BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//Saint Intelligence - ECPv6.15.18//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALNAME:Saint Intelligence
X-ORIGINAL-URL:https://saintintelligence.com
X-WR-CALDESC:Eventos para Saint Intelligence
REFRESH-INTERVAL;VALUE=DURATION:PT1H
X-Robots-Tag:noindex
X-PUBLISHED-TTL:PT1H
BEGIN:VTIMEZONE
TZID:Europe/Helsinki
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20190331T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20191027T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20200329T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20201025T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20210328T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20211031T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20220327T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20221030T010000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20210525T150000
DTEND;TZID=Europe/Helsinki:20210527T180000
DTSTAMP:20260406T122018
CREATED:20210417T095346Z
LAST-MODIFIED:20210417T095346Z
UID:1643-1621954800-1622138400@saintintelligence.com
SUMMARY:Análisis Forense en entornos corporativos y DFIR
DESCRIPTION:El taller proporciona conocimientos avanzados en la realización de un análisis forense en un entorno corporativo\, dentro de un Active Directory y las máquinas que complementan la red corporativa. La recogida de evidencias\, las fuentes de información dónde poder nutrirse\, la gestión de eventos\, etc. Además\, se complementa esta formación un porcentaje del tiempo dedicado a DFIR para poder realizar el forense digital y la respuesta ante incidentes. \n \n\n\nDirigido a\nEl taller está dirigido preferentemente a profesionales de Sistemas de Información de empresas industriales\, tanto responsables como profesionales de perfil técnico. \nRequisitos\nPara poder seguir adecuadamente el taller es necesario tener conocimientos conocimientos de sistemas operativos y redes. \nPrograma\n1. Preparar el laboratorio\n2. Forense en entornos corporativos \n\nMetodología\nActive Directory\nSistemas Linux\n\n3.    DFIR \n\nMetodología\nAplicación en entornos corporativos\nRecogida de evidencias\nEscenarios\nCasos y ejemplos. Práctica
URL:https://saintintelligence.com/evento/analisis-forense-en-entornos-corporativos-y-dfir
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20210519T093000
DTEND;TZID=Europe/Helsinki:20210519T113000
DTSTAMP:20260406T122018
CREATED:20210515T112909Z
LAST-MODIFIED:20210515T112909Z
UID:1656-1621416600-1621423800@saintintelligence.com
SUMMARY:Reconocimiento de la ciberexposición de tu empresa
DESCRIPTION:Es fundamental que las organizaciones tengan una visibilidad continua de sus\nexposiciones cibernéticas y el correspondiente riesgo empresarial para protegerse contra los ciberataques. \nTambién es importante conocer la información relacionada con la organización que esta expuesta de manera pública. De esta manera\, aprenderás a ejecutar escaneos externos de vulnerabilidades y a recopilar información pública relacionada con tu empresa. \n \n\n\nDirigido a\nDirectivo/as y responsables de informática\, comunicaciones y de sistemas. \nPrograma\nRecopilación de información pública de tu empresa. \nVeremos como recopilar esta información a través de técnicas de OSINT\, un proceso a través del cual recoger datos de fuentes disponibles de forma pública. \nConoceremos diferentes fuentes de información y cómo utilizarlas\, como\, por ejemplo: \n\nShodan y Spyse: motores de búsqueda que sirven para encontrar diferentes tipos de equipos informáticos conectados a internet.\nGoogle Dorks: es una técnica que utiliza operadores para filtrar información en el buscador de Google.\nMaltego: es una herramienta que ayuda al descubrimiento de datos de fuentes abiertas y lo muestra en un formato gráfico.\nTheHarvester: es una herramienta que sirve para recolectar información pública en internet\, como correos electrónicos\, dominios\, direcciones IP y otros.\nRecon-Ng: se trata de un framework que ayuda en la recolección de información de un dominio.\n\nAnálisis de vulnerabilidades \nVeremos como llevar a cabo diferentes análisis de vulnerabilidades con herramientas como Nmap\, Nikto o WPScan. \nEsto nos permitirá comprobar la seguridad la superficie expuesta públicamente de nuestra empresa\, detectando malas configuraciones\, versiones de software desactualizadas y otras fallas que pueden dar lugar a una brecha de datos o un ciberataque.
URL:https://saintintelligence.com/evento/reconocimiento-de-la-ciberexposicion-de-tu-empresa
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20210518T090000
DTEND;TZID=Europe/Helsinki:20210518T130000
DTSTAMP:20260406T122018
CREATED:20210430T212816Z
LAST-MODIFIED:20210430T212816Z
UID:1647-1621328400-1621342800@saintintelligence.com
SUMMARY:Pentesting en AWS con Kali Linux
DESCRIPTION:¿La infraestructura tecnológica de tu empresa se encuentra en la nube de Amazon? ¿Tu empresa esta pensando en migrar sus recursos a AWS? ¿Actualmente utilizas alguno de los servicios de AWS en tu empresa? Si has respondido que si a alguna de estas preguntas puede que estés interesado en conocer como puedes realizar diferentes pruebas de seguridad en AWS. \n \n\n\nObjetivos\nTe ayudaremos a ver como utilizar Kali Linux\, una distribución de Linux enfocada al hacking ético\, para realizar pruebas de intrusión a diferentes servicios de AWS. \nTodas las pruebas se realizarán en la nube y te ayudaremos a montar y configurar los servicios utilizados en el laboratorio de pruebas. \nPrograma\nPentesting de Amazon EC2 \nAmazon EC2 es uno de los servicios principales de AWS. Proporciona una infraestructura informática escalable bajo demanda a través de máquinas virtuales. Configuraremos un entorno EC2 vulnerable\, simularemos una red restringida y realizaremos las pruebas de Pentesting en ella con herramientas como Nexpose y Metasploit. \nPentesting de Amazon S3 \nAmazon S3 es un servicio de almacenamiento en la nube. Aprenderemos a identificar un bucket de S3 vulnerable\, que tipo de configuraciones pueden convertir a un bucket en vulnerable\, y aprenderemos a explotarlo. \nPentesting de AWS IAM \nAWS IAM sirve para administrar el acceso a los servicios y recursos de AWS de manera segura. Repasaremos la base del servicio y utilizaremos herramientas como Pacu para la enumeración de permisos y la escalada de privilegios. \nPentesting de otros servicios de AWS \nPor último\, veremos pruebas de seguridad relacionadas con otros servicios como AWS Lambda\, AWS RDS\, Route53 y Simple Email Service.
URL:https://saintintelligence.com/evento/pentesting-en-aws-con-kali-linux
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20210512T093000
DTEND;TZID=Europe/Helsinki:20210512T123000
DTSTAMP:20260406T122018
CREATED:20210507T213431Z
LAST-MODIFIED:20210507T213446Z
UID:1649-1620811800-1620822600@saintintelligence.com
SUMMARY:IndusSec 2021: Ciberseguridad para la Industria
DESCRIPTION:La incorporación progresiva de las Tecnologías de la Información y la Comunicación en los entornos industriales está provocando un incremento en los riesgos y en los incidentes de seguridad que se producen. Los ciberataques crecen de forma dramática a medida que vamos interconectando entre si entornos que hasta hace pocos años estaban completamente aislados y por lo tanto no eran susceptibles de recibir ataques \n\n\nCualquier empresa\, grande o pequeña\, que se embarque en un proyecto de Industria 4.0 debe tener en cuenta las implicaciones que en materia de ciberseguridad va a tener la incorporación de determinadas tecnologías dentro de su proceso productivo. \n \nDirigido a\nEl congreso está dirigido a responsables de informática\, producción\, directores/as y todos aquellos puestos dentro de la empresa que de una manera u otra tengan que hacer frente o tomar decisiones en materia de ciberseguridad \n  \nPrograma\n9:30 – 9:45 Inauguración y bienvenida \n\nJavier Diéguez – Director – Basque Cybersecurity Centre – BCSC\n\n9:45 – 11:00 Conferencias \n\n«Ciberseguridad en 5G» – Patricia Diez – Telefónica\n«Análisis de riesgos y medidas de prevención en redes IoT» – Pablo Ibañez – Palo Alto\n\n11:00 – 12:30 Casos de Empresa \n\nSergio Saenz – Onnera Group\n«Somos más vulnerables de lo que pensamos» – Andoni Aparicio – RPK\nMaría García – Moldes Ura\nSergio Gomez –  Bahía Bizkaia Electricidad\n\nModerador: Urko Zurutuza (Mondragon Unibertsitatea)
URL:https://saintintelligence.com/evento/indussec-2021-ciberseguridad-para-la-industria
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20210504T150000
DTEND;TZID=Europe/Helsinki:20210506T180000
DTSTAMP:20260406T122018
CREATED:20210417T094912Z
LAST-MODIFIED:20210417T094912Z
UID:1641-1620140400-1620324000@saintintelligence.com
SUMMARY:Auditoría Web avanzada
DESCRIPTION:La realización del taller proporcionará al alumnado técnicas de auditoría web de forma avanzada. El taller tiene un enfoque práctico\, dónde la docente irá mostrando diferentes técnicas a través de ejercicios. El abanico de técnicas y conceptos que se practicarán durante el taller es amplio\, pudiendo realizar ejercicios durante el taller. \n \n\n\nDirigido a\nEl taller está dirigido preferentemente a profesionales de Sistemas de Información de empresas industriales\, tanto responsables como profesionales de perfil técnico. \nRequisitos\nPara poder seguir adecuadamente el taller es necesario tener conocimientos básicos de aplicaciones y tecnologías web y deseable saber de auditoría web en modo básico. \nPrograma\n\nAuditoría y hacking web\nSQLi a ciegas y time-based\nCross-Site Scripting basados en DOM\nAtaques HTML5 y CORS\nSSRF\nXXE y deserialización\nEvasión de WAFs\nJWT\nWeb Services y APIs\nVulnerabilidades NO OWASP TOP 10
URL:https://saintintelligence.com/evento/auditoria-web-avanzada
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20210316T120000
DTEND;TZID=Europe/Helsinki:20210316T133000
DTSTAMP:20260406T122018
CREATED:20210226T191352Z
LAST-MODIFIED:20210226T191352Z
UID:1635-1615896000-1615901400@saintintelligence.com
SUMMARY:Ciberseguridad en el Teletrabajo
DESCRIPTION:En el entorno actual cada vez son más las empresas que están ofreciendo la posibilidad de teletrabajar. Ante esta situación\, desde el Basque Cybersecurity Centre ofrecemos esta sesión online sobre ciberseguridad para fomentar la seguridad en el teletrabajo\, en la que analizaremos los comportamientos que deben evitarse para minimizar los riesgos de un ciberataque.\n\n\n\nTodo ello\, junto con unas recomendaciones de seguridad básicas sobre la utilización de equipos\, las conexiones remotas\, el uso de VPNs y la securización de entornos\, que garantizarán la seguridad de tu organización.
URL:https://saintintelligence.com/evento/ciberseguridad-en-el-teletrabajo-2
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20210315T120000
DTEND;TZID=Europe/Helsinki:20210315T160000
DTSTAMP:20260406T122018
CREATED:20210313T140144Z
LAST-MODIFIED:20210313T140207Z
UID:1637-1615809600-1615824000@saintintelligence.com
SUMMARY:Buenas prácticas para proteger la información de tu negocio
DESCRIPTION:El curso pretende concienciar a pequeñas empresas y autónomos sobre los riesgos y amenazas en materia de ciberseguridad a los que se pueden exponer\, previa identificación de sus vulnerabilidades. Debe entenderse que muchos de estos riesgos y amenazas no provienen de fuentes externas (ataque de hackers\, etc…)\, sino que los provocamos inconscientemente cuando no adoptamos unas mínimas medidas de seguridad para proteger nuestra información. Si bien el enfoque será preventivo\, también se abordará cómo gestionar las posibles incidencias que pudieran sufrir de manera eficiente.\n\n\n\n\nObjetivos\nLa finalidad principal será concienciar\, entendiendo que la información es un activo principal para la empresa y que su seguridad implica a todos los procesos\, sistemas\, y personas de la organización. \nAprenderemos a adoptar buenas prácticas\, así como medidas y controles que servirán para mejorar la seguridad de la información de las empresas\, en un contexto en el que éstas son las responsables proactivas de asumir medidas de seguridad independientemente del grado de implantación tecnológica que posean. \nContenido\n\n\nTomar conciencia de nuestra información como recurso vital en nuestro negocio. Reflexión sobre la dependencia tecnológica de las empresas\nLa realidad en cifras… ¿A qué estamos expuestos?\nBeneficios de estar protegido: Valor añadido para nuestra empresa\nVulnerabilidades\, amenazas y riesgos a los que nos exponemos.\nActores malignos: Hackers\, activistas..\nActores amistosos: Centro Vasco de Ciberseguridad\, INCIBE\, CERTSI…qué recursos nos ofrecen para preparar nuestra defensa proactiva\nFlora y fauna: Spam\, Virus\, malware\, ransomware\, ingeniería social\, phishing..\nEscenarios de Ciberseguridad. Protección proactiva en diferentes ámbitos: tu puesto de trabajo\, comunicaciones\, dispositivos móviles\, navegación por internet segura\, Cloud computing…\nGestión de los incidentes de seguridad. ¿Qué hacer cuando hemos sufrido un ataque?\n\n  \nDirigido a\nAutónomos y pequeñas empresas que quieran aprender a utilizar internet y sus aplicaciones\, de una manera gratuita y sencilla.
URL:https://saintintelligence.com/evento/buenas-practicas-para-proteger-la-informacion-de-tu-negocio
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20210315T090000
DTEND;TZID=Europe/Helsinki:20210315T130000
DTSTAMP:20260406T122018
CREATED:20210226T191109Z
LAST-MODIFIED:20210226T191109Z
UID:1632-1615798800-1615813200@saintintelligence.com
SUMMARY:Bastionado de aplicaciones web WordPress
DESCRIPTION:En 2020\, más de 455 millones de sitios web usan WordPress siendo el 35% de todos los sitios web del mundo.\n\n\n\nEs por esto que el famoso gestor de contenidos es muy susceptible a la investigación de nuevas vulnerabilidades y ciberataques. En este curso estudiaremos como proteger nuestro WordPress para reducir las posibilidades de las ciber amenazas al mínimo.  \nEn el curso estudiaremos como realizar el bastionado de una aplicación web WordPress. Se mostrarán los ataques a WordPress y cómo aplicar las contramedidas para mitigarlos. \nCada alumno dispondrá de una máquina virtual en la que ir haciendo los ejercicios de bastionado. Cada alumno recibirá documentación en la que se detallaran todos los temas explicados durante el curso. \nPrograma\n\nProtección de la autenticación\nProtección de la base de datos\nGestión de backups\nConfiguración de permisos\nOfuscación de la información\nMonitorización y registro\nPlugins de seguridad\nAnálisis de vulnerabilidades del WordPress\nUso básico del WAF ModSecurity\n\nDirigido a\nPersonas administradoras de páginas web\, desarrolladoras web\, profesionales de seguridad informática y profesionales de perfil técnico IT. \nRequisitos\n\nConocimientos básicos sobre aplicaciones web y el protocolo HTTP.\nInstalación de una máquina virtual en VirtualBox mediante un fichero .ova. Se facilitará el fichero .ova y un manual paso a paso de instalación días antes al curso.
URL:https://saintintelligence.com/evento/bastionado-de-aplicaciones-web-wordpress-2
LOCATION:Miramon enpresa digitala\, Parque Científico y Tecnológico de Gipuzkoa\, Paseo de Miramón\, 170\, 3ª planta\, San Sebastian\, Gipuzkoa\, 20014\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20210311T093000
DTEND;TZID=Europe/Helsinki:20210312T113000
DTSTAMP:20260406T122018
CREATED:20210226T190115Z
LAST-MODIFIED:20210226T190140Z
UID:1628-1615455000-1615548600@saintintelligence.com
SUMMARY:Seguridad y privacidad en entornos de teletrabajo
DESCRIPTION:La privacidad y la seguridad son aspectos importantes de nuestra vida tecnológica de los que tenemos que preocuparnos\, sobre todo cuando teletrabajamos desde casa y compartimos la red para otro tipo de usos\, o cuando no utilizamos un equipo proporcionado por nuestra empresa. \n\n\n\n\nTe ayudaremos a conocer que puedes hacer para ir un paso más allá y preocuparte por mantener un nivel alto en la privacidad y seguridad de tus equipos con Windows. \nAprenderás a aplicar las configuraciones adecuadas en el sistema operativo y en los navegadores que utilizas a diario\, y también descubrirás aplicaciones que te ayudarán a gestionar mejor tu seguridad. \nPrograma\n\nPRIVACIDAD Y SEGURIDAD EN WINDOWS 10\nPodremos ver cómo controlar todos los aspectos relacionados con la privacidad y seguridad a la hora de utilizar un ordenador con Windows 10.\nEL MUNDO DE LOS NAVEGADORES\nAprenderemos a realizar una configuración en Google Chrome que ayude a mantener nuestra privacidad y seguridad al máximo. Además\, veremos que otras opciones hay en el mercado de los navegadores y como nos ayudan a diversificar el uso que hacemos de la web.\nGESTORES DE CONTRASEÑAS\, EL COMPAÑERO DE TRABAJO QUE NECESITAS\nHaremos un repaso sobre varios gestores de contraseñas\, aprenderemos como nos pueden ayudar a salvaguardar nuestra información y cómo adaptarlos a nuestro día a día.\nCIFRADO DE ARCHIVOS PARA TODO EL MUNDO\nEl cifrado de documentos cobra una importancia mayor cuando teletrabajamos o utilizamos equipos portátiles. Aprenderemos a crear contenedores seguros y a cifrar dispositivos externos (USB\, tarjetas SD\, DD externos) para mantener la información segura.
URL:https://saintintelligence.com/evento/seguridad-y-privacidad-en-entornos-de-teletrabajo
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20210309T090000
DTEND;TZID=Europe/Helsinki:20210310T110000
DTSTAMP:20260406T122018
CREATED:20210226T184612Z
LAST-MODIFIED:20210226T184612Z
UID:1622-1615280400-1615374000@saintintelligence.com
SUMMARY:Cómo probar la concienciación de tu empresa
DESCRIPTION:Te ayudaremos a generar tus propias campañas de sensibilización que simularán ataques de Phishing que pueda llegar a sufrir tu empresa. Hoy en día los ataques de ingeniería social donde suplantan la identidad de marcas o de personas\, son una de las vías más utilizadas por los ciberdelincuentes a la hora de comprometer la seguridad de nuestras empresas. \n\n\n\nLa realización de campañas de phishing es un método más activo donde se pone a prueba al personal de la empresa y aplica una mejora continua. En este taller\, aprenderás a utilizar herramientas Open Source que te ayudarán a entrenar al personal de tu organización y conseguirás mantener un nivel de seguridad más elevado. \nPrograma\n\nINTRODUCCIÓN AL PHISHING\nSe hará una introducción al mundo del fraude digital donde se explicarán los conceptos básicos y se repasarán algunos de los casos exitosos de phishing a empresas.\nCONFIGURACIÓN DEL ENTORNO DE PRÁCTICAS\nSe configurará el entorno de practicas utilizando la capa gratuita de AWS y su servicio EC2 y se instalará la plataforma de Phishing.\nEMPEZANDO A USAR LA PLATAFORMA DE PHISHING\nSe presentará la plataforma de Phishing y se hará un repaso por las diferentes secciones de la herramienta\nDISEÑANDO LAS CAMPAÑAS\nDedicaremos un tiempo a ver cuales son las mejores prácticas a la hora de diseñar una campaña de concienciación para los empleados.\nMEJORANDO LAS CAMPAÑAS\nVeremos cómo aplicar mejoras a las campañas (uso de dominios legítimos\, certificados SSL) que ayudarán a tener una mejor percepción del estado de concienciación de los empleados.
URL:https://saintintelligence.com/evento/como-probar-la-concienciacion-de-tu-empresa
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20210304T100000
DTEND;TZID=Europe/Helsinki:20210304T113000
DTSTAMP:20260406T122018
CREATED:20210226T185210Z
LAST-MODIFIED:20210226T185210Z
UID:1624-1614852000-1614857400@saintintelligence.com
SUMMARY:Quantum y Ciberseguridad
DESCRIPTION:Las recientes innovaciones y los últimos desarrollos tecnológicos en el campo de la computación cuántica están facilitado la adopción de estas tecnologías en diversos campos de aplicación. \n\n\n\nUnos de los principales atractivos es su capacidad para resolver problemas que hasta el momento eran costosos de resolver en tiempo y recursos. Aunque la supremacía cuántica no es absoluta\, está cada vez más cerca y existen algunos computadores cuánticos disponibles para el gran público. \nEs precisamente en el campo de la ciberseguridad dónde las tecnologías cuánticas ofrecen una serie de oportunidades y retos que hace falta resolver. Por ejemplo\, la computación cuántica tendrá un impacto sobre la criptografía clásica\, lo que provocará un cambio de paradigma que obligará a trasladarnos a nuevos criptosistemas post-cuánticos. \nEn esta jornada explicaremos qué es la computación cuántica y dónde se encuentran las oportunidades y retos relacionados con la ciberseguridad. \nPrograma\nBreve introducción a la computación cuántica e impacto en la ciberseguridad \n\nCiberseguridad y la computación cuántica: Retos actuales\nIntroducción breve de IBM Quantum Experience.\n\nCriptografía \n\nPoscuantica\nCuántica\n\nQuantum Communication \nSecure Multiparty Computation \nDirigido a\nTodo el público que\, tanto desde una perspectiva de negocio como tecnológica\, tenga interés en conocer los fundamentos y posibilidades de la computación cuántica\, y tendencias actuales en ciberseguridad en este ámbito.
URL:https://saintintelligence.com/evento/quantum-y-ciberseguridad
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20210304T090000
DTEND;TZID=Europe/Helsinki:20210305T110000
DTSTAMP:20260406T122018
CREATED:20210226T184112Z
LAST-MODIFIED:20210226T184112Z
UID:1620-1614848400-1614942000@saintintelligence.com
SUMMARY:Burp Suite\, la navaja suiza del pentester
DESCRIPTION:Te ayudaremos a conocer en profundidad esta herramienta enfocada al análisis de seguridad de aplicaciones web. Repasaremos todas las características y módulos de la versión Community\, además de realizar un laboratorio de pruebas de diferentes tipos de vulnerabilidades de aplicaciones web. \n\n\n\nDel mismo modo\, comentaremos conceptos y pautas que conviene tener en cuenta a la hora de utilizar esta herramienta y otras herramientas complementarias que conviene conocer. \nPrograma\n\nIntroducción y conceptos básicos de los análisis de vulnerabilidades a aplicaciones web.\n\nPondremos sobre la mesa los diferentes conceptos a la hora de preparar un test de intrusión y presentaremos una de las herramientas fundamentales de cualquier hacker de sombrero blanco a la hora realizar los test a aplicaciones web.\n\n\nConociendo Burp Suite\n\nHaremos un repaso general de las funcionalidades que ofrece esta herramienta multipropósito a través de todos sus módulos.\nAdemás\, veremos cómo añadir más funcionalidades si cabe a esta herramienta a través del extender.\n\n\nLaboratorio de test de intrusión\n\nPondremos a prueba la herramienta con las vulnerabilidades web más conocidas en este laboratorio práctico y aprenderemos a sacar su máximo partido.\n\n\nMás allá de Burp Suite\n\nComentaremos distintas pautas y recomendaciones que conviene tener en cuenta a la hora de desarrollar proyectos con burp; así como un repaso general de otras herramientas complementarias a esta y dedicaremos un espacio a resolución de dudas de los asistentes.
URL:https://saintintelligence.com/evento/burp-suite-la-navaja-suiza-del-pentester-2
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20210302T150000
DTEND;TZID=Europe/Helsinki:20210303T173000
DTSTAMP:20260406T122018
CREATED:20210226T185709Z
LAST-MODIFIED:20210226T185709Z
UID:1626-1614697200-1614792600@saintintelligence.com
SUMMARY:Threat Hunting con Sysmon
DESCRIPTION:Taller sobre como detectar ciber amenazas en tiempo real utilizando logs de Sysmon (para sistemas Windows).\n\n\n\nSysmon es una herramienta gratuita y oficial de Microsoft que genera logs especializados para la monitorización de la seguridad de sistemas Windows. Veremos cómo analizar estos logs para detectar ataques desde un enfoque práctico y como crear reglas que generen alertas automáticas. \nLa detección se realizará de forma práctica en ejercicios y pruebas de concepto. Todo el temario impartido durante el curso estará documentado y se entregará al alumnado\, incluso las versiones posteriores y anteriores del curso. \nPrograma\nIntroducción – ¿Sysmon?\nCómo desplegar Sysmon \n\nInstalación y configuraciones personalizadas\n\nGestionar logs en SIEM Elastic\nReglas de detección\nDetección de ataques en Windows (prioridad a los más comunes) \n\nEjecución de código\nPersistencia\nEscalada de privilegios\nEvasión de defensas\nAcceso a credenciales\nDescubrimiento\nMovimientos laterales\n\nDirigido a\nEl taller está dirigido preferentemente a profesionales de sistemas de la Información de empresas\, tanto responsables como profesionales de perfil técnico. \nRequisitos\nPara poder seguir adecuadamente el taller es necesario tener conocimientos de administración de sistemas y redes.
URL:https://saintintelligence.com/evento/threat-hunting-con-sysmon
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20201125T090000
DTEND;TZID=Europe/Helsinki:20201125T130000
DTSTAMP:20260406T122018
CREATED:20201010T181156Z
LAST-MODIFIED:20201010T181156Z
UID:1597-1606294800-1606309200@saintintelligence.com
SUMMARY:Bastionado de aplicaciones web WordPress
DESCRIPTION:En 2020\, más de 455 millones de sitios web usan WordPress siendo el 35% de todos los sitios web del mundo.\n\n\n\nEs por esto que el famoso gestor de contenidos es muy susceptible a la investigación de nuevas vulnerabilidades y ciberataques. En este curso estudiaremos como proteger nuestro WordPress para reducir las posibilidades de las ciber amenazas al mínimo. \n \nEn el curso estudiaremos como realizar el bastionado (hardening en inglés) de una aplicación web WordPress. Se mostrarán los ataques a WordPress y cómo aplicar las contramedidas para mitigarlos. \nPrograma\n\nProtección de la autenticación\nProtección de la base de datos\nGestión de backups\nConfiguración de permisos\nOfuscación de la información\nMonitorización y registro\nPlugins de seguridad\nAnálisis de vulnerabilidades del WordPress\nUso básico del WAF ModSecurity\n\nDirigido a\nPersonas administradoras de páginas web\, desarrolladoras web\, profesionales de seguridad informática y profesionales de perfil técnico IT. \nRequisitos\n\nConocimientos básicos sobre aplicaciones web y el protocolo HTTP.\nInstalación de una máquina virtual en VirtualBox mediante un fichero .ova. Se facilitará el fichero .ova y un manual paso a paso de instalación días antes al curso.
URL:https://saintintelligence.com/evento/bastionado-wordpress
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20201106T090000
DTEND;TZID=Europe/Helsinki:20201106T120000
DTSTAMP:20260406T122018
CREATED:20201010T180705Z
LAST-MODIFIED:20201010T180759Z
UID:1593-1604653200-1604664000@saintintelligence.com
SUMMARY:Cómo probar la concienciación de tu empresa con tu propia plataforma de phishing
DESCRIPTION:Hoy en día los ataques de ingeniería social donde suplantan la identidad de marcas o de personas\, son una de las vías más utilizadas por los ciberdelincuentes a la hora de comprometer la seguridad de nuestras empresas.\n\n\n\n\n \n  \nLa realización de campañas de phishing es un método más activo donde se pone a prueba al personal de la empresa y aplica una mejora continua. En este taller\, aprenderás a utilizar herramientas Open Source que te ayudarán a entrenar al personal de tu organización y conseguirás mantener un nivel de seguridad más elevado. \nPrograma\n\nINTRODUCCIÓN AL PHISHING\nSe hará una introducción al mundo del fraude digital donde se explicarán los conceptos básicos y se repasarán algunos de los casos exitosos de phishing a empresas.\nCONFIGURACIÓN DEL ENTORNO DE PRÁCTICAS\nSe configurará el entorno de practicas utilizando la capa gratuita de AWS y su servicio EC2 y se instalará la plataforma de Phishing.\nEMPEZANDO A USAR LA PLATAFORMA DE PHISHING\nSe presentará la plataforma de Phishing y se hará un repaso por las diferentes secciones de la herramienta\nDISEÑANDO LAS CAMPAÑAS\nDedicaremos un tiempo a ver cuales son las mejores prácticas a la hora de diseñar una campaña de concienciación para los empleados.\nMEJORANDO LAS CAMPAÑAS\nVeremos cómo aplicar mejoras a las campañas (uso de dominios legítimos\, certificados SSL) que ayudarán a tener una mejor percepción del estado de concienciación de los empleados.\n\n 
URL:https://saintintelligence.com/evento/concienciacion-phishing
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20201026T090000
DTEND;TZID=Europe/Helsinki:20201027T123000
DTSTAMP:20260406T122018
CREATED:20200926T194707Z
LAST-MODIFIED:20200926T194734Z
UID:1591-1603702800-1603801800@saintintelligence.com
SUMMARY:Detección y caza de amenazas (Threat detection & hunting)
DESCRIPTION:El objetivo del taller es (desde un enfoque práctico) aprender cómo detectar ciber amenazas mediante la recolección de evidencias y el uso de sistemas de detección. \n \n  \nPrograma\nIntroducción ciber amenazas \n\nMITRE Attack Framework\n\nMonitorización del tráfico de la red \n\nPort mirroring\nSuricata IDS/IPS\n\nAnálisis estático de ficheros mediante Yara rules \n\nUso de Sigma rules\n\nDetección de ataques a sistemas Windows. \n\nMacros maliciosas\nExtracción de contraseñas en memoria\nMovimientos laterales\nEtc\n\n\nRequisitos\nPara poder seguir adecuadamente el taller es necesario tener conocimientos de administración de sistemas y redes. \n  \nDirigido a\nEl taller está dirigido preferentemente a profesionales de sistemas de la Información de empresas\, tanto responsables como profesionales de perfil técnico.
URL:https://saintintelligence.com/evento/deteccion-y-caza-de-amenazas-threat-detection-hunting-2
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20201013T090000
DTEND;TZID=Europe/Helsinki:20201013T120000
DTSTAMP:20260406T122018
CREATED:20200926T194253Z
LAST-MODIFIED:20200926T194313Z
UID:1588-1602579600-1602590400@saintintelligence.com
SUMMARY:Burp Suite\, la navaja suiza del pentester
DESCRIPTION:Te ayudaremos a conocer en profundidad esta herramienta enfocada al análisis de seguridad de aplicaciones web. Repasaremos todas las características y módulos de la versión Community\, además de realizar un laboratorio de pruebas de diferentes tipos de vulnerabilidades de aplicaciones web.\n\n\n\nDel mismo modo\, comentaremos conceptos y pautas que conviene tener en cuenta a la hora de utilizar esta herramienta y otras herramientas complementarias que conviene conocer. \n\n\n  \n\n\n \nPrograma\n\nIntroducción y conceptos básicos de los análisis de vulnerabilidades a aplicaciones web.\n\nPondremos sobre la mesa los diferentes conceptos a la hora de preparar un test de intrusión y presentaremos una de las herramientas fundamentales de cualquier hacker de sombrero blanco a la hora realizar los test a aplicaciones web.\n\n\nConociendo Burp Suite\n\nHaremos un repaso general de las funcionalidades que ofrece esta herramienta multipropósito a través de todos sus módulos.\nAdemás\, veremos cómo añadir más funcionalidades si cabe a esta herramienta a través del extender.\n\n\nLaboratorio de test de intrusión\n\nPondremos a prueba la herramienta con las vulnerabilidades web más conocidas en este laboratorio práctico y aprenderemos a sacar su máximo partido.\n\n\nMás allá de Burp Suite\n\nComentaremos distintas pautas y recomendaciones que conviene tener en cuenta a la hora de desarrollar proyectos con burp; así como un repaso general de otras herramientas complementarias a esta y dedicaremos un espacio a resolución de dudas de los asistentes.
URL:https://saintintelligence.com/evento/burpsuite_pentester
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20201008T090000
DTEND;TZID=Europe/Helsinki:20201008T120000
DTSTAMP:20260406T122018
CREATED:20200919T190719Z
LAST-MODIFIED:20200919T190907Z
UID:1583-1602147600-1602158400@saintintelligence.com
SUMMARY:Cómo probar la concienciación de tu empresa con tu propia plataforma de phishing
DESCRIPTION:Te ayudaremos a generar tus propias campañas de sensibilización que simularán ataques de Phishing que pueda llegar a sufrir tu empresa. Hoy en día los ataques de ingeniería social donde suplantan la identidad de marcas o de personas\, son una de las vías más utilizadas por los ciberdelincuentes a la hora de comprometer la seguridad de nuestras empresas.\n\n\n\nLa realización de campañas de phishing es un método más activo donde se pone a prueba al personal de la empresa y aplica una mejora continua. En este taller\, aprenderás a utilizar herramientas Open Source que te ayudarán a entrenar al personal de tu organización y conseguirás mantener un nivel de seguridad más elevado. \nPrograma\n\nINTRODUCCIÓN AL PHISHING\nSe hará una introducción al mundo del fraude digital donde se explicarán los conceptos básicos y se repasarán algunos de los casos exitosos de phishing a empresas.\nCONFIGURACIÓN DEL ENTORNO DE PRÁCTICAS\nSe configurará el entorno de practicas utilizando la capa gratuita de AWS y su servicio EC2 y se instalará la plataforma de Phishing.\nEMPEZANDO A USAR LA PLATAFORMA DE PHISHING\nSe presentará la plataforma de Phishing y se hará un repaso por las diferentes secciones de la herramienta\nDISEÑANDO LAS CAMPAÑAS\nDedicaremos un tiempo a ver cuales son las mejores prácticas a la hora de diseñar una campaña de concienciación para los empleados.\nMEJORANDO LAS CAMPAÑAS\nVeremos cómo aplicar mejoras a las campañas (uso de dominios legítimos\, certificados SSL) que ayudarán a tener una mejor percepción del estado de concienciación de los empleados.\n\nEste taller será impartido online a través de la plataforma de vídeo conferencia ZOOM. \nAforo limitado a 15 personas.
URL:https://saintintelligence.com/evento/prueba-la-concienciacion-de-tu-empresa-con-tu-propia-plataforma-de-phishing
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200929T120000
DTEND;TZID=Europe/Helsinki:20200929T133000
DTSTAMP:20260406T122018
CREATED:20200926T193521Z
LAST-MODIFIED:20200926T193541Z
UID:1585-1601380800-1601386200@saintintelligence.com
SUMMARY:Ciberseguridad en el Teletrabajo
DESCRIPTION:En el entorno actual cada vez son más las empresas que están ofreciendo la posibilidad de teletrabajar. Ante esta situación\, desde el Basque Cybersecurity Centre ofrecemos esta sesión online sobre ciberseguridad para fomentar la seguridad en el teletrabajo\, en la que analizaremos los comportamientos que deben evitarse para minimizar los riesgos de un ciberataque. \n\n\n\n\n\nTodo ello\, junto con unas recomendaciones de seguridad básicas sobre la utilización de equipos\, las conexiones remotas\, el uso de VPNs y la securización de entornos\, que garantizarán la seguridad de tu organización.
URL:https://saintintelligence.com/evento/ciberseguridad-en-el-teletrabajo
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200924T090000
DTEND;TZID=Europe/Helsinki:20200925T123000
DTSTAMP:20260406T122018
CREATED:20200802T153008Z
LAST-MODIFIED:20200802T153008Z
UID:1579-1600938000-1601037000@saintintelligence.com
SUMMARY:Detección y caza de amenazas (Threat detection & hunting)
DESCRIPTION:El objetivo del taller es (desde un enfoque práctico) aprender cómo detectar ciberamenazas mediante la recolección de evidencias y el uso de sistemas de detección.\n\n\n\nPrograma \nIntroducción ciber amenazas \n\nMITRE Attack Framework\n\nMonitorización del tráfico de la red \n\nPort mirroring\nSuricata IDS/IPS\n\nAnálisis estático de ficheros mediante Yara rules \n\nUso de Sigma rules\n\nDetección de ataques a sistemas Windows. \n\nMacros maliciosas\nExtracción de contraseñas en memoria\nMovimientos laterales\nEtc\n\n\nRequisitos\nPara poder seguir adecuadamente el taller es necesario tener conocimientos de administración de sistemas y redes. \n  \nDirigido a\nEl taller está dirigido preferentemente a profesionales de sistemas de la Información de empresas\, tanto responsables como profesionales de perfil técnico. \n 
URL:https://saintintelligence.com/evento/threat-detection-hunting
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200922T150000
DTEND;TZID=Europe/Helsinki:20200924T180000
DTSTAMP:20260406T122018
CREATED:20200802T153430Z
LAST-MODIFIED:20200802T153430Z
UID:1581-1600786800-1600970400@saintintelligence.com
SUMMARY:Análisis de malware
DESCRIPTION:El objetivo de este taller\, con un enfoque totalmente práctico\, es aprender cómo funciona el análisis de malware y cómo poder sacar el máximo provecho a su investigación y análisis. \n  \nDirigido a\nEl taller está dirigido a profesionales de Sistemas de Información\, tanto responsables como profesionales de perfil técnico. \n  \nRequisitos\nPara poder seguir adecuadamente el taller es necesario tener conocimientos de administración de sistemas (Windows y Linux) y de redes. \n  \nContenido\n Definiciones  \n Características del malware  \n\nAnálisis de Exploit kits\nTipos de familias de malware\nVectores de infección y propagación\n\n Técnicas utilizadas por el malware  \n\nDGA\nBulk domains\nRedes Fast-flux\nCompromiso de Certificados digitales\nAnálisis de 0-days\n\n Análisis de malware mediante técnicas Sandbox  \n\nAnálisis estático\nAnálisis dinámico\n\n APTs  \n\nDefinición\nInfraestructura\nMetodología\nEstudio de casos reales\nTendencias\n\n Mecanismos de protección  \n\nSnort\nYara\nDetección de redes fast-flux\nDNS sink-hole
URL:https://saintintelligence.com/evento/evento-analisis-de-malware
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20200727
DTEND;VALUE=DATE:20200801
DTSTAMP:20260406T122018
CREATED:20200517T155318Z
LAST-MODIFIED:20200517T155318Z
UID:1540-1595808000-1596239999@saintintelligence.com
SUMMARY:IntelCon: Congreso online de CiberInteligencia
DESCRIPTION:El objetivo del congreso es la difusión de conocimientos de calidad sobre Ciberinteligencia de forma gratuita y en sus diferentes áreas asociadas\, para formar a todas las personas interesadas en esta disciplina. Para cumplir dicho objetivo proponemos una serie de charlas y talleres que formen parte de un itinerario siguiendo lo que se conoce como el Ciclo de Inteligencia. Mediante dicho itinerario\, el asistente podrá descubrir como generar un producto de inteligencia a través de sesiones que cubrirán y explicarán de forma detallada cada una de sus fases\, introduciendo la teoría para culminar con un enfoque práctico. Las temáticas relacionadas con el congreso son variadas abarcando: \n#InteligenciaDeAmenazas #OSINT #SOCMINT #VirtualHUMINT\n#DeepWeb #RespuestaIncidentes #TécnicasAnálisis #Herramientas #Ciberamenazas
URL:https://saintintelligence.com/evento/intelcon
LOCATION:Online
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200714T150000
DTEND;TZID=Europe/Helsinki:20200715T170000
DTSTAMP:20260406T122018
CREATED:20200614T120918Z
LAST-MODIFIED:20200614T121017Z
UID:1549-1594738800-1594832400@saintintelligence.com
SUMMARY:Protege el acceso a tus cuentas. ¿Tu contraseña es 123456?
DESCRIPTION:Las contraseñas son\, en casi todos los casos\, nuestra última protección. Aprenderemos un uso racional de passwords\, creación de contraseñas robustas\, uso de gestores de contraseñas\, activación del doble factor de autenticación\, brechas de datos\, ¿están comprometidas mis cuentas?\, malware y robo de credenciales. \n\n\n\n\n  \nEste taller será impartida online a través de la plataforma de vídeo conferencia ZOOM.  \nAforo limitado a 15 personas.  \n  \nResumen de contenidos\n\nGestión racional de passwords\nGestores de contraseñas.\n2FA y los diferentes entornos donde usarlos\nAntivirus y antimalware\nEntornos no seguros\nEjemplos prácticos de los puntos anteriores
URL:https://saintintelligence.com/evento/protege-el-acceso-a-tus-cuentas
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200714T090000
DTEND;TZID=Europe/Helsinki:20200714T120000
DTSTAMP:20260406T122018
CREATED:20200705T164425Z
LAST-MODIFIED:20200705T164425Z
UID:1577-1594717200-1594728000@saintintelligence.com
SUMMARY:Burp Suite la navaja suiza del pentester
DESCRIPTION:Te ayudaremos a conocer en profundidad esta herramienta enfocada al análisis de seguridad de aplicaciones web. Repasaremos todas las características y módulos de la versión Community\, además de realizar un laboratorio de pruebas de diferentes tipos de vulnerabilidades de aplicaciones web.\n\n\n\nDel mismo modo\, comentaremos conceptos y pautas que conviene tener en cuenta a la hora de utilizar esta herramienta y otras herramientas complementarias que conviene conocer. \nEste taller será impartido online a través de la plataforma de vídeo conferencia ZOOM. \nPrograma\n\nIntroducción y conceptos básicos de los análisis de vulnerabilidades a aplicaciones web.\n\nPondremos sobre la mesa los diferentes conceptos a la hora de preparar un test de intrusión y presentaremos una de las herramientas fundamentales de cualquier hacker de sombrero blanco a la hora realizar los test a aplicaciones web.\n\n\nConociendo Burp Suite\n\nHaremos un repaso general de las funcionalidades que ofrece esta herramienta multipropósito a través de todos sus módulos.\nAdemás\, veremos cómo añadir más funcionalidades si cabe a esta herramienta a través del extender.\n\n\nLaboratorio de test de intrusión\n\nPondremos a prueba la herramienta con las vulnerabilidades web más conocidas en este laboratorio práctico y aprenderemos a sacar su máximo partido.\n\n\nMás allá de Burp Suite\n\nComentaremos distintas pautas y recomendaciones que conviene tener en cuenta a la hora de desarrollar proyectos con burp; así como un repaso general de otras herramientas complementarias a esta y dedicaremos un espacio a resolución de dudas de los asistentes.
URL:https://saintintelligence.com/evento/burp-suite-la-navaja-suiza-del-pentester
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200713T093000
DTEND;TZID=Europe/Helsinki:20200713T120000
DTSTAMP:20260406T122018
CREATED:20200705T164035Z
LAST-MODIFIED:20200705T164035Z
UID:1574-1594632600-1594641600@saintintelligence.com
SUMMARY:Seguridad empresarial frente al Open Source Intelligence OSINT
DESCRIPTION:En Internet hay abundante información disponible de nuestras empresas\, ya sea la publicada por la propia organización como la publicada por otro tipo de entidades o por los propios empleados. Esta información\, pública y al alcance de cualquiera\, puede constituir un riesgo a menudo desconocido y por tanto no evaluado ni tenido en cuenta en los planes de seguridad de la empresa.\n\n\n\nA lo largo de la ponencia se mostrará a los asistentes el mundo del Open Source Intelligence o Inteligencia de Fuentes Abiertas (OSINT)\, con diferentes demostraciones en directo en las que analizará el grado de exposición de nuestras empresas. \nSe analizarán las diferentes vías de ataque que abre toda la información publicada en Internet\, que puede permitir a potenciales atacantes maliciosos lograr de forma sencilla la intrusión en nuestros sistemas y el acceso a información confidencial. \nEsta jornada será impartida online a través de la plataforma de vídeo conferencia ZOOM.\nAforo limitado.
URL:https://saintintelligence.com/evento/seguridad-empresarial-frente-al-osint
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200709T093000
DTEND;TZID=Europe/Helsinki:20200709T113000
DTSTAMP:20260406T122018
CREATED:20200705T163509Z
LAST-MODIFIED:20200705T163509Z
UID:1572-1594287000-1594294200@saintintelligence.com
SUMMARY:Diseño\, análisis\, y protección de fraudes digitales
DESCRIPTION:Te ayudaremos a generar conciencia sobre uno de los problemas de seguridad informática que más afecta a las empresas\, los fraudes digitales. A través de ejemplos y casos reales\, aprenderás a identificar una suplantación de identidad\, qué tácticas utilizan los cibercriminales para engañarnos y las pautas que debes desarrollar para aprender a evitarlas\,\n\n\n\nEn definitiva\, un recorrido de dos horas a través del cual conocer desde una perspectiva práctica\, a los distintos fraudes que nuestras empresas se exponen a diario y qué medidas tomar para protegerte de ellos. \nEste taller será impartido online a través de la plataforma de vídeo conferencia Webminarjam.\n \nPrograma\n\nEjemplos de Fraude Digital\n\n¿Qué es el fraude digital?\nLos atacantes utilizan diferentes métodos para suplantar la identidad de una figura de confianza e intentar engañarnos y robar nuestra información personal.\nRepasaremos estos métodos y aprenderemos a identificarlos.\n\n\nTácticas evasivas\n\nPor desgracia\, existen diferentes estrategias que los atacantes pueden utilizar para enmascarar y fortalecer el fraude digital.\nIdentificar estas estrategias\, nos ayudará a fortalecer aún más la identificación de comunicaciones fraudulentas.\n\n\nManeras de evitar el fraude digital\n\nAdemás de conocer los diferentes tipos de phishing\, existen ciertas pautas para aprender a evitar caer en una estafa digital\, veremos las cabeceras de los correos electrónicos y aprenderemos ciertas recomendaciones conductuales a la hora de manejar las comunicaciones electrónicas.\n\n\nCasos reales\n\nRepasaremos casos reales de fraudes digitales y veremos cuál es la realidad del día a día de muchas empresas.
URL:https://saintintelligence.com/evento/proteccion-de-fraudes-digitales
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200708T150000
DTEND;TZID=Europe/Helsinki:20200714T180000
DTSTAMP:20260406T122018
CREATED:20200622T192303Z
LAST-MODIFIED:20200622T192303Z
UID:1570-1594220400-1594749600@saintintelligence.com
SUMMARY:Auditoría de seguridad de aplicaciones y servicios web (online)
DESCRIPTION:En este taller mostrarán los conocimientos necesarios para llevar a cabo auditorías de aplicaciones web. Se explicarán diferentes metodologías y se enfocará de manera práctica cómo llevar a cabo este tipo de trabajos. Se aprenderán diferentes técnicas de detección y explotación de vulnerabilidades web y las soluciones que ayudan a mejorar la seguridad de un entorno web. Este curso está compuesto por tres sesiones. Cada sesón tendrá una duración de 3 horas.\n\n\n\nEste taller será impartido online a través de la plataforma de vídeo conferencia ZOOM. Aforo limitado a 15 personas. \n  \nDirigido a\nProfesionales de Sistemas de Información de empresas industriales\, tanto responsables como profesionales de perfil técnico. \nObjetivos\n\nProporcionar una visión de cuáles son las principales ciberamenazas y riesgos que afectan a las aplicaciones web.\nIniciarse en la auditoría de aplicaciones web como herramienta metodológica para prevenir y detectar problemas de seguridad.\n\nContenido\nPerspectiva y enfoque del atacante \n\nAnálisis de componentes en lado de cliente y servidor.\nEstudio de arquitectura de aplicaciones web.\nMétodos de control de sesión.\nDefinición de alcance de pruebas de seguridad.\n\nReconocimiento y fingerprinting \n\nDescubrimiento de aplicativos del servicio.\nIdentificación de Sistema Operativo.\nAnálisis de capa SSL.\nIdentificación de configuraciones software.\nTécnicas OSINT.\nSpidering.\n\nDescubrimiento de vulnerabilidades \n\nAnálisis manual de vulnerabilidades.\nProxy Web para interceptación de tráfico (ZAP\, Burp).\nEstudio práctico del TOP10 de OWASP (Command Injection\, SQL Injection\, XSS\, CSRF…)\nEscáneres de vulnerabilidades.\n\nExplotación de vulnerabilidades \n\nExplotación de navegadores web.\nUso de máquinas comprometidas para pivotar a redes internas.\nBeEF.\nExplotación práctica de vulnerabilidades\n\nSQL Injection\nXSS\nCSRF\nCommand injection\nAtaques con opciones X-Frame
URL:https://saintintelligence.com/evento/auditoria-de-seguridad-de-aplicaciones-y-servicios-web-2
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200702T100000
DTEND;TZID=Europe/Helsinki:20200703T120000
DTSTAMP:20260406T122018
CREATED:20200622T191813Z
LAST-MODIFIED:20200622T191813Z
UID:1568-1593684000-1593777600@saintintelligence.com
SUMMARY:Bastionado de aplicaciones web WordPress (Online)
DESCRIPTION:En 2020\, más de 455 millones de sitios web usan WordPress siendo el 35% de todos los sitios web del mundo.\n\n\n\nEs por esto que el famoso gestor de contenidos es muy susceptible a la investigación de nuevas vulnerabilidades y ciberataques. En este curso estudiaremos como proteger nuestro WordPress para reducir las posibilidades de las ciber amenazas al mínimo. \nEn el curso estudiaremos como realizar el bastionado (hardening en inglés) de una aplicación web WordPress. Se mostrarán los ataques a WordPress y cómo aplicar las contramedidas para mitigarlos. \nCada alumno dispondrá de una máquina virtual (que desplegará en su equipo local) en la que ir haciendo los ejercicios de bastionado. Cada alumno recibirá documentación en la que se detallaran todos los temas explicados durante el curso. \nEste curso será impartido online a través de la plataforma de vídeo conferencia ZOOM. Aforo limitado a 15 personas. \nPrograma\n\nProtección de la autenticación\nProtección de la base de datos\nGestión de backups\nConfiguración de permisos\nOfuscación de la información\nMonitorización y registro\nPlugins de seguridad\nAnálisis de vulnerabilidades del WordPress\nUso básico del WAF ModSecurity\n\nDirigido a\nPersonas administradoras de páginas web\, desarrolladoras web\, profesionales de seguridad informática y profesionales de perfil técnico IT. \nRequisitos\n\nConocimientos básicos sobre aplicaciones web y el protocolo HTTP.\nInstalación de una máquina virtual en VirtualBox mediante un fichero .ova. Se facilitará el fichero .ova y un manual paso a paso de instalación días antes al curso.
URL:https://saintintelligence.com/evento/bastionado-de-aplicaciones-web-wordpress
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200701T100000
DTEND;TZID=Europe/Helsinki:20200701T120000
DTSTAMP:20260406T122018
CREATED:20200622T191404Z
LAST-MODIFIED:20200622T191404Z
UID:1566-1593597600-1593604800@saintintelligence.com
SUMMARY:Vigilancia de accesos remotos (Online)
DESCRIPTION:Las empresas y organizaciones han tenido históricamente el concepto de que lo que estaba en la organización era “bueno” o confiable y el exterior era “malo” o no confiable. Cada vez\, más proveedores tienen acceso a nuestros activos desde el exterior. El teletrabajo se une a esta problemática de accesos remotos. El perímetro de la organización está roto. Ahora\, la defensa ante incidentes está en la vigilancia.\n\n\n\nLa jornada tiene como propósito concienciar sobre la necesidad de tomar medidas de seguridad en el nuevo escenario que tenemos. \nEl acceso remoto es una puerta de entrada a nuestra organización y como tal tenemos que tomar medidas para reducir el riego ante un incidente. \nEsta jornada será impartida online a través de la plataforma de vídeo conferencia ZOOM. Aforo limitado. \nPrograma\n\nVeremos los accesos remotos que suelen existir en un empresa u organización.\nLos riesgos que llevan asociados estos accesos.\nCómo vigilar y proteger los accesos remotos.\nLas redes privadas virtuales\, un aliado para la prestación de servicios.\nLa segmentación de red\, que es\, para que se utiliza y La importancia para el control de accesos.\nMedidas de concienciación internas\, la formación a usuarios.\nEl acceso remoto debido al teletrabajo. Riesgos y buenas prácticas.\nEjemplo de una herramienta para la vigilancia de los accesos remotos solución del CCN-CERT EMMA-VAR (Centro Criptológico Nacional).\n\nDirigido a\nOrganizaciones o equipos que quieran implantar el teletrabajo con seguridad\, jefes de producción con servicios de soporte y mantenimiento externalizados.
URL:https://saintintelligence.com/evento/vigilancia-de-accesos-remotos
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20200624T150000
DTEND;TZID=Europe/Helsinki:20200626T180000
DTSTAMP:20260406T122018
CREATED:20200622T191008Z
LAST-MODIFIED:20200622T191008Z
UID:1564-1593010800-1593194400@saintintelligence.com
SUMMARY:Seguridad: hacking ético\, test de intrusión y Red Team (online)
DESCRIPTION:El objetivo de este taller es conocer en qué consiste el hacking ético y cómo se lleva a cabo un test de intrusión\, y también entender cómo trabaja un equipo de red team para ayudar a una empresa a mejorar su seguridad.\n\n\n\nEl taller tiene un enfoque totalmente práctico\, y durante el mismo se verán diversos procedimientos y procesos utilizados en este contexto. \nEste taller será impartido online a través de la plataforma de vídeo conferencia ZOOM. Aforo limitado a 15 personas. \n  \nDirigido a\nEl taller está dirigido preferentemente a profesionales de Sistemas de Información de empresas industriales\, tanto responsables como profesionales de perfil técnico. \nRequisitos\nPara poder seguir adecuadamente el taller es necesario tener conocimientos de administración de sistemas (Windows y Linux) y de redes. \nContenido\n Introducción  \n\nMetodologías de trabajo\nTipos de auditoría\n\n Recopilación de información  \n\nDescubrimiento\nProcesamiento\nAnálisis\nOSINT: Open Source Intelligence\n\n Análisis de activos  \n\nFingerprinting\nTécnicas de descubrimiento de activos\n\n Detección de vulnerabilidades  \n Explotación de vulnerabilidades  \n\nTécnicas de explotación\nHerramientas\n\n Post-Explotación  \n\nTécnicas\nPivoting\nPass the Hash (PtH)\nMovimiento horizontal / vertical\n\n Reporting  \n\nRecomendaciones\nTipos de informe\n\n Ingeniería social  \n Red Team vs Blue Team  \n\nEmulación de adversarios\nTTPs\nAtt&ck\n\n\n  \nImpartido por\nPablo González trabaja actualmente en Telefónica Digital España como Responsable del Equipo de Ideas Locas en el área de pre-innovación. Es Director del ‘Máster de Seguridad de las TIC’ en la Universidad Europea de Madrid (UEM). MVP de Microsoft en seguridad desde 2017. Fundador de hackersClub y Co-Fundador de Flu Project. Autor de diversos libros de ciberseguridad de la editorial especializada en seguridad 0xWord y ponente internacional en congresos como BlackHat\, EkoParty\, 8dot8\, LeHack\, Bsides\, RootedCON\, DragonJAR CON…
URL:https://saintintelligence.com/evento/hacking-etico-test-de-intrusion-y-red-team-2
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
END:VCALENDAR