Resumen de talleres:

Este taller de Ángel Luis Veloy tiene como objetivo comprender en profundidad el Threat Hunting, su relación con disciplinas como la Cyber Threat Intelligence (CTI) y el Purple Teaming. Abarca desde los conceptos básicos hasta el modelado de adversarios y el uso de herramientas, tanto comerciales como gratuitas. Tras una base teórica, se aplican estos conocimientos a casos prácticos para realizar un Threat Hunting eficaz dentro de una organización.

Requisitos: Traer portátil cargado.

En este taller, Pedro Candel muestra cómo llevar la versión “CE” a un nivel profesional. Se explora el uso de sondas remotas centralizadas, el manejo del CLI, la administración de bases de datos y la generación de informes de cumplimiento (como PCI y CIS). También se abordan técnicas para mejorar escaneos y resultados, la gestión remota mediante la API, el trabajo con archivos XML, la creación de informes personalizados y el desarrollo de pruebas de vulnerabilidades con NASL o adaptaciones de otros escáneres.

Requisitos: Traer portátil cargado, descargar las VMs y traerlas encendidas.

Este taller de Ignacio Brihuega se centra en enseñar una metodología para llevar a cabo campañas de vishing. Se detallan herramientas para suplantar llamadas, clonar voces, crear pretextos y escenarios, y establecer hitos para la obtención de información. Además, se realizarán demostraciones prácticas con casos reales para que los participantes aprendan cómo proceder si deben desarrollar una campaña de vishing en su entorno laboral.

Requisitos: Una cuenta de Google para registrase en algunos servicios, opcionalmente una Kali y traer portátil cargado. 

El taller de Daniel Monzón tiene como objetivo explicar los principales fallos de seguridad en Linux, sus posibles mitigaciones y cómo estos pueden ser explotados para obtener acceso a una shell.

Requisitos: Traer portátil cargado. Conocimiento básico de C y Python.