Qurtuba Security Congress 2016 colección vídeos
Colección completa con todos los vídeos de Qurtuba Security Congress 2016
En este artículo podrás encontrar
- 1 Colección completa con todos los vídeos de Qurtuba Security Congress 2016
- 2 Vídeos de Qurtuba Security Congress 2016
- 2.1 Hackers europeos al borde de un ataque de datos
- 2.2 Homemade TSCM
- 2.3 Seguridad en entornos hospitalarios & IoT
- 2.4 Hackeando las emociones: Una nueva visión de la ingeniería social
- 2.5 Yo soy cola, tú pegamento. Hacking de videojuegos
- 2.6 Is it a game or is it real?
- 2.7 NextGen EndPoint, el retorno del rey
- 2.8 Córdoba, nos están vigilando…
- 2.9 Mesa redonda ANPHACKET. Debate: Reportando vulnerabilidades.
- 2.10 Inauguración de Qurtuba Security Congresss 2016
- 2.11 Hack & Beers Qurtuba 2016
- 2.11.1 Deep Web Server Pwned en Hack and Beers Qurtuba 2016
- 2.11.2 Eduardo Sánchez, apuntes biográficos
- 2.11.3 VIDEO: Deep Web Server Pwned en Hack and Beers Qurtuba 2016
- 2.11.4 Desactivando ASLR en una app IOS con Radare2 en Hack and Beers Qurtuba 2016
- 2.11.5 Miguel Ángel Arroyo, apuntes biográficos
- 2.11.6 VIDEO: Desactivando ASLR en una app IOS con Radare2 charla de Hack and Beers en Qurtuba 2016
- 2.12 Talleres de Qurtuba Security Congress
ACTUALIZACIÓN: Añadido el mega vídeo con el taller de CiberPOliES
¿Te gusta la seguridad y el universo hacker?
Felicidades, has encontrado la colección de vídeos de Qurtuba Security Congress y ¡Te va a encantar!
En esta entrada de nuestra web podrás disfrutar de todos los vídeos que HoyStreaming grabó en el 2º Congreso de Seguridad Qurtuba 2016.
Estas son algunas de las razones por las que estos vídeos deben estar en tu carpeta de favoritos:
- Los protagonistas son grandes expertos en hacking y seguridad.
- Cada una de las ponencias incide en aspectos diferentes de la seguridad, ya sabes, equipo azul… equipo rojo… 😉
- El contenido es muy practico, con ideas aplicables a tu proyectos de todo tipo
¿Qué contenidos voy a encontrar en esta colección?
Esta publicación contiene:
- 8 conferencias
- 1 mesa redonda sobre aspectos legales de la actividad hacker.
- 3 charlas del Hack and Beers previo al Congreso Qurtuba 2016
- 4 talleres de seguridad.
- …y alguna sorpresa más que encontrarás navegando.
Cada uno de los apartados tiene la siguiente estructura
- Imagen con el título del vídeo y la imagen del ponente que utiliza en Twitter.
- Nuestra impresión personal sobre la charla. No se trata de una sinopsis del vídeo, es simplemente una breve nota para invitarte a ver el vídeo.
- Unos apuntes biográficos del ponente. Ser hacker, en gran medida es investigar, así que apenas encontrarás unas pistas sobre la biografía de cada ponente.
- El vídeo realizado y editado por HoyStreaming.
Te sugiero utilizar el índice interactivo de la colección. Podrás ir con un simple clic a cualquiera de los contenidos.
No olvides guardar este artículo en la carpeta de favoritos. Así tendrás a mano contenidos de calidad sobre hacking, seguridad, legislación, pentesting, tendencias en seguridad o ingeniería social entre otros muchos temas.
Recuerda que el conocimiento es útil cuando se comparte. Ayuda a divulgar este contenido con un tuit.
Colección completa #vídeos de Qurtuba Security Congress 2016 #hacking #Q2k16 Clic para tuitear¿Hace falta tener un gran nivel técnico para entender las charlas?
Los dedicados a conocer las normas legales, como reportar una vulnerabilidad, como evitar cometer un delito, etc. son aptos para todos los niveles.
En los vídeos de contenido más técnico seguro que encontrarás contenidos adecuados para tu nivel, aunque apenas estés comenzando o seas ya un crack de la seguridad.
Incluso en los talleres hay diferentes niveles, así que lo mejor es ir probando los diferentes vídeos.
Agradecimientos
Quien decía que “un gran evento siempre tiene detrás un gran equipo”, sin duda tenía razón. Impresionante el buen hacer del equipo que está detrás de Qurtuba Security Congress. Excelentes organizadores y aún mejores anfitriones.
Nuestro agradecimiento a Qurtuba Security Congress por haber elegido a HoyStreaming como su ventana digital. Ha sido un placer haber realizado la emisión en directo del Hack and Beers previo al congreso para toda la comunidad hacker; así como grabar las conferencias y talleres de #Q2k16 que ahora podéis disfrutar en esta colección.
Esperamos que disfrutes de este contenido tanto como nosotros hemos disfrutado creándolo para tí.
Vídeos de Qurtuba Security Congress 2016
Hackers europeos al borde de un ataque de datos
Una invitación de Susana González a estrechar lazos entre perfiles técnicos y jurídicos. Su ponencia es una clara invitación a tender puentes entre el mundo hácker y los abogados. Sin duda son muchos los beneficios, para ambos campos, que se pueden conseguir trabajando en equipo.
De su charla, entre otros, dos apuntes muy importantes:
- Ya deberíamos estar trabajando para adaptarnos al nuevo Reglamento General de Protección de Datos. Además de conocer las nuevas obligaciones legales es importante conocer las oportunidades de negocio que genera.
- La colaboración con los abogados permite desarrollar el trabajo del hacker ético con la tranquilidad de no cometer delitos, especialmente en el caso del reporte de vulnerabilidades detectadas.
Muy recomendable charla que se vió complementada con el debate final del Congreso.
Susana González, unos apuntes biográficos
Unos apuntes biográficos de Susana González para comenzar a conocer su perfilAbogado especialista en Derecho Tecnológico, seguridad de la información, protección de datos, gestión estratégica de la innovación tecnológica y de procesos, eCompliance Officer & DPO, Marketing y Comunicación Digital.
Directora de Hiberus Legal Tech www.hiberus.com/legaltech/
Consultora legal tecnológica en Hiberus Tecnologías de la Información, SL.
Privacidad y Protección de Datos, Compliance y DPO – Gestión del riesgo de seguridad de la información – Auditora Jefe ISO 27000 – Legal Web Compliance – Comunicaciones electrónicas y eMailMarketing legal – Propiedad Intelectual e Industrial – Consumo y Comercio electrónico – Pasarelas de pago, servicios y productos bancarios. Especialista en PCI y SEPA- Análisis, gestión e implementación de la Innovación tecnológica y de procesos – Mentorización y viabilidad proyectos empresariales emprendedores de base tecnológica – Estrategia de marketing digital y plan de comunicación corporativo.
Formadora y ponente en congresos y eventos de las áreas de especialización y asidua colaboradora en diversas publicaciones de referencia en el sector legal tecnológico.
Adjunta a presidencia y coordinadora de la Comisión de Comunicación de la Asociación de Expertos Nacionales de la Abogacía TIC.
Miembro de junta fundadora de la Asociación nacional de profesionales del hacking ético, juristas y miembros de seguridad del estado.
Colaborador experto en la Red de Conocimiento de Computer World
Colaborador en el Blog de Abogacía Española y en la sección Glosario TIC de la revista Abogados.
Colaborador con Lefebvre – El Derecho en la conducción de algunas Conversaciones en la Azotea
Promotora de www.CONPilar.es , primera conferencia en Zaragoza de ciberseguridad, hacking y TIC.
En Twitter le encontrarás tras @SuDigitalLawyer
Hackers europeos al borde de un ataque de datos Charla de @SuDigitalLawyer en #Q2k16 Clic para tuitearVIDEO: Hackers europeos al borde de un ataque de datos
Homemade TSCM
Creo que si David pudiera a viajar en el tiempo, en lugar de ir al futuro, daría un salto al pasado. Seguramente saltaría a ese pasado relativamente cercano de la Guerra Fría; seguro que le encantaría poder tomar un café con los que se ocupaban de las comunicaciones por radio entre espías.
Tuve la suerte de compartir cena con David y es uno de esos profesionales que, además de saber mucho de seguridad, son de los que saben guardar un secreto. Excelente narrador de historias, no conseguimos que nos diera un solo nombre, ni una sola pista; pero nos daba igual: sus historias siguen siendo igual de buenas sin dar nombres.
Una curiosidad, hemos incluido la imagen de David en todos los vídeos de esta colección ¿Sabrías decir dónde está? 😉
En este vídeo podrás echar un vistazo a ese mundo que apenas vemos en las películas de espías, pero que está ahí a la vuelta de la esquina.
David Marugán, apuntes biográficos
La radio probablemente está en sus genes:Auditor de seguridad, especialista en seguridad electrónica y radiocomunicaciones, cuenta con más de diez años de experiencia como docente y responsable de formación técnica especializada en seguridad en departamentos I+D de compañías de carácter multinacional.
Actualmente ha focalizado su trabajo en el hacking de radiofrecuencia, en especial en la utilización de radios definidas por software (SDR) y técnicas SIGINT (Inteligencia de Señales), habiendo impartido diferentes talleres y cursos especializados en esta temática. Ha participado en diferentes proyectos relacionados con el desarrollo de sistemas de seguridad física e informática, compaginando siempre su labor profesional como auditor de seguridad con la radioafición, hobby que práctica desde hace más de veinticinco años.
Es colaborador del programa de divulgación Mundo Hacker TV emitido por Discovery Max y de otros medios especializados, así como ponente en conferencias de seguridad como Mundo Hacker Day y Navaja Negra.
En Twitter le encuentras en la cuenta @RadioHacking
Homemade TSCM, una charla de @RadioHacking en #Q2k16 que no te dejará indiferente Clic para tuitearVIDEO: Homemade TSCM
Seguridad en entornos hospitalarios & IoT
El tema elegido por Josep es de esos que no deja indiferente a nadie. De su mano tuvimos una visión “desde la trinchera” de lo que supone ocuparse de la seguridad en un entorno hospitalario.
Una visita guiada al complejo ecosistema de equipos que conviven en cualquier hospital: qué hay detrás de ellos, cómo se plantea la seguridad en los accesos, la privacidad en los datos sanitarios, etc.
Si conocer las dificultades en controlar estos sistemas ya nos pareció preocupante, el saber que los hospitales son objetivo prioritario para ataques de ciberdelincuentes, ya nos dejó sin palabras.
Afortunadamente también conocimos todo lo que se está haciendo por corregir esta situación.
Te recomiendo que prestes especial atención a las previsiones de Josep en cuanto a salidas profesionales. Los dos grandes campos a los que apuntan sin duda darán mucho que hablar en los próximos años.
Apuntes biográficos de Josep Bardallo
Unos apuntes de la biografía de Josep:Josep Bardallo has been an active participant and contributor in the IT, Security, Cloud and Networking industry for more than 20 years. He has a number of professional certifications, including CISSP, CISA, CISM, CGEIT, CIRM, CDPP, CCSK ITIL, and ISO 27001 Lead Auditor, and is member of ISACA, ISC2 (member of the Spanish Chapter Board), ASIS, ITSMf (member of the Catalonian Chapter Board), ISMS, CSA and Eurocloud.
Member of CTO (Operational Technical Committee) at the CSA-ES Cloud Security Alliance Spanish Chapter, Josep holds a BS in Computer Engineering and collaborates in some iniciatives in the field of Cloud & Security.
His career started in an insurance company (Winterthur-AXA) leaving as operational and security manager to co-found his own companies (Virtualsys – Conzentra, Nilo IT ..) of IT and Security services, and start teaching in some Universities in Technology fields. Then going to Business Development and consulting tasks (Morse-Logicalis, Conzentra) and CTO of an single sign-on international startup (PasswordBank) with offices in Silicon Valley and Barcelona (finally sold to Symantec). Today is developing business and managing operations of a Spanish company of Managed Cloud and security services (SVTcloud) and acting as advisor / consultant of some companies in executive roles of IT and security (Grupo Recoletas …).
Expertise: IT, Security, Cloud, SECaaS, Managed Services, IT Management, ISMS, ITIL, Identity Management, ESSO, Networking, Business Continuity, ITSM, ITSM & Security Software, Monitoring, Compliance (GRC), Privacy, Strategy
Su perfil en Twitter es @jbardallo
#Seguridad en entornos hospitalarios & IoT @jbardallo en #Q2k16 Clic para tuitearVIDEO: Seguridad en entornos hospitalarios & IoT
En este vídeo vas a encontrar imágenes de Obama, Clinton, Merkel… y algunas frases de tu madre. Te lo prometo.
Un cóctel extraño el que nos ofreció Daniel Medianero y que a todos nos supo a poco. Daniel supo poner la lupa en cosas que vemos pero no miramos; así como cosas que oímos pero no escuchamos.
¿Despistado con esa descripción? Seguro que lo vas a entender todo al ver el vídeo.
Una advertencia: después de ver este video ya no mirarás igual a los que te rodean.
Daniel Medianero, apuntes biográficos
Unos apuntes sobre el perfil profesional de Daniel MedianeroIngeniero Técnico en Informática por la Universidad Complutense de Madrid. Marketing Service Manager en s21sec.
Passionate about technology and security, I have devoted myself from the technical implementation of security services to its management. On the product side I worked on product liability and presales, demonstrations and dealing with customers.
Specialties: Security Audit Web applications.
Audit source JAVA web applications.
Android application analysis and source code audit.
Computer incident response.
Su perfil en Twitter es @dmedianero
Hackeando las #emociones: una nueva visión de la #IngenieríaSocial por @dmedianero en #Q2k16 Clic para tuitear
Yo soy cola, tú pegamento. Hacking de videojuegos
De la mano de Josep Albors realizamos un ameno recorrido por la historia de la eterna batalla entre la industria del software de videojuegos y los crackers.
Un recorrido que nos lleva desde aquellas viejas máquinas de recreativos que escondían placas chinas pirateadas y chips de la muerte; pasando por los primeros juegos para PC con sistemas, más o menos ingeniosos, antipirateo; hasta la época actual con los juegos online.
Ya centrados en la época actual, Josep pone el énfasis en la necesidad de una participación activa del usuario en su autoprotección.
Muy recomendable, cualquiera que sea tu nivel técnico, para poder mejorar tu seguridad en el uso de plataformas online.
Josep Albors, apuntes biográficos
Apuntes biográficos de Josep Albors:Josep Albors es el Director de comunicación y responsable del laboratorio de ESET España. Profesional con más de 10 años de experiencia en el mundo de la seguridad informática, es también editor en el blog de ESET España y colaborador en el blog internacional de ESET en español, WeLiveSecurity, además de otras múltiples publicaciones relacionadas con la seguridad de la información.
Josep también ha sido ponente en algunas de las conferencias de seguridad más importantes de España, además de colaborar con iniciativas como X1RedMasSegura, que busca concienciar a los usuarios para que hagan un buen uso de Internet y las nuevas tecnologías. Además, como parte de la responsabilidad social de ESET, Josep realiza charlas de concienciación y educación en seguridad informática y privacidad en centros educativos de todo tipo, desde colegios de primaria a centros universitarios. También asiste y realiza crónicas en directo desde las conferencias de seguridad más importantes del mundo como son BlackHat, Defcon y Virus Bulletin.
En Twitter lo puedes encontrar como @JosepAlbors
#Hacking de videojuegos por @JosepAlbors en #Q2k16 #Seguridad #Privacidad Clic para tuitearVIDEO: Yo soy cola, tú pegamento. Hacking de videojuegos
Is it a game or is it real?
Tras un espectacular comienzo de la charla, al que te recomiendo prestar especial atención, Fran J. Rodríguez nos llevó de visita por la trastienda del Instituto Nacional de Ciberseguridad de España (INCIBE )
Conocimos de primera mano cómo se detectan y analizan los ciberataques en España desde INCIBE. Especialmente interesante, y tranquilizador, saber que además de monitorizar la red se preparan para prevenir nuevas formas de ataque.
Por cierto, la banda sonora de la presentación de Fran ha sido sustituida en la edición por la música oficial de Qurtuba Security Congress, por una cuestión de derechos de autor.
Francisco J. Rodríguez Montero, apuntes biográficos
Muy breve apunte biográfico“Miembro del Instituto Nacional de Ciberseguridad de España (INCIBE) y Colaborador con Cuerpos y Fuerzas de Seguridad del Estado.”
Nosotros solo podemos leer hasta ahí. Seguramente querrás saber más cosas de Fran, pero tendrás que seguir su cuenta de Twitter.
En Twitter le puedes descubrir en la cuenta @0fjrm0
¿Es un juego o es real? charla de @0fjrm0 en #Q2k16 #seguridad #defensa Clic para tuitearVIDEO: ¿Es un juego o es real?
NextGen EndPoint, el retorno del rey
Genial interpretación de Pablo Teijeira. Un estupendo monólogo sobre seguridad, evolución de la industria de los antivirus y el retorno de NextGen EndPoint.
Una charla amena y muy didáctica. Está claro que los temas técnicos no tienen porqué ser aburridos. Pablo lleva en esta charla a la práctica una de sus frases favoritas: “Las ventas son un 40% de arte y un 60% de ciencia”, aunque esta vez aplicado a la divulgación técnica.
¿No me crees? Prueba a ver los 5 primeros minutos del vídeo ¡Ya verás!
Pablo Teijeira, apuntes biográficos
Conoce un poco más a Pablo:En LinkedIn su extracto dice solamente: “Specialties: negotiation, account management, team leader”.
Te invito a bajar un poco más por su perfil en esa red y descubrir bastante más. Este es el enlace a su perfil https://es.linkedin.com/in/pabloteijeira
En Twitter su cuenta es @JPabloTG
NextGen Endpoint, el retorno del rey @JPabloTG habla de #seguridad en antivirus para #Q2k16 Clic para tuitearVIDEO: NextGen EndPoint, el retorno del rey
Córdoba, nos están vigilando…
El título de esta charla: “Córdoba, nos están vigilando…” se podría completar con un “… y Joaquín sabe lo que haces mal en seguridad”. Sería un título demasiado largo para Twitter, pero muy ajustado a la realidad.
Kino mostró los resultados de sus análisis de seguridad, sobre más de 60 empresas importantes de Córdoba; y fueron los resultados de ese estudio los que le sirvieron de guión en su charla.
Resulta sorprendente, y bastante incomprensible, la reacción de algunos responsables de sistema a los que Kino les avisó de ciertas vulnerabilidades.
En este vídeo vas a encontrar buena información sobre seguridad de sistemas y un buen puñado de soluciones fáciles de implementar.
Lo único malo del vídeo es que no está el gato; esta vez dejó que Kino impartiera solo la ponencia.
Joaquín Molina, apuntes biográficos
Unos apuntes biográficos de Joaquín Molina:En Twitter su cuenta es @kinomakino
Córdoba, nos están vigilando... por @kinomakino en #Q2k16 #seguridad desde el lado del responsable de sistema Clic para tuitearVIDEO: Córdoba, nos están vigilando…
Mesa redonda ANPHACKET. Debate: Reportando vulnerabilidades.
¿Qué ocurre cuando un hacker descubre una vulnerabilidad? ¿Cómo comunicar el fallo detectado? ¿Qué papel juegan las fuerzas del orden en estos casos? ¿Puedes terminar en la cárcel por investicar un sistema? ¿En qué casos? ¿Dónde están los límites?
Uno de los momentos más intensos de Qurtuba Security Congress 2016 fue el debate de ANPHACKET (Asociación Nacional de Profesionales del Hacking Ético). Desde el primer momento se notó el interés en el tema propuesto y desde luego no defraudó.
La mesa contó con 7 grandes protagonistas:
- Susana González, abogada, https://twitter.com/SuDigitalLawyer
- Manuel Guerra, policía, https://twitter.com/CiberPoliES
- Óscar de la Cruz, guardia civil https://twitter.com/guardiacivil
- Miguel Ángel Arroyo, presidente de ANPHACKET https://twitter.com/Miguel_Arroyo76
- Eduardo Sánchez, vicepresidente de ANPHACKET https://twitter.com/eduSatoe
- Rafael Perales, secretario de ANPHACKET https://twitter.com/D_mas_I
- El público, que no dudó en tomar el micrófono para preguntar, debatir, rebatir y finalmente pedir que este tipo de debates se incorpore en otros congresos.
Puedes saber más de ANPHACKET siguiendo su cuenta de Twitter @anphacket
Reportando vulnerabilidades Mesa redonda @anphacket en #Q2k16 #hacking #legal Clic para tuitearVIDEO: Mesa redonda ANPHACKET, reportando vulnerabilidades
Inauguración de Qurtuba Security Congresss 2016
Está claro que Qurtuba Security Congress 2016 es ya un evento consolidado. Esta segunda edición ha contado con un claro apoyo de las instituciones locales.
Un apoyo institucional que se hizo patente en la ceremonia de inauguración del Congreso, con representantes de la Universidad, Ayuntamiento de Córdoba y diversas instituciones empresariales que manifestaron su apoyo explícito a Qurtuba Security Congress 2016.
Las diversas intervenciones de las autoridades, además de alabar los logros de la organización de Qurtuba Security Congress, les animaron a preparar una próxima edición en 2017; con promesa de mantener e incrementar el apoyo institucional para la próxima edición
VIDEO: Inauguración Qurtuba Security Congress 2016
Hack & Beers Qurtuba 2016
La jornada previa a Qurtuba Security Congress disfrutamos de una sesión de Hack and Beers, que os emitimos en streaming y además grabamos en modo local. A continuación podrás ver los vídeos, ya editados, de esta estupenda sesión de Hack and Beers.
Te invitamos a descubrir y seguir en Twitter la cuenta de @hackandbeers
Deep Web Server Pwned en Hack and Beers Qurtuba 2016
Una interesante charla de Eduardo Sánchez en la que descubrimos cómo obtener una información de una página de la Deep Web.
Un interesante paso a paso, en el que descubrimos cómo obtener mucha información sobre una página aparentemente no rastreable.
Eduardo Sánchez, apuntes biográficos
Brevísimos apuntes sobre el perfil profesional de Eduardo Sánchez TorilPonente en eventos de Seguridad: Hack&Beers Córdoba, Lleida y Madrid, MorterueloCon y otros del ámbito nacional en gira ENATIC sobre Ciberataques en Despachos de Abogados (Madrid y Zaragoza).
Su perfil en Twitter es @eduSatoe
Deep web Server Pwned charla de @edusatoe en @hackandbeers #Q2k16 Clic para tuitearVIDEO: Deep Web Server Pwned en Hack and Beers Qurtuba 2016
Desactivando ASLR en una app IOS con Radare2 en Hack and Beers Qurtuba 2016
Miguel Ángel Arroyo nos muestra cómo desactivar una de las protecciones de IOS, un paso previo para poder realizar una auditoría de aplicaciones para IOS.
En la charla se repasan términos como: binarios cifrados, binarios gordos, ASLR, PIE, PAX, Exec Shield, Otool, Radare2, etc. Una charla técnica adecuada para usuarios iniciados.
Miguel Ángel Arroyo, apuntes biográficos
Breves apuntes biográficos de Miguel Ángel ArroyoAuditor de seguridad de sistemas de información
CEH por EC-Council
Formador en cursos de seguridad de la información
Autor del blog hacking-etico.com
Propulsor de la comunidad Hack&Beers
Colaborador del periódico digital cordopolis.es
Especialidades: Auditorías de Seguridad, Pruebas de Intrusión, Hacking Ético y Formación.
Su perfil en Twitter es @Miguel_Arroyo76
Desactivando ASLR en una #app #IOS charla de @Miguel_Arroyo76 en @hackandbeers #Q2k16 Clic para tuitearVIDEO: Desactivando ASLR en una app IOS con Radare2 charla de Hack and Beers en Qurtuba 2016
Talleres de Qurtuba Security Congress
La segunda jornada de Quertuba Security Congress estuvo dedicada a talleres prácticos.
Los talleres son una actividad muy dinámica donde los casos se analizan en el momento; y con frecuencia son propuestos por cualquiera de los alumnos.
HoyStreaming grabó cuatro talleres en Qurtuba 2016.
Nuestra preocupación por la privacidad de los datos nos lleva a someter el contenido a los responsables de cada taller. Una vez revisado el material por ellos finalizaremos la edición y publicaremos aquí los vídeos.
Actualización: Por diversos motivos, y salvo sorpresas, el único taller que podemos publicar es el de Manuel Guerra (@CiberPoliES).
Sentimos la larga espera.
Taller “True Forensic” impartido por Manuel Guerra
Y un año más tarde… publicamos el taller de Manuel guerra.
El vídeo se ha editado para eliminar algunos fragmentos que contenían datos personales o pausas de trabajo en el taller.
La convocatoria del taller lo describía así:
“El taller tratará de contar la realidad sobre el campo de la informática forense, explicando como trabajan en la vida real los forenses informáticos de la Policía Nacional. Los alumnos tendrán que volcar memoria RAM para analizarla posteriormente, clonar un disco duro con firma digital y analizar su contenido tratando de recuperar una serie de ficheros borrados, utilizando para ello técnicas que no manipulen la evidencia digital, finalmente un análisis de un teléfono móvil y alguna que otra sorpresa más, ya que el análisis forense no deja de ser una disciplina viva, en la que tendremos que saber reaccionar ante situaciones inesperadas.”
Espero que disfrutéis de este mega taller
Muchas gracias a los organizadores del Qurtuba Security Congress por confiar en HoyStreaming para la emisión, grabación y emisión de su gran congreso.
En Hoy Streaming nos gustan los retos, este nos lo ha lanzado la organización de #Q2k16 ¿Cuál es tu reto?
¿Tienes una sugerencia que hacernos o un reto que proponer? Contacta con nosotros info@hoystreaming.com
Hoy Streaming es tu ventana digital al conocimiento y los eventos, suscríbete a nuestra web para estar informado.
¡Te esperamos!
¿Te has suscrito ya a nuestro canal en YouTube?
Gracias, espero que puedas poner el resto. Un saludo y buen trabajo.
Muchas gracias,
El resto queda ahí a la espera de la revisión final de los profes.
Los talleres están llenos de casos personales y “trucos” contados por alumnos que no deberían publicarse. De ahí la dificultad de los profes para dejar solo la parte que puede ver cualquiera.
Lo realmente interesante es participar directamente en el taller, son sesiones increíblemente instructivas.
Saludos.
Buenas, ¿se sabe algo de los talleres?. Un saludo y gracias.
Hola Angel,
Los vídeos de los talleres están pendientes sin fecha de publicación. El motivo es que los talleres, a diferencia de las ponencias, se van construyendo sobre la marcha y con mucha interacción de los asistentes. Esto da como resultado que se muestre en bastantes ocasiones información sensible. Para poder publicar esos vídeos es necesario que sean vistos por los responsables de cada taller, que indique lo que debe ser eliminado y a continuación editar el vídeo eliminando esas partes. Cuando tengamos ese examen previo publicaremos los vídeos.
Siento mucho el retraso con ese material, pero los que deben ver el material están a tope en sus trabajos y esto es “un extra” que supone muchas horas de repaso.
Saludos cordiales.
Antonio.
Buenas. Me interesan mucho los talleres del segundo dia. ¿Para cuando los podremos ver?. Un saludo.
Hola Ángel,
Se grabaron cuatro talleres y están pendientes de revisión.
Los talleres tienen un formato muy práctico, con ejercicios en tiempo real, que conviene revisar con detalle antes de publicar.
Tratamos de evitar que se publique información sensible o datos personales.
La intención es hacerlos públicos antes del 15 de enero, si podemos ir publicando alguno antes lo haremos.
Muchas gracias por tu comentario.