BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//Saint Intelligence - ECPv6.15.19//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-ORIGINAL-URL:https://saintintelligence.com
X-WR-CALDESC:Eventos para Saint Intelligence
REFRESH-INTERVAL;VALUE=DURATION:PT1H
X-Robots-Tag:noindex
X-PUBLISHED-TTL:PT1H
BEGIN:VTIMEZONE
TZID:Europe/Helsinki
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20180325T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20181028T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20190331T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20191027T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20200329T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20201025T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20210328T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20211031T010000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200922T150000
DTEND;TZID=Europe/Helsinki:20200924T180000
DTSTAMP:20260408T142544
CREATED:20200802T153430Z
LAST-MODIFIED:20200802T153430Z
UID:1581-1600786800-1600970400@saintintelligence.com
SUMMARY:Análisis de malware
DESCRIPTION:El objetivo de este taller\, con un enfoque totalmente práctico\, es aprender cómo funciona el análisis de malware y cómo poder sacar el máximo provecho a su investigación y análisis. \n  \nDirigido a\nEl taller está dirigido a profesionales de Sistemas de Información\, tanto responsables como profesionales de perfil técnico. \n  \nRequisitos\nPara poder seguir adecuadamente el taller es necesario tener conocimientos de administración de sistemas (Windows y Linux) y de redes. \n  \nContenido\n Definiciones  \n Características del malware  \n\nAnálisis de Exploit kits\nTipos de familias de malware\nVectores de infección y propagación\n\n Técnicas utilizadas por el malware  \n\nDGA\nBulk domains\nRedes Fast-flux\nCompromiso de Certificados digitales\nAnálisis de 0-days\n\n Análisis de malware mediante técnicas Sandbox  \n\nAnálisis estático\nAnálisis dinámico\n\n APTs  \n\nDefinición\nInfraestructura\nMetodología\nEstudio de casos reales\nTendencias\n\n Mecanismos de protección  \n\nSnort\nYara\nDetección de redes fast-flux\nDNS sink-hole
URL:https://saintintelligence.com/evento/evento-analisis-de-malware
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20200727
DTEND;VALUE=DATE:20200801
DTSTAMP:20260408T142544
CREATED:20200517T155318Z
LAST-MODIFIED:20200517T155318Z
UID:1540-1595808000-1596239999@saintintelligence.com
SUMMARY:IntelCon: Congreso online de CiberInteligencia
DESCRIPTION:El objetivo del congreso es la difusión de conocimientos de calidad sobre Ciberinteligencia de forma gratuita y en sus diferentes áreas asociadas\, para formar a todas las personas interesadas en esta disciplina. Para cumplir dicho objetivo proponemos una serie de charlas y talleres que formen parte de un itinerario siguiendo lo que se conoce como el Ciclo de Inteligencia. Mediante dicho itinerario\, el asistente podrá descubrir como generar un producto de inteligencia a través de sesiones que cubrirán y explicarán de forma detallada cada una de sus fases\, introduciendo la teoría para culminar con un enfoque práctico. Las temáticas relacionadas con el congreso son variadas abarcando: \n#InteligenciaDeAmenazas #OSINT #SOCMINT #VirtualHUMINT\n#DeepWeb #RespuestaIncidentes #TécnicasAnálisis #Herramientas #Ciberamenazas
URL:https://saintintelligence.com/evento/intelcon
LOCATION:Online
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200714T150000
DTEND;TZID=Europe/Helsinki:20200715T170000
DTSTAMP:20260408T142544
CREATED:20200614T120918Z
LAST-MODIFIED:20200614T121017Z
UID:1549-1594738800-1594832400@saintintelligence.com
SUMMARY:Protege el acceso a tus cuentas. ¿Tu contraseña es 123456?
DESCRIPTION:Las contraseñas son\, en casi todos los casos\, nuestra última protección. Aprenderemos un uso racional de passwords\, creación de contraseñas robustas\, uso de gestores de contraseñas\, activación del doble factor de autenticación\, brechas de datos\, ¿están comprometidas mis cuentas?\, malware y robo de credenciales. \n\n\n\n\n  \nEste taller será impartida online a través de la plataforma de vídeo conferencia ZOOM.  \nAforo limitado a 15 personas.  \n  \nResumen de contenidos\n\nGestión racional de passwords\nGestores de contraseñas.\n2FA y los diferentes entornos donde usarlos\nAntivirus y antimalware\nEntornos no seguros\nEjemplos prácticos de los puntos anteriores
URL:https://saintintelligence.com/evento/protege-el-acceso-a-tus-cuentas
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200714T090000
DTEND;TZID=Europe/Helsinki:20200714T120000
DTSTAMP:20260408T142544
CREATED:20200705T164425Z
LAST-MODIFIED:20200705T164425Z
UID:1577-1594717200-1594728000@saintintelligence.com
SUMMARY:Burp Suite la navaja suiza del pentester
DESCRIPTION:Te ayudaremos a conocer en profundidad esta herramienta enfocada al análisis de seguridad de aplicaciones web. Repasaremos todas las características y módulos de la versión Community\, además de realizar un laboratorio de pruebas de diferentes tipos de vulnerabilidades de aplicaciones web.\n\n\n\nDel mismo modo\, comentaremos conceptos y pautas que conviene tener en cuenta a la hora de utilizar esta herramienta y otras herramientas complementarias que conviene conocer. \nEste taller será impartido online a través de la plataforma de vídeo conferencia ZOOM. \nPrograma\n\nIntroducción y conceptos básicos de los análisis de vulnerabilidades a aplicaciones web.\n\nPondremos sobre la mesa los diferentes conceptos a la hora de preparar un test de intrusión y presentaremos una de las herramientas fundamentales de cualquier hacker de sombrero blanco a la hora realizar los test a aplicaciones web.\n\n\nConociendo Burp Suite\n\nHaremos un repaso general de las funcionalidades que ofrece esta herramienta multipropósito a través de todos sus módulos.\nAdemás\, veremos cómo añadir más funcionalidades si cabe a esta herramienta a través del extender.\n\n\nLaboratorio de test de intrusión\n\nPondremos a prueba la herramienta con las vulnerabilidades web más conocidas en este laboratorio práctico y aprenderemos a sacar su máximo partido.\n\n\nMás allá de Burp Suite\n\nComentaremos distintas pautas y recomendaciones que conviene tener en cuenta a la hora de desarrollar proyectos con burp; así como un repaso general de otras herramientas complementarias a esta y dedicaremos un espacio a resolución de dudas de los asistentes.
URL:https://saintintelligence.com/evento/burp-suite-la-navaja-suiza-del-pentester
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200713T093000
DTEND;TZID=Europe/Helsinki:20200713T120000
DTSTAMP:20260408T142544
CREATED:20200705T164035Z
LAST-MODIFIED:20200705T164035Z
UID:1574-1594632600-1594641600@saintintelligence.com
SUMMARY:Seguridad empresarial frente al Open Source Intelligence OSINT
DESCRIPTION:En Internet hay abundante información disponible de nuestras empresas\, ya sea la publicada por la propia organización como la publicada por otro tipo de entidades o por los propios empleados. Esta información\, pública y al alcance de cualquiera\, puede constituir un riesgo a menudo desconocido y por tanto no evaluado ni tenido en cuenta en los planes de seguridad de la empresa.\n\n\n\nA lo largo de la ponencia se mostrará a los asistentes el mundo del Open Source Intelligence o Inteligencia de Fuentes Abiertas (OSINT)\, con diferentes demostraciones en directo en las que analizará el grado de exposición de nuestras empresas. \nSe analizarán las diferentes vías de ataque que abre toda la información publicada en Internet\, que puede permitir a potenciales atacantes maliciosos lograr de forma sencilla la intrusión en nuestros sistemas y el acceso a información confidencial. \nEsta jornada será impartida online a través de la plataforma de vídeo conferencia ZOOM.\nAforo limitado.
URL:https://saintintelligence.com/evento/seguridad-empresarial-frente-al-osint
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200709T093000
DTEND;TZID=Europe/Helsinki:20200709T113000
DTSTAMP:20260408T142544
CREATED:20200705T163509Z
LAST-MODIFIED:20200705T163509Z
UID:1572-1594287000-1594294200@saintintelligence.com
SUMMARY:Diseño\, análisis\, y protección de fraudes digitales
DESCRIPTION:Te ayudaremos a generar conciencia sobre uno de los problemas de seguridad informática que más afecta a las empresas\, los fraudes digitales. A través de ejemplos y casos reales\, aprenderás a identificar una suplantación de identidad\, qué tácticas utilizan los cibercriminales para engañarnos y las pautas que debes desarrollar para aprender a evitarlas\,\n\n\n\nEn definitiva\, un recorrido de dos horas a través del cual conocer desde una perspectiva práctica\, a los distintos fraudes que nuestras empresas se exponen a diario y qué medidas tomar para protegerte de ellos. \nEste taller será impartido online a través de la plataforma de vídeo conferencia Webminarjam.\n \nPrograma\n\nEjemplos de Fraude Digital\n\n¿Qué es el fraude digital?\nLos atacantes utilizan diferentes métodos para suplantar la identidad de una figura de confianza e intentar engañarnos y robar nuestra información personal.\nRepasaremos estos métodos y aprenderemos a identificarlos.\n\n\nTácticas evasivas\n\nPor desgracia\, existen diferentes estrategias que los atacantes pueden utilizar para enmascarar y fortalecer el fraude digital.\nIdentificar estas estrategias\, nos ayudará a fortalecer aún más la identificación de comunicaciones fraudulentas.\n\n\nManeras de evitar el fraude digital\n\nAdemás de conocer los diferentes tipos de phishing\, existen ciertas pautas para aprender a evitar caer en una estafa digital\, veremos las cabeceras de los correos electrónicos y aprenderemos ciertas recomendaciones conductuales a la hora de manejar las comunicaciones electrónicas.\n\n\nCasos reales\n\nRepasaremos casos reales de fraudes digitales y veremos cuál es la realidad del día a día de muchas empresas.
URL:https://saintintelligence.com/evento/proteccion-de-fraudes-digitales
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200708T150000
DTEND;TZID=Europe/Helsinki:20200714T180000
DTSTAMP:20260408T142544
CREATED:20200622T192303Z
LAST-MODIFIED:20200622T192303Z
UID:1570-1594220400-1594749600@saintintelligence.com
SUMMARY:Auditoría de seguridad de aplicaciones y servicios web (online)
DESCRIPTION:En este taller mostrarán los conocimientos necesarios para llevar a cabo auditorías de aplicaciones web. Se explicarán diferentes metodologías y se enfocará de manera práctica cómo llevar a cabo este tipo de trabajos. Se aprenderán diferentes técnicas de detección y explotación de vulnerabilidades web y las soluciones que ayudan a mejorar la seguridad de un entorno web. Este curso está compuesto por tres sesiones. Cada sesón tendrá una duración de 3 horas.\n\n\n\nEste taller será impartido online a través de la plataforma de vídeo conferencia ZOOM. Aforo limitado a 15 personas. \n  \nDirigido a\nProfesionales de Sistemas de Información de empresas industriales\, tanto responsables como profesionales de perfil técnico. \nObjetivos\n\nProporcionar una visión de cuáles son las principales ciberamenazas y riesgos que afectan a las aplicaciones web.\nIniciarse en la auditoría de aplicaciones web como herramienta metodológica para prevenir y detectar problemas de seguridad.\n\nContenido\nPerspectiva y enfoque del atacante \n\nAnálisis de componentes en lado de cliente y servidor.\nEstudio de arquitectura de aplicaciones web.\nMétodos de control de sesión.\nDefinición de alcance de pruebas de seguridad.\n\nReconocimiento y fingerprinting \n\nDescubrimiento de aplicativos del servicio.\nIdentificación de Sistema Operativo.\nAnálisis de capa SSL.\nIdentificación de configuraciones software.\nTécnicas OSINT.\nSpidering.\n\nDescubrimiento de vulnerabilidades \n\nAnálisis manual de vulnerabilidades.\nProxy Web para interceptación de tráfico (ZAP\, Burp).\nEstudio práctico del TOP10 de OWASP (Command Injection\, SQL Injection\, XSS\, CSRF…)\nEscáneres de vulnerabilidades.\n\nExplotación de vulnerabilidades \n\nExplotación de navegadores web.\nUso de máquinas comprometidas para pivotar a redes internas.\nBeEF.\nExplotación práctica de vulnerabilidades\n\nSQL Injection\nXSS\nCSRF\nCommand injection\nAtaques con opciones X-Frame
URL:https://saintintelligence.com/evento/auditoria-de-seguridad-de-aplicaciones-y-servicios-web-2
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200702T100000
DTEND;TZID=Europe/Helsinki:20200703T120000
DTSTAMP:20260408T142544
CREATED:20200622T191813Z
LAST-MODIFIED:20200622T191813Z
UID:1568-1593684000-1593777600@saintintelligence.com
SUMMARY:Bastionado de aplicaciones web WordPress (Online)
DESCRIPTION:En 2020\, más de 455 millones de sitios web usan WordPress siendo el 35% de todos los sitios web del mundo.\n\n\n\nEs por esto que el famoso gestor de contenidos es muy susceptible a la investigación de nuevas vulnerabilidades y ciberataques. En este curso estudiaremos como proteger nuestro WordPress para reducir las posibilidades de las ciber amenazas al mínimo. \nEn el curso estudiaremos como realizar el bastionado (hardening en inglés) de una aplicación web WordPress. Se mostrarán los ataques a WordPress y cómo aplicar las contramedidas para mitigarlos. \nCada alumno dispondrá de una máquina virtual (que desplegará en su equipo local) en la que ir haciendo los ejercicios de bastionado. Cada alumno recibirá documentación en la que se detallaran todos los temas explicados durante el curso. \nEste curso será impartido online a través de la plataforma de vídeo conferencia ZOOM. Aforo limitado a 15 personas. \nPrograma\n\nProtección de la autenticación\nProtección de la base de datos\nGestión de backups\nConfiguración de permisos\nOfuscación de la información\nMonitorización y registro\nPlugins de seguridad\nAnálisis de vulnerabilidades del WordPress\nUso básico del WAF ModSecurity\n\nDirigido a\nPersonas administradoras de páginas web\, desarrolladoras web\, profesionales de seguridad informática y profesionales de perfil técnico IT. \nRequisitos\n\nConocimientos básicos sobre aplicaciones web y el protocolo HTTP.\nInstalación de una máquina virtual en VirtualBox mediante un fichero .ova. Se facilitará el fichero .ova y un manual paso a paso de instalación días antes al curso.
URL:https://saintintelligence.com/evento/bastionado-de-aplicaciones-web-wordpress
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200701T100000
DTEND;TZID=Europe/Helsinki:20200701T120000
DTSTAMP:20260408T142544
CREATED:20200622T191404Z
LAST-MODIFIED:20200622T191404Z
UID:1566-1593597600-1593604800@saintintelligence.com
SUMMARY:Vigilancia de accesos remotos (Online)
DESCRIPTION:Las empresas y organizaciones han tenido históricamente el concepto de que lo que estaba en la organización era “bueno” o confiable y el exterior era “malo” o no confiable. Cada vez\, más proveedores tienen acceso a nuestros activos desde el exterior. El teletrabajo se une a esta problemática de accesos remotos. El perímetro de la organización está roto. Ahora\, la defensa ante incidentes está en la vigilancia.\n\n\n\nLa jornada tiene como propósito concienciar sobre la necesidad de tomar medidas de seguridad en el nuevo escenario que tenemos. \nEl acceso remoto es una puerta de entrada a nuestra organización y como tal tenemos que tomar medidas para reducir el riego ante un incidente. \nEsta jornada será impartida online a través de la plataforma de vídeo conferencia ZOOM. Aforo limitado. \nPrograma\n\nVeremos los accesos remotos que suelen existir en un empresa u organización.\nLos riesgos que llevan asociados estos accesos.\nCómo vigilar y proteger los accesos remotos.\nLas redes privadas virtuales\, un aliado para la prestación de servicios.\nLa segmentación de red\, que es\, para que se utiliza y La importancia para el control de accesos.\nMedidas de concienciación internas\, la formación a usuarios.\nEl acceso remoto debido al teletrabajo. Riesgos y buenas prácticas.\nEjemplo de una herramienta para la vigilancia de los accesos remotos solución del CCN-CERT EMMA-VAR (Centro Criptológico Nacional).\n\nDirigido a\nOrganizaciones o equipos que quieran implantar el teletrabajo con seguridad\, jefes de producción con servicios de soporte y mantenimiento externalizados.
URL:https://saintintelligence.com/evento/vigilancia-de-accesos-remotos
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200624T150000
DTEND;TZID=Europe/Helsinki:20200626T180000
DTSTAMP:20260408T142544
CREATED:20200622T191008Z
LAST-MODIFIED:20200622T191008Z
UID:1564-1593010800-1593194400@saintintelligence.com
SUMMARY:Seguridad: hacking ético\, test de intrusión y Red Team (online)
DESCRIPTION:El objetivo de este taller es conocer en qué consiste el hacking ético y cómo se lleva a cabo un test de intrusión\, y también entender cómo trabaja un equipo de red team para ayudar a una empresa a mejorar su seguridad.\n\n\n\nEl taller tiene un enfoque totalmente práctico\, y durante el mismo se verán diversos procedimientos y procesos utilizados en este contexto. \nEste taller será impartido online a través de la plataforma de vídeo conferencia ZOOM. Aforo limitado a 15 personas. \n  \nDirigido a\nEl taller está dirigido preferentemente a profesionales de Sistemas de Información de empresas industriales\, tanto responsables como profesionales de perfil técnico. \nRequisitos\nPara poder seguir adecuadamente el taller es necesario tener conocimientos de administración de sistemas (Windows y Linux) y de redes. \nContenido\n Introducción  \n\nMetodologías de trabajo\nTipos de auditoría\n\n Recopilación de información  \n\nDescubrimiento\nProcesamiento\nAnálisis\nOSINT: Open Source Intelligence\n\n Análisis de activos  \n\nFingerprinting\nTécnicas de descubrimiento de activos\n\n Detección de vulnerabilidades  \n Explotación de vulnerabilidades  \n\nTécnicas de explotación\nHerramientas\n\n Post-Explotación  \n\nTécnicas\nPivoting\nPass the Hash (PtH)\nMovimiento horizontal / vertical\n\n Reporting  \n\nRecomendaciones\nTipos de informe\n\n Ingeniería social  \n Red Team vs Blue Team  \n\nEmulación de adversarios\nTTPs\nAtt&ck\n\n\n  \nImpartido por\nPablo González trabaja actualmente en Telefónica Digital España como Responsable del Equipo de Ideas Locas en el área de pre-innovación. Es Director del ‘Máster de Seguridad de las TIC’ en la Universidad Europea de Madrid (UEM). MVP de Microsoft en seguridad desde 2017. Fundador de hackersClub y Co-Fundador de Flu Project. Autor de diversos libros de ciberseguridad de la editorial especializada en seguridad 0xWord y ponente internacional en congresos como BlackHat\, EkoParty\, 8dot8\, LeHack\, Bsides\, RootedCON\, DragonJAR CON…
URL:https://saintintelligence.com/evento/hacking-etico-test-de-intrusion-y-red-team-2
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200619T100000
DTEND;TZID=Europe/Helsinki:20200619T120000
DTSTAMP:20260408T142544
CREATED:20200614T121416Z
LAST-MODIFIED:20200614T121729Z
UID:1552-1592560800-1592568000@saintintelligence.com
SUMMARY:Compra en Internet de forma segura
DESCRIPTION:Aprenderás a realizar compras de una forma totalmente segura y no caer en el fraude online\, distinguir webs fraudulentas\, comprar con seguridad\, gestión de reclamaciones y protección de datos.\n\n\n\n\n \n  \nEsta jornada será impartida online a través de la plataforma de vídeo conferencia ZOOM. \nDirigido a\nCualquier persona que desee utilizar Internet como canal de compra y desee hacerlo de forma segura. \nResumen de contenidos\n\nPortales legítimos\nFraude online\nGestión de datos personales\nPasarelas de pago\nReclamaciones\nPolíticas de uso y privacidad\nEjemplos prácticos de configuración y procedimientos
URL:https://saintintelligence.com/evento/compra-en-internet-de-forma-segura
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200609T100000
DTEND;TZID=Europe/Helsinki:20200609T120000
DTSTAMP:20260408T142544
CREATED:20200523T114432Z
LAST-MODIFIED:20200523T114442Z
UID:1543-1591696800-1591704000@saintintelligence.com
SUMMARY:Cookies: recomendaciones de uso en nuestras webs
DESCRIPTION:El conocimiento sobre los usuarios/as que acceden a una web es información muy valiosa para cualquier responsable\, a fin de conocer número de usuarios/as\, visitas\, navegación\, si realiza compras\, cuando abandona el carrito y a posteriori incluso ofrecerle anuncios para que vuelva a la web. Todo ello se realiza con dispositivos que rastrean las actividades de los usuarios/as y que la normativa regula su uso. \n\n\n\nEn la jornada conoceremos de forma divulgativa el funcionamiento de estos dispositivos\, su regulación y las formas que tenemos para poder cumplir con la normativa. Daremos un repaso a la nueva Guía de Cookies publicada por la Agencia Española de Protección de Datos. \nPrograma\n Cookies y normativa:\n \n– ¿Por qué se regulan las cookies? \n– La Guía sobre Cookies de la AEPD. \n– Adecuando legalmente nuestra web. \n  \n Entender las cookies\n \n– ¿Qué son las cookies? Path\, dominios\, caducidad\, terceros… \n– ¿Cómo identificar las cookies que utiliza mi sitio web? \n– ¿Qué servicios externos añaden cookies? \n– Cumplir legislación\, utilidades para aceptación por parte de usuarios. \n\n– Plugins WordPress \n– Otras librerías
URL:https://saintintelligence.com/evento/cookies-recomendaciones-de-uso-en-nuestras-webs
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200402T090000
DTEND;TZID=Europe/Helsinki:20200403T140000
DTSTAMP:20260408T142544
CREATED:20200218T123846Z
LAST-MODIFIED:20200218T123846Z
UID:897-1585818000-1585922400@saintintelligence.com
SUMMARY:Taller ciberseguridad - Seguridad\, hacking ético\, test de intrusión y Red Team
DESCRIPTION:El objetivo de este taller es conocer en qué consiste el hacking ético y cómo se lleva a cabo un test de intrusión\, y también entender cómo trabaja un equipo de red team para ayudar a una empresa a mejorar su seguridad. El taller tiene un enfoque totalmente práctico\, y durante el mismo se verán diversos procedimientos y procesos utilizados en este contexto.\n\n\n\nDirigido a\nEl taller está dirigido preferentemente a profesionales de Sistemas de Información de empresas industriales\, tanto responsables como profesionales de perfil técnico. \nRequisitos\nPara poder seguir adecuadamente el taller es necesario tener conocimientos de administración de sistemas (Windows y Linux) y de redes. \nContenido\n Introducción  \n\nMetodologías de trabajo\nTipos de auditoría\n\n Recopilación de información  \n\nDescubrimiento\nProcesamiento\nAnálisis\nOSINT: Open Source Intelligence\n\n Análisis de activos  \n\nFingerprinting\nTécnicas de descubrimiento de activos\n\n Detección de vulnerabilidades  \n Explotación de vulnerabilidades  \n\nTécnicas de explotación\nHerramientas\n\n Post-Explotación  \n\nTécnicas\nPivoting\nPass the Hash (PtH)\nMovimiento horizontal / vertical\n\n Reporting  \n\nRecomendaciones\nTipos de informe\n\n Ingeniería social  \n Red Team vs Blue Team  \n\nEmulación de adversarios\nTTPs\nAtt&ck
URL:https://saintintelligence.com/evento/seguridad-hacking-etico-test-de-intrusion-y-red-team
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200316T090000
DTEND;TZID=Europe/Helsinki:20200317T140000
DTSTAMP:20260408T142544
CREATED:20200218T120905Z
LAST-MODIFIED:20200218T123357Z
UID:894-1584349200-1584453600@saintintelligence.com
SUMMARY:Taller Ciberseguridad - Auditoría de seguridad de aplicaciones y servicios web
DESCRIPTION:En este taller mostrarán los conocimientos necesarios para llevar a cabo auditorías de aplicaciones web. Se explicarán diferentes metodologías y se enfocará de manera práctica cómo llevar a cabo este tipo de trabajos. Se aprenderán diferentes técnicas de detección y explotación de vulnerabilidades web y las soluciones que ayudan a mejorar la seguridad de un entorno web.\n\n\n\nDirigido a\nProfesionales de Sistemas de Información de empresas industriales\, tanto responsables como profesionales de perfil técnico. \nObjetivos\n\nProporcionar una visión de cuáles son las principales ciberamenazas y riesgos que afectan a las aplicaciones web.\nIniciarse en la auditoría de aplicaciones web como herramienta metodológica para prevenir y detectar problemas de seguridad.\n\nContenido\nPerspectiva y enfoque del atacante \n\nAnálisis de componentes en lado de cliente y servidor.\nEstudio de arquitectura de aplicaciones web.\nMétodos de control de sesión.\nDefinición de alcance de pruebas de seguridad.\n\nReconocimiento y fingerprinting \n\nDescubrimiento de aplicativos del servicio.\nIdentificación de Sistema Operativo.\nAnálisis de capa SSL.\nIdentificación de configuraciones software.\nTécnicas OSINT.\nSpidering.\n\nDescubrimiento de vulnerabilidades \n\nAnálisis manual de vulnerabilidades.\nProxy Web para interceptación de tráfico (ZAP\, Burp).\nEstudio práctico del TOP10 de OWASP (Command Injection\, SQL Injection\, XSS\, CSRF…)\nEscáneres de vulnerabilidades.\n\nExplotación de vulnerabilidades \n\nExplotación de navegadores web.\nUso de máquinas comprometidas para pivotar a redes internas.\nBeEF.\nExplotación práctica de vulnerabilidades\n\nSQL Injection\nXSS\nCSRF\nCommand injection\nAtaques con opciones X-Frame
URL:https://saintintelligence.com/evento/auditoria-de-seguridad-de-aplicaciones-y-servicios-web
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200305T090000
DTEND;TZID=Europe/Helsinki:20200306T140000
DTSTAMP:20260408T142544
CREATED:20200218T124305Z
LAST-MODIFIED:20200218T124305Z
UID:899-1583398800-1583503200@saintintelligence.com
SUMMARY:Taller ciberseguridad - Detección y caza de amenazas (Threat detection & hunting)
DESCRIPTION:El objetivo del taller es\, desde un enfoque práctico\, aprender cómo detectar ciberataques mediante la recolección de evidencias y sistemas de detección.\n\n\n\nRequisitos\nPara poder seguir adecuadamente el taller es necesario tener conocimientos de administración de sistemas y redes. \nPrograma\nInfraestructura recolectora de logs \n\nInstalación y configuración.\nFuncionamiento.\n\nIDS Suricata. \n\nFirmas pre creadas.\nCreación de firmas.\n\nFirewall\, seguridad perimetral. \n\nIPS mode.\n\nWAF Mod Security \nDetección de ataques a sistemas y redes Microsoft. \n\nRecolección de logs windows.\nAtaques a detectar: Extracción de credenciales\, PTH\, Movimientos laterales\, Golden ticket.\n\nDirigido a\nEl taller está dirigido a profesionales de seguridad informática\, tantos como a profesionales de perfil técnico IT.
URL:https://saintintelligence.com/evento/deteccion-y-caza-de-amenazas-threat-detection-hunting
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20200305
DTEND;VALUE=DATE:20200308
DTSTAMP:20260408T142544
CREATED:20200109T194923Z
LAST-MODIFIED:20200109T194936Z
UID:777-1583366400-1583625599@saintintelligence.com
SUMMARY:Evento ciberseguridad - Rooted CON
DESCRIPTION:Congreso: \nLa conferencia de seguridad informática Rooted CON nació con el propósito de promover el intercambio de conocimientos entre los miembros de la comunidad de seguridad. \nRootedLabs: \nConjunto de actividades formativas de un día de duración que se realizan durante los tres días previos a RootedCON. \nBootcamps: \n\n\n\n\nCursos avanzados de más de un día de duración con especialidad concreta en una temática. \n 
URL:https://saintintelligence.com/evento/rooted-con
ORGANIZER;CN="RootedCon":MAILTO:info@rootedcon.com
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200225T090000
DTEND;TZID=Europe/Helsinki:20200225T130000
DTSTAMP:20260408T142544
CREATED:20200211T083621Z
LAST-MODIFIED:20200211T083621Z
UID:881-1582621200-1582635600@saintintelligence.com
SUMMARY:Taller ciberseguridad - Ciberseguridad orientada a la protección de los datos
DESCRIPTION:Te ayudaremos a entender como la generación masiva de datos y el RGPD han cambiado nuestra realidad empresarial. Sin embargo\, la seguridad de tus datos no es sólo un riesgo digital\, es también una oportunidad para tu negocio.\n\n\n\nEn este taller\, te ayudaremos a entender como la ciberseguridad te puede ayudar a ser más competitivo\, comprendiendo tu situación actual\, tus necesidades y tomando decisiones que te ayuden a simplificar tus procesos y reducir costes. Y\, además\, repasaremos casos reales recogidos en más de 6 años de experiencia que nos ayudarán a comprender la nueva realidad en la que conviven nuestras empresas. \nPrograma\n\nLA NUEVA REALIDAD EMPRESARIAL: Los datos y el RGPD\n\n¿Qué es la seguridad de la información? ¿Qué es el RGPD? ¿Cómo afecta a mi negocio?\nEn una exposición dinámica e interactiva\, haremos un repaso de los conceptos\, las oportunidades y amenazas de este ámbito.\n\n\nNO TE FIES DE TUS PROVEEDORES – Cómo tu cadena de suministro te puede traicionar\n\nEl 72% de las empresas españolas sufrieron ataques cibernéticos en su cadena de suministro el año pasado.\nTu cumplimiento o no del RGPD no sólo te afecta a ti\, sino a tus clientes y proveedores. Somos una cadena de información.\nDescubre cómo la negligencia de tus proveedores puede traer consecuencias desastrosas para tu empresa y cómo protegerte de ello.\n\n\nSIMPLIFICA\, AHORRA & MEJORA – Un proceso de minimización muy rentable\n\nHay dos grandes mentiras\, una que ser cumplir con el RGPD y convertirte en una empresa segura es muy caro; y dos\, que las soluciones de pago y en abundancia nos van a ayudar a conseguirlo.\nTe demostramos cómo se diseña un proceso de minimización en el que librarte de cuotas mensuales\, soluciones de pago y cuidar la salud financiera de tu empresa mientras aumentas tu competitividad y seguridad.\n\n\nLAS BRECHAS DE DATOS – Dinámicas grupales\n\n¿Crees que en tu empresa no hay datos o que no puedes sufrir una brecha?\nLlevaremos a cabo una serie de dinámicas grupales que nos ayuden a identificar qué son y cómo pueden darse las brechas de datos en nuestras empresas.\n\n\nNO CREERAS LO QUE HEMOS VISTO – Casos prácticos\n\n¿Crees que el RGPD no te afecta porque no eres una multinacional? ¿Crees que tu empresa no es interesante para los cibercriminales? ¿Crees que a ti no te puede tocar?\nRepasaremos casos reales que nos ayudarán a comprender cómo estos cambios están alterando nuestra realidad empresarial.\n\n\nTE PONEMOS A PRUEBA – Quédate con nuevos hábitos para tu día a día\n\nEl RGPD es un reglamento eminentemente práctico. Se acabó el amontar documentación guardando polvo en las estanterías. Aprende hábitos\, procesos y cultura empresarial para implantar en tu empresa desde el día 1.
URL:https://saintintelligence.com/evento/ciberseguridad-orientada-a-la-proteccion-de-los-datos
LOCATION:Garaia Enpresa Digitala\, Parque Tecnológico\, Goiru 1\, Mondragon\, Guipuzkoa\, 20500\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200219T090000
DTEND;TZID=Europe/Helsinki:20200220T140000
DTSTAMP:20260408T142544
CREATED:20200211T083138Z
LAST-MODIFIED:20200211T083138Z
UID:878-1582102800-1582207200@saintintelligence.com
SUMMARY:Taller ciberseguridad - Auditoría de seguridad de redes
DESCRIPTION:En este taller se mostrarán los conocimientos necesarios para llevar a cabo auditoría de redes. Se mostrarán los principales ataques\, tanto en IPv4 como IPv6\, que se utilizan en la auditoría. Además\, se enseñará cómo protegerse de los ataques y las posibilidades que el auditor tiene. El taller tiene un enfoque eminentemente práctico.\n\n\n\n \nDirigido a\nProfesionales de Sistemas de Información de empresas industriales\, tanto responsables como profesionales de perfil técnico. \n  \nRequisitos\n\nConocimientos prácticos de gestión y administración de redes.\n\n  \nObjetivos\n\nProporcionar una visión de cuáles son las principales ciberamenazas y riesgos que afectan a las redes internas de las empresas.\nIniciarse en la auditoría de redes como herramienta metodológica para prevenir y detectar problemas de seguridad.\n\n  \nContenido\nIntroducción a la seguridad de redes \n\nModelo OSI y Modelo TCP\nRFCs\n\nAnálisis de tráfico \n\nModelo de comunicación TCP/IP\nWireshark para el análisis de tráfico\n\nFiltros\nReensamblado de sesiones\nInspección de tráfico fragmentado\n\n\nFiltros Tcpdump\n\nAnálisis de tráfico en Capa 2 – Capa de enlace \n\nProtocolo ARP\nARP spoofing\n\nManipulación de paquetes en IPv4 \n\nNetwork Packet Manipulation\nScapy\nFuzzing protocolos de red\nSSL Strip y SSL Strip+\nNTP Delorean\n\nAtaques en IPv6 \n\nDireccionamiento IPv6\nProtocolo NDP\nExtension headers\nTransición hacia IPv6\n\nAtaques en Capa de Aplicación \n\nSNMP\n\nFormato del protocolo\nAtaques sobre el protocolo\n\n\nDNS\n\nDetalles del protocolo\nCaching y ataques de Cache poisoning\n\n\n\nSistemas IDS/IPS \n\nFunciones de un IDS/IPS\nLa función de un analista en la detección\nReensamblado de paquetes en sistemas IDS/IPS
URL:https://saintintelligence.com/evento/auditoria-de-seguridad-de-redes
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20200131
DTEND;VALUE=DATE:20200202
DTSTAMP:20260408T142544
CREATED:20200109T195720Z
LAST-MODIFIED:20200109T195720Z
UID:779-1580428800-1580601599@saintintelligence.com
SUMMARY:Evento ciberseguridad - H-CON
DESCRIPTION:Hackplayer’s Hacking Conference\n \nHackplayers es una comunidad de habla hispana de investigación e intercambio de conocimiento sobre hacking e in-seguridad informática. Empezó en Madrid en 2009 como un simple blog personal (hackplayers.com) y con el paso de los años ha ido adquiriendo una gran presencia en distintas redes sociales con miles de seguidores\, numerosas colaboraciones y participaciones\, foros y chats en tiempo real. \nEstamos en un momento excitante en el escenario de lo que popularmente ahora se denomina ciberseguridad\, donde casi a diario surgen noticias sobre brechas en la infraestructura informática de grandes empresas\, campañas de ransomware y otro tipo de malware que afectan incluso a infraestructuras críticas\, filtrado de datos confidenciales de numerosos usuarios\, publicación de herramientas de agencias secretas y gubernamentales\, la cada vez mayor “profesionalización” del cibercrimen y en paralelo la puesta en marcha de ciberejércitos por parte de numerosos países. \nAfortunadamente la sociedad en general empieza a ser consciente de la necesidad de reforzar la seguridad de los sistemas de la información\, cada vez más presentes y a la vez más sensibles en nuestra vida cotidiana. Y en este “despertar” global de la concienciación surgen más entusiastas y profesionales que se preparan tanto para proteger como atacar todo aquello que sustenta toda vida digital. La información fluye como nunca y proliferan las conferencias en las que se descubren y debaten distintas técnicas y herramientas capaces de comprometer hasta las tecnologías más seguras. \nDesde Hackplayers queremos ser partícipes también y organizar una conferencia sin ánimo de lucro para aportar una visión avanzada y underground de algunas ramas del hacking\, entendiendo como tal\, que es fundamental conocer cómo puede romperse un sistema para poder protegerlo correctamente. \nEs más\, los participantes de nuestra comunidad han sido los primeros interesados en que realizáramos un ciclo de conferencias\, por lo que finalmente unos pocos organizadores nos hemos animado a realizar el evento que hemos bautizado como h-c0n\, la conferencia de Hackplayers.
URL:https://saintintelligence.com/evento/h-con
LOCATION:La Nave\, Calle Cifuentes\, 5\, Madrid\, Comunidad de Madrid\, 28021\, España
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20200124
DTEND;VALUE=DATE:20200126
DTSTAMP:20260408T142544
CREATED:20200109T190634Z
LAST-MODIFIED:20200109T190634Z
UID:768-1579824000-1579996799@saintintelligence.com
SUMMARY:Evento Ciberseguridad - Sh3llCON
DESCRIPTION:Sh3llCON – The Resurrection \nVuelven las conferencias de ciberseguridad informáticas a Santander. Vuelve Sh3llCON con nuevos ponentes\, nuevas secciones y nuevos CTF. \nEcha un vistazo a su programa.
URL:https://saintintelligence.com/evento/sh3llcon
LOCATION:Hotel Santemar\, calle Joaquín Costa 28\, Santander\, Cantabria\, 39005\, España
ORGANIZER;CN="Sh3llcon":MAILTO:info@sh3llcon.es
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200116T100000
DTEND;TZID=Europe/Helsinki:20200117T150000
DTSTAMP:20260408T142544
CREATED:20191225T225146Z
LAST-MODIFIED:20191225T225146Z
UID:765-1579168800-1579273200@saintintelligence.com
SUMMARY:Taller - Detección y caza de amenazas
DESCRIPTION:El objetivo del taller es\, desde un enfoque práctico\, aprender cómo detectar ciberataques mediante la recolección de evidencias y sistemas de detección. \n\nRequisitos: \nPara poder seguir adecuadamente el taller es necesario tener conocimientos de administración de sistemas y redes. \nPrograma:\nInfraestructura recolectora de logs \n\nInstalación y configuración.\nFuncionamiento.\n\nIDS Suricata. \n\nFirmas precreadas.\nCreación de firmas.\n\nFirewall\, seguridad perimetral. \n\nIPS mode.\n\nWAF Mod Security \nDetección de ataques a sistemas y redes Microsoft. \n\nRecolección de logs windows.\nAtaques a detectar: Extracción de credenciales\, PTH\, Movimientos laterales\, Golden ticket.\n\nDirigido a:2 \nEl taller está dirigido a profesionales de seguridad informática\, tantos como a profesionales de perfil técnico IT.
URL:https://saintintelligence.com/evento/deteccion-y-caza-de-amenazas
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20191203T090000
DTEND;TZID=Europe/Helsinki:20191204T140000
DTSTAMP:20260408T142544
CREATED:20191118T172352Z
LAST-MODIFIED:20191118T172431Z
UID:746-1575363600-1575468000@saintintelligence.com
SUMMARY:Taller - Auditoría de ciberseguridad Industrial
DESCRIPTION:La evolución tecnológica de los sistemas y equipos de producción en la industria conlleva que los sistemas de fabricación estén plenamente conectados a la red de la empresa y por tanto a internet\, estableciendo una línea roja entre IT/OT\, haciéndolos mucho más vulnerables a todo tipo de ataques.\n\n\n\n \nDebido a ello\, el sector industrial se ha convertido en blanco habitual de ciberataques de todo tipo\, con el consiguiente incremento del riesgo que ello conlleva\, tanto para las infraestructuras como por los posibles daños que puedan sufrir las personas que en ellas trabajan. \nEn este taller eminentemente práctico se mostrará la metodología adecuada para llevar a cabo una auditoría de los sistemas de control industrial. Se aprenderá a manejar diferentes herramientas\, así como diferentes técnicas que son aplicadas en cada fase de la auditoría y se obtendrá un visión técnica de cómo auditar con garantías un sistema de control industrial. \n  \nDirigido a\nProfesionales de Sistemas de Información de empresas industriales\, tanto responsables de IT/OT como profesionales de perfil técnico. \n  \nRequisitos\n\nConocimientos de administración de sistemas Windows y Linux.\nConocimientos de administración de redes.\nConocimientos básicos de operación de equipos y redes industriales.\n\n  \nObjetivos\n\nProporcionar una visión de cuáles son las principales ciberamenazas y riesgos en el entorno industrial.\nIniciarse en la auditoría de sistemas industriales como herramienta metodológica para prevenir y detectar problemas de seguridad.\n\n  \nContenido\nIntroducción a la Industria 4.0 \nAmenazas y riesgos en los ICS \nRedes de un entorno OT \n\nRed de campo (instrumentación)\nRed de control (PLCs)\nRed de supervisión (SCADA\, HMI)\n\nRTU vs Modbus TCP/IP \nIntegración de IT y OT \n\nSegmentación de redes\nAnálisis y control del tráfico\n\nFabricantes y productos más utilizados \nVulnerabilidades de los entornos OT \n\nAtaques reales\n\nInfraestructuras críticas \n\nDefiniciones y sectores identificados\nLeyes aplicables\n\nEvaluación y pentesting en OT \n\nOSINT: Shodan\, Zoomeye…\nEscaneo de redes industriales: Nmap\, Plscan\, Modscan…\nAtaques con Kali/Moki\nExplotación de vulnerabilidades
URL:https://saintintelligence.com/evento/auditoria-de-ciberseguridad-industrial
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20191127
DTEND;VALUE=DATE:20191201
DTSTAMP:20260408T142544
CREATED:20190709T150152Z
LAST-MODIFIED:20190709T150207Z
UID:408-1574812800-1575158399@saintintelligence.com
SUMMARY:Evento ciberseguridad - CyberCamp
DESCRIPTION:¿Qué es CyberCamp?\nCyberCamp es el gran evento de ciberseguridad anual organizado por el Instituto Nacional de Ciberseguridad de España en el que\, a través de un amplio programa de actividades\, se pretende ofrecer contenidos de interés para todos los públicos: \nLos principales objetivos son: \n\nIdentificar trayectorias profesionales y ampliar los conocimientos técnicos. ¡Te ayudamos desarrollarte como un profesional de ciberseguridad!\nLlegar a las familias y a la ciudadanía\, a través de actividades técnicas\, de concienciación y difusión de la ciberseguridad para todos. ¡Te acercaremos al mundo de la ciberseguridad!\nDespertar e impulsar el talento en ciberseguridad mediante competiciones técnicas. ¡Aquí podrás promocionar tu talento!\n\n¿Por qué hay que estar?\nPorque CyberCamp te permite: \n\nComprobar tus habilidades.\nAprovechar las oportunidades de desarrollo profesional.\nDesarrollar tu talento.\nAmpliar tu formación técnica.\nAprender ciberseguridad jugando.\nConocer herramientas y recursos útiles para tu familia.\nY muchas cosas más… ¡Nadie se lo quiere perder!
URL:https://saintintelligence.com/evento/cybercamp
LOCATION:Palacio congresos Valencia\, Avda. Cortes Valencianas\, nº 60\, Valencia\, Valencia\, 46015\, España
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20191120T100000
DTEND;TZID=Europe/Helsinki:20191120T120000
DTSTAMP:20260408T142544
CREATED:20191118T172922Z
LAST-MODIFIED:20191118T172922Z
UID:749-1574244000-1574251200@saintintelligence.com
SUMMARY:Jornada - Ciberseguridad\, ayudas y oportunidades
DESCRIPTION:Jornada que se celebrará dentro de la VI edición de Basque Industry 4.0.\n\n\n\nJornada especializada\, dirigida a los profesionales que trabajan en el sector de desarrollo web. En este caso\, las plazas son limitadas\, y es necesario inscribirse con anterioridad. \nPrograma\n10:00 Apertura y bienvenida. \n10:10 ICANN: Andrea Beccalli. \n10:30 SPRI: programas de ayudas al desarrollo de las TICs 2020 \n10:50 Dominio .EUS: amplía tu mercado con el dominio .EUS \n11:10 BCSC: claves para el desarrollo de software seguro \n11:30 Dominio .EUS: ciberseguridad en el dominio .EUS \n11:40 Dinahosting: De dinaweb a dinahosting ¡te presentamos dinahosting!
URL:https://saintintelligence.com/evento/ciberseguridad-ayudas-y-oportunidades
LOCATION:BEC\, Azkue Kalea\, 1\, Barakaldo\, Bizkaia\, 48902\, España
ORGANIZER;CN="PuntuEUS Fundazioa":MAILTO:info@domeinuak.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20191120
DTEND;VALUE=DATE:20191122
DTSTAMP:20260408T142544
CREATED:20190714T181305Z
LAST-MODIFIED:20190714T181321Z
UID:511-1574208000-1574380799@saintintelligence.com
SUMMARY:Evento ciberseguridad - Basque Cibersecurity Day
DESCRIPTION:Los eventos referencia de la Industria 4.0 y de la Ciberseguridad en Euskadi se unen este año y se celebrarán los días 20 y 21 de noviembre en el BEC. Así\, Basque Industry 4.0 y Basque Cibersecurity Day\, renuevan sus objetivos dando más protagonismo a la zona expositiva dada su notable presencia en la industria vasca y mantienen su objetivo de consolidar Euskadi como referente europeo en materia de dos cuestiones clave de cara al futuro más inmediato\, como son la Ciberseguridad y la denominada Industria 4.0. \n“Basque Industry 4.0-The Meeting Point” llega a su sexta edición consolidado como fecha anual de reflexión sobre la Industria 4.0 por parte de los y las agentes clave en la materia: instituciones públicas\, empresas\, clústers\, centros tecnológicos y universidades. Se trata de un evento con importante prestigio internacional. En la edición del pasado año la propia Comisión Europea hizo coincidir con este evento la primera reunión conjunta de las tres plataformas de especialización inteligente (S3Platforms). De hecho\, el Director de Innovación y Fabricación Avanzada (DG GROW)\, Slawomir Tokarsi\, intervino personalmente en una de las ponencias del Congreso\, y desde la propia página web de la Comisión se invitó a inscribirse en Basque Industry 4.0. \nEl programa del Congreso está elaborándose en este momento\, más aún cuando se va a compartir protagonismo con una de las partes fundamentales de la propia Industria 4.0 como es la ciberseguridad\, pero en cualquier caso cobrará aún mayor presencia la zona expositiva que ya el año pasado contó con 135 empresas. \nNo faltarán ponencias de personalidades extranjeras influyentes en materias de Industria 4.0 y ciberseguridad\, y volverán a disponer de su espacio las startups tecnológicas de la edición de este año del programa Bind 4.0. \n“Basque Cybersecurity Day” sorprendió positivamente en el ámbito internacional en su primera edición del pasado año por el nivel de los ponentes y por la capacidad de atracción de participantes. En su primera tentativa se convirtió ya en el evento referencia de la ciberseguridad en el sur de Europa lo que le llevó al Centro Vasco de Ciberseguridad (BCSC) a participar como protagonista en el RSA Conference de San Francisco (Estados Unidos)\, el congreso americano en la materia. \nA falta de concretar el programa de esta parte de evento conjunto\, Basque Cibersecurity Day volverá a reunir a proveedores y usuarias en materia de ciberseguridad\, y servirá para evidenciar la importancia y necesidad de protegerse frente a este nuevo tipo de amenaza\, tanto en el espacio empresarial como en cualquier otro ámbito de la vida social.
URL:https://saintintelligence.com/evento/basque-cibersecurity-day
LOCATION:BEC\, Azkue Kalea\, 1\, Barakaldo\, Bizkaia\, 48902\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20191115
DTEND;VALUE=DATE:20191117
DTSTAMP:20260408T142545
CREATED:20190709T151231Z
LAST-MODIFIED:20190711T133124Z
UID:411-1573776000-1573948799@saintintelligence.com
SUMMARY:Evento ciberseguridad - NoconName
DESCRIPTION:¿Qué es NcN?\nNo cON Name (NcN) es el congreso de ciberseguridad y hacking más antiguo en España. El evento de periodicidad anual\, reúne tanto a nuevas promesas del sector\, expertos\, así como a profesionales en el campo de la informática en general\, redes telemáticas\, programación o ingeniería de protección de software. El congreso tiene lugar en un momento en el que la seguridad de equipos informáticos y la información se han convertido en la principal preocupación para todo tipo de organizaciones y particulares. \n\n\nObjetivos\n\nFomentar los mecanismos de la ciberseguridad.\nOrganizar\, gestionar y realizar eventos para la divulgación y promoción de la ciberseguridad. Dichas celebraciones reciben el nombre de No cON Name (NcN).\nApoyo y organización a los grupos de usuarios que deseen organizar eventos que la organización considere son afines con sus objetivos.\nPromocionar entre la juventud\, el uso y los mecanismos de avance en la ciberseguridad.\nFomentar la ciberseguridad a través de medios digitales\, publicaciones escritas\, audiovisuales y/o conferencias en medios ajenos a los de la asociación.
URL:https://saintintelligence.com/evento/noconname
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20191115
DTEND;VALUE=DATE:20191116
DTSTAMP:20260408T142545
CREATED:20190709T144022Z
LAST-MODIFIED:20190711T133023Z
UID:403-1573776000-1573862399@saintintelligence.com
SUMMARY:Evento ciberseguridad - SecAdmin
DESCRIPTION:Filosofía de la conferencia\n\nBuscamos crear un evento que combine la administración de sistemas y la ciberseguridad compartiendo conocimiento útil y aplicable a nuestros entornos de trabajo y desarrollo profesional disfrutando de la genialidad de muchos de nuestros ponentes. Pero lo más importante es crear una red de contactos\, ponernos cara y compartir conocimiento entre amigos. \nObjetivos\n\nCompartir conocimiento\nPoner a Sevilla en el mundo de las CON\nPromocionar la ciberseguridad en Andalucía.\nConcienciar a las empresas y a los ciudadanos sobre la ciberseguridad\n\nAudiencia Objetiva\n\nProfesionales del sector TIC\,  tanto administradores de sistemas como responsables de mantenimiento de redes.\nDirectivos y responsables de empresas del mundo TIC.\nFuerzas de Seguridad que quieran tomar la temperatura de lo que está pasando en el ámbito de la seguridad.\nEstudiantes de módulos profesionales\, universitarios o autodidactas que estén investigando o especializándose en Seguridad Informática y administración de sistemas.
URL:https://saintintelligence.com/evento/secadmin
LOCATION:secadmin\, Calle Nobel Nº3\, 3-5\, Edif. Logos 2 (PISA)\, Mairena de Aljarafe\, Sevilla\, 41927\, España
ORGANIZER;CN="Dolbuck Seguridad Inform%C3%A1tica":MAILTO:info@secadmin.es
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20191029
DTEND;VALUE=DATE:20191101
DTSTAMP:20260408T142545
CREATED:20190709T140647Z
LAST-MODIFIED:20190709T140647Z
UID:394-1572307200-1572566399@saintintelligence.com
SUMMARY:Evento ciberseguridad - Cybersecurity & Ethical Hacking Congress
DESCRIPTION: \nCybersecurity & Ethical Hacking Congress \nMás del 45% de los congresistas son decisores de compra \nCon más de 3\,000 asistentes\, el evento es la oportunidad ideal para hacer contactos en persona con los líderes de la ciberseguridad industrial. \n  \nTodo lo que puedes conseguir en el CED 2019 \nBarcelona Cyber Ethical Days evento representa un gran escaparate que te permitirá conectar con tu público objetivo.
URL:https://saintintelligence.com/evento/cybersecurity-ethical-hacking-congress
LOCATION:cyberethicaldays\, Fira Gran Via\, Barcelona\, Barcelona\, España
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20191023T090000
DTEND;TZID=Europe/Helsinki:20191024T140000
DTSTAMP:20260408T142545
CREATED:20191010T170643Z
LAST-MODIFIED:20191010T170643Z
UID:618-1571821200-1571925600@saintintelligence.com
SUMMARY:Taller ciberseguridad - análisis de malware
DESCRIPTION:Seguridad: análisis de malware\n\nEl objetivo de este taller\, con un enfoque totalmente práctico\, es aprender cómo funciona el análisis de malware y cómo poder sacar el máximo provecho a su investigación y análisis.\n\n\n\nDirigido a\nEl taller está dirigido a profesionales de Sistemas de Información\, tanto responsables como profesionales de perfil técnico. \nRequisitos\nPara poder seguir adecuadamente el taller es necesario tener conocimientos de administración de sistemas y redes. \nContenido\nDefiniciones \nCaracterísticas del malware \n\nAnálisis de Exploit kits\nTipos de familias de malware\nVectores de infección y propagación\n\nTécnicas utilizadas por el malware \n\nDGA\nBulk domains\nRedes Fast-flux\nCompromiso de Certificados digitales\nAnálisis de 0-days\n\nAnálisis de malware mediante técnicas Sandbox \n\nAnálisis estático\nAnálisis dinámico\n\nAPTs \n\nDefinición\nInfraestructura\nMetodología\nEstudio de casos reales\nTendencias\n\nMecanismos de protección \n\nSnort\nYara\nDetección de redes fast-flux\nDNS sink-hole\n\n\nImpartido por\nValentín Martín trabaja actualmente en el área de administración de sistemas de Indra. Es colaborador en la ‘Cátedra Amaranto: Seguridad Digital e Internet del Futuro’ de la Universidad de Alcalá de Henares y profesor diversas universidades (Universidad de Castilla La Mancha\, UNIR…) Es dinamizador de Hack &Beers Madrid y coautor del libro: «Hacking Windows: Ataques a sistemas y Redes Microsoft” de la editorial especializada en seguridad 0xWord.
URL:https://saintintelligence.com/evento/analisis-de-malware
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20191022
DTEND;VALUE=DATE:20191024
DTSTAMP:20260408T142545
CREATED:20190709T141732Z
LAST-MODIFIED:20190709T141732Z
UID:399-1571702400-1571875199@saintintelligence.com
SUMMARY:Evento ciberseguridad - Enise
DESCRIPTION:«Ciberseguridad en la industria conectada: de la amenaza a la oportunidad» es el lema elegido para esta decimotercera edición del Encuentro Internacional de Seguridad de la Información. \nEn un contexto de interrelación creciente entre todos los actores del sistema\, la apuesta por la ciberseguridad constituye una oportunidad para el desarrollo de una industria especializada\, madura y cada vez más internacional. Bajo el lema «Ciberseguridad en la industria conectada: de la amenaza a la oportunidad»\, los participantes en 13ENISE encontrarán un espacio de debate experto y de generación de oportunidades comerciales. \n¿Cómo será 13ENISE?\nDurante dos días\, profesionales y emprendedores de la industria de la ciberseguridad se reunirán en un espacio de más de 9.000m2 con los siguientes objetivos: \n\nGenerar oportunidades de negocio\nFacilitar la internacionalización de la industria española\nEstimular el networking\nFomentar emprendimiento e innovación en ciberseguridad\nDebatir sobre tendencias\, normativa\, soluciones\, retos y amenazas en el campo de la ciberseguridad\nPresentar novedades y demostraciones en los campos de IoT y Sistemas de Control Industrial\n\nUn Auditorio principal con ponentes de primer nivel\, un Salón de Emprendimiento\, un Trade Show\, un International Business Forum\, un espacio para Demostradores de IoT y Sistemas de Control Industrial y un espacio para Talleres privados configuran las actividades de un 13ENISE que este año estará abierto al patrocinio de empresas.
URL:https://saintintelligence.com/evento/evento-ciberseguridad-enise
LOCATION:Incibe\, Calle Gómez Salazar\, León\, Provincia de León\, 24009\, España
END:VEVENT
END:VCALENDAR