Charla

Jueves 13 · 11:30h - 12:20h
Track 2

Destapando Infraestructuras Ocultas Maliciosas

¿Alguna vez te has preguntado que hay detrás de esos mensajes falsos de las "Multas de la DGT"?, ¿Y detrás de esa IP de Rusia desde la intentaron entrar en tu cuenta?, ¿Y de ese programa pirata que te descargaste por querer ahorrarte unos euritos? Dominio, IP y Hash, apúntate estos términos, porque serán los puntos de entrada a partir de los cuales comenzaremos nuestra investigación para destapar al completo las infraestructuras maliciosas de los ciberdelincuentes. Se incluirán diversos casos de Threat Intelligence, todos ellos siendo escenarios reales, donde analizaremos cómo actúan los cibercriminales. cómo pivotan sus infraestructuras una vez han sido "cazados", y sobretodo como descubrimos donde se ocultan.

/Dificultad

Medio

/Idioma

Español

/Accesibilidad

Subtitulada

/Categorías

Ciberseguridad / Privacidad

Laura
Centeno Huarcaya

Cybersecurity | Malware Analyst & Threat Intel

Universae

Ingeniera de Ciberseguridad adicta al mundo del Malware.