Hack&Beers edición MorterueloCon 2020

Las ponencias Hack&Beers, que es evento gratuito con aforo limitado, se desarrollarán durante el día 28-02-2020 en los siguientes horarios:
19:00/19:15

Recepción de los asistentes, cambiamos el ambiente más "serio" del Paraninfo Universitario de Cuenca, por "Los Clásicos" en el entorno de la plaza Mayor de Cuenca, donde disfrutaremos de otras 3 ponencias, pero con una cerveza.

19:15/19:50

Veremos que el usuario final en las compañías es el eslabón más débil y por donde se producen la gran mayoría de las brechas de seguridad. Los intentos de engaño o manipulación para que los usuarios hagan click donde no deben, entren en una web falsa, o se descarguen contenido malintencionado, son los principales vectores de ataque y entrada en las compañías diariamente. Para ello, iremos viendo con demostraciones en directo, cada uno de estos ataques, como pueden ser Phishing o Spear-Phishing, diferentes técnicas de Spam, Spoofing, etc. Mostraré ejemplos reales de alguno de ellos, así como demostraciones de lo relativamente sencillo que es llevarlos a cabo. Una vez claros estos puntos, iremos viendo cómo podemos protegernos de estos. Evidentemente, haremos hincapié en la formación y concienciación, mostrando técnicas para “enseñar y concienciar” a los usuarios “asustándolos un poco”, mediante simulaciones de ataques controlados. Además, como no puede ser de otra forma, mostraremos diferentes formas, utilizando la tecnología para protegernos de estos ataques, como pueden ser definiciones de tecnologías y reglas de anti-spam, anti-phishing y anti-spoofing. Mostraremos el manejo de los registros SPFDKIM-DMARC, para proteger la entrada de estos correos malintencionados en las compañías.

20:00/20:25

Se dará un breve vistazo a esta herramienta desconocida para muchos, la cual ayuda a elevar más nuestro nivel de anonimato por la red si te gusta navegar a través de proxy. Esta herramienta se puede complementar con otras como Nmap, la red Tor y los navegadores más comunes, siendo muy útil para labores de pentester o simulación de ataques desde una fuente desconocida. Se tratará desde su configuración más básica hasta el encadenamiento de varios proxys.

20:35/21:10

Se desea demostrar que es ser Cloud Native, las diferencias entre Cloud y On-Premise, también los elementos de seguridad que se deben tomar en cuenta cuando se trabaja con nubes publicas como Azure, GCE, y AWS. Por ultimo la relación que tiene ser Cloud Native con la cultura SecDevOps(DevSecOps)

CONs-amigas