BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//Saint Intelligence - ECPv6.16.1//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-ORIGINAL-URL:https://saintintelligence.com
X-WR-CALDESC:Eventos para Saint Intelligence
REFRESH-INTERVAL;VALUE=DURATION:PT1H
X-Robots-Tag:noindex
X-PUBLISHED-TTL:PT1H
BEGIN:VTIMEZONE
TZID:Europe/Helsinki
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20200329T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20201025T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20210328T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20211031T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20220327T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20221030T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20230326T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20231029T010000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20220616T080000
DTEND;TZID=Europe/Helsinki:20220617T170000
DTSTAMP:20260514T032728
CREATED:20220529T193011Z
LAST-MODIFIED:20220529T193011Z
UID:1969-1655366400-1655485200@saintintelligence.com
SUMMARY:Introducción al pentest sobre entornos de Directorio Activo I – Iniciación
DESCRIPTION:Programa\nEl taller estará dividido en dos jornadas de cuatro horas cada una. En las primeras seis horas\, los alumnos recibirán una formación teórica/práctica en la que tratarán todos los puntos del curso. En las últimas dos horas\, dispondrán de un entorno de pruebas donde poner en práctica el conocimiento adquirido durante las seis horas anteriores siguiendo la metodología de CTF.\nDía 1: Módulos I\, II\, III ~ 4 horas \n\nMódulo I – Breve introducción a Windows Active Directory\nMódulo II – PowerShell: Uso y manejo desde un punto de vista ofensivo\nMódulo III – Reconocimiento y enumeración en un Directorio Activo\n\nDía 2: Módulos IV\, V\, VI ~ 4 horas \n\nMódulo IV – Abusos básicos y vulnerabilidades clásicas de un Directorio Activo\nMódulo V – Cómo desplazarse por un Directorio Activo: Técnicas comunes de movimientolateral\nMódulo VI – Laboratorio Práctico donde poner a prueba lo comentado\n\n\nContenido\nMódulo I – Breve introducción a Windows Active Directory   \n-Qué es un Directorio Activo\n-Agrupación de un Directorio Activo\n-Protocolos de un Directorio Activo\n-Estructura y elementos de un Directorio Activo   Objetos principales\, GPOs y ACLs \nMódulo II – PowerShell: Uso y manejo desde un punto de vista ofensivo\n-Qué es PowerShell\n-Conceptos básicos \nMódulo III – Reconocimiento y enumeración en un Directorio Activo  \n-Estructura de un Domain Controller\n-Enumeración básica con comandos nativos de Windows \nMódulo IV – Abusos básicos y vulnerabilidades clásicas de un Directorio Activo   \n-Secretos en parámetros de objetos\n-Enumeración de carpetas compartidas\n-Password Spraying\n-Replicación de cuentas \nMódulo V – Cómo desplazarse por un Directorio Activo: Técnicas comunes de movimiento lateral   \n-Protocolos nativos de Windows de administración remota\n-Repaso de las principales herramientas: usos y condiciones \nMódulo VI – Laboratorio Práctico donde poner a prueba lo comentado.\nLaboratorio emulando un Dominio de Windows con varias máquinas para realizar una serie de ejercicios prácticos con el objetivo de afianzar los conocimientos explicados durante el taller. Se tratade un entorno controlado donde poder ejecutar comandos y herramientas\, y familiarizarse con entornos de Directorio Activo.
URL:https://saintintelligence.com/evento/introduccion-al-pentest-sobre-entornos-de-directorio-activo-i-iniciacion
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20220609T093000
DTEND;TZID=Europe/Helsinki:20220609T133000
DTSTAMP:20260514T032728
CREATED:20220529T192602Z
LAST-MODIFIED:20220529T192602Z
UID:1967-1654767000-1654781400@saintintelligence.com
SUMMARY:Diseño\, análisis\, y protección de fraudes digitales
DESCRIPTION:Programa\n\nEjemplos de Fraude Digital\n¿Qué es el fraude digital? Los atacantes utilizan diferentes métodos para suplantar la identidad de una figura de confianza e in tentar engañarnos y robar nuestra información personal. Repasaremos estos métodos y aprenderemos a identificarlos.\nTácticas evasivas y maneras de evitar el fraude digital\nExisten diferentes estrategias que los atacantes pueden utilizar para enmascarar y fortalecer el fraude digital. Identificar estas estrategias\, nos ayudará a fortalecer aún más la identificación de comunicaciones fraudulentas. También aprenderemos a evitar caer en una estafa digital\, a la hora de manejar las comunicaciones electrónicas.\nIntroducción al software malicioso\n¿Qué es el malware? Veremos como el avance hacia la industria 4.0 empuja a las empresas a tener que preocuparse cada vez más de la seguridad de la información.\nEjemplos de malware y medidas de protección\nHaremos un repaso a través los distintos tipos de software malintencionado que hay\, sus características y cómo estos pueden afectar a nuestras empresas. También\, aprenderemos a protegernos de ella a través de recomendaciones y pauta que tu empresa puede implantar para mantenerse a salvo de malware.\nCasos reales\nRepasaremos casos de fraudes digitales y malware que nos ayuden a entender la realidad diaria en torno a la seguridad.\n\n 
URL:https://saintintelligence.com/evento/diseno-analisis-y-proteccion-de-fraudes-digitales-2
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20220607
DTEND;VALUE=DATE:20220609
DTSTAMP:20260514T032728
CREATED:20220413T164647Z
LAST-MODIFIED:20220413T164709Z
UID:1962-1654560000-1654732799@saintintelligence.com
SUMMARY:Network Security Monitoring (NSM)
DESCRIPTION:En este taller se verá cómo detectar ataques analizando el tráfico de red. \nRequisitos: \nPara poder seguir adecuadamente el taller es necesario tener conocimientos de redes. \nPrograma: \n\nIntroducción\nPort mirroring\nSuricata IDS/IPS – ataques de layer 3 OSI\nAtaques de layer 2 OSI\nKismet – ataques WIFI\nWAF Modsecurity – ataques WEB\n\nDirigido a \nEl taller está dirigido preferentemente a profesionales de sistemas de la Información de empresas\, tanto responsables como profesionales de perfil técnico.
URL:https://saintintelligence.com/evento/network-security-monitoring-nsm-2
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20220524
DTEND;VALUE=DATE:20220526
DTSTAMP:20260514T032728
CREATED:20220413T164427Z
LAST-MODIFIED:20220413T164427Z
UID:1960-1653350400-1653523199@saintintelligence.com
SUMMARY:Network Security Monitoring (NSM)
DESCRIPTION:En este taller se verá cómo detectar ataques analizando el tráfico de red. \nRequisitos \nPara poder seguir adecuadamente el taller es necesario tener conocimientos de redes. \nPrograma \n\nIntroducción\nPort mirroring\nSuricata IDS/IPS – ataques de layer 3 OSI\nAtaques de layer 2 OSI\nKismet – ataques WIFI\nWAF Modsecurity – ataques WEB\n\nDirigido a \nEl taller está dirigido preferentemente a profesionales de sistemas de la Información de empresas\, tanto responsables como profesionales de perfil técnico.
URL:https://saintintelligence.com/evento/network-security-monitoring-nsm
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20220503T093000
DTEND;TZID=Europe/Helsinki:20220503T133000
DTSTAMP:20260514T032728
CREATED:20220430T121133Z
LAST-MODIFIED:20220430T121133Z
UID:1965-1651570200-1651584600@saintintelligence.com
SUMMARY:Cómo limpiar un hackeo web en Wordpress\, Joomla o Prestashop
DESCRIPTION:Por norma general\, el hacking se asocia a un acceso ilícito\, pero no es más que un conjunto de técnicas utilizadas para introducirse en un sistema informático vulnerando las medidas de seguridad\, independientemente de la finalidad con la cual se realice\, ya que el hackeo puede ser lícito y solicitado. \n\n\nSufrir un hackeo no deseado en nuestra web es siempre un trauma difícil de olvidar. Este tipo de incidencias pueden acarrear desde pérdida de reputación con los clientes\, pérdida de posiciones SEO en Google\, Imposibilidad de realizar campañas de publicidad SEM\, o problemas de seguridad mucho mayores como fugas de datos personales. \n \nPrograma\n\nPresentación y contexto\nIdentificación de un hackeo\nTipos de Hackeos y cómo solucionarlos\nLimpiando un hackeo en WP\, Joomla y Prestashop\nEjercicio práctico
URL:https://saintintelligence.com/evento/como-limpiar-un-hackeo-web-en-wordpress-joomla-o-prestashop
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20220421
DTEND;VALUE=DATE:20220423
DTSTAMP:20260514T032728
CREATED:20220402T083919Z
LAST-MODIFIED:20220402T083919Z
UID:1956-1650499200-1650671999@saintintelligence.com
SUMMARY:Security High School 2022
DESCRIPTION:¿Qué es Security High School?\nSe trata de un evento nacido en Córdoba en el IES Fidiana cuyo formato contempla ponencias sobre temáticas de seguridad y talleres prácticos de los cuales haremos participes a los alumnos\, los cuales participarán tanto de ponentes como de asistentes. \nDicha actividad va dirigida al alumnado de Formación Profesional de la familia de Informática\, además de alumnos del Grado de Ingeniería Informática y público en general interesado por la Ciberseguridad. Su objetivo es mejorar la cualificación de los alumnos y público asistente en materia de Seguridad Informática. \nLa actividad acogerá a alumnado de diferentes centros de Formación Profesional de toda Andalucía y parte de España.
URL:https://saintintelligence.com/evento/security-high-school-2022
LOCATION:Campus universitario de Rabanales\, Carretera Madrid\, km 396\, 14014 Córdoba\, Campus universitario de Rabanales\, Carretera Madrid\, Córdoba\, 14014
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20220407T100000
DTEND;TZID=Europe/Helsinki:20220407T140000
DTSTAMP:20260514T032728
CREATED:20220312T091016Z
LAST-MODIFIED:20220312T091029Z
UID:1947-1649325600-1649340000@saintintelligence.com
SUMMARY:Reconocimiento de la ciberexposición de tu empresa
DESCRIPTION:Es fundamental que las organizaciones tengan una visibilidad continua de sus exposiciones cibernéticas y el correspondiente riesgo empresarial para protegerse contra los ciberataques. \nTambién es importante conocer la información relacionada con la organización que esta expuesta de manera pública. De esta manera\, aprenderás a ejecutar escaneos externos de vulnerabilidades y a recopilar información pública relacionada con tu empresa. \n\n\n \nDirigido a\nDirectivo/as y responsables de informática\, comunicaciones y de sistemas. \n  \nPrograma\nRecopilación de información pública de tu empresa. \nVeremos como recopilar esta información a través de técnicas de OSINT\, un proceso a través del cual recoger datos de fuentes disponibles de forma pública. \nConoceremos diferentes fuentes de información y cómo utilizarlas\, como\, por ejemplo: \n\nShodan y Spyse: motores de búsqueda que sirven para encontrar diferentes tipos de equipos informáticos conectados a internet.\nGoogle Hacking: es una técnica que utiliza operadores para filtrar información en el buscador de Google.\nMaltego: es una herramienta que ayuda al descubrimiento de datos de fuentes abiertas y lo muestra en un formato gráfico.\nTheHarvester: es una herramienta que sirve para recolectar información pública en internet\, como correos electrónicos\, dominios\, direcciones IP y otros.\nRecon-Ng: se trata de un framework que ayuda en la recolección de información de un dominio.\n\nAnálisis de vulnerabilidades \nVeremos como llevar a cabo diferentes análisis de vulnerabilidades con herramientas como Nmap\, Nikto o WPScan. \nEsto nos permitirá comprobar la seguridad la superficie expuesta públicamente de nuestra empresa\, detectando malas configuraciones\, versiones de software desactualizadas y otras fallas que pueden dar lugar a una brecha de datos o un ciberataque.
URL:https://saintintelligence.com/evento/reconocimiento-de-la-ciberexposicion-de-tu-empresa-2
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20220407T093000
DTEND;TZID=Europe/Helsinki:20220407T123000
DTSTAMP:20260514T032728
CREATED:20220330T184522Z
LAST-MODIFIED:20220330T184522Z
UID:1954-1649323800-1649334600@saintintelligence.com
SUMMARY:Cómo limpiar y prevenir un hackeo web en Wordpress\, Joomla o Prestashop
DESCRIPTION:Sufrir un hackeo en una web es siempre un trauma difícil de olvidar. Este tipo de incidencias pueden acarrear desde pérdida de reputación con los clientes\, pérdida de posiciones SEO en Google\, Imposibilidad de realizar campañas de publicidad SEM\, o problemas de seguridad mucho mayores como fugas de datos personales. \n\n\nEn esta jornada aprederá cómo intentar evitar un hackeo\, los tipos de hackeos más habituales\, y también veremos cómo limpiar una web hackeada\, ya sea WordPress\, Joomla o Prestashop. Se verán ejemplos reales y soluciones específicas a los hackeos web más habituales. \nContenido:\n\nPresentación\n¿Me han Hackeado?\nVale\, ¡Me han hackeado! ¿Por qué?\nTipos de Hackeos y cómo solucionarlos\nLimpiando un WP Hackeado\nLimpiando un Joomla Hackeado\nLimpiando un Prestashop Hackeado\n¿Preguntas? ¿Lágrimas?
URL:https://saintintelligence.com/evento/como-limpiar-y-prevenir-un-hackeo-web-en-wordpress-joomla-o-prestashop
LOCATION:Miramon enpresa digitala\, Parque Científico y Tecnológico de Gipuzkoa\, Paseo de Miramón\, 170\, 3ª planta\, San Sebastian\, Gipuzkoa\, 20014\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20220405T093000
DTEND;TZID=Europe/Helsinki:20220405T133000
DTSTAMP:20260514T032728
CREATED:20220312T091355Z
LAST-MODIFIED:20220312T091355Z
UID:1951-1649151000-1649165400@saintintelligence.com
SUMMARY:Diseño\, análisis\, y protección de fraudes digitales
DESCRIPTION:Ejemplos de Fraude Digital\n¿Qué es el fraude digital? Los atacantes utilizan diferentes métodos para suplantar la identidad de una figura de confianza e in tentar engañarnos y robar nuestra información personal. Repasaremos estos métodos y aprenderemos a identificarlos.\nTácticas evasivas y maneras de evitar el fraude digital\nExisten diferentes estrategias que los atacantes pueden utilizar para enmascarar y fortalecer el fraude digital. Identificar estas estrategias\, nos ayudará a fortalecer aún más la identificación de comunicaciones fraudulentas. También aprenderemos a evitar caer en una estafa digital\, a la hora de manejar las comunicaciones electrónicas.\nIntroducción al software malicioso\n¿Qué es el malware? Veremos como el avance hacia la industria 4.0 empuja a las empresas a tener que preocuparse cada vez más de la seguridad de la información.\nEjemplos de malware y medidas de protección\nHaremos un repaso a través los distintos tipos de software malintencionado que hay\, sus características y cómo estos pueden afectar a nuestras empresas. También\, aprenderemos a protegernos de ella a través de recomendaciones y pauta que tu empresa puede implantar para mantenerse a salvo de malware.\nCasos reales\nRepasaremos casos de fraudes digitales y malware que nos ayuden a entender la realidad diaria en torno a la seguridad.\n\n  \n \n 
URL:https://saintintelligence.com/evento/diseno-analisis-y-proteccion-de-fraudes-digitales
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20220204
DTEND;VALUE=DATE:20220206
DTSTAMP:20260514T032728
CREATED:20220115T122438Z
LAST-MODIFIED:20220115T122438Z
UID:1940-1643932800-1644105599@saintintelligence.com
SUMMARY:H-c0n 2022
DESCRIPTION:Estamos en un momento excitante en el escenario de lo que popularmente ahora se denomina ciberseguridad\, donde casi a diario surgen noticias sobre brechas en la infraestructura informática de grandes empresas\, campañas de ransomware y otro tipo de malware que afectan incluso a infraestructuras críticas\, filtrado de datos confidenciales de numerosos usuarios\, publicación de herramientas de agencias secretas y gubernamentales\, la cada vez mayor “profesionalización” del cibercrimen y en paralelo la puesta en marcha de ciberejércitos por parte de numerosos países. \nAfortunadamente la sociedad en general empieza a ser consciente de la necesidad de reforzar la seguridad de los sistemas de la información\, cada vez más presentes y a la vez más sensibles en nuestra vida cotidiana. Y en este “despertar” global de la concienciación surgen más entusiastas y profesionales que se preparan tanto para proteger como atacar todo aquello que sustenta toda vida digital. La información fluye como nunca y proliferan las conferencias en las que se descubren y debaten distintas técnicas y herramientas capaces de comprometer hasta las tecnologías más seguras. \nDesde Hackplayers queremos ser partícipes también y organizar una conferencia sin ánimo de lucro para aportar una visión avanzada y underground de algunas ramas del hacking\, entendiendo como tal\, que es fundamental conocer cómo puede romperse un sistema para poder protegerlo correctamente. \nEs más\, los participantes de nuestra comunidad han sido los primeros interesados en que realizáramos un ciclo de conferencias\, por lo que finalmente unos pocos organizadores nos hemos animado a realizar el evento que hemos bautizado como h-c0n\, la conferencia de Hackplayers.
URL:https://saintintelligence.com/evento/h-c0n-2022
LOCATION:La Nave\, Calle Cifuentes\, 5\, Madrid\, Comunidad de Madrid\, 28021\, España
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20211202T093000
DTEND;TZID=Europe/Helsinki:20211202T133000
DTSTAMP:20260514T032728
CREATED:20211122T051211Z
LAST-MODIFIED:20211122T051211Z
UID:1938-1638437400-1638451800@saintintelligence.com
SUMMARY:Pentesting en AWS con Kali Linux
DESCRIPTION:¿La infraestructura tecnológica de tu empresa se encuentra en la nube de Amazon? ¿Tu empresa esta pensando en migrar sus recursos a AWS? ¿Actualmente utilizas los servidores virtuales del servicio EC2 de AWS en tu empresa? \n\n\nEn este taller se verá como utilizar Kali Linux\, una distribución de Linux enfocada al hacking ético\, para realizar pruebas de intrusión a servidores virtuales alojados en la nube de Amazon. \n \nKali Linux en AWS\nSe creará una instancia de Amazon EC2\, configurándola con una AMI de Kali Linux\, y se configurará el acceso remoto a este host en una variedad de formas. \nPentesting de Amazon EC2\nProfundizando más aún\, configuraremos una instalación vulnerable de Jenkins en una máquina virtual Windows y luego realizaremos una prueba de intrusión usando diferentes técnicas. Además\, echaremos un vistazo a algunas técnicas de escaneo y recopilación de información para ayudar a nuestras pruebas de intrusión. Y finalmente\, una vez que hayamos comprometido nuestro objetivo\, aprenderemos técnicas para pivotar y obtener acceso a las redes internas en la nube. \nElastic block stores y snapshots\nAquí\, nos centramos en la creación de volúmenes independientes de Elastic Block Store (EBS)\, adjuntándolos y desprendiéndolos de las instancias EC2\, y montando volúmenes desprendidos para recuperar datos de instancias EC2 anteriores. También cubriremos la recuperación forense de datos eliminados de volúmenes EBS. Esto destaca una parte muy parte importante del proceso de post explotación mientras se prueba la infraestructura de AWS\, ya que examinar los volúmenes EBS y las instantáneas es una forma muy fácil de acceder a datos sensibles\, como contraseñas.
URL:https://saintintelligence.com/evento/pentesting-en-aws-con-kali-linux-2
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20211201T090000
DTEND;TZID=Europe/Helsinki:20211202T133000
DTSTAMP:20260514T032728
CREATED:20211122T050803Z
LAST-MODIFIED:20211122T050803Z
UID:1936-1638349200-1638451800@saintintelligence.com
SUMMARY:Threat Hunting en sistemas Windows
DESCRIPTION:En este taller estudiaremos el funcionamiento de las TTPs (tácticas\, técnicas y procedimientos) utilizadas por los atacantes para atacar sistemas Windows. Investigaremos como detectar estos ataques y crearemos reglas/firmas de detección que nos generen alertas en tiempo real. \nLas evidencias de los ataques se obtendrán de los endpoint (sistemas Windows). En este taller no estudiaremos el NSM (network security monitoring) pero sí que se mencionarán los ataques detectables mediante este método. \nLos ataques y la detección se mostrarán de forma práctica mediante ejercicios y pruebas de concepto. \nTodo el temario impartido durante el curso estará documentado y se entregará al alumnado\, incluso las versiones posteriores y anteriores del taller. \n \nDirigido a\nEl taller está dirigido preferentemente a profesionales de sistemas de la Información de empresas\, tanto responsables como profesionales de perfil técnico. \n  \nPrograma\n\nIntroducción\nElastic Stack SIEM\nSigma\nEvent Query Language\nLogs de Windows\n– Que es ETW\n– Logging avanzado\n– Powershell logging\n– Sysmon\nDetección de ataques en Windows (prioridad a los más comunes)\n– Ejecución de código\n– Persistencia\n– Escalada de privilegios\n– Evasión de defensas\n– Acceso a credenciales\n– Descubrimiento\n– Movimientos laterales\n\n 
URL:https://saintintelligence.com/evento/threat-hunting-en-sistemas-windows-2
LOCATION:Garaia Enpresa Digitala\, Parque Tecnológico\, Goiru 1\, Mondragon\, Guipuzkoa\, 20500\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20211124T093000
DTEND;TZID=Europe/Helsinki:20211125T133000
DTSTAMP:20260514T032728
CREATED:20211122T050544Z
LAST-MODIFIED:20211122T050544Z
UID:1934-1637746200-1637847000@saintintelligence.com
SUMMARY:Threat Hunting en sistemas Windows
DESCRIPTION:En este taller estudiaremos el funcionamiento de las TTPs (tácticas\, técnicas y procedimientos) utilizadas por los atacantes para atacar sistemas Windows. Investigaremos como detectar estos ataques y crearemos reglas/firmas de detección que nos generen alertas en tiempo real. \nLas evidencias de los ataques se obtendrán de los endpoint (sistemas Windows). En este taller no estudiaremos el NSM (network security monitoring) pero sí que se mencionarán los ataques detectables mediante este método. \nLos ataques y la detección se mostrarán de forma práctica mediante ejercicios y pruebas de concepto. \n \nDirigido a\nEl taller está dirigido preferentemente a profesionales de sistemas de la Información de empresas\, tanto responsables como profesionales de perfil técnico. \nPrograma\n\nIntroducción\nElastic Stack SIEM\nSigma\nEvent Query Language\nLogs de Windows\n– Que es ETW\n– Logging avanzado\n– Powershell logging\n– Sysmon\nDetección de ataques en Windows (prioridad a los más comunes)\n– Ejecución de código\n– Persistencia\n– Escalada de privilegios\n– Evasión de defensas\n– Acceso a credenciales\n– Descubrimiento\n– Movimientos laterales
URL:https://saintintelligence.com/evento/threat-hunting-en-sistemas-windows
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20211108
DTEND;VALUE=DATE:20211114
DTSTAMP:20260514T032728
CREATED:20210829T210014Z
LAST-MODIFIED:20210829T210014Z
UID:1931-1636329600-1636847999@saintintelligence.com
SUMMARY:Congreso ciberseguridad HoneyCON21
DESCRIPTION:Honey Sec es una asociación sin ánimo de lucro ubicada en la ciudad de Guadalajara (España)\, que busca como objetivo fomentar buenas prácticas en materia de seguridad informática y en el uso de las nuevas tecnologías. La asociación está conformada por personas con un alto interés en temas de ciberseguridad y que participan activamente en las distintas comunidades establecidas a nivel nacional. \n \n10 Charlas Tecnicas: Charlas ofrecidas por ponentes de primer nivel extraidas del Call for Paper planteado por la asociación. \n\n6 Talleres Tecnicos: Talleres abiertos a todos los publicos que se celebraran en el fin de semana. \n\nHack and Beers: Volveremos a tener la tradicional Hack and Beers en la tarde del jueves. \n\nActividades en Familia: Talleres para padres y niños en materia de sensibilización en el uso de nuevas tecnologias. \n\nTalleres Privados: Durante la semana de la CON se celebraran varios talleres privados a los que solo pueden acceder los socios y/o por invitación \n\nCentros educativos: Como en ediciones anteriores visitaremos diferentes centros educativos en la provincia de Guadalajara
URL:https://saintintelligence.com/evento/congreso-ciberseguridad-honeycon21
LOCATION:Alava
ORGANIZER;CN="Honeysec":MAILTO:asociacion@honeysec.info
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20211008
DTEND;VALUE=DATE:20211018
DTSTAMP:20260514T032728
CREATED:20210808T123240Z
LAST-MODIFIED:20210808T123240Z
UID:1928-1633651200-1634515199@saintintelligence.com
SUMMARY:Congreso World Party 2K21
DESCRIPTION:En esta ocasión pretendemos dar un paso al frente\, además de difundir/compartir el conocimiento para ser libres\, deseamos experimentar a través de proyectos a largo plazo que nos ayuden a evolucionar nuestras necesidades comunes.\nUna agenda diversa y amplia abarcando temas de vital importancia en nuestra vida diaria\, que además pueden determinar el diseño de nuestro futuro como especie\, una crítica elección entre un mundo distópico u otro basado en la utopía. Estimular la inteligencia colectiva\, el pensamiento crítico\, la libertad de expresión y pensamiento. Entendiendo firmemente que las diversas tecnologías tienen consecuencias\, sociales\, económicas\, políticas y culturales\, un tremendo impacto sobre nuestro proceso civilizatoria. \n\nHacking (Hackivismo\, libertad\, filosofía\, métodos\, vulnerabilidades y herramientas\nCompetición (CTF\, WarGames\, hacking games) + CTF internacional con grandes premios\nCriptografía: (Esteganografía\, cifrados\, ofuscación\, privacidad de datos)\nSoftware libre: (FLOSS\, filosofía\, principios\, redes sociales)\nRedes_comunicaciones_especiales: (Privacidad\, TOR\, Freenet\, I2P…)\nProgramación: (Inteligencia artificiál\, machine learning\, innovación\, desarrollo)\nTemas Sociales (Comunidades hacker\, personas\, alimentación\, monedas sociales\, salud)\nLegal Hacking: (casos de estudio\, Legalidad vs Etica)\nCiberinteligencia (Osint\, Humint\, SocMint\, etc)\nSecDevOps (DevSecOps)\nTecnologías Blockchain\nHack Art (Poesía\, dibujo\, diseño\, arte)\nÁgoras\, debates\, mesas redondas.\n¡Más sorpresas!
URL:https://saintintelligence.com/evento/congreso-world-party-2k21
LOCATION:Online
ORGANIZER;CN="hack Madrid":MAILTO:contacto@hackmadrid.org
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20211008
DTEND;VALUE=DATE:20211018
DTSTAMP:20260514T032728
CREATED:20210622T170146Z
LAST-MODIFIED:20210622T170146Z
UID:1673-1633651200-1634515199@saintintelligence.com
SUMMARY:Hack Madrid 2021
DESCRIPTION:Este año realizaremos nuestra cuarta conferencia (HackMadrid%27) anual\, fue precedida por Linux.Party->2018\, Tech.Party->2019 y WorldParty2020\, otro año más en modalidad online\, debido a la situación de riesgo e incertidumbre creada por la pandemia del COVID. Otro año esforzándonos de manera altruista\, para devolver a la comunidad hacker\, todo lo que nos ha dado. Luchamos por difundir el conocimiento\, el pensamiento crítico y científico\, en un marco de plena libertad de pensamiento y expresión\, estimulando la experimentación\, mediante proyectos basados en el software y hardware libre\, con un objetivo de bien público y social. Esta vez\, de manera ONLINE\, para saciar nuestra necesidad por construir un mundo mágico lleno de tecnología\, poesía\, utopías y esperanzas.
URL:https://saintintelligence.com/evento/hackmadrid
LOCATION:Online
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20210930
DTEND;VALUE=DATE:20211002
DTSTAMP:20260514T032728
CREATED:20210611T193757Z
LAST-MODIFIED:20210611T193757Z
UID:1669-1632960000-1633132799@saintintelligence.com
SUMMARY:BSides Barcelona
DESCRIPTION:BSides is a community-driven framework for building events for and by information security community members. It’s not the usual conference. \nIt is an intense day with discussions\, demos\, and interaction from participants. It is where ideas for the next-big-thing are born. It’s where you can build lasting connections. \nThe goal is to create opportunities for individuals to participate in an atmosphere that encourages collaboration and spontaneous conversations.
URL:https://saintintelligence.com/evento/bsides-barcelona
LOCATION:Online
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20210917
DTEND;VALUE=DATE:20210920
DTSTAMP:20260514T032728
CREATED:20210808T122629Z
LAST-MODIFIED:20210808T122629Z
UID:1925-1631836800-1632095999@saintintelligence.com
SUMMARY:HBSCON
DESCRIPTION:Ciberseguridad & Hacking \nCongreso de ciberseguridad que desea hacer ver a todo el mundo que la ciberseguridad es cosa de todos y para ello ponen su granito de arena. \n17\, 18 y 19 de Septiembre
URL:https://saintintelligence.com/evento/hbscon
LOCATION:Online
ORGANIZER;CN="Hack by security":MAILTO:info@hackbysecurity.com
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20210830
DTEND;VALUE=DATE:20210904
DTSTAMP:20260514T032728
CREATED:20210611T192552Z
LAST-MODIFIED:20210731T221442Z
UID:1666-1630281600-1630713599@saintintelligence.com
SUMMARY:IntelCon by Ginseg
DESCRIPTION:El objetivo principal del congreso IntelCon© 2021\, organizado por la comunidad GINSEG\, es la difusión de conocimiento de calidad y consolidación de una comunidad enfocada en la Ciberinteligencia. El Congreso constará de una serie de temáticas alrededor del sector de la Ciberinteligencia\, que serán cubiertas tanto en sesiones en forma de ponencias y talleres\, formando parte de un itinerario guiado que gira sobre el ya conocido Ciclo de Inteligencia. Los fundamentos principales que todo asistente podrá aprender tras el evento son los siguientes: \n\nFundamentos y conceptualización de la Ciberinteligencia.\nDiseño y planeamiento de actividades de Ciberinteligencia.\nTácticas\, técnicas y procedimientos de obtención digital de información.\nTecnologías y procesos para el tratamiento y organización de información digital.\nArte y técnica de análisis e interpretación de información en Ciberinteligencia.\nProductos de Ciberinteligencia para el apoyo a la toma de decisiones.\nEnfoques y estructuración de servicios de Ciberinteligencia.
URL:https://saintintelligence.com/evento/intelcon-by-ginseg
LOCATION:Online
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20210724T153000
DTEND;TZID=Europe/Helsinki:20210724T183000
DTSTAMP:20260514T032728
CREATED:20210718T193812Z
LAST-MODIFIED:20210718T193812Z
UID:1681-1627140600-1627151400@saintintelligence.com
SUMMARY:Threat hunting de ataques a sistemas Windows
DESCRIPTION:En este taller veremos cómo detectar algunas de las ciber amenazas más comunes\, estudiaremos el funcionamiento de las TTPs (tácticas\, técnicas y procedimientos) utilizadas por los atacantes y crearemos reglas/firmas de detección. La detección se mostrará en un formato práctico mediante ejercicios y pruebas de concepto. \n \nDirigido a\nEl taller está dirigido preferentemente a profesionales de sistemas de la Información de empresas\, tanto responsables como profesionales de perfil técnico. \nRequisitos\nPara poder seguir adecuadamente el taller es necesario tener conocimientos de administración de sistemas y redes. \nPrograma\n\nSigma rules\nEvent Query Language\nETW y advanced logging\nSysmon\nPruebas de concepto y ejercicios
URL:https://saintintelligence.com/evento/threat-hunting-de-ataques-a-sistemas-windows
LOCATION:BEC\, Azkue Kalea\, 1\, Barakaldo\, Bizkaia\, 48902\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20210722T150000
DTEND;TZID=Europe/Helsinki:20210722T190000
DTSTAMP:20260514T032728
CREATED:20210718T105125Z
LAST-MODIFIED:20210718T105125Z
UID:1678-1626966000-1626980400@saintintelligence.com
SUMMARY:¿Qué es el machine learning y cómo utilizarlo para la detección de fake news?
DESCRIPTION:En los últimos años se ha producido un gran desarrollo de la ciencia da datos y con ello se han generalizado conceptos como Business Intelligence\, Big Data\, Machine Learning\, Deep Learning o Inteligencia Artificial. \n\n\nDe forma paralela\, se han desarrollo múltiples casos de uso en los que gracias a la explotación de los datos se han logrado optimizar muchos procesos además de realizar acciones que hasta hace unos pocos años eran imposibles. \nEn el presente taller formativo se analizarán los diferentes conceptos expuestos en el primer párrafo además de conocer los diferentes tipos de modelos de Machine Learning existentes\, en función de sus casos de uso. Por último\, se mostrará un ejemplo práctico sobre cómo se pueden utilizar estos modelos para la detección de “fake news”. \n \nDirigido a\nEste taller está dirigido tanto a personas que tengan conocimientos de programación y quieran adentrarse en el mundo del Machine Learning\, como para personas que no tengan conocimientos de programación y que estén interesados en conocer las posibilidades que ofrece el Machine Learning y como se podrían beneficiar de ello a través de una plataforma en la que\, a golpe de “click” y de una manera intuitiva\, pueden disponer de un sistema basado en Machine Learning sin necesidad de programarlo. \nPrograma\n1. Conceptos básicos en el ámbito del dato: \n\nBusiness Intelligence.\nBig Data.\nMachine Learning.\nDeep Learning.\ne. Inteligencia Artificial.\n\n2. Modelos de Machine Learning: \n\nModelos Supervisados:\n\n– Modelos de Clasificación.\n– Modelos de Regresión. \n\nModelos no Supervisados.\nInterpretación de los resultados.\n\n3. Como aplicar el Machine Learning a la detección de “fake news”: \n\nCarga y Exploración de datos.\nTransformación de los datos para utilizar PLN y ML.\nDetección de patrones en la redacción de “fake news” mediante modelos simples.\nDetección de fake news mediante Machine Learning y Deep Learning.\n\n4. Uso de una aplicación para la detección de “fake news”.
URL:https://saintintelligence.com/evento/que-es-el-machine-learning-y-como-utilizarlo-para-la-deteccion-de-fake-news
LOCATION:euskal encounter\, Azkue Kalea\, 1\, Barakaldo\, Bizkaia\, 48902\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20210722T130000
DTEND;TZID=Europe/Helsinki:20210722T140000
DTSTAMP:20260514T032728
CREATED:20210718T104611Z
LAST-MODIFIED:20210718T104611Z
UID:1676-1626958800-1626962400@saintintelligence.com
SUMMARY:Ciberseguridad en movilidad – OMSP
DESCRIPTION:Durante la ponencia se presentará el proyecto OMSP (acrónimo de Open Mobility Security Project)\, un proyecto abierto dedicado a estandarizar un marco de controles técnicos para evaluar la seguridad a nivel de hacking en todo tipo de vehículos. Inspirado por el popular proyecto OWASP\, se decidió lanzar OMSP como un proyecto abierto\, para que la comunidad pudiera involucrarse\, contribuyendo con su conocimiento y experiencia en el campo y\, por lo tanto\, mejorando la ciberseguridad de nuestros vehículos. \n \nDirigido a\nA todo el público apasionado por la tecnología e interesado en la ciberseguridad de los vehículos conectados. Ciberseguridad aplicada a la Movilidad Conectada.
URL:https://saintintelligence.com/evento/ciberseguridad-en-movilidad-omsp
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20210712
DTEND;VALUE=DATE:20210723
DTSTAMP:20260514T032728
CREATED:20210611T192031Z
LAST-MODIFIED:20210611T192031Z
UID:1664-1626048000-1626998399@saintintelligence.com
SUMMARY:Cybersecurity Summer BootCamp 2021
DESCRIPTION:El Instituto Nacional de Ciberseguridad (INCIBE) y la Organización de Estados Americanos (OEA) organizan anualmente el Cybersecurity Summer BootCamp\, un programa internacional de capacitación especializado en ciberseguridad dirigido a Policy Makers\, Fuerzas y Cuerpos de Seguridad\, Ministerio Fiscal\, Jueces y Magistrados y Especialistas de Centros de Respuesta a Incidentes Cibernéticos. \nEste año 2021 se llevará a cabo la sexta edición de este evento\, ya consolidado como un evento único y de referencia a nivel internacional\, que apuesta por ofrecer una formación puntera en materia de ciberseguridad y que aspira a seguir creciendo.
URL:https://saintintelligence.com/evento/cybersecurity-summer-bootcamp-2021
LOCATION:Online
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20210702T090000
DTEND;TZID=Europe/Helsinki:20210702T130000
DTSTAMP:20260514T032728
CREATED:20210622T165701Z
LAST-MODIFIED:20210622T165701Z
UID:1671-1625216400-1625230800@saintintelligence.com
SUMMARY:Seguridad y privacidad en entornos de teletrabajo con Windows 10
DESCRIPTION:La privacidad y la seguridad son aspectos importantes de nuestra vida tecnológica de los que tenemos que preocuparnos\, sobre todo cuando teletrabajamos desde casa y compartimos la red para otro tipo de usos\, o cuando no utilizamos un equipo proporcionado por nuestra empresa. \n\n\nTe ayudaremos a conocer que puedes hacer para ir un paso más allá y preocuparte por mantener un nivel alto en la privacidad y seguridad de tus equipos con Windows. \nAprenderás a aplicar las configuraciones adecuadas en el sistema operativo y en los navegadores que utilizas a diario\, y también descubrirás aplicaciones que te ayudarán a gestionar mejor tu seguridad. \n \n\nPrograma\n\nPRIVACIDAD Y SEGURIDAD EN WINDOWS 10\nPodremos ver cómo controlar todos los aspectos relacionados con la privacidad y seguridad a la hora de utilizar un ordenador con Windows 10.\nEL MUNDO DE LOS NAVEGADORES\nAprenderemos a realizar una configuración en Google Chrome que ayude a mantener nuestra privacidad y seguridad al máximo. Además\, veremos que otras opciones hay en el mercado de los navegadores y como nos ayudan a diversificar el uso que hacemos de la web.\nGESTORES DE CONTRASEÑAS\, EL COMPAÑERO DE TRABAJO QUE NECESITAS\nHaremos un repaso sobre varios gestores de contraseñas\, aprenderemos como nos pueden ayudar a salvaguardar nuestra información y cómo adaptarlos a nuestro día a día.\nCIFRADO DE ARCHIVOS PARA TODO EL MUNDO\nEl cifrado de documentos cobra una importancia mayor cuando teletrabajamos o utilizamos equipos portátiles. Aprenderemos a crear contenedores seguros y a cifrar dispositivos externos (USB\, tarjetas SD\, DD externos) para mantener la información segura.
URL:https://saintintelligence.com/evento/seguridad-y-privacidad-en-entornos-de-teletrabajo-con-windows-10
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20210629T090000
DTEND;TZID=Europe/Helsinki:20210630T110000
DTSTAMP:20260514T032728
CREATED:20210515T113940Z
LAST-MODIFIED:20210515T114038Z
UID:1660-1624957200-1625050800@saintintelligence.com
SUMMARY:Pentesting en AWS con Kali Linux
DESCRIPTION:¿La infraestructura tecnológica de tu empresa se encuentra en la nube de Amazon? ¿Tu empresa esta pensando en migrar sus recursos a AWS? ¿Actualmente utilizas los servidores virtuales del servicio EC2 de AWS en tu empresa? \n\n\nSi has respondido que si a alguna de estas preguntas puede que estés interesado en conocer como puedes realizar diferentes pruebas de seguridad en AWS. \nTe ayudaremos a ver como utilizar Kali Linux\, una distribución de Linux enfocada al hacking ético\, para\nrealizar pruebas de intrusión a servidores virtuales alojados en la nube de Amazon. \n \n\n\n\nKALI LINUX EN AWS\nCrearemos una instancia de Amazon EC2\, configurándola con una AMI de Kali Linux\, y configuraremos el acceso remoto a este host en una variedad de formas. \nCREACIÓN DE LABORATORIO DE PRUEBAS\nVeremos como configurar un entorno vulnerable dentro de AWS cuando no se tiene acceso directo a los objetivos. Se configurará una máquina virtual vulnerable de Linux y una máquina virtual genérica de Windows en AWS\, colocándolas en la misma red. \nPENTESTING DE AMAZON EC2\nProfundizando más aún\, configuraremos una instalación vulnerable de Jenkins en una máquina virtual Windows y luego realizaremos una prueba de intrusión usando diferentes técnicas. Además\, echaremos un vistazo a algunas técnicas de escaneo y recopilación de información para ayudar a nuestras pruebas de intrusión. Y finalmente\, una vez que hayamos comprometido nuestro objetivo\, aprenderemos técnicas para pivotar y obtener acceso a las redes internas en la nube. \nELASTIC BLOCK STORES Y SNAPSHOTS\nAquí\, nos centramos en la creación de volúmenes independientes de Elastic Block Store (EBS)\, adjuntándolos y desprendiéndolos de las instancias EC2\, y montando volúmenes desprendidos para recuperar datos de instancias EC2 anteriores. También cubriremos la recuperación forense de datos eliminados de volúmenes EBS. Esto destaca una parte muy parte importante del proceso de post explotación mientras se prueba la infraestructura de AWS\, ya que examinar los volúmenes EBS y las instantáneas es una forma muy fácil de acceder a datos sensibles\, como contraseñas.
URL:https://saintintelligence.com/evento/pentesting-en-aws
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20210608T150000
DTEND;TZID=Europe/Helsinki:20210610T180000
DTSTAMP:20260514T032728
CREATED:20210425T183606Z
LAST-MODIFIED:20210425T183606Z
UID:1645-1623164400-1623348000@saintintelligence.com
SUMMARY:Análisis de malware práctico
DESCRIPTION:La realización del taller proporcionará al alumnado técnicas de análisis de malware\, tanto básicas como\, en algunos casos\, avanzadas. El taller tiene un enfoque práctico\, donde el docente irá mostrando diferentes técnicas a través de ejercicios. El abanico de técnicas y conceptos que se practicarán durante el taller es amplio\, pudiendo realizar ejercicios durante el taller. \n \n\n\nDirigido a\nEl taller está dirigido preferentemente a profesionales de Sistemas de Información de empresas industriales\, tanto responsables como profesionales de perfil técnico. \nRequisitos\nPara poder seguir adecuadamente el taller es necesario tener conocimientos conocimientos de sistemas operativos (Windows). \nPrograma\n1.    Definiciones \n2.    Características del malware \n\nAnálisis de Exploit kits\nTipos de familias de malware\nVectores de infección y propagación\n\n3.    Técnicas utilizadas por el malware \n\nDGA\nBulk domains\nRedes Fast-flux\nCompromiso de Certificados digitales\nAnálisis de 0-days\n\n4.    Análisis de malware mediante técnicas Sandbox \n\nAnálisis estático\nAnálisis dinámico\n\n5.    APTs \n\nDefinición\nInfraestructura\nMetodología\nEstudio de casos reales\nTendencias\n\n6.    Mecanismos de protección \n\nSnort\nYara\nDetección de redes fast-flux\nDNS sink-hole
URL:https://saintintelligence.com/evento/analisis-de-malware-practico
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20210527T093000
DTEND;TZID=Europe/Helsinki:20210528T113000
DTSTAMP:20260514T032728
CREATED:20210515T113335Z
LAST-MODIFIED:20210515T113335Z
UID:1658-1622107800-1622201400@saintintelligence.com
SUMMARY:Cómo probar la concienciación de tu empresa con tu propia plataforma de phishing
DESCRIPTION:Te ayudaremos a generar tus propias campañas de sensibilización que simularán ataques de Phishing que pueda llegar a sufrir tu empresa. Hoy en día los ataques de ingeniería social donde suplantan la identidad de marcas o de personas\, son una de las vías más utilizadas por los ciberdelincuentes a la hora de comprometer la seguridad de nuestras empresas. \n\n\nLa realización de campañas de phishing es un método más activo donde se pone a prueba al personal de la empresa y aplica una mejora continua. En este taller\, aprenderás a utilizar herramientas Open Source que te ayudarán a entrenar al personal de tu organización y conseguirás mantener un nivel de seguridad más elevado. \n \nPrograma\n\nINTRODUCCIÓN AL PHISHING\nSe hará una introducción al mundo del fraude digital donde se explicarán los conceptos básicos y se repasarán algunos de los casos exitosos de phishing a empresas.\nCONFIGURACIÓN DEL ENTORNO DE PRÁCTICAS\nSe configurará el entorno de practicas utilizando la capa gratuita de AWS y su servicio EC2 y se instalará la plataforma de Phishing.\nEMPEZANDO A USAR LA PLATAFORMA DE PHISHING\nSe presentará la plataforma de Phishing y se hará un repaso por las diferentes secciones de la herramienta.\nDISEÑANDO LAS CAMPAÑAS\nDedicaremos un tiempo a ver cuales son las mejores prácticas a la hora de diseñar una campaña de concienciación para los empleados.\nMEJORANDO LAS CAMPAÑAS\nVeremos cómo aplicar mejoras a las campañas (uso de dominios legítimos\, certificados SSL) que ayudarán a tener una mejor percepción del estado de concienciación de los empleados.
URL:https://saintintelligence.com/evento/como-probar-la-concienciacion-de-tu-empresa-con-tu-propia-plataforma-de-phishing
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20210526
DTEND;VALUE=DATE:20210527
DTSTAMP:20260514T032728
CREATED:20210515T112412Z
LAST-MODIFIED:20210515T112438Z
UID:1652-1621987200-1622073599@saintintelligence.com
SUMMARY:Ciberseguridad Industrial
DESCRIPTION:En la actualidad los ciberataques realizados hacia empresas industriales están creciendo de manera exponencial. Hasta hace algunos años\, la separación existente y la falta de interconexión entre las redes corporativas tradicionales (redes IT\, “Information technology”) y las redes de planta (redes OT\, “Operational Technology”)\, provocaba que éstas últimas estuvieran a salvo de los ataques que se vienen sucediendo desde hace tiempo en las redes corporativas. Este panorama ha cambiado y un ciberataque bien realizado puede impactar tanto en servidores tradicionales en los que se ejecutan aplicaciones de negocio (ERP\, CRM\, etc.) como en la planta de producción. \n \n\n\nObjetivos: \n\nConocer los riesgos actuales de Ciberseguridad en las empresas industriales.\nIdentificar los riesgos propios de entornos OT.\nConocer buenas prácticas y herramientas para reducir los riesgos.\n\nPrograma:\n\nBienvenida e introducción.\nSituación actual de la ciberseguridad en entornos IT-OT. ¿Por qué hablamos tanto de ciberseguridad OT?\n¿Cómo podemos proteger nuestra red industrial?\n\nInfraestructura y elementos de un entorno industrial.\n\nInventariado de activos.\n\n\nAmenazas en sistemas de control industrial.\n\nVulnerabilidades\, protocolos de comunicaciones\, configuraciones por defecto\, etc.\n\n\nProtocolos de comunicaciones seguros: OPC-UA\, MQTT\, etc.\nLa pirámide Purdue y la norma IEC 62443.\n\nSegmentación de redes\, ¿cómo realizarla?\nToma de datos en redes industriales.\n\n\nAccesos remotos seguros. Accesos de proveedores externos.\n\nVPNs\, VDIs\, etc.\n\n\nDiagnóstico de ciberseguridad:\n\nAnálisis de la red.\nHerramientas de auditoría: OpenVAS\, Nmap\, Shodan…\n\n\nConcienciación de usuarios.\nGestión de incidentes.\n\n\nDemostraciones y ejercicios durante todo el programa\nConclusiones y cierre.\n\nHorario: \n\n09:00 – 11:00: Sesión 1\n11:00 – 11:30: Café\n11:30 – 14:00: Sesión 2\n14:00 – 15:30: Comida\n15:30 – 16:30: Sesión 3\n16:30 – 17:00: Café\n17:00 – 18:00: Conclusiones y cierre
URL:https://saintintelligence.com/evento/ciberseguridad-industrial
LOCATION:Hotel K10\, Pol. Ind. Erratzu\, Erratzu Ind. Pol.\, s/n\, Urnieta\, Gipuzkoa\, 20130\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20210525T150000
DTEND;TZID=Europe/Helsinki:20210527T180000
DTSTAMP:20260514T032728
CREATED:20210417T095346Z
LAST-MODIFIED:20210417T095346Z
UID:1643-1621954800-1622138400@saintintelligence.com
SUMMARY:Análisis Forense en entornos corporativos y DFIR
DESCRIPTION:El taller proporciona conocimientos avanzados en la realización de un análisis forense en un entorno corporativo\, dentro de un Active Directory y las máquinas que complementan la red corporativa. La recogida de evidencias\, las fuentes de información dónde poder nutrirse\, la gestión de eventos\, etc. Además\, se complementa esta formación un porcentaje del tiempo dedicado a DFIR para poder realizar el forense digital y la respuesta ante incidentes. \n \n\n\nDirigido a\nEl taller está dirigido preferentemente a profesionales de Sistemas de Información de empresas industriales\, tanto responsables como profesionales de perfil técnico. \nRequisitos\nPara poder seguir adecuadamente el taller es necesario tener conocimientos conocimientos de sistemas operativos y redes. \nPrograma\n1. Preparar el laboratorio\n2. Forense en entornos corporativos \n\nMetodología\nActive Directory\nSistemas Linux\n\n3.    DFIR \n\nMetodología\nAplicación en entornos corporativos\nRecogida de evidencias\nEscenarios\nCasos y ejemplos. Práctica
URL:https://saintintelligence.com/evento/analisis-forense-en-entornos-corporativos-y-dfir
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20210519T093000
DTEND;TZID=Europe/Helsinki:20210519T113000
DTSTAMP:20260514T032728
CREATED:20210515T112909Z
LAST-MODIFIED:20210515T112909Z
UID:1656-1621416600-1621423800@saintintelligence.com
SUMMARY:Reconocimiento de la ciberexposición de tu empresa
DESCRIPTION:Es fundamental que las organizaciones tengan una visibilidad continua de sus\nexposiciones cibernéticas y el correspondiente riesgo empresarial para protegerse contra los ciberataques. \nTambién es importante conocer la información relacionada con la organización que esta expuesta de manera pública. De esta manera\, aprenderás a ejecutar escaneos externos de vulnerabilidades y a recopilar información pública relacionada con tu empresa. \n \n\n\nDirigido a\nDirectivo/as y responsables de informática\, comunicaciones y de sistemas. \nPrograma\nRecopilación de información pública de tu empresa. \nVeremos como recopilar esta información a través de técnicas de OSINT\, un proceso a través del cual recoger datos de fuentes disponibles de forma pública. \nConoceremos diferentes fuentes de información y cómo utilizarlas\, como\, por ejemplo: \n\nShodan y Spyse: motores de búsqueda que sirven para encontrar diferentes tipos de equipos informáticos conectados a internet.\nGoogle Dorks: es una técnica que utiliza operadores para filtrar información en el buscador de Google.\nMaltego: es una herramienta que ayuda al descubrimiento de datos de fuentes abiertas y lo muestra en un formato gráfico.\nTheHarvester: es una herramienta que sirve para recolectar información pública en internet\, como correos electrónicos\, dominios\, direcciones IP y otros.\nRecon-Ng: se trata de un framework que ayuda en la recolección de información de un dominio.\n\nAnálisis de vulnerabilidades \nVeremos como llevar a cabo diferentes análisis de vulnerabilidades con herramientas como Nmap\, Nikto o WPScan. \nEsto nos permitirá comprobar la seguridad la superficie expuesta públicamente de nuestra empresa\, detectando malas configuraciones\, versiones de software desactualizadas y otras fallas que pueden dar lugar a una brecha de datos o un ciberataque.
URL:https://saintintelligence.com/evento/reconocimiento-de-la-ciberexposicion-de-tu-empresa
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
END:VCALENDAR