BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//Saint Intelligence - ECPv6.16.1//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-ORIGINAL-URL:https://saintintelligence.com
X-WR-CALDESC:Eventos para Saint Intelligence
REFRESH-INTERVAL;VALUE=DURATION:PT1H
X-Robots-Tag:noindex
X-PUBLISHED-TTL:PT1H
BEGIN:VTIMEZONE
TZID:Europe/Helsinki
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20210328T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20211031T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20220327T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20221030T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20230326T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20231029T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20240331T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20241027T010000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20230722T160000
DTEND;TZID=Europe/Helsinki:20230722T190000
DTSTAMP:20260514T015203
CREATED:20230625T160833Z
LAST-MODIFIED:20230625T160833Z
UID:2027-1690041600-1690052400@saintintelligence.com
SUMMARY:Active Directory Purple Team
DESCRIPTION:En este taller se verá como atacar y defender un ActiveDirectory de los ataques más comunes y eficaces. \nPrograma\n\nIntroducción a Kerberos.\nAtaque y defensa de kerberoasting.\nAtaque y defensa de asreproasting.\nUso de bloodhound para detectar brechas de seguridad en nuestro entorno de Active Directory.\n\n\n \n\n 
URL:https://saintintelligence.com/evento/active-directory-purple-team
LOCATION:BEC\, Azkue Kalea\, 1\, Barakaldo\, Bizkaia\, 48902\, España
ORGANIZER;CN="Euskal Encounter":MAILTO:olatz@euskalencounter.org
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20230719T090000
DTEND;TZID=Europe/Helsinki:20230719T100000
DTSTAMP:20260514T015204
CREATED:20230603T074519Z
LAST-MODIFIED:20230603T074519Z
UID:2023-1689757200-1689760800@saintintelligence.com
SUMMARY:Protección de datos personales aplicada a proyectos de Inteligencia Artificial
DESCRIPTION:Las soluciones actuales basadas en inteligencia artificial están ya al alcance de cualquier empresa y las encontramos en situaciones cotidianas como: \n\n\n\nBuscadores de internet;\nChatbots o plataformas conversacionales de atención al cliente;\nSistemas de autenticación o identificación de usuarios mediante reconocimiento facial\, huellas dactilares…\nPersonalización de anuncios on line;\nRecomendaciones de productos basándose en el perfil del cliente y en el análisis de sus compras.\nMonitorización de redes sociales.\nSelección de candidatos en recursos humanos.\nServicios financieros (concesión de créditos o hipotecas).\nDiagnósticos de salud basados en el análisis de imágenes.\nDesarrollo de vacunas y medicamentos\, prescripción de tratamientos;\nVehículos autónomos.\nOptimización de las rutas en servicios de transporte.\nCorrección de exámenes\,\nDetección de plagio o fraude en trabajos académicos.\nAsistentes inteligentes.\nElectrodomésticos.\nOptimización de programas de entrenamiento deportivo.\nSistemas de control industrial.\nRobótica.\n\n\n \n\n¿Qué aspectos abordaremos en esta sesión?\n\nAnálisis de comportamiento y costumbres.\nRastreo y desanonimización.\nSesgos que generen perjuicios y discriminación.\nDificultad para comprobar el cumplimiento de la legislación.\nManipulación subliminal del comportamiento.\nProblemas éticos derivados de todo ello.\nFalta de seguridad.\nCuestiones a tener en cuenta al contratar ese tipo de soluciones a terceras empresas\n\nA quién va dirigido\n\nEmpresas fabricantes\, u organizaciones que diseñan\, desarrollan\, gestionan o explotan proyectos de Inteligencia Artificial\nEmpresas usuarias con interés en conocer la repercusión que este tipo de tecnologías tiene en su intimidad en relación a sus datos personales
URL:https://saintintelligence.com/evento/proteccion-de-datos-personales-aplicada-a-proyectos-de-inteligencia-artificial
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20230712T090000
DTEND;TZID=Europe/Helsinki:20230712T100000
DTSTAMP:20260514T015204
CREATED:20230603T074041Z
LAST-MODIFIED:20230603T074041Z
UID:2021-1689152400-1689156000@saintintelligence.com
SUMMARY:Protección de datos personales aplicada a soluciones Big Data
DESCRIPTION:Big Data es un término que hace referencia al ingente crecimiento en el acceso y uso de información automatizada\, entre ellos datos personales. Toda esta información en formato digital está controlada por instituciones y empresas a través de un análisis extenso basado en el uso de algoritmos. Gracias al tratamiento de ese gran volumen de datos se obtiene valor potencial y beneficio aplicado a intereses y negocios. \n \n\n\nTemario\n\nDespersonalización Sesiones formativas: Protección de Datos\nDictadura del dato\nDescontextualización\nProblemas éticos\nCuestiones a tener en cuenta al contratar ese tipo de soluciones a terceras empresas\n\nA quién va dirigido\n\nEmpresas fabricantes\, u organizaciones que diseñan\, desarrollan\, gestionan o explotan proyectos relacionados con soluciones Big Data\nEmpresas usuarias con interés en conocer la repercusión que este tipo de tecnologías tiene en su intimidad en relación a sus datos personales.
URL:https://saintintelligence.com/evento/proteccion-de-datos-personales-aplicada-a-soluciones-big-data
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20230707T090000
DTEND;TZID=Europe/Helsinki:20230707T120000
DTSTAMP:20260514T015204
CREATED:20230611T083917Z
LAST-MODIFIED:20230611T083917Z
UID:2025-1688720400-1688731200@saintintelligence.com
SUMMARY:Ciberataques en Euskadi: panorama de la situación\, impacto y remediación
DESCRIPTION:Según recientes encuestas\, más de la mitad de las empresas ha sido víctima de un ciberataque y el  64% de las empresas pagaron por un rescate tras un ciberataque de ransomware.  A pesar del desembolso\, casi la mitad de las empresas que pagaron (el 47%) volvieron a sufrir otro ciberataque. \n \n\n\nLa jornada contará con las siguientes ponencias: \n\nCiberataques en Euskadi: panorama de la situación e impacto.\n\nVulnerabilidades\, orígenes de los ciberataques y procedimientos de ciberataque.\nGravedad\, impacto y daño económico.\n\n\nLa actualidad de los procedimientos de remediación y mitigación de los ciberataques a las empresas:\n\nLa actualidad en los servicios de respuesta a incidentes.\nAprendizaje de experiencias actuales de remediación.\nExperiencias de restauración del sistema y eliminación de malware.\n\n\nPrevención de ciberataques:\n\nPrincipales carencias y debilidades de las empresas vascas.\nMejora de la seguridad y medidas preventivas\nPlanes de fortalecimiento de las defensas cibernéticas.\nMantenimiento al día de las defensas cibernéticas.\nActualización sobre las últimas amenazas y soluciones de seguridad.\n\n\nDescanso / Café\nEvolución de las tendencias tecnológicas en los ciberataques y desafíos emergentes:\n\nRansomware sofisticado.\nAtaques basados en inteligencia artificial (IA).\nAtaques dirigidos a dispositivos IoT.\nAtaques a la nube.\nVulnerabilidades en tecnologías emergentes.\n\n\nÚltimas tendencias en la prestación de servicios de ciberseguridad:\n\nServicios gestionados de detección y respuesta ante amenazas (MDR).\nSeguridad en la nube.\nProductos electrónicos ciberseguro\, seguridad embebida.\nSeguridad de la inteligencia artificial y el aprendizaje automático.\nServicios de protección de endpoints.\nSeguros de ciberseguridad.
URL:https://saintintelligence.com/evento/ciberataques-en-euskadi-panorama-de-la-situacion-impacto-y-remediacion
LOCATION:Garaia Enpresa Digitala\, Parque Tecnológico\, Goiru 1\, Mondragon\, Guipuzkoa\, 20500\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20230705T090000
DTEND;TZID=Europe/Helsinki:20230705T100000
DTSTAMP:20260514T015204
CREATED:20230603T071434Z
LAST-MODIFIED:20230603T071434Z
UID:2019-1688547600-1688551200@saintintelligence.com
SUMMARY:Protección de datos personales aplicada a proyectos IoT
DESCRIPTION:Se van a analizar los riesgos\, la problemática y desafíos específicos que se plantean desde el punto de vista del tratamiento de datos personales en las soluciones de IoT. \n\n\nTemario\n\nRiesgos que suponen en materias como información a los interesados sobre el tratamiento de sus datos.\nProblemas de ciberseguridad.\nVariedad de actores y sus distintos roles y responsabilidades.\nGestión de las brechas de seguridad.\nCuestiones a tener en cuenta al contratar ese tipo de soluciones a terceras empresas.\n\nA quién va dirigido\n\nEmpresas fabricantes\, u organizaciones que diseñan\, desarrollan\, gestionan o explotan proyectos IoT\nEmpresas usuarias con interés en conocer la repercusión que este tipo de tecnologías tiene en su intimidad en relación a sus datos personales.
URL:https://saintintelligence.com/evento/proteccion-de-datos-personales-aplicada-a-proyectos-iot
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20230509T093000
DTEND;TZID=Europe/Helsinki:20230510T133000
DTSTAMP:20260514T015204
CREATED:20230422T084252Z
LAST-MODIFIED:20230422T084252Z
UID:2017-1683624600-1683725400@saintintelligence.com
SUMMARY:Introducción al pentest sobre entornos de Directorio Activo II - Intermedio
DESCRIPTION:Introducción Intermedia a entornos de Directorio Activo y su análisis desde un punto de vista ofensivo. \nEsta formación está orientada en conocer todos los puntos necesarios para realizar una revisión de seguridad sobre este tipo de entornos. Se conocerán las vulnerabilidades y fallos de configuración más comunes que se pueden encontrar en un Directorio Activo y se entenderán los abusos que se pueden realizar. Además\, se dispondrá del conocimiento necesario para corregir (o mitigar) estas vulnerabilidades en entornos reales. \n \nPrograma\nDía 1 Módulos I\, II\, III: 4 horas \n\nMódulo I: Introducción a Directorio Activo\nMódulo II: PowerShell para Pentesting\nMódulo III: Reconocimiento y enumeración avanzada en un Directorio Activo\n\nDía 2: Módulos IV\, V\, VI\, VII: 4 horas \n\nMódulo IV: Fallos de configuración de Directorio Activo y cómo encontrarlos\nMódulo V: Extracción de secretos\nMódulo VI: Cómo desplazarse por un Directorio Activo: Técnicas avanzadas de movimiento lateral\nMódulo VII: Laboratorio práctica donde poner a prueba lo comentado\n\n  \nContenido del curso\nMódulo I: Introducción a Directorio Activo \n\nQué es un Directorio Activo breve resumen)\nConfianzas en un AD: Direcciones y Transitividad\nKerberos\nKillChain\n\nMódulo II: PowerShell para Pentesting \n\nConceptos básicos: Variables y procesos hijo\nConceptos básicos: Políticas de ejecució n\nConceptos básicos: Modos de lenguaje\nConceptos básicos: Cargar módulos de PowerShell\nAMSI: AntiMalware Scan Interface\n\nMódulo III: Reconocimiento y enumeración avanzada en un Directorio Activo \n\nEnumeración en AD\nEnumeración manual Power View vs AD Module\nEnumeración automática: BloodHound vs ADRecon\n\nMódulo IV: Fallos de configuración de Directorio Activo y cómo encontrarlos \n\nAbuso de ACLs\nForced Authentication\nAbuso de Kerberos\nMódulo V: Extracción de secretos\nConceptos básicos: LSASS\nConceptos básicos: SAM y secretos LSA\nConceptos básicos: NT DS DIT\n\nMódulo VI: Cómo desplazarse por un Directorio Activo: Técnicas ofensivas de movimiento lateral \n\nImpacket\nPass The Hash\nPass The Ticket\nCrackMapExec\n\nMódulo VII Laboratorio práctica \n 
URL:https://saintintelligence.com/evento/introduccion-al-pentest-sobre-entornos-de-directorio-activo-2
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20230420T093000
DTEND;TZID=Europe/Helsinki:20230421T133000
DTSTAMP:20260514T015204
CREATED:20230212T124200Z
LAST-MODIFIED:20230212T124200Z
UID:2013-1681983000-1682083800@saintintelligence.com
SUMMARY:Introducción al pentest sobre entornos de Directorio Activo I
DESCRIPTION:Este taller\, orientado a un primer contacto sobre entornos de Directorio Activo desde una perspectiva de un atacante\, los asistentes podrán conocer todos los puntos necesarios para realizar una revisión de seguridad sobre este tipo de entornos. \n\n\nA lo largo del taller\, los asistentes conocerán\, qué es y por qué está formado un Directorio Activo\, cómo enumerar estos entornos\, conocerá las vulnerabilidades y fallos de configuración más comunes y sencillos que se pueden encontrar y entenderán los riesgos que pueden implicar en sus respectivas organizaciones. Además\, dispondrán del conocimiento necesario para corregir (o mitigar) estas vulnerabilidades en entornos reales. \n \nPrograma\nEl taller estará dividido en dos jornadas de cuatro horas cada una. En las primeras seis horas\, los alumnos recibirán una formación teórica/práctica en la que tratarán todos los puntos del curso. En las últimas dos horas\, dispondrán de un entorno de pruebas donde poner en práctica el conocimiento adquirido durante las seis horas anteriores siguiendo la metodología de CTF.\nDía 1: Módulos I\, II\, III ~ 4 horas \n\nMódulo I – Breve introducción a Windows Active Directory\nMódulo II – PowerShell: Uso y manejo desde un punto de vista ofensivo\nMódulo III – Reconocimiento y enumeración en un Directorio Activo\n\nDía 2: Módulos IV\, V\, VI ~ 4 horas \n\nMódulo IV – Abusos básicos y vulnerabilidades clásicas de un Directorio Activo\nMódulo V – Cómo desplazarse por un Directorio Activo: Técnicas comunes de movimientolateral\nMódulo VI – Laboratorio Práctico donde poner a prueba lo comentado\n\n\nContenido\nMódulo I – Breve introducción a Windows Active Directory   \n-Qué es un Directorio Activo\n-Agrupación de un Directorio Activo\n-Protocolos de un Directorio Activo\n-Estructura y elementos de un Directorio Activo   Objetos principales\, GPOs y ACLs \nMódulo II – PowerShell: Uso y manejo desde un punto de vista ofensivo\n-Qué es PowerShell\n-Conceptos básicos \nMódulo III – Reconocimiento y enumeración en un Directorio Activo  \n-Estructura de un Domain Controller\n-Enumeración básica con comandos nativos de Windows \nMódulo IV – Abusos básicos y vulnerabilidades clásicas de un Directorio Activo   \n-Secretos en parámetros de objetos\n-Enumeración de carpetas compartidas\n-Password Spraying\n-Replicación de cuentas \nMódulo V – Cómo desplazarse por un Directorio Activo: Técnicas comunes de movimiento lateral   \n-Protocolos nativos de Windows de administración remota\n-Repaso de las principales herramientas: usos y condiciones \nMódulo VI – Laboratorio Práctico donde poner a prueba lo comentado.\nLaboratorio emulando un Dominio de Windows con varias máquinas para realizar una serie de ejercicios prácticos con el objetivo de afianzar los conocimientos explicados durante el taller. Se tratade un entorno controlado donde poder ejecutar comandos y herramientas\, y familiarizarse con entornos de Directorio Activo.
URL:https://saintintelligence.com/evento/introduccion-al-pentest-sobre-entornos-de-directorio-activo-i-2
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20230320T093000
DTEND;TZID=Europe/Helsinki:20230322T133000
DTSTAMP:20260514T015204
CREATED:20230212T123739Z
LAST-MODIFIED:20230212T123739Z
UID:2010-1679304600-1679491800@saintintelligence.com
SUMMARY:Threat hunting\, análisis y monitorización del tráfico de red
DESCRIPTION:En este taller se verá como detectar ataques analizando el tráfico de red. La detección se mostrará en un formato práctico mediante pruebas de concepto y ejercicios. \n \n\n\nPrograma\n\nWireshark\nNetwork Minner\nPort mirroring\nHerramientas de IDS/IPS\nUso de SIEMs para la monitorización del tráfico de red\nHoneypots\nAtaques en layer 2\nOtras herramientas\nPruebas de concepto y ejercicios
URL:https://saintintelligence.com/evento/threat-hunting-analisis-y-monitorizacion-del-trafico-de-red
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20230309T093000
DTEND;TZID=Europe/Helsinki:20230309T113000
DTSTAMP:20260514T015204
CREATED:20230225T122107Z
LAST-MODIFIED:20230225T122107Z
UID:2015-1678354200-1678361400@saintintelligence.com
SUMMARY:Claves de ciberseguridad imprescindibles para tu empresa
DESCRIPTION:En esta jornada se verá cuales son los conceptos básicos relacionados con la seguridad informática que toda empresa\, ya sea grande o pequeña\, debe adoptar. \n\n\nSe verá de una forma simple\, desde la importancia de controlar el acceso a los recursos de los que dispone tu empresa\, pasando por como un sistema de copias de seguridad puede salvar a tu empresa de un desastre\, sin olvidarnos de la necesidad de implementar protecciones contra malware o utilizar VPNs para las conexiones remotas. \n \nContenido\n\nControla el acceso a tus recursos\nEl creciente uso de dispositivos tecnológicos hace que toda la información de la empresa se conserve en ellos\, o bien en la nube. Necesitas tener bajo control permanente quién accede a ella y cómo lo hace.\nHaz copias de seguridad\nAunque parezca una acción básica para cualquier empresa\, muchas veces no realizamos este tipo de tareas de forma adecuada. Repasaremos los conceptos básicos a la hora de realizar copias de seguridad.\nUtiliza una VPN para las conexiones remotas\nCon la adopción del teletrabajo\, también se adoptan más riesgos para la infraestructura tecnológica de la empresa. Repasaremos que son las redes virtuales privadas VPN.\nMás necesidades enfocadas en la seguridad informática\nTerminaremos repasando conceptos básicos como la implementación de una buena política de contraseñas\, la actualización de las aplicaciones y sistemas\, la protección antimalware y buenas prácticas a la hora de utilizar el correo electrónico.
URL:https://saintintelligence.com/evento/claves-de-ciberseguridad-imprescindibles-para-tu-empresa
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20230309
DTEND;VALUE=DATE:20230312
DTSTAMP:20260514T015204
CREATED:20221211T131825Z
LAST-MODIFIED:20221211T131825Z
UID:2004-1678320000-1678579199@saintintelligence.com
SUMMARY:/RootedCON Madrid 2023
DESCRIPTION:La conferencia de seguridad informática Rooted CON nació con el propósito de promover el intercambio de conocimientos entre los miembros de la comunidad de seguridad. Es el evento más importante que se realiza en el país\, y uno de los más relevantes de Europa\, con asistentes que van desde estudiantes\, profesionales\, Fuerzas y Cuerpos de Seguridad del Estado\, responsables en tecnología y en el mercado de la ciberseguridad e\, incluso\, gente a la que simplemente le apasiona la temática.
URL:https://saintintelligence.com/evento/rootedcon-madrid-2023
LOCATION:Kinépolis Madrid Ciudad de la Imagen\, C/Edgar Neville s/n\, Ciudad de la Imagen\, Madrid\, Madrid\, España
ORGANIZER;CN="RootedCon":MAILTO:info@rootedcon.com
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20230224
DTEND;VALUE=DATE:20230226
DTSTAMP:20260514T015204
CREATED:20221211T131135Z
LAST-MODIFIED:20221211T131135Z
UID:2000-1677196800-1677369599@saintintelligence.com
SUMMARY:MorterueloCON 2023
DESCRIPTION:MorterueloCON\, seguridad informática con sabor conquense \n¿Qué es MorterueloCon?\nMorterueloCon son unas Jornadas de Seguridad Informática que se celebran en Cuenca\, cuyo objetivo es\, a través de ponencias y talleres concienciar a los estudiantes\, empresas y usuarios en general\, de la importancia de utilizar medidas de seguridad cuando se pretende tener presencia en Internet\, dando también un enfoque técnico sobre la materia también a profesionales de este sector. \n¿Quién organiza?.\nEl evento está organizado por la Asociación MorterueloCon\, una asociación sin ánimo de lucro\, que pretende generar debate y prácticas de buen uso de la tecnología en todos los rangos de edad\, desde perfiles más técnicos a inexpertos.
URL:https://saintintelligence.com/evento/morteruelocon-2023
LOCATION:Paraninfo de la Universidad de Castilla-La Mancha\, Avenida de los Alfares nº46\, Cuenca\, Castilla-La Mancha\, 16071\, España
ORGANIZER;CN="Asociaci%C3%B3n MorterueloCon":MAILTO:contacto@morteruelo.net
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20230224
DTEND;VALUE=DATE:20230226
DTSTAMP:20260514T015204
CREATED:20221211T124858Z
LAST-MODIFIED:20221211T124858Z
UID:1989-1677196800-1677369599@saintintelligence.com
SUMMARY:h-con 2023
DESCRIPTION:Hackplayers es una comunidad de habla hispana de investigación e intercambio de conocimiento sobre hacking e in-seguridad informática. Empezó en Madrid en 2009 como un simple blog personal (hackplayers.com) y con el paso de los años ha ido adquiriendo una gran presencia en distintas redes sociales con miles de seguidores\, numerosas colaboraciones y participaciones\, foros y chats en tiempo real. \n \nDesde Hackplayers queremos ser partícipes también y organizar una conferencia sin ánimo de lucro para aportar una visión avanzada y underground de algunas ramas del hacking\, entendiendo como tal\, que es fundamental conocer cómo puede romperse un sistema para poder protegerlo correctamente. \nEs más\, los participantes de nuestra comunidad han sido los primeros interesados en que realizáramos un ciclo de conferencias\, por lo que finalmente unos pocos organizadores nos hemos animado a realizar el evento que hemos bautizado como h-c0n\, la conferencia de Hackplayers.
URL:https://saintintelligence.com/evento/h-con-2023
LOCATION:La Nave\, Calle Cifuentes\, 5\, Madrid\, Comunidad de Madrid\, 28021\, España
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20230217
DTEND;VALUE=DATE:20230218
DTSTAMP:20260514T015204
CREATED:20221211T130414Z
LAST-MODIFIED:20221211T130414Z
UID:1995-1676592000-1676678399@saintintelligence.com
SUMMARY:Hackron 2023
DESCRIPTION:Hackron se celebra cada año en la isla de Tenerife\, en su capital Santa Cruz\, el concepto es aprender a través de ponencias magistrales\, workshops\, mesas donde tod@s son bienvenidos y pueden compartir dudas nuevas técnicas\, además de participar en CTF´s y actividades que organizamos cada año en el Auditorio Adán Martín.
URL:https://saintintelligence.com/evento/hackron-2023
LOCATION:Auditorio de Tenerife Adán Martín\, Av de la Constitucion\, 1\, Santa Cruz de Tenerife\, Tenerife\, 38003\, España
ORGANIZER;CN="hackron":MAILTO:office@aggro.com
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20230216
DTEND;VALUE=DATE:20230217
DTSTAMP:20260514T015204
CREATED:20221211T125745Z
LAST-MODIFIED:20221211T125745Z
UID:1991-1676505600-1676591999@saintintelligence.com
SUMMARY:Hackon 2023
DESCRIPTION:El tema central del evento “HackOn” es la ciberseguridad o seguridad informática\, abierta a todo el mundo y desde niveles básicos. Los ponentes tratarán todo tipo de temas relacionados con la ciberseguridad\, cibercrimen\, ciberinteligencia\, derecho digital\, etc.
URL:https://saintintelligence.com/evento/hackon-2023
LOCATION:Universidad Rey Juan Carlos\, Av. del Alcalde de Móstoles\, Móstoles\, Madrid\, Madrid\, 28933\, España
ORGANIZER;CN="urjc":MAILTO:info@urjc.es
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20221215T093000
DTEND;TZID=Europe/Helsinki:20221215T110000
DTSTAMP:20260514T015204
CREATED:20221113T154646Z
LAST-MODIFIED:20221113T154646Z
UID:1987-1671096600-1671102000@saintintelligence.com
SUMMARY:Uso de tecnologías de control en el ámbito laboral y protección de datos
DESCRIPTION:La popularización de sistemas tecnológicos de control de la actividad laboral (cámaras videovigilancia\, sistemas de geolocalización\, sistemas biométricos\, programas específicos en caso de teletrabajo\, control de producción\, sistemas de registro horario …) ha de coordinarse con los nuevos derechos de los Trabajadores (recogidos en la normativa de protección de datos)\, en relación con el entorno digital y el uso de los dispositivos digitales puestos a su disposición por el empleador. \n \nPrograma\n\nContexto: Entorno legal para utilización de sistema de control de la actividad laboral\nControl del uso de dispositivos digitales corporativos por el trabajador y sus límites.\nSistemas de videovigilancia y control laboral.\nSistemas de control biométrico (huella digital\, reconocimiento facial …) y geolocalización.\nDecisiones automatizadas\nTeletrabajo y derecho a la desconexión digital\nSe responderá a preguntas como:\n\n¿Se pueden tratar datos de geolocalización en los coches y/o dispositivos digitales corporativos que utilizan los trabajadores?\n¿Qué se debe tener en cuenta para instalar sistemas biométricos de acceso o registro horario?\n¿Se pueden instalar video cámaras para control laboral?\n¿Se pueden adoptar decisiones únicamente automatizadas para selección de personas?
URL:https://saintintelligence.com/evento/uso-de-tecnologias-de-control-en-el-ambito-laboral-y-proteccion-de-datos
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20221202T100000
DTEND;TZID=Europe/Helsinki:20221202T120000
DTSTAMP:20260514T015204
CREATED:20221105T080331Z
LAST-MODIFIED:20221105T080331Z
UID:1981-1669975200-1669982400@saintintelligence.com
SUMMARY:La ciberseguridad en sistemas robóticos
DESCRIPTION:Los robots son sistemas ciberfísicos que acompañan desde hace años en nuestra industria\, pero cada vez los encontramos más cercanos a nosotros en nuestros espacios públicos\, hospitales\, o incluso nuestras casas. \nDurante años\, la industria manufacturera de robots ha subestimado la importancia de la ciberseguridad en este tipo de sistemas\, pero el incremento de la interconectividad\, el crecimiento del IoT\, la industria 4.0 y el 5G fuerzan este cambio del paradigma. Este tipo de sistemas están cada vez más expuestos a ciberatacantes con intenciones maliciosas y la seguridad por aislamiento simplemente está obsoleta. \n\n\nFrecuentemente\, fallas en ciberseguridad de los sistemas robóticos puede\, no solamente comprometer los datos y el proceso robotizado en el que éstas máquinas participan\, sino comprometer gravemente la seguridad física del entorno en el que operan\, por lo que es necesaria la implementación de medidas específicas para protegerlos. \nEn esta jornada\, se descubrirá los aspectos más importantes de la ciberseguridad de robots\, diferencias y similitudes con la ciberseguridad en otros dominios y casos de éxito reales. \n \nPrograma\n\nQué es la ciberseguridad en robots y sobre Alias Robotics\nAplicaciones de ciberseguridad de robots y casos de éxito reales\nLa mentalidad del atacante.¿Porqué hemos de proteger los robots?\nCómo estar protegidos frente de ciberataques.\nProtección de robots industriales usando RIS\, breve demo.
URL:https://saintintelligence.com/evento/la-ciberseguridad-en-sistemas-roboticos
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20221107T090000
DTEND;TZID=Europe/Helsinki:20221108T140000
DTSTAMP:20260514T015204
CREATED:20221021T181207Z
LAST-MODIFIED:20221021T181207Z
UID:1979-1667811600-1667916000@saintintelligence.com
SUMMARY:Introducción al pentest sobre entornos de Directorio Activo II - Intermedio
DESCRIPTION:Introducción Intermedia a entornos de Directorio Activo y su análisis desde un punto de vista ofensivo. \n\n\nObjetivos\nEn esta formación\, orientada a las auditorías sobre entornos de Directorio Activo\, los asistentes podrán conocer todos los puntos necesarios para realizar una revisión de seguridad sobre este tipo de entornos. A lo largo del taller\, los asistentes conocerán las vulnerabilidades y fallos de configuración más comunes que se pueden encontrar en un Directorio Activo y entenderán los abusos que se pueden realizar. Además\, dispondrán del conocimiento necesario para corregir (o mitigar) estas vulnerabilidades en entornos reales. \nDurante el curso\, los asistentes también tendrán oportunidad de emplear herramientas ampliamente utilizadas por los auditores de seguridad para detectar y explotar las vulnerabilidades durante sus ejercicios de pentest\, como PowerView\, BloodHound o Mimikatz\, para entender y poner en práctica toda la teoría tratada. Además\, se realizará un pequeño apartado para realizar mecanismos de evasión de AMSI. \nPrograma\nDía 1 Módulos I\, II\, III: 4 horas \n\nMódulo I: Introducción a Directorio Activo\nMódulo II: PowerShell para Pentesting\nMódulo III: Reconocimiento y enumeración avanzada en un Directorio Activo\n\nDía 2: Módulos IV\, V\, VI\, VII: 4 horas \n\nMódulo IV: Fallos de configuración de Directorio Activo y cómo encontrarlos\nMódulo V: Extracción de secretos\nMódulo VI: Cómo desplazarse por un Directorio Activo: Técnicas avanzadas de movimiento lateral\nMódulo VII: Laboratorio práctica donde poner a prueba lo comentado\n\n\n  \n\nContenido del curso\nMódulo I: Introducción a Directorio Activo \n\nQué es un Directorio Activo breve resumen)\nConfianzas en un AD: Direcciones y Transitividad\nKerberos\nKillChain\n\nMódulo II: PowerShell para Pentesting \n\nConceptos básicos: Variables y procesos hijo\nConceptos básicos: Políticas de ejecució n\nConceptos básicos: Modos de lenguaje\nConceptos básicos: Cargar módulos de PowerShell\nAMSI: AntiMalware Scan Interface\n\nMódulo III: Reconocimiento y enumeración avanzada en un Directorio Activo \n\nEnumeración en AD\nEnumeración manual Power View vs AD Module\nEnumeración automática: BloodHound vs ADRecon\n\nMódulo IV: Fallos de configuración de Directorio Activo y cómo encontrarlos \n\nAbuso de ACLs\nForced Authentication\nAbuso de Kerberos\nMódulo V: Extracción de secretos\nConceptos básicos: LSASS\nConceptos básicos: SAM y secretos LSA\nConceptos básicos: NT DS DIT\n\nMódulo VI: Cómo desplazarse por un Directorio Activo: Técnicas ofensivas de movimiento lateral \n\nImpacket\nPass The Hash\nPass The Ticket\nCrackMapExec\n\nMódulo VII Laboratorio práctica donde poner a prueba lo comentado \n\nLaboratorio emulando un Dominio de Windows con varias máquinas para realizar una serie de ejercicios prácticos con el objetivo de afianzar los conocimientos explicados durante el taller Se trata de un entorno controlado donde poder ejecutar comandos y herramientas\, y familiarizarse con entornos de Directorio Activo\n\n 
URL:https://saintintelligence.com/evento/introduccion-al-pentest-sobre-entornos-de-directorio-activo-ii-intermedio-2
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20221005T090000
DTEND;TZID=Europe/Helsinki:20221006T133000
DTSTAMP:20260514T015204
CREATED:20220924T121120Z
LAST-MODIFIED:20220924T121120Z
UID:1976-1664960400-1665063000@saintintelligence.com
SUMMARY:Introducción al pentest sobre entornos de Directorio Activo I
DESCRIPTION:En este taller\, orientado a un primer contacto sobre entornos de Directorio Activo desde una perspectiva de un atacante\, los asistentes podrán conocer todos los puntos necesarios para realizar una revisión de seguridad sobre este tipo de entornos. \n\n\nA lo largo del taller\, los asistentes conocerán\, qué es y por qué está formado un Directorio Activo\, cómo enumerar estos entornos\, conocerá las vulnerabilidades y fallos de configuración más comunes y sencillos que se pueden encontrar y entenderán los riesgos que pueden implicar en sus respectivas organizaciones. Además\, también se tendrá oportunidad de emplear herramientas legítimas ampliamente utilizadas por los auditores de seguridad para realizar reconocimiento\, detectar y explotar las vulnerabilidades durante sus ejercicios de pentest. \n \nPrograma\nDía 1: Módulos I\, II\, III\n \n\nMódulo I – Breve introducción a Windows Active Directory\nMódulo II – PowerShell: Uso y manejo desde un punto de vista ofensivo\nMódulo III – Reconocimiento y enumeración en un Directorio Activo\n\nDía 2: Módulos IV\, V\, VI\n \n\nMódulo IV – Abusos básicos y vulnerabilidades clásicas de un Directorio Activo\nMódulo V – Cómo desplazarse por un Directorio Activo: Técnicas comunes de movimientolateral\nMódulo VI – Laboratorio Práctico donde poner a prueba lo comentado\n\n\nContenido\nMódulo I – Breve introducción a Windows Active Directory   \n-Qué es un Directorio Activo\n-Agrupación de un Directorio Activo\n-Protocolos de un Directorio Activo\n-Estructura y elementos de un Directorio Activo   Objetos principales\, GPOs y ACLs \nMódulo II – PowerShell: Uso y manejo desde un punto de vista ofensivo\n-Qué es PowerShell\n-Conceptos básicos \nMódulo III – Reconocimiento y enumeración en un Directorio Activo  \n-Estructura de un Domain Controller\n-Enumeración básica con comandos nativos de Windows \nMódulo IV – Abusos básicos y vulnerabilidades clásicas de un Directorio Activo   \n-Secretos en parámetros de objetos\n-Enumeración de carpetas compartidas\n-Password Spraying\n-Replicación de cuentas \nMódulo V – Cómo desplazarse por un Directorio Activo: Técnicas comunes de movimiento lateral   \n-Protocolos nativos de Windows de administración remota\n-Repaso de las principales herramientas: usos y condiciones \nMódulo VI – Laboratorio Práctico donde poner a prueba lo comentado.\nLaboratorio emulando un Dominio de Windows con varias máquinas para realizar una serie de ejercicios prácticos con el objetivo de afianzar los conocimientos explicados durante el taller.
URL:https://saintintelligence.com/evento/introduccion-al-pentest-sobre-entornos-de-directorio-activo-i
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20220723T160000
DTEND;TZID=Europe/Helsinki:20220723T190000
DTSTAMP:20260514T015204
CREATED:20220701T170801Z
LAST-MODIFIED:20220701T170801Z
UID:1974-1658592000-1658602800@saintintelligence.com
SUMMARY:Threat hunting de ataques a sistemas Windows-Euskal Encounter
DESCRIPTION:En este taller se verá cómo detectar algunas de las ciber amenazas más comunes\, estudiaremos el funcionamiento de las TTPs (tácticas\, técnicas y procedimientos) utilizadas por los atacantes y se crearán reglas/firmas de detección. La detección se mostrará en un formato práctico mediante ejercicios y pruebas de concepto. \nDirigido a\nEl taller está dirigido preferentemente a profesionales de sistemas de la Información de empresas\, tanto responsables como profesionales de perfil técnico. \nRequisitos\nPara poder seguir adecuadamente el taller es necesario tener conocimientos de administración de sistemas y redes. \nPrograma\n\nSigma rules\nEvent Query Language\nETW y advanced logging\nSysmon\nPruebas de concepto y ejercicios
URL:https://saintintelligence.com/evento/threat-hunting-de-ataques-a-sistemas-windows-euskal-encounter
LOCATION:BEC\, Azkue Kalea\, 1\, Barakaldo\, Bizkaia\, 48902\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20220713T093000
DTEND;TZID=Europe/Helsinki:20220714T133000
DTSTAMP:20260514T015204
CREATED:20220701T170354Z
LAST-MODIFIED:20220701T170354Z
UID:1971-1657704600-1657805400@saintintelligence.com
SUMMARY:Introducción al pentest sobre entornos de Directorio Activo II - Intermedio
DESCRIPTION:Introducción Intermedia a entornos de Directorio Activo y su análisis desde un punto de vista ofensivo. \nPrograma\nDía 1 Módulos I\, II\, III: 4 horas \n\nMódulo I: Introducción a Directorio Activo\nMódulo II: PowerShell para Pentesting\nMódulo III: Reconocimiento y enumeración avanzada en un Directorio Activo\nMódulo IV: Fallos de configuración de Directorio Activo y cómo encontrarlos\n\nDía 2: Módulos IV\, V\, VI: 4 horas \n\nMódulo IV: Fallos de configuración de Directorio Activo y cómo encontrarlos\nMódulo V: Extracción de secretos\nMódulo VI: Cómo desplazarse por un Directorio Activo: Técnicas avanzadas de movimiento lateral\nMódulo VII: Laboratorio práctica donde poner a prueba lo comentado\n\n  \nContenido del curso\nMódulo I: Introducción a Directorio Activo \n\nQué es un Directorio Activo breve resumen)\nConfianzas en un AD: Direcciones y Transitividad\nKerberos\nKillChain\n\nMódulo II: PowerShell para Pentesting \n\nConceptos básicos: Variables y procesos hijo\nConceptos básicos: Políticas de ejecució n\nConceptos básicos: Modos de lenguaje\nConceptos básicos: Cargar módulos de PowerShell\nAMSI: AntiMalware Scan Interface\n\nMódulo III: Reconocimiento y enumeración avanzada en un Directorio Activo \n\nEnumeración en AD\nEnumeración manual Power View vs AD Module\nEnumeración automática: BloodHound vs ADRecon\n\nMódulo IV: Fallos de configuración de Directorio Activo y cómo encontrarlos \n\nAbuso de ACLs\nForced Authentication\nAbuso de Kerberos\nMódulo V: Extracción de secretos\nConceptos básicos: LSASS\nConceptos básicos: SAM y secretos LSA\nConceptos básicos: NT DS DIT\n\nMódulo VI: Cómo desplazarse por un Directorio Activo: Técnicas ofensivas de movimiento lateral \n\nImpacket\nPass The Hash\nPass The Ticket\nCrackMapExec\n\nMódulo VII Laboratorio práctica donde poner a prueba lo comentado \n\nLaboratorio emulando un Dominio de Windows con varias máquinas para realizar una serie de ejercicios prácticos con el objetivo de afianzar los conocimientos explicados durante el taller Se trata de un entorno controlado donde poder ejecutar comandos y herramientas\, y familiarizarse con entornos de Directorio Activo\n\n  \nA quién va dirigido\n\nProfesionales del sector de la Ciberseguridad: Pentesters\, auditores\, analistas de ciberseguridad\,\nThreat Hunters\nAdministradores de sistemas y/o redes especializados en Directorio Activo.\nEstudiantes.\nDocentes.\nCuerpos y Fuerzas de Seguridad\nCualquiera que esté interesado en aprender sobre Directorio Activo desde un punto de vista ofensivo y defensivo.\n\n  \nConocimientos requeridos\n\nEntornos Windows\nFuncionamiento TCP/IP\nProtocolos de red comunes\nSistemas Operativos\n\n 
URL:https://saintintelligence.com/evento/introduccion-al-pentest-sobre-entornos-de-directorio-activo-ii-intermedio
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20220616T080000
DTEND;TZID=Europe/Helsinki:20220617T170000
DTSTAMP:20260514T015204
CREATED:20220529T193011Z
LAST-MODIFIED:20220529T193011Z
UID:1969-1655366400-1655485200@saintintelligence.com
SUMMARY:Introducción al pentest sobre entornos de Directorio Activo I – Iniciación
DESCRIPTION:Programa\nEl taller estará dividido en dos jornadas de cuatro horas cada una. En las primeras seis horas\, los alumnos recibirán una formación teórica/práctica en la que tratarán todos los puntos del curso. En las últimas dos horas\, dispondrán de un entorno de pruebas donde poner en práctica el conocimiento adquirido durante las seis horas anteriores siguiendo la metodología de CTF.\nDía 1: Módulos I\, II\, III ~ 4 horas \n\nMódulo I – Breve introducción a Windows Active Directory\nMódulo II – PowerShell: Uso y manejo desde un punto de vista ofensivo\nMódulo III – Reconocimiento y enumeración en un Directorio Activo\n\nDía 2: Módulos IV\, V\, VI ~ 4 horas \n\nMódulo IV – Abusos básicos y vulnerabilidades clásicas de un Directorio Activo\nMódulo V – Cómo desplazarse por un Directorio Activo: Técnicas comunes de movimientolateral\nMódulo VI – Laboratorio Práctico donde poner a prueba lo comentado\n\n\nContenido\nMódulo I – Breve introducción a Windows Active Directory   \n-Qué es un Directorio Activo\n-Agrupación de un Directorio Activo\n-Protocolos de un Directorio Activo\n-Estructura y elementos de un Directorio Activo   Objetos principales\, GPOs y ACLs \nMódulo II – PowerShell: Uso y manejo desde un punto de vista ofensivo\n-Qué es PowerShell\n-Conceptos básicos \nMódulo III – Reconocimiento y enumeración en un Directorio Activo  \n-Estructura de un Domain Controller\n-Enumeración básica con comandos nativos de Windows \nMódulo IV – Abusos básicos y vulnerabilidades clásicas de un Directorio Activo   \n-Secretos en parámetros de objetos\n-Enumeración de carpetas compartidas\n-Password Spraying\n-Replicación de cuentas \nMódulo V – Cómo desplazarse por un Directorio Activo: Técnicas comunes de movimiento lateral   \n-Protocolos nativos de Windows de administración remota\n-Repaso de las principales herramientas: usos y condiciones \nMódulo VI – Laboratorio Práctico donde poner a prueba lo comentado.\nLaboratorio emulando un Dominio de Windows con varias máquinas para realizar una serie de ejercicios prácticos con el objetivo de afianzar los conocimientos explicados durante el taller. Se tratade un entorno controlado donde poder ejecutar comandos y herramientas\, y familiarizarse con entornos de Directorio Activo.
URL:https://saintintelligence.com/evento/introduccion-al-pentest-sobre-entornos-de-directorio-activo-i-iniciacion
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20220609T093000
DTEND;TZID=Europe/Helsinki:20220609T133000
DTSTAMP:20260514T015204
CREATED:20220529T192602Z
LAST-MODIFIED:20220529T192602Z
UID:1967-1654767000-1654781400@saintintelligence.com
SUMMARY:Diseño\, análisis\, y protección de fraudes digitales
DESCRIPTION:Programa\n\nEjemplos de Fraude Digital\n¿Qué es el fraude digital? Los atacantes utilizan diferentes métodos para suplantar la identidad de una figura de confianza e in tentar engañarnos y robar nuestra información personal. Repasaremos estos métodos y aprenderemos a identificarlos.\nTácticas evasivas y maneras de evitar el fraude digital\nExisten diferentes estrategias que los atacantes pueden utilizar para enmascarar y fortalecer el fraude digital. Identificar estas estrategias\, nos ayudará a fortalecer aún más la identificación de comunicaciones fraudulentas. También aprenderemos a evitar caer en una estafa digital\, a la hora de manejar las comunicaciones electrónicas.\nIntroducción al software malicioso\n¿Qué es el malware? Veremos como el avance hacia la industria 4.0 empuja a las empresas a tener que preocuparse cada vez más de la seguridad de la información.\nEjemplos de malware y medidas de protección\nHaremos un repaso a través los distintos tipos de software malintencionado que hay\, sus características y cómo estos pueden afectar a nuestras empresas. También\, aprenderemos a protegernos de ella a través de recomendaciones y pauta que tu empresa puede implantar para mantenerse a salvo de malware.\nCasos reales\nRepasaremos casos de fraudes digitales y malware que nos ayuden a entender la realidad diaria en torno a la seguridad.\n\n 
URL:https://saintintelligence.com/evento/diseno-analisis-y-proteccion-de-fraudes-digitales-2
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20220607
DTEND;VALUE=DATE:20220609
DTSTAMP:20260514T015204
CREATED:20220413T164647Z
LAST-MODIFIED:20220413T164709Z
UID:1962-1654560000-1654732799@saintintelligence.com
SUMMARY:Network Security Monitoring (NSM)
DESCRIPTION:En este taller se verá cómo detectar ataques analizando el tráfico de red. \nRequisitos: \nPara poder seguir adecuadamente el taller es necesario tener conocimientos de redes. \nPrograma: \n\nIntroducción\nPort mirroring\nSuricata IDS/IPS – ataques de layer 3 OSI\nAtaques de layer 2 OSI\nKismet – ataques WIFI\nWAF Modsecurity – ataques WEB\n\nDirigido a \nEl taller está dirigido preferentemente a profesionales de sistemas de la Información de empresas\, tanto responsables como profesionales de perfil técnico.
URL:https://saintintelligence.com/evento/network-security-monitoring-nsm-2
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20220524
DTEND;VALUE=DATE:20220526
DTSTAMP:20260514T015204
CREATED:20220413T164427Z
LAST-MODIFIED:20220413T164427Z
UID:1960-1653350400-1653523199@saintintelligence.com
SUMMARY:Network Security Monitoring (NSM)
DESCRIPTION:En este taller se verá cómo detectar ataques analizando el tráfico de red. \nRequisitos \nPara poder seguir adecuadamente el taller es necesario tener conocimientos de redes. \nPrograma \n\nIntroducción\nPort mirroring\nSuricata IDS/IPS – ataques de layer 3 OSI\nAtaques de layer 2 OSI\nKismet – ataques WIFI\nWAF Modsecurity – ataques WEB\n\nDirigido a \nEl taller está dirigido preferentemente a profesionales de sistemas de la Información de empresas\, tanto responsables como profesionales de perfil técnico.
URL:https://saintintelligence.com/evento/network-security-monitoring-nsm
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20220503T093000
DTEND;TZID=Europe/Helsinki:20220503T133000
DTSTAMP:20260514T015204
CREATED:20220430T121133Z
LAST-MODIFIED:20220430T121133Z
UID:1965-1651570200-1651584600@saintintelligence.com
SUMMARY:Cómo limpiar un hackeo web en Wordpress\, Joomla o Prestashop
DESCRIPTION:Por norma general\, el hacking se asocia a un acceso ilícito\, pero no es más que un conjunto de técnicas utilizadas para introducirse en un sistema informático vulnerando las medidas de seguridad\, independientemente de la finalidad con la cual se realice\, ya que el hackeo puede ser lícito y solicitado. \n\n\nSufrir un hackeo no deseado en nuestra web es siempre un trauma difícil de olvidar. Este tipo de incidencias pueden acarrear desde pérdida de reputación con los clientes\, pérdida de posiciones SEO en Google\, Imposibilidad de realizar campañas de publicidad SEM\, o problemas de seguridad mucho mayores como fugas de datos personales. \n \nPrograma\n\nPresentación y contexto\nIdentificación de un hackeo\nTipos de Hackeos y cómo solucionarlos\nLimpiando un hackeo en WP\, Joomla y Prestashop\nEjercicio práctico
URL:https://saintintelligence.com/evento/como-limpiar-un-hackeo-web-en-wordpress-joomla-o-prestashop
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20220421
DTEND;VALUE=DATE:20220423
DTSTAMP:20260514T015204
CREATED:20220402T083919Z
LAST-MODIFIED:20220402T083919Z
UID:1956-1650499200-1650671999@saintintelligence.com
SUMMARY:Security High School 2022
DESCRIPTION:¿Qué es Security High School?\nSe trata de un evento nacido en Córdoba en el IES Fidiana cuyo formato contempla ponencias sobre temáticas de seguridad y talleres prácticos de los cuales haremos participes a los alumnos\, los cuales participarán tanto de ponentes como de asistentes. \nDicha actividad va dirigida al alumnado de Formación Profesional de la familia de Informática\, además de alumnos del Grado de Ingeniería Informática y público en general interesado por la Ciberseguridad. Su objetivo es mejorar la cualificación de los alumnos y público asistente en materia de Seguridad Informática. \nLa actividad acogerá a alumnado de diferentes centros de Formación Profesional de toda Andalucía y parte de España.
URL:https://saintintelligence.com/evento/security-high-school-2022
LOCATION:Campus universitario de Rabanales\, Carretera Madrid\, km 396\, 14014 Córdoba\, Campus universitario de Rabanales\, Carretera Madrid\, Córdoba\, 14014
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20220407T100000
DTEND;TZID=Europe/Helsinki:20220407T140000
DTSTAMP:20260514T015204
CREATED:20220312T091016Z
LAST-MODIFIED:20220312T091029Z
UID:1947-1649325600-1649340000@saintintelligence.com
SUMMARY:Reconocimiento de la ciberexposición de tu empresa
DESCRIPTION:Es fundamental que las organizaciones tengan una visibilidad continua de sus exposiciones cibernéticas y el correspondiente riesgo empresarial para protegerse contra los ciberataques. \nTambién es importante conocer la información relacionada con la organización que esta expuesta de manera pública. De esta manera\, aprenderás a ejecutar escaneos externos de vulnerabilidades y a recopilar información pública relacionada con tu empresa. \n\n\n \nDirigido a\nDirectivo/as y responsables de informática\, comunicaciones y de sistemas. \n  \nPrograma\nRecopilación de información pública de tu empresa. \nVeremos como recopilar esta información a través de técnicas de OSINT\, un proceso a través del cual recoger datos de fuentes disponibles de forma pública. \nConoceremos diferentes fuentes de información y cómo utilizarlas\, como\, por ejemplo: \n\nShodan y Spyse: motores de búsqueda que sirven para encontrar diferentes tipos de equipos informáticos conectados a internet.\nGoogle Hacking: es una técnica que utiliza operadores para filtrar información en el buscador de Google.\nMaltego: es una herramienta que ayuda al descubrimiento de datos de fuentes abiertas y lo muestra en un formato gráfico.\nTheHarvester: es una herramienta que sirve para recolectar información pública en internet\, como correos electrónicos\, dominios\, direcciones IP y otros.\nRecon-Ng: se trata de un framework que ayuda en la recolección de información de un dominio.\n\nAnálisis de vulnerabilidades \nVeremos como llevar a cabo diferentes análisis de vulnerabilidades con herramientas como Nmap\, Nikto o WPScan. \nEsto nos permitirá comprobar la seguridad la superficie expuesta públicamente de nuestra empresa\, detectando malas configuraciones\, versiones de software desactualizadas y otras fallas que pueden dar lugar a una brecha de datos o un ciberataque.
URL:https://saintintelligence.com/evento/reconocimiento-de-la-ciberexposicion-de-tu-empresa-2
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20220407T093000
DTEND;TZID=Europe/Helsinki:20220407T123000
DTSTAMP:20260514T015204
CREATED:20220330T184522Z
LAST-MODIFIED:20220330T184522Z
UID:1954-1649323800-1649334600@saintintelligence.com
SUMMARY:Cómo limpiar y prevenir un hackeo web en Wordpress\, Joomla o Prestashop
DESCRIPTION:Sufrir un hackeo en una web es siempre un trauma difícil de olvidar. Este tipo de incidencias pueden acarrear desde pérdida de reputación con los clientes\, pérdida de posiciones SEO en Google\, Imposibilidad de realizar campañas de publicidad SEM\, o problemas de seguridad mucho mayores como fugas de datos personales. \n\n\nEn esta jornada aprederá cómo intentar evitar un hackeo\, los tipos de hackeos más habituales\, y también veremos cómo limpiar una web hackeada\, ya sea WordPress\, Joomla o Prestashop. Se verán ejemplos reales y soluciones específicas a los hackeos web más habituales. \nContenido:\n\nPresentación\n¿Me han Hackeado?\nVale\, ¡Me han hackeado! ¿Por qué?\nTipos de Hackeos y cómo solucionarlos\nLimpiando un WP Hackeado\nLimpiando un Joomla Hackeado\nLimpiando un Prestashop Hackeado\n¿Preguntas? ¿Lágrimas?
URL:https://saintintelligence.com/evento/como-limpiar-y-prevenir-un-hackeo-web-en-wordpress-joomla-o-prestashop
LOCATION:Miramon enpresa digitala\, Parque Científico y Tecnológico de Gipuzkoa\, Paseo de Miramón\, 170\, 3ª planta\, San Sebastian\, Gipuzkoa\, 20014\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20220405T093000
DTEND;TZID=Europe/Helsinki:20220405T133000
DTSTAMP:20260514T015204
CREATED:20220312T091355Z
LAST-MODIFIED:20220312T091355Z
UID:1951-1649151000-1649165400@saintintelligence.com
SUMMARY:Diseño\, análisis\, y protección de fraudes digitales
DESCRIPTION:Ejemplos de Fraude Digital\n¿Qué es el fraude digital? Los atacantes utilizan diferentes métodos para suplantar la identidad de una figura de confianza e in tentar engañarnos y robar nuestra información personal. Repasaremos estos métodos y aprenderemos a identificarlos.\nTácticas evasivas y maneras de evitar el fraude digital\nExisten diferentes estrategias que los atacantes pueden utilizar para enmascarar y fortalecer el fraude digital. Identificar estas estrategias\, nos ayudará a fortalecer aún más la identificación de comunicaciones fraudulentas. También aprenderemos a evitar caer en una estafa digital\, a la hora de manejar las comunicaciones electrónicas.\nIntroducción al software malicioso\n¿Qué es el malware? Veremos como el avance hacia la industria 4.0 empuja a las empresas a tener que preocuparse cada vez más de la seguridad de la información.\nEjemplos de malware y medidas de protección\nHaremos un repaso a través los distintos tipos de software malintencionado que hay\, sus características y cómo estos pueden afectar a nuestras empresas. También\, aprenderemos a protegernos de ella a través de recomendaciones y pauta que tu empresa puede implantar para mantenerse a salvo de malware.\nCasos reales\nRepasaremos casos de fraudes digitales y malware que nos ayuden a entender la realidad diaria en torno a la seguridad.\n\n  \n \n 
URL:https://saintintelligence.com/evento/diseno-analisis-y-proteccion-de-fraudes-digitales
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20220204
DTEND;VALUE=DATE:20220206
DTSTAMP:20260514T015204
CREATED:20220115T122438Z
LAST-MODIFIED:20220115T122438Z
UID:1940-1643932800-1644105599@saintintelligence.com
SUMMARY:H-c0n 2022
DESCRIPTION:Estamos en un momento excitante en el escenario de lo que popularmente ahora se denomina ciberseguridad\, donde casi a diario surgen noticias sobre brechas en la infraestructura informática de grandes empresas\, campañas de ransomware y otro tipo de malware que afectan incluso a infraestructuras críticas\, filtrado de datos confidenciales de numerosos usuarios\, publicación de herramientas de agencias secretas y gubernamentales\, la cada vez mayor “profesionalización” del cibercrimen y en paralelo la puesta en marcha de ciberejércitos por parte de numerosos países. \nAfortunadamente la sociedad en general empieza a ser consciente de la necesidad de reforzar la seguridad de los sistemas de la información\, cada vez más presentes y a la vez más sensibles en nuestra vida cotidiana. Y en este “despertar” global de la concienciación surgen más entusiastas y profesionales que se preparan tanto para proteger como atacar todo aquello que sustenta toda vida digital. La información fluye como nunca y proliferan las conferencias en las que se descubren y debaten distintas técnicas y herramientas capaces de comprometer hasta las tecnologías más seguras. \nDesde Hackplayers queremos ser partícipes también y organizar una conferencia sin ánimo de lucro para aportar una visión avanzada y underground de algunas ramas del hacking\, entendiendo como tal\, que es fundamental conocer cómo puede romperse un sistema para poder protegerlo correctamente. \nEs más\, los participantes de nuestra comunidad han sido los primeros interesados en que realizáramos un ciclo de conferencias\, por lo que finalmente unos pocos organizadores nos hemos animado a realizar el evento que hemos bautizado como h-c0n\, la conferencia de Hackplayers.
URL:https://saintintelligence.com/evento/h-c0n-2022
LOCATION:La Nave\, Calle Cifuentes\, 5\, Madrid\, Comunidad de Madrid\, 28021\, España
END:VEVENT
END:VCALENDAR