evento HÍBRIDO

Talleres

Día 1 | JUEVES 19 ENERO

08:00 AM - 05:00 PM

Intro a la Informática Forense.

Instructor: Carlos Muñoz

Descripción Taller: Este taller permitirá adquirir conocimientos necesarios para abordar problemas relacionados con el análisis forense, además te brinda las técnicas y herramientas que te permiten realizar análisis forense para obtener las evidencias informáticas para la redacción de informes periciales.

Requisitos: Laptop, Virtualbox y VMware Player, FTK Imager, Nuix Evidence Mover, SIFT, las otras herramientas se compartirán en un enlace para descarga.

Día 2 | VIERNES 20 ENERO

Taller #1: 08:00 AM - 12:00 MD | Taller #2: 01: 00 PM -04:00 PM

Taller #1

DevOps Everywhere : DevSecOps + DevOps para Red Teaming

Dictado por: Walter Cuestas

Descripción: Aunque las prácticas de DevOps aún no alcanzan un nivel de madurez adecuado, sí están siendo utilizadas en mayor o menor medida y es por ello que el componente de Seguridad se viene adicionando para constituir DevSecOps. Durante el taller se podrá comprender cada uno de los componentes de DevSecOps y realizar laboratorioas hands-on sobre varios elementos importantes de ésta práctica. Por otro lado, dentro del mismo aspecto, las operaciones de Red Teaming requieren aplicar prácticas de DevOps y este taller permitirá que los participantes puedan comprender y establecer dichas prácticas para operaciones de Red Teaming.

Requisitos del taller: cada participante debe disponer de:
- Máquina virtual o real con Kali Linux.
- Deberá contar con privilegios a nivel administrativo en el sistema operativo base de la máquina que usará.
- Se proveerá una guía con más información la semana previa al taller.

Taller #2

Búsqueda y Exfiltración de Datos en Red Teaming

Dictado por: Alexis Torres

Descripción: Una de las principales diferencias entre un pentest y una operación de red teaming es la necesidad de corresponder con cada etapa de un ataque real del tipo APT (Advanced Persistent Threat). Mientras que en un pentest el obtener data valiosa y extraerla sin ser detectado es algo deseable, en una operación de red teaming no solamente es imprescindible sino que debe ser realizada de forma persistente. En este taller se pondrán en practica formas diversas de búsqueda y extracción de data como parte de una operación de red teaming considerando que el target del ataque mantiene la data en diferentes tipos de repositorios.

Requisitos del taller : cada participante debe disponer de.
- Máquina virtual o real con Kali Linux.
- Deberá contar con privilegios a nivel administrativo en el sistema operativo base de la máquina que usará.
- Se proveerá una guía con más información la semana previa al taller.

evento híbrido en horario de 8:30 am a 6 pm gmt-5

Charlas

Día 1| JUEVES 19 ENERO

Charlas Virtuales

Día 3| SÁBADO 21 ENERO

Día 1| Jueves 19 ENERO

Día 3| SÁBADO 21 ENERO