoque práctico y como crear reglas que generen alertas automáticas. \nLa detección se realizará de forma práctica en ejercicios y pruebas de concepto. Todo el temario impartido durante el curso estará documentado y se entregará al alumnado\, incluso las versiones posteriores y anteriores del curso. \nPrograma\nIntroducción – ¿Sysmon?\nCómo desplegar Sysmon \n\nInstalación y configuraciones personalizadas\n\nGestionar logs en SIEM Elastic\nReglas de detección\nDetección de ataques en Windows (prioridad a los más comunes) \n\nEjecución de código\nPersistencia\nEscalada de privilegios\nEvasión de defensas\nAcceso a credenciales\nDescubrimiento\nMovimientos laterales\n\nDirigido a\nEl taller está dirigido preferentemente a profesionales de sistemas de la Información de empresas\, tanto responsables como profesionales de perfil técnico. \nRequisitos\nPara poder seguir adecuadamente el taller es necesario tener conocimientos de administración de sistemas y redes.
URL:https://saintintelligence.com/evento/threat-hunting-con-sysmon
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20201125T090000
DTEND;TZID=Europe/Helsinki:20201125T130000
DTSTAMP:20260406T140026
CREATED:20201010T181156Z
LAST-MODIFIED:20201010T181156Z
UID:1597-1606294800-1606309200@saintintelligence.com
SUMMARY:Bastionado de aplicaciones web WordPress
DESCRIPTION:En 2020\, más de 455 millones de sitios web usan WordPress siendo el 35% de todos los sitios web del mundo.\n\n\n\nEs por esto que el famoso gestor de contenidos es muy susceptible a la investigación de nuevas vulnerabilidades y ciberataques. En este curso estudiaremos como proteger nuestro WordPress para reducir las posibilidades de las ciber amenazas al mínimo. \n \nEn el curso estudiaremos como realizar el bastionado (hardening en inglés) de una aplicación web WordPress. Se mostrarán los ataques a WordPress y cómo aplicar las contramedidas para mitigarlos. \nPrograma\n\nProtección de la autenticación\nProtección de la base de datos\nGestión de backups\nConfiguración de permisos\nOfuscación de la información\nMonitorización y registro\nPlugins de seguridad\nAnálisis de vulnerabilidades del WordPress\nUso básico del WAF ModSecurity\n\nDirigido a\nPersonas administradoras de páginas web\, desarrolladoras web\, profesionales de seguridad informática y profesionales de perfil técnico IT. \nRequisitos\n\nConocimientos básicos sobre aplicaciones web y el protocolo HTTP.\nInstalación de una máquina virtual en VirtualBox mediante un fichero .ova. Se facilitará el fichero .ova y un manual paso a paso de instalación días antes al curso.
URL:https://saintintelligence.com/evento/bastionado-wordpress
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20201106T090000
DTEND;TZID=Europe/Helsinki:20201106T120000
DTSTAMP:20260406T140026
CREATED:20201010T180705Z
LAST-MODIFIED:20201010T180759Z
UID:1593-1604653200-1604664000@saintintelligence.com
SUMMARY:Cómo probar la concienciación de tu empresa con tu propia plataforma de phishing
DESCRIPTION:Hoy en día los ataques de ingeniería social donde suplantan la identidad de marcas o de personas\, son una de las vías más utilizadas por los ciberdelincuentes a la hora de comprometer la seguridad de nuestras empresas.\n\n\n\n\n \n  \nLa realización de campañas de phishing es un método más activo donde se pone a prueba al personal de la empresa y aplica una mejora continua. En este taller\, aprenderás a utilizar herramientas Open Source que te ayudarán a entrenar al personal de tu organización y conseguirás mantener un nivel de seguridad más elevado. \nPrograma\n\nINTRODUCCIÓN AL PHISHING\nSe hará una introducción al mundo del fraude digital donde se explicarán los conceptos básicos y se repasarán algunos de los casos exitosos de phishing a empresas.\nCONFIGURACIÓN DEL ENTORNO DE PRÁCTICAS\nSe configurará el entorno de practicas utilizando la capa gratuita de AWS y su servicio EC2 y se instalará la plataforma de Phishing.\nEMPEZANDO A USAR LA PLATAFORMA DE PHISHING\nSe presentará la plataforma de Phishing y se hará un repaso por las diferentes secciones de la herramienta\nDISEÑANDO LAS CAMPAÑAS\nDedicaremos un tiempo a ver cuales son las mejores prácticas a la hora de diseñar una campaña de concienciación para los empleados.\nMEJORANDO LAS CAMPAÑAS\nVeremos cómo aplicar mejoras a las campañas (uso de dominios legítimos\, certificados SSL) que ayudarán a tener una mejor percepción del estado de concienciación de los empleados.\n\n 
URL:https://saintintelligence.com/evento/concienciacion-phishing
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20201026T090000
DTEND;TZID=Europe/Helsinki:20201027T123000
DTSTAMP:20260406T140026
CREATED:20200926T194707Z
LAST-MODIFIED:20200926T194734Z
UID:1591-1603702800-1603801800@saintintelligence.com
SUMMARY:Detección y caza de amenazas (Threat detection & hunting)
DESCRIPTION:El objetivo del taller es (desde un enfoque práctico) aprender cómo detectar ciber amenazas mediante la recolección de evidencias y el uso de sistemas de detección. \n \n  \nPrograma\nIntroducción ciber amenazas \n\nMITRE Attack Framework\n\nMonitorización del tráfico de la red \n\nPort mirroring\nSuricata IDS/IPS\n\nAnálisis estático de ficheros mediante Yara rules \n\nUso de Sigma rules\n\nDetección de ataques a sistemas Windows. \n\nMacros maliciosas\nExtracción de contraseñas en memoria\nMovimientos laterales\nEtc\n\n\nRequisitos\nPara poder seguir adecuadamente el taller es necesario tener conocimientos de administración de sistemas y redes. \n  \nDirigido a\nEl taller está dirigido preferentemente a profesionales de sistemas de la Información de empresas\, tanto responsables como profesionales de perfil técnico.
URL:https://saintintelligence.com/evento/deteccion-y-caza-de-amenazas-threat-detection-hunting-2
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20201013T090000
DTEND;TZID=Europe/Helsinki:20201013T120000
DTSTAMP:20260406T140026
CREATED:20200926T194253Z
LAST-MODIFIED:20200926T194313Z
UID:1588-1602579600-1602590400@saintintelligence.com
SUMMARY:Burp Suite\, la navaja suiza del pentester
DESCRIPTION:Te ayudaremos a conocer en profundidad esta herramienta enfocada al análisis de seguridad de aplicaciones web. Repasaremos todas las características y módulos de la versión Community\, además de realizar un laboratorio de pruebas de diferentes tipos de vulnerabilidades de aplicaciones web.\n\n\n\nDel mismo modo\, comentaremos conceptos y pautas que conviene tener en cuenta a la hora de utilizar esta herramienta y otras herramientas complementarias que conviene conocer. \n\n\n  \n\n\n \nPrograma\n\nIntroducción y conceptos básicos de los análisis de vulnerabilidades a aplicaciones web.\n\nPondremos sobre la mesa los diferentes conceptos a la hora de preparar un test de intrusión y presentaremos una de las herramientas fundamentales de cualquier hacker de sombrero blanco a la hora realizar los test a aplicaciones web.\n\n\nConociendo Burp Suite\n\nHaremos un repaso general de las funcionalidades que ofrece esta herramienta multipropósito a través de todos sus módulos.\nAdemás\, veremos cómo añadir más funcionalidades si cabe a esta herramienta a través del extender.\n\n\nLaboratorio de test de intrusión\n\nPondremos a prueba la herramienta con las vulnerabilidades web más conocidas en este laboratorio práctico y aprenderemos a sacar su máximo partido.\n\n\nMás allá de Burp Suite\n\nComentaremos distintas pautas y recomendaciones que conviene tener en cuenta a la hora de desarrollar proyectos con burp; así como un repaso general de otras herramientas complementarias a esta y dedicaremos un espacio a resolución de dudas de los asistentes.
URL:https://saintintelligence.com/evento/burpsuite_pentester
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20201008T090000
DTEND;TZID=Europe/Helsinki:20201008T120000
DTSTAMP:20260406T140026
CREATED:20200919T190719Z
LAST-MODIFIED:20200919T190907Z
UID:1583-1602147600-1602158400@saintintelligence.com
SUMMARY:Cómo probar la concienciación de tu empresa con tu propia plataforma de phishing
DESCRIPTION:Te ayudaremos a generar tus propias campañas de sensibilización que simularán ataques de Phishing que pueda llegar a sufrir tu empresa. Hoy en día los ataques de ingeniería social donde suplantan la identidad de marcas o de personas\, son una de las vías más utilizadas por los ciberdelincuentes a la hora de comprometer la seguridad de nuestras empresas.\n\n\n\nLa realización de campañas de phishing es un método más activo donde se pone a prueba al personal de la empresa y aplica una mejora continua. En este taller\, aprenderás a utilizar herramientas Open Source que te ayudarán a entrenar al personal de tu organización y conseguirás mantener un nivel de seguridad más elevado. \nPrograma\n\nINTRODUCCIÓN AL PHISHING\nSe hará una introducción al mundo del fraude digital donde se explicarán los conceptos básicos y se repasarán algunos de los casos exitosos de phishing a empresas.\nCONFIGURACIÓN DEL ENTORNO DE PRÁCTICAS\nSe configurará el entorno de practicas utilizando la capa gratuita de AWS y su servicio EC2 y se instalará la plataforma de Phishing.\nEMPEZANDO A USAR LA PLATAFORMA DE PHISHING\nSe presentará la plataforma de Phishing y se hará un repaso por las diferentes secciones de la herramienta\nDISEÑANDO LAS CAMPAÑAS\nDedicaremos un tiempo a ver cuales son las mejores prácticas a la hora de diseñar una campaña de concienciación para los empleados.\nMEJORANDO LAS CAMPAÑAS\nVeremos cómo aplicar mejoras a las campañas (uso de dominios legítimos\, certificados SSL) que ayudarán a tener una mejor percepción del estado de concienciación de los empleados.\n\nEste taller será impartido online a través de la plataforma de vídeo conferencia ZOOM. \nAforo limitado a 15 personas.
URL:https://saintintelligence.com/evento/prueba-la-concienciacion-de-tu-empresa-con-tu-propia-plataforma-de-phishing
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200929T120000
DTEND;TZID=Europe/Helsinki:20200929T133000
DTSTAMP:20260406T140026
CREATED:20200926T193521Z
LAST-MODIFIED:20200926T193541Z
UID:1585-1601380800-1601386200@saintintelligence.com
SUMMARY:Ciberseguridad en el Teletrabajo
DESCRIPTION:En el entorno actual cada vez son más las empresas que están ofreciendo la posibilidad de teletrabajar. Ante esta situación\, desde el Basque Cybersecurity Centre ofrecemos esta sesión online sobre ciberseguridad para fomentar la seguridad en el teletrabajo\, en la que analizaremos los comportamientos que deben evitarse para minimizar los riesgos de un ciberataque. \n\n\n\n\n\nTodo ello\, junto con unas recomendaciones de seguridad básicas sobre la utilización de equipos\, las conexiones remotas\, el uso de VPNs y la securización de entornos\, que garantizarán la seguridad de tu organización.
URL:https://saintintelligence.com/evento/ciberseguridad-en-el-teletrabajo
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200924T090000
DTEND;TZID=Europe/Helsinki:20200925T123000
DTSTAMP:20260406T140026
CREATED:20200802T153008Z
LAST-MODIFIED:20200802T153008Z
UID:1579-1600938000-1601037000@saintintelligence.com
SUMMARY:Detección y caza de amenazas (Threat detection & hunting)
DESCRIPTION:El objetivo del taller es (desde un enfoque práctico) aprender cómo detectar ciberamenazas mediante la recolección de evidencias y el uso de sistemas de detección.\n\n\n\nPrograma \nIntroducción ciber amenazas \n\nMITRE Attack Framework\n\nMonitorización del tráfico de la red \n\nPort mirroring\nSuricata IDS/IPS\n\nAnálisis estático de ficheros mediante Yara rules \n\nUso de Sigma rules\n\nDetección de ataques a sistemas Windows. \n\nMacros maliciosas\nExtracción de contraseñas en memoria\nMovimientos laterales\nEtc\n\n\nRequisitos\nPara poder seguir adecuadamente el taller es necesario tener conocimientos de administración de sistemas y redes. \n  \nDirigido a\nEl taller está dirigido preferentemente a profesionales de sistemas de la Información de empresas\, tanto responsables como profesionales de perfil técnico. \n 
URL:https://saintintelligence.com/evento/threat-detection-hunting
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200922T150000
DTEND;TZID=Europe/Helsinki:20200924T180000
DTSTAMP:20260406T140026
CREATED:20200802T153430Z
LAST-MODIFIED:20200802T153430Z
UID:1581-1600786800-1600970400@saintintelligence.com
SUMMARY:Análisis de malware
DESCRIPTION:El objetivo de este taller\, con un enfoque totalmente práctico\, es aprender cómo funciona el análisis de malware y cómo poder sacar el máximo provecho a su investigación y análisis. \n  \nDirigido a\nEl taller está dirigido a profesionales de Sistemas de Información\, tanto responsables como profesionales de perfil técnico. \n  \nRequisitos\nPara poder seguir adecuadamente el taller es necesario tener conocimientos de administración de sistemas (Windows y Linux) y de redes. \n  \nContenido\n Definiciones  \n Características del malware  \n\nAnálisis de Exploit kits\nTipos de familias de malware\nVectores de infección y propagación\n\n Técnicas utilizadas por el malware  \n\nDGA\nBulk domains\nRedes Fast-flux\nCompromiso de Certificados digitales\nAnálisis de 0-days\n\n Análisis de malware mediante técnicas Sandbox  \n\nAnálisis estático\nAnálisis dinámico\n\n APTs  \n\nDefinición\nInfraestructura\nMetodología\nEstudio de casos reales\nTendencias\n\n Mecanismos de protección  \n\nSnort\nYara\nDetección de redes fast-flux\nDNS sink-hole
URL:https://saintintelligence.com/evento/evento-analisis-de-malware
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20200727
DTEND;VALUE=DATE:20200801
DTSTAMP:20260406T140026
CREATED:20200517T155318Z
LAST-MODIFIED:20200517T155318Z
UID:1540-1595808000-1596239999@saintintelligence.com
SUMMARY:IntelCon: Congreso online de CiberInteligencia
DESCRIPTION:El objetivo del congreso es la difusión de conocimientos de calidad sobre Ciberinteligencia de forma gratuita y en sus diferentes áreas asociadas\, para formar a todas las personas interesadas en esta disciplina. Para cumplir dicho objetivo proponemos una serie de charlas y talleres que formen parte de un itinerario siguiendo lo que se conoce como el Ciclo de Inteligencia. Mediante dicho itinerario\, el asistente podrá descubrir como generar un producto de inteligencia a través de sesiones que cubrirán y explicarán de forma detallada cada una de sus fases\, introduciendo la teoría para culminar con un enfoque práctico. Las temáticas relacionadas con el congreso son variadas abarcando: \n#InteligenciaDeAmenazas #OSINT #SOCMINT #VirtualHUMINT\n#DeepWeb #RespuestaIncidentes #TécnicasAnálisis #Herramientas #Ciberamenazas
URL:https://saintintelligence.com/evento/intelcon
LOCATION:Online
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200714T150000
DTEND;TZID=Europe/Helsinki:20200715T170000
DTSTAMP:20260406T140026
CREATED:20200614T120918Z
LAST-MODIFIED:20200614T121017Z
UID:1549-1594738800-1594832400@saintintelligence.com
SUMMARY:Protege el acceso a tus cuentas. ¿Tu contraseña es 123456?
DESCRIPTION:Las contraseñas son\, en casi todos los casos\, nuestra última protección. Aprenderemos un uso racional de passwords\, creación de contraseñas robustas\, uso de gestores de contraseñas\, activación del doble factor de autenticación\, brechas de datos\, ¿están comprometidas mis cuentas?\, malware y robo de credenciales. \n\n\n\n\n  \nEste taller será impartida online a través de la plataforma de vídeo conferencia ZOOM.  \nAforo limitado a 15 personas.  \n  \nResumen de contenidos\n\nGestión racional de passwords\nGestores de contraseñas.\n2FA y los diferentes entornos donde usarlos\nAntivirus y antimalware\nEntornos no seguros\nEjemplos prácticos de los puntos anteriores
URL:https://saintintelligence.com/evento/protege-el-acceso-a-tus-cuentas
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200714T090000
DTEND;TZID=Europe/Helsinki:20200714T120000
DTSTAMP:20260406T140026
CREATED:20200705T164425Z
LAST-MODIFIED:20200705T164425Z
UID:1577-1594717200-1594728000@saintintelligence.com
SUMMARY:Burp Suite la navaja suiza del pentester
DESCRIPTION:Te ayudaremos a conocer en profundidad esta herramienta enfocada al análisis de seguridad de aplicaciones web. Repasaremos todas las características y módulos de la versión Community\, además de realizar un laboratorio de pruebas de diferentes tipos de vulnerabilidades de aplicaciones web.\n\n\n\nDel mismo modo\, comentaremos conceptos y pautas que conviene tener en cuenta a la hora de utilizar esta herramienta y otras herramientas complementarias que conviene conocer. \nEste taller será impartido online a través de la plataforma de vídeo conferencia ZOOM. \nPrograma\n\nIntroducción y conceptos básicos de los análisis de vulnerabilidades a aplicaciones web.\n\nPondremos sobre la mesa los diferentes conceptos a la hora de preparar un test de intrusión y presentaremos una de las herramientas fundamentales de cualquier hacker de sombrero blanco a la hora realizar los test a aplicaciones web.\n\n\nConociendo Burp Suite\n\nHaremos un repaso general de las funcionalidades que ofrece esta herramienta multipropósito a través de todos sus módulos.\nAdemás\, veremos cómo añadir más funcionalidades si cabe a esta herramienta a través del extender.\n\n\nLaboratorio de test de intrusión\n\nPondremos a prueba la herramienta con las vulnerabilidades web más conocidas en este laboratorio práctico y aprenderemos a sacar su máximo partido.\n\n\nMás allá de Burp Suite\n\nComentaremos distintas pautas y recomendaciones que conviene tener en cuenta a la hora de desarrollar proyectos con burp; así como un repaso general de otras herramientas complementarias a esta y dedicaremos un espacio a resolución de dudas de los asistentes.
URL:https://saintintelligence.com/evento/burp-suite-la-navaja-suiza-del-pentester
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200713T093000
DTEND;TZID=Europe/Helsinki:20200713T120000
DTSTAMP:20260406T140026
CREATED:20200705T164035Z
LAST-MODIFIED:20200705T164035Z
UID:1574-1594632600-1594641600@saintintelligence.com
SUMMARY:Seguridad empresarial frente al Open Source Intelligence OSINT
DESCRIPTION:En Internet hay abundante información disponible de nuestras empresas\, ya sea la publicada por la propia organización como la publicada por otro tipo de entidades o por los propios empleados. Esta información\, pública y al alcance de cualquiera\, puede constituir un riesgo a menudo desconocido y por tanto no evaluado ni tenido en cuenta en los planes de seguridad de la empresa.\n\n\n\nA lo largo de la ponencia se mostrará a los asistentes el mundo del Open Source Intelligence o Inteligencia de Fuentes Abiertas (OSINT)\, con diferentes demostraciones en directo en las que analizará el grado de exposición de nuestras empresas. \nSe analizarán las diferentes vías de ataque que abre toda la información publicada en Internet\, que puede permitir a potenciales atacantes maliciosos lograr de forma sencilla la intrusión en nuestros sistemas y el acceso a información confidencial. \nEsta jornada será impartida online a través de la plataforma de vídeo conferencia ZOOM.\nAforo limitado.
URL:https://saintintelligence.com/evento/seguridad-empresarial-frente-al-osint
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200709T093000
DTEND;TZID=Europe/Helsinki:20200709T113000
DTSTAMP:20260406T140026
CREATED:20200705T163509Z
LAST-MODIFIED:20200705T163509Z
UID:1572-1594287000-1594294200@saintintelligence.com
SUMMARY:Diseño\, análisis\, y protección de fraudes digitales
DESCRIPTION:Te ayudaremos a generar conciencia sobre uno de los problemas de seguridad informática que más afecta a las empresas\, los fraudes digitales. A través de ejemplos y casos reales\, aprenderás a identificar una suplantación de identidad\, qué tácticas utilizan los cibercriminales para engañarnos y las pautas que debes desarrollar para aprender a evitarlas\,\n\n\n\nEn definitiva\, un recorrido de dos horas a través del cual conocer desde una perspectiva práctica\, a los distintos fraudes que nuestras empresas se exponen a diario y qué medidas tomar para protegerte de ellos. \nEste taller será impartido online a través de la plataforma de vídeo conferencia Webminarjam.\n \nPrograma\n\nEjemplos de Fraude Digital\n\n¿Qué es el fraude digital?\nLos atacantes utilizan diferentes métodos para suplantar la identidad de una figura de confianza e intentar engañarnos y robar nuestra información personal.\nRepasaremos estos métodos y aprenderemos a identificarlos.\n\n\nTácticas evasivas\n\nPor desgracia\, existen diferentes estrategias que los atacantes pueden utilizar para enmascarar y fortalecer el fraude digital.\nIdentificar estas estrategias\, nos ayudará a fortalecer aún más la identificación de comunicaciones fraudulentas.\n\n\nManeras de evitar el fraude digital\n\nAdemás de conocer los diferentes tipos de phishing\, existen ciertas pautas para aprender a evitar caer en una estafa digital\, veremos las cabeceras de los correos electrónicos y aprenderemos ciertas recomendaciones conductuales a la hora de manejar las comunicaciones electrónicas.\n\n\nCasos reales\n\nRepasaremos casos reales de fraudes digitales y veremos cuál es la realidad del día a día de muchas empresas.
URL:https://saintintelligence.com/evento/proteccion-de-fraudes-digitales
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200708T150000
DTEND;TZID=Europe/Helsinki:20200714T180000
DTSTAMP:20260406T140026
CREATED:20200622T192303Z
LAST-MODIFIED:20200622T192303Z
UID:1570-1594220400-1594749600@saintintelligence.com
SUMMARY:Auditoría de seguridad de aplicaciones y servicios web (online)
DESCRIPTION:En este taller mostrarán los conocimientos necesarios para llevar a cabo auditorías de aplicaciones web. Se explicarán diferentes metodologías y se enfocará de manera práctica cómo llevar a cabo este tipo de trabajos. Se aprenderán diferentes técnicas de detección y explotación de vulnerabilidades web y las soluciones que ayudan a mejorar la seguridad de un entorno web. Este curso está compuesto por tres sesiones. Cada sesón tendrá una duración de 3 horas.\n\n\n\nEste taller será impartido online a través de la plataforma de vídeo conferencia ZOOM. Aforo limitado a 15 personas. \n  \nDirigido a\nProfesionales de Sistemas de Información de empresas industriales\, tanto responsables como profesionales de perfil técnico. \nObjetivos\n\nProporcionar una visión de cuáles son las principales ciberamenazas y riesgos que afectan a las aplicaciones web.\nIniciarse en la auditoría de aplicaciones web como herramienta metodológica para prevenir y detectar problemas de seguridad.\n\nContenido\nPerspectiva y enfoque del atacante \n\nAnálisis de componentes en lado de cliente y servidor.\nEstudio de arquitectura de aplicaciones web.\nMétodos de control de sesión.\nDefinición de alcance de pruebas de seguridad.\n\nReconocimiento y fingerprinting \n\nDescubrimiento de aplicativos del servicio.\nIdentificación de Sistema Operativo.\nAnálisis de capa SSL.\nIdentificación de configuraciones software.\nTécnicas OSINT.\nSpidering.\n\nDescubrimiento de vulnerabilidades \n\nAnálisis manual de vulnerabilidades.\nProxy Web para interceptación de tráfico (ZAP\, Burp).\nEstudio práctico del TOP10 de OWASP (Command Injection\, SQL Injection\, XSS\, CSRF…)\nEscáneres de vulnerabilidades.\n\nExplotación de vulnerabilidades \n\nExplotación de navegadores web.\nUso de máquinas comprometidas para pivotar a redes internas.\nBeEF.\nExplotación práctica de vulnerabilidades\n\nSQL Injection\nXSS\nCSRF\nCommand injection\nAtaques con opciones X-Frame
URL:https://saintintelligence.com/evento/auditoria-de-seguridad-de-aplicaciones-y-servicios-web-2
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200702T100000
DTEND;TZID=Europe/Helsinki:20200703T120000
DTSTAMP:20260406T140026
CREATED:20200622T191813Z
LAST-MODIFIED:20200622T191813Z
UID:1568-1593684000-1593777600@saintintelligence.com
SUMMARY:Bastionado de aplicaciones web WordPress (Online)
DESCRIPTION:En 2020\, más de 455 millones de sitios web usan WordPress siendo el 35% de todos los sitios web del mundo.\n\n\n\nEs por esto que el famoso gestor de contenidos es muy susceptible a la investigación de nuevas vulnerabilidades y ciberataques. En este curso estudiaremos como proteger nuestro WordPress para reducir las posibilidades de las ciber amenazas al mínimo. \nEn el curso estudiaremos como realizar el bastionado (hardening en inglés) de una aplicación web WordPress. Se mostrarán los ataques a WordPress y cómo aplicar las contramedidas para mitigarlos. \nCada alumno dispondrá de una máquina virtual (que desplegará en su equipo local) en la que ir haciendo los ejercicios de bastionado. Cada alumno recibirá documentación en la que se detallaran todos los temas explicados durante el curso. \nEste curso será impartido online a través de la plataforma de vídeo conferencia ZOOM. Aforo limitado a 15 personas. \nPrograma\n\nProtección de la autenticación\nProtección de la base de datos\nGestión de backups\nConfiguración de permisos\nOfuscación de la información\nMonitorización y registro\nPlugins de seguridad\nAnálisis de vulnerabilidades del WordPress\nUso básico del WAF ModSecurity\n\nDirigido a\nPersonas administradoras de páginas web\, desarrolladoras web\, profesionales de seguridad informática y profesionales de perfil técnico IT. \nRequisitos\n\nConocimientos básicos sobre aplicaciones web y el protocolo HTTP.\nInstalación de una máquina virtual en VirtualBox mediante un fichero .ova. Se facilitará el fichero .ova y un manual paso a paso de instalación días antes al curso.
URL:https://saintintelligence.com/evento/bastionado-de-aplicaciones-web-wordpress
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200701T100000
DTEND;TZID=Europe/Helsinki:20200701T120000
DTSTAMP:20260406T140026
CREATED:20200622T191404Z
LAST-MODIFIED:20200622T191404Z
UID:1566-1593597600-1593604800@saintintelligence.com
SUMMARY:Vigilancia de accesos remotos (Online)
DESCRIPTION:Las empresas y organizaciones han tenido históricamente el concepto de que lo que estaba en la organización era “bueno” o confiable y el exterior era “malo” o no confiable. Cada vez\, más proveedores tienen acceso a nuestros activos desde el exterior. El teletrabajo se une a esta problemática de accesos remotos. El perímetro de la organización está roto. Ahora\, la defensa ante incidentes está en la vigilancia.\n\n\n\nLa jornada tiene como propósito concienciar sobre la necesidad de tomar medidas de seguridad en el nuevo escenario que tenemos. \nEl acceso remoto es una puerta de entrada a nuestra organización y como tal tenemos que tomar medidas para reducir el riego ante un incidente. \nEsta jornada será impartida online a través de la plataforma de vídeo conferencia ZOOM. Aforo limitado. \nPrograma\n\nVeremos los accesos remotos que suelen existir en un empresa u organización.\nLos riesgos que llevan asociados estos accesos.\nCómo vigilar y proteger los accesos remotos.\nLas redes privadas virtuales\, un aliado para la prestación de servicios.\nLa segmentación de red\, que es\, para que se utiliza y La importancia para el control de accesos.\nMedidas de concienciación internas\, la formación a usuarios.\nEl acceso remoto debido al teletrabajo. Riesgos y buenas prácticas.\nEjemplo de una herramienta para la vigilancia de los accesos remotos solución del CCN-CERT EMMA-VAR (Centro Criptológico Nacional).\n\nDirigido a\nOrganizaciones o equipos que quieran implantar el teletrabajo con seguridad\, jefes de producción con servicios de soporte y mantenimiento externalizados.
URL:https://saintintelligence.com/evento/vigilancia-de-accesos-remotos
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200624T150000
DTEND;TZID=Europe/Helsinki:20200626T180000
DTSTAMP:20260406T140026
CREATED:20200622T191008Z
LAST-MODIFIED:20200622T191008Z
UID:1564-1593010800-1593194400@saintintelligence.com
SUMMARY:Seguridad: hacking ético\, test de intrusión y Red Team (online)
DESCRIPTION:El objetivo de este taller es conocer en qué consiste el hacking ético y cómo se lleva a cabo un test de intrusión\, y también entender cómo trabaja un equipo de red team para ayudar a una empresa a mejorar su seguridad.\n\n\n\nEl taller tiene un enfoque totalmente práctico\, y durante el mismo se verán diversos procedimientos y procesos utilizados en este contexto. \nEste taller será impartido online a través de la plataforma de vídeo conferencia ZOOM. Aforo limitado a 15 personas. \n  \nDirigido a\nEl taller está dirigido preferentemente a profesionales de Sistemas de Información de empresas industriales\, tanto responsables como profesionales de perfil técnico. \nRequisitos\nPara poder seguir adecuadamente el taller es necesario tener conocimientos de administración de sistemas (Windows y Linux) y de redes. \nContenido\n Introducción  \n\nMetodologías de trabajo\nTipos de auditoría\n\n Recopilación de información  \n\nDescubrimiento\nProcesamiento\nAnálisis\nOSINT: Open Source Intelligence\n\n Análisis de activos  \n\nFingerprinting\nTécnicas de descubrimiento de activos\n\n Detección de vulnerabilidades  \n Explotación de vulnerabilidades  \n\nTécnicas de explotación\nHerramientas\n\n Post-Explotación  \n\nTécnicas\nPivoting\nPass the Hash (PtH)\nMovimiento horizontal / vertical\n\n Reporting  \n\nRecomendaciones\nTipos de informe\n\n Ingeniería social  \n Red Team vs Blue Team  \n\nEmulación de adversarios\nTTPs\nAtt&ck\n\n\n  \nImpartido por\nPablo González trabaja actualmente en Telefónica Digital España como Responsable del Equipo de Ideas Locas en el área de pre-innovación. Es Director del ‘Máster de Seguridad de las TIC’ en la Universidad Europea de Madrid (UEM). MVP de Microsoft en seguridad desde 2017. Fundador de hackersClub y Co-Fundador de Flu Project. Autor de diversos libros de ciberseguridad de la editorial especializada en seguridad 0xWord y ponente internacional en congresos como BlackHat\, EkoParty\, 8dot8\, LeHack\, Bsides\, RootedCON\, DragonJAR CON…
URL:https://saintintelligence.com/evento/hacking-etico-test-de-intrusion-y-red-team-2
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200619T100000
DTEND;TZID=Europe/Helsinki:20200619T120000
DTSTAMP:20260406T140026
CREATED:20200614T121416Z
LAST-MODIFIED:20200614T121729Z
UID:1552-1592560800-1592568000@saintintelligence.com
SUMMARY:Compra en Internet de forma segura
DESCRIPTION:Aprenderás a realizar compras de una forma totalmente segura y no caer en el fraude online\, distinguir webs fraudulentas\, comprar con seguridad\, gestión de reclamaciones y protección de datos.\n\n\n\n\n \n  \nEsta jornada será impartida online a través de la plataforma de vídeo conferencia ZOOM. \nDirigido a\nCualquier persona que desee utilizar Internet como canal de compra y desee hacerlo de forma segura. \nResumen de contenidos\n\nPortales legítimos\nFraude online\nGestión de datos personales\nPasarelas de pago\nReclamaciones\nPolíticas de uso y privacidad\nEjemplos prácticos de configuración y procedimientos
URL:https://saintintelligence.com/evento/compra-en-internet-de-forma-segura
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200609T100000
DTEND;TZID=Europe/Helsinki:20200609T120000
DTSTAMP:20260406T140026
CREATED:20200523T114432Z
LAST-MODIFIED:20200523T114442Z
UID:1543-1591696800-1591704000@saintintelligence.com
SUMMARY:Cookies: recomendaciones de uso en nuestras webs
DESCRIPTION:El conocimiento sobre los usuarios/as que acceden a una web es información muy valiosa para cualquier responsable\, a fin de conocer número de usuarios/as\, visitas\, navegación\, si realiza compras\, cuando abandona el carrito y a posteriori incluso ofrecerle anuncios para que vuelva a la web. Todo ello se realiza con dispositivos que rastrean las actividades de los usuarios/as y que la normativa regula su uso. \n\n\n\nEn la jornada conoceremos de forma divulgativa el funcionamiento de estos dispositivos\, su regulación y las formas que tenemos para poder cumplir con la normativa. Daremos un repaso a la nueva Guía de Cookies publicada por la Agencia Española de Protección de Datos. \nPrograma\n Cookies y normativa:\n \n– ¿Por qué se regulan las cookies? \n– La Guía sobre Cookies de la AEPD. \n– Adecuando legalmente nuestra web. \n  \n Entender las cookies\n \n– ¿Qué son las cookies? Path\, dominios\, caducidad\, terceros… \n– ¿Cómo identificar las cookies que utiliza mi sitio web? \n– ¿Qué servicios externos añaden cookies? \n– Cumplir legislación\, utilidades para aceptación por parte de usuarios. \n\n– Plugins WordPress \n– Otras librerías
URL:https://saintintelligence.com/evento/cookies-recomendaciones-de-uso-en-nuestras-webs
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200402T090000
DTEND;TZID=Europe/Helsinki:20200403T140000
DTSTAMP:20260406T140026
CREATED:20200218T123846Z
LAST-MODIFIED:20200218T123846Z
UID:897-1585818000-1585922400@saintintelligence.com
SUMMARY:Taller ciberseguridad - Seguridad\, hacking ético\, test de intrusión y Red Team
DESCRIPTION:El objetivo de este taller es conocer en qué consiste el hacking ético y cómo se lleva a cabo un test de intrusión\, y también entender cómo trabaja un equipo de red team para ayudar a una empresa a mejorar su seguridad. El taller tiene un enfoque totalmente práctico\, y durante el mismo se verán diversos procedimientos y procesos utilizados en este contexto.\n\n\n\nDirigido a\nEl taller está dirigido preferentemente a profesionales de Sistemas de Información de empresas industriales\, tanto responsables como profesionales de perfil técnico. \nRequisitos\nPara poder seguir adecuadamente el taller es necesario tener conocimientos de administración de sistemas (Windows y Linux) y de redes. \nContenido\n Introducción  \n\nMetodologías de trabajo\nTipos de auditoría\n\n Recopilación de información  \n\nDescubrimiento\nProcesamiento\nAnálisis\nOSINT: Open Source Intelligence\n\n Análisis de activos  \n\nFingerprinting\nTécnicas de descubrimiento de activos\n\n Detección de vulnerabilidades  \n Explotación de vulnerabilidades  \n\nTécnicas de explotación\nHerramientas\n\n Post-Explotación  \n\nTécnicas\nPivoting\nPass the Hash (PtH)\nMovimiento horizontal / vertical\n\n Reporting  \n\nRecomendaciones\nTipos de informe\n\n Ingeniería social  \n Red Team vs Blue Team  \n\nEmulación de adversarios\nTTPs\nAtt&ck
URL:https://saintintelligence.com/evento/seguridad-hacking-etico-test-de-intrusion-y-red-team
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200316T090000
DTEND;TZID=Europe/Helsinki:20200317T140000
DTSTAMP:20260406T140026
CREATED:20200218T120905Z
LAST-MODIFIED:20200218T123357Z
UID:894-1584349200-1584453600@saintintelligence.com
SUMMARY:Taller Ciberseguridad - Auditoría de seguridad de aplicaciones y servicios web
DESCRIPTION:En este taller mostrarán los conocimientos necesarios para llevar a cabo auditorías de aplicaciones web. Se explicarán diferentes metodologías y se enfocará de manera práctica cómo llevar a cabo este tipo de trabajos. Se aprenderán diferentes técnicas de detección y explotación de vulnerabilidades web y las soluciones que ayudan a mejorar la seguridad de un entorno web.\n\n\n\nDirigido a\nProfesionales de Sistemas de Información de empresas industriales\, tanto responsables como profesionales de perfil técnico. \nObjetivos\n\nProporcionar una visión de cuáles son las principales ciberamenazas y riesgos que afectan a las aplicaciones web.\nIniciarse en la auditoría de aplicaciones web como herramienta metodológica para prevenir y detectar problemas de seguridad.\n\nContenido\nPerspectiva y enfoque del atacante \n\nAnálisis de componentes en lado de cliente y servidor.\nEstudio de arquitectura de aplicaciones web.\nMétodos de control de sesión.\nDefinición de alcance de pruebas de seguridad.\n\nReconocimiento y fingerprinting \n\nDescubrimiento de aplicativos del servicio.\nIdentificación de Sistema Operativo.\nAnálisis de capa SSL.\nIdentificación de configuraciones software.\nTécnicas OSINT.\nSpidering.\n\nDescubrimiento de vulnerabilidades \n\nAnálisis manual de vulnerabilidades.\nProxy Web para interceptación de tráfico (ZAP\, Burp).\nEstudio práctico del TOP10 de OWASP (Command Injection\, SQL Injection\, XSS\, CSRF…)\nEscáneres de vulnerabilidades.\n\nExplotación de vulnerabilidades \n\nExplotación de navegadores web.\nUso de máquinas comprometidas para pivotar a redes internas.\nBeEF.\nExplotación práctica de vulnerabilidades\n\nSQL Injection\nXSS\nCSRF\nCommand injection\nAtaques con opciones X-Frame
URL:https://saintintelligence.com/evento/auditoria-de-seguridad-de-aplicaciones-y-servicios-web
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200305T090000
DTEND;TZID=Europe/Helsinki:20200306T140000
DTSTAMP:20260406T140026
CREATED:20200218T124305Z
LAST-MODIFIED:20200218T124305Z
UID:899-1583398800-1583503200@saintintelligence.com
SUMMARY:Taller ciberseguridad - Detección y caza de amenazas (Threat detection & hunting)
DESCRIPTION:El objetivo del taller es\, desde un enfoque práctico\, aprender cómo detectar ciberataques mediante la recolección de evidencias y sistemas de detección.\n\n\n\nRequisitos\nPara poder seguir adecuadamente el taller es necesario tener conocimientos de administración de sistemas y redes. \nPrograma\nInfraestructura recolectora de logs \n\nInstalación y configuración.\nFuncionamiento.\n\nIDS Suricata. \n\nFirmas pre creadas.\nCreación de firmas.\n\nFirewall\, seguridad perimetral. \n\nIPS mode.\n\nWAF Mod Security \nDetección de ataques a sistemas y redes Microsoft. \n\nRecolección de logs windows.\nAtaques a detectar: Extracción de credenciales\, PTH\, Movimientos laterales\, Golden ticket.\n\nDirigido a\nEl taller está dirigido a profesionales de seguridad informática\, tantos como a profesionales de perfil técnico IT.
URL:https://saintintelligence.com/evento/deteccion-y-caza-de-amenazas-threat-detection-hunting
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20200305
DTEND;VALUE=DATE:20200308
DTSTAMP:20260406T140026
CREATED:20200109T194923Z
LAST-MODIFIED:20200109T194936Z
UID:777-1583366400-1583625599@saintintelligence.com
SUMMARY:Evento ciberseguridad - Rooted CON
DESCRIPTION:Congreso: \nLa conferencia de seguridad informática Rooted CON nació con el propósito de promover el intercambio de conocimientos entre los miembros de la comunidad de seguridad. \nRootedLabs: \nConjunto de actividades formativas de un día de duración que se realizan durante los tres días previos a RootedCON. \nBootcamps: \n\n\n\n\nCursos avanzados de más de un día de duración con especialidad concreta en una temática. \n 
URL:https://saintintelligence.com/evento/rooted-con
ORGANIZER;CN="RootedCon":MAILTO:info@rootedcon.com
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200225T090000
DTEND;TZID=Europe/Helsinki:20200225T130000
DTSTAMP:20260406T140026
CREATED:20200211T083621Z
LAST-MODIFIED:20200211T083621Z
UID:881-1582621200-1582635600@saintintelligence.com
SUMMARY:Taller ciberseguridad - Ciberseguridad orientada a la protección de los datos
DESCRIPTION:Te ayudaremos a entender como la generación masiva de datos y el RGPD han cambiado nuestra realidad empresarial. Sin embargo\, la seguridad de tus datos no es sólo un riesgo digital\, es también una oportunidad para tu negocio.\n\n\n\nEn este taller\, te ayudaremos a entender como la ciberseguridad te puede ayudar a ser más competitivo\, comprendiendo tu situación actual\, tus necesidades y tomando decisiones que te ayuden a simplificar tus procesos y reducir costes. Y\, además\, repasaremos casos reales recogidos en más de 6 años de experiencia que nos ayudarán a comprender la nueva realidad en la que conviven nuestras empresas. \nPrograma\n\nLA NUEVA REALIDAD EMPRESARIAL: Los datos y el RGPD\n\n¿Qué es la seguridad de la información? ¿Qué es el RGPD? ¿Cómo afecta a mi negocio?\nEn una exposición dinámica e interactiva\, haremos un repaso de los conceptos\, las oportunidades y amenazas de este ámbito.\n\n\nNO TE FIES DE TUS PROVEEDORES – Cómo tu cadena de suministro te puede traicionar\n\nEl 72% de las empresas españolas sufrieron ataques cibernéticos en su cadena de suministro el año pasado.\nTu cumplimiento o no del RGPD no sólo te afecta a ti\, sino a tus clientes y proveedores. Somos una cadena de información.\nDescubre cómo la negligencia de tus proveedores puede traer consecuencias desastrosas para tu empresa y cómo protegerte de ello.\n\n\nSIMPLIFICA\, AHORRA & MEJORA – Un proceso de minimización muy rentable\n\nHay dos grandes mentiras\, una que ser cumplir con el RGPD y convertirte en una empresa segura es muy caro; y dos\, que las soluciones de pago y en abundancia nos van a ayudar a conseguirlo.\nTe demostramos cómo se diseña un proceso de minimización en el que librarte de cuotas mensuales\, soluciones de pago y cuidar la salud financiera de tu empresa mientras aumentas tu competitividad y seguridad.\n\n\nLAS BRECHAS DE DATOS – Dinámicas grupales\n\n¿Crees que en tu empresa no hay datos o que no puedes sufrir una brecha?\nLlevaremos a cabo una serie de dinámicas grupales que nos ayuden a identificar qué son y cómo pueden darse las brechas de datos en nuestras empresas.\n\n\nNO CREERAS LO QUE HEMOS VISTO – Casos prácticos\n\n¿Crees que el RGPD no te afecta porque no eres una multinacional? ¿Crees que tu empresa no es interesante para los cibercriminales? ¿Crees que a ti no te puede tocar?\nRepasaremos casos reales que nos ayudarán a comprender cómo estos cambios están alterando nuestra realidad empresarial.\n\n\nTE PONEMOS A PRUEBA – Quédate con nuevos hábitos para tu día a día\n\nEl RGPD es un reglamento eminentemente práctico. Se acabó el amontar documentación guardando polvo en las estanterías. Aprende hábitos\, procesos y cultura empresarial para implantar en tu empresa desde el día 1.
URL:https://saintintelligence.com/evento/ciberseguridad-orientada-a-la-proteccion-de-los-datos
LOCATION:Garaia Enpresa Digitala\, Parque Tecnológico\, Goiru 1\, Mondragon\, Guipuzkoa\, 20500\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200219T090000
DTEND;TZID=Europe/Helsinki:20200220T140000
DTSTAMP:20260406T140026
CREATED:20200211T083138Z
LAST-MODIFIED:20200211T083138Z
UID:878-1582102800-1582207200@saintintelligence.com
SUMMARY:Taller ciberseguridad - Auditoría de seguridad de redes
DESCRIPTION:En este taller se mostrarán los conocimientos necesarios para llevar a cabo auditoría de redes. Se mostrarán los principales ataques\, tanto en IPv4 como IPv6\, que se utilizan en la auditoría. Además\, se enseñará cómo protegerse de los ataques y las posibilidades que el auditor tiene. El taller tiene un enfoque eminentemente práctico.\n\n\n\n \nDirigido a\nProfesionales de Sistemas de Información de empresas industriales\, tanto responsables como profesionales de perfil técnico. \n  \nRequisitos\n\nConocimientos prácticos de gestión y administración de redes.\n\n  \nObjetivos\n\nProporcionar una visión de cuáles son las principales ciberamenazas y riesgos que afectan a las redes internas de las empresas.\nIniciarse en la auditoría de redes como herramienta metodológica para prevenir y detectar problemas de seguridad.\n\n  \nContenido\nIntroducción a la seguridad de redes \n\nModelo OSI y Modelo TCP\nRFCs\n\nAnálisis de tráfico \n\nModelo de comunicación TCP/IP\nWireshark para el análisis de tráfico\n\nFiltros\nReensamblado de sesiones\nInspección de tráfico fragmentado\n\n\nFiltros Tcpdump\n\nAnálisis de tráfico en Capa 2 – Capa de enlace \n\nProtocolo ARP\nARP spoofing\n\nManipulación de paquetes en IPv4 \n\nNetwork Packet Manipulation\nScapy\nFuzzing protocolos de red\nSSL Strip y SSL Strip+\nNTP Delorean\n\nAtaques en IPv6 \n\nDireccionamiento IPv6\nProtocolo NDP\nExtension headers\nTransición hacia IPv6\n\nAtaques en Capa de Aplicación \n\nSNMP\n\nFormato del protocolo\nAtaques sobre el protocolo\n\n\nDNS\n\nDetalles del protocolo\nCaching y ataques de Cache poisoning\n\n\n\nSistemas IDS/IPS \n\nFunciones de un IDS/IPS\nLa función de un analista en la detección\nReensamblado de paquetes en sistemas IDS/IPS
URL:https://saintintelligence.com/evento/auditoria-de-seguridad-de-redes
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20200131
DTEND;VALUE=DATE:20200202
DTSTAMP:20260406T140026
CREATED:20200109T195720Z
LAST-MODIFIED:20200109T195720Z
UID:779-1580428800-1580601599@saintintelligence.com
SUMMARY:Evento ciberseguridad - H-CON
DESCRIPTION:Hackplayer’s Hacking Conference\n \nHackplayers es una comunidad de habla hispana de investigación e intercambio de conocimiento sobre hacking e in-seguridad informática. Empezó en Madrid en 2009 como un simple blog personal (hackplayers.com) y con el paso de los años ha ido adquiriendo una gran presencia en distintas redes sociales con miles de seguidores\, numerosas colaboraciones y participaciones\, foros y chats en tiempo real. \nEstamos en un momento excitante en el escenario de lo que popularmente ahora se denomina ciberseguridad\, donde casi a diario surgen noticias sobre brechas en la infraestructura informática de grandes empresas\, campañas de ransomware y otro tipo de malware que afectan incluso a infraestructuras críticas\, filtrado de datos confidenciales de numerosos usuarios\, publicación de herramientas de agencias secretas y gubernamentales\, la cada vez mayor “profesionalización” del cibercrimen y en paralelo la puesta en marcha de ciberejércitos por parte de numerosos países. \nAfortunadamente la sociedad en general empieza a ser consciente de la necesidad de reforzar la seguridad de los sistemas de la información\, cada vez más presentes y a la vez más sensibles en nuestra vida cotidiana. Y en este “despertar” global de la concienciación surgen más entusiastas y profesionales que se preparan tanto para proteger como atacar todo aquello que sustenta toda vida digital. La información fluye como nunca y proliferan las conferencias en las que se descubren y debaten distintas técnicas y herramientas capaces de comprometer hasta las tecnologías más seguras. \nDesde Hackplayers queremos ser partícipes también y organizar una conferencia sin ánimo de lucro para aportar una visión avanzada y underground de algunas ramas del hacking\, entendiendo como tal\, que es fundamental conocer cómo puede romperse un sistema para poder protegerlo correctamente. \nEs más\, los participantes de nuestra comunidad han sido los primeros interesados en que realizáramos un ciclo de conferencias\, por lo que finalmente unos pocos organizadores nos hemos animado a realizar el evento que hemos bautizado como h-c0n\, la conferencia de Hackplayers.
URL:https://saintintelligence.com/evento/h-con
LOCATION:La Nave\, Calle Cifuentes\, 5\, Madrid\, Comunidad de Madrid\, 28021\, España
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20200124
DTEND;VALUE=DATE:20200126
DTSTAMP:20260406T140026
CREATED:20200109T190634Z
LAST-MODIFIED:20200109T190634Z
UID:768-1579824000-1579996799@saintintelligence.com
SUMMARY:Evento Ciberseguridad - Sh3llCON
DESCRIPTION:Sh3llCON – The Resurrection \nVuelven las conferencias de ciberseguridad informáticas a Santander. Vuelve Sh3llCON con nuevos ponentes\, nuevas secciones y nuevos CTF. \nEcha un vistazo a su programa.
URL:https://saintintelligence.com/evento/sh3llcon
LOCATION:Hotel Santemar\, calle Joaquín Costa 28\, Santander\, Cantabria\, 39005\, España
ORGANIZER;CN="Sh3llcon":MAILTO:info@sh3llcon.es
END:VEVENT
END:VCALENDAR