alf


Agenda

Martes 26  Sala 1


 Martes 16:00 España     09:00 CDMX / Bogotá / Quito / Lima    10:00 Santiago de Chile   11:00 Buenos Aires
Inaguración
Yolanda Corral,  Gema Piñeiro,  Iván Portillo,    Wiktor Nykiel  
20 minutos

 Martes 16:30 España     09:30 CDMX / Bogotá / Quito / Lima    10:30 Santiago de Chile   11:30 Buenos Aires
Ponencia del CCN-CERT
Pablo López
60 minutos

 Martes |  17:40 España     10:40 CDMX / Bogotá / Quito / Lima    11:40 Santiago de Chile   12:40 Buenos Aires
Ninguna medida técnica de seguridad puede sustituir al sentido común…y más nos vale que siga siendo así
 Martes |  18:20 España     11:20 CDMX / Bogotá / Quito / Lima    12:20 Santiago de Chile   13:20 Buenos Aires
A spotlight on Spain & Latin America using Shadowserver Datasets
Jon Flaherty
Obtención 30 minutos

 Martes |  19:00 España     12:00 CDMX / Bogotá / Quito / Lima    13:00 Santiago de Chile   14:00 Buenos Aires
Mesa redonda - ¿Qué deben conocer los directivos y consejeros sobre ciberseguridad? Desde la estrategia hasta la ciberinteligencia
Eduvigis Ortiz (Moderadora),  Cesar García,     David Moreno,  Eva Moya  
Dirección y Planificación 60 minutos

 Martes |  20:10 España     13:10 CDMX / Bogotá / Quito / Lima    14:10 Santiago de Chile   15:10 Buenos Aires
Aspectos legales de las ciberamenazas
Gemma Martínez
Dirección y Planificación 60 minutos



Martes 26  Sala 2


 Martes | 17:40 España     10:40 CDMX / Bogotá / Quito / Lima    11:40 Santiago de Chile   12:40 Buenos Aires
Inteligencia Económica: Un ejemplo real sobre el planeamiento de operaciones
Javier Rodríguez
Dirección y Planificación 45 minutos

 Martes 18:35 España     11:35 CDMX / Bogotá / Quito / Lima    12:35 Santiago de Chile   13:35 Buenos Aires
Organización de un Servicio de Ciberinteligencia para Empresa u Organización
Antonio Maldonado
Dirección y Planificación 45 minutos

 Martes |  19:30 España     12:30 CDMX / Bogotá / Quito / Lima    13:30 Santiago de Chile   14:30 Buenos Aires
Como planificar una investigación de Cyber Threat Intelligence y no morir en el intento
Dirección y Planificación / Obtención 30 minutos

 Martes |  20:10 España     13:10 CDMX / Bogotá / Quito / Lima    14:10 Santiago de Chile   15:10 Buenos Aires
Magicspoofing, from DNS to full compromise: An email history
Joan Martinez
Dirección y Planificación 30 minutos

 

Miércoles 27 sala 1

Miércoles |  16:00 España     09:00 CDMX / Bogotá / Quito / Lima    10:00 Santiago de Chile   11:00 Buenos Aires
Huellas borradas
Ana Isabel Corral
Obtención 45 minutos

 Miércoles |  16:55 España     09:55 CDMX / Bogotá / Quito / Lima    10:55 Santiago de Chile   11:55 Buenos Aires
El Ecosistema Fraudulento en Telegram
Obtención 30 minutos

 Miércoles |  17:35 España     10:35 CDMX / Bogotá / Quito / Lima    11:35 Santiago de Chile   12:35 Buenos Aires
Una imagen vale más que mil palabras
Vicente Aguilera
Obtención 45 minutos

 Miércoles | 18:30 España     11:30 CDMX / Bogotá / Quito / Lima    12:30 Santiago de Chile   13:30 Buenos Aires
Mesa redonda - Ciberinteligencia desde el prisma de la investigación
Iván Portillo (Moderador),  Carlos Seisdedos,  Jorge Coronado,  Jezer Ferreira,  Gonzalo Terciado
60 minutos

 Miércoles | 19:40 España     12:40 CDMX / Bogotá / Quito / Lima    13:40 Santiago de Chile   14:40 Buenos Aires
Ciclo de vida de una ciberinvestigación. Desde la deteción, investigación y análisis hasta el proceso legal
Wiktor Nykiel,  Gemma Martínez
Análisis y Elaboración 60 minutos


Miércoles 27 sala 2

Miércoles |  16:00 España     09:00 CDMX / Bogotá / Quito / Lima    10:00 Santiago de Chile   11:00 Buenos Aires
Ataque y defensa a través de Inteligencia artificial
Obtención 45 minutos

 Miércoles |   16:55 España     09:55 CDMX / Bogotá / Quito / Lima    10:55 Santiago de Chile   11:55 Buenos Aires
OSINT: Todo OSINTER debería disponer de un método como este
Obtención 45 minutos

 Miércoles |   17:50 España     10:50 CDMX / Bogotá / Quito / Lima    11:50 Santiago de Chile   12:50 Buenos Aires
Sophie VS gadgets: herramientas tecnológicas en el apoyo a los "operativos de campo"
Salvador Gamero,   Antoni Cobos
Obtención 45 minutos

 Miércoles |  18:45 España     11:45 CDMX / Bogotá / Quito / Lima    12:45 Santiago de Chile   13:45 Buenos Aires
Human DDoS
Juan Maciel ,  Roberto Gonzalez
Obtención 45 minutos

 Miércoles |  19:40 España     12:40 CDMX / Bogotá / Quito / Lima    13:40 Santiago de Chile   14:40 Buenos Aires
Tras la pista de estafadores en redes sociales
Tabatha Torres
Obtención 30 minutos

 Miércoles |  20:20 España     13:20 CDMX / Bogotá / Quito / Lima    14:20 Santiago de Chile   15:20 Buenos Aires
From web2 to web3: (some) SCAMs
Pablo González
Análisis y Elaboración 45 minutos

Jueves 28 Sala 1

 Jueves  16:00 España     09:00 CDMX / Bogotá / Quito / Lima    10:00 Santiago de Chile   11:00 Buenos Aires
Desinformación y ciberguerra como vector de ataque en STRATCOM. El caso de la invasión en Ucrania.
Javier Valencia ,    Eugenia Hernández
Análisis y elaboración 45 minutos

 Jueves  16:55  España     09:55 CDMX / Bogotá / Quito / Lima    10:55 Santiago de Chile   11:55 Buenos Aires
OSINT: through the fog of war
Francisco Carcaño,    Pino Penilla
Análisis y elaboración 30 minutos

 Jueves  17:35 España     10:35 CDMX / Bogotá / Quito / Lima    11:35 Santiago de Chile   12:35 Buenos Aires
Cazando gusanos de arena. Cronología de los ciberataques rusos a Ucrania
Josep Albors
Análisis y Elaboración 45 minutos

 Jueves  18:30 España     11:30 CDMX / Bogotá / Quito / Lima    12:30 Santiago de Chile   13:30 Buenos Aires
La AutomatiSoar en el mundo intel
Lorien Domenech,    Carlos Caballero
Análisis y Elaboración 45 minutos

 Jueves  19:25 España     12:25 CDMX / Bogotá / Quito / Lima    13:25 Santiago de Chile   14:25 Buenos Aires
Mesa Redonda - Ciberinteligencia desde el prisma empresarial
Wiktor Nykiel (Moderador),   Manuel Huerta,   Isaac Gutiérrez,   Mikel Rufian
60 minutos

 Jueves  20:35 España     13:35 CDMX / Bogotá / Quito / Lima    14:35 Santiago de Chile   15:35 Buenos Aires
HUMINT y CIBERHUMIT, ¿una o dos disciplinas?
Ana Páramo
Análisis y Elaboración 30 minutos

Jueves 28 Sala 2

 Jueves   16:00 España     09:00 CDMX / Bogotá / Quito / Lima    10:00 Santiago de Chile   11:00 Buenos Aires
Teoría de ciberguerra: Contrainsurgencia como modelo de defensa de la organización
Joan Soriano
Análisis y Elaboración 45 minutos

 Jueves  16:55  España     09:55 CDMX / Bogotá / Quito / Lima    10:55 Santiago de Chile   11:55 Buenos Aires
"Sh... Si alimentas mi odio, volveré" Odio en Tiktok
Belen Delgado
Dirección y Planificación 45 minutos

 Jueves   17:50 España     10:50 CDMX / Bogotá / Quito / Lima    11:50 Santiago de Chile   12:50 Buenos Aires
Juegos de ciberguerra: La estrategia ofensiva en la ciberinteligencia.
Juan Carlos Izquierdo
Análisis y Elaboración 45 minutos

 Jueves   18:45 España     11:45 CDMX / Bogotá / Quito / Lima    12:45 Santiago de Chile   13:45 Buenos Aires
Ingeniería Social aplicado al Análisis de Células Terroristas
Jorge Martín
Análisis y Elaboración 45 minutos

 Jueves   19:40 España     12:40 CDMX / Bogotá / Quito / Lima    13:40 Santiago de Chile   14:40 Buenos Aires
OSINTIA
Pablo San Emeterio
Obtención 30 minutos

 Jueves   20:20 España     13:20 CDMX / Bogotá / Quito / Lima    14:20 Santiago de Chile   15:20 Buenos Aires
ARS de Generadores y Viralizadores de Fake News en RRSS-Twitter, mediante Ibm I2 Analyst's Notebook
Arnaldo Andres Sierra,    Jose Dugarte
Análisis y Elaboración 45 minutos

Viernes 29 Sala 1

 Viernes  16:00 España     09:00 CDMX / Bogotá / Quito / Lima    10:00 Santiago de Chile   11:00 Buenos Aires
Análisis de Kazuar Backdoor
Marc Rivero
Análisis y Elaboración 30 minutos

 Viernes   16:40 España     09:40 CDMX / Bogotá / Quito / Lima    10:40 Santiago de Chile   11:40 Buenos Aires
Ransomware al descubierto desde el prisma del Cyber Threat Intelligence vol 2
Iván Portillo
Análisis y Elaboración 50 minutos


 Viernes |  17:40 España     10:40 CDMX / Bogotá / Quito / Lima    11:40 Santiago de Chile   12:40 Buenos Aires
Análisis profundo de los TTPs con el uso MitreAttack-CTI
Nounou Mbeiri,    Carlos Diaz
Análisis y Elaboración 45 minutos

 Viernes |  18:35 España     11:35 CDMX / Bogotá / Quito / Lima    12:35 Santiago de Chile   13:35 Buenos Aires
Mesa Redonda - Ciberinteligencia desde el prisma del CISO
Wiktor Nykiel (Moderador) , Arturo Navarro,   Isabel Maria Gómez
60 minutos

 Viernes |  19:45 España     12:45 CDMX / Bogotá / Quito / Lima    13:45 Santiago de Chile   14:45 Buenos Aires
Modelo sistémico dimensional de apoyo a labores de ciberperfilamiento para actividades de SOCMINT
Edwin Javier Peñuela
Análisis y Elaboración 30 minutos

 Viernes |  20:25 España     13:25 CDMX / Bogotá / Quito / Lima    14:25 Santiago de Chile   15:25 Buenos Aires
Resumen y entrega de premios del CTF
Zerolynx, GINSEG
CTF 20 minutos

 Viernes |  20:45 España     13:45 CDMX / Bogotá / Quito / Lima    14:45 Santiago de Chile   15:45 Buenos Aires
Clausura IntelCon 2022
25 minutos


Viernes 29 Sala 2

 Viernes   16:00 España     09:00 CDMX / Bogotá / Quito / Lima    10:00 Santiago de Chile   11:00 Buenos Aires
Técnicas GEOINT para el análisis criminal
José Dugarte
Análisis y Elaboración 45 minutos

 Viernes |   16:55 España     09:55 CDMX / Bogotá / Quito / Lima    10:55 Santiago de Chile   11:55 Buenos Aires
CriptOsint
Antonio Javier Maza,    Matias Grondona
Análisis y Elaboración 45 minutos

 Viernes |   17:50 España     10:50 CDMX / Bogotá / Quito / Lima    11:50 Santiago de Chile   12:50 Buenos Aires
Una investigación privada informática
Lennart Barke
Análisis y Elaboración 30 minutos

 Viernes |   18:30 España     11:30 CDMX / Bogotá / Quito / Lima    12:30 Santiago de Chile   13:30 Buenos Aires
Un análisis detallado de ransomware y darknets
Carlos Cilleruelo,   Javier Junquera
Análisis y Elaboración 45 minutos

 Viernes |    19:25 España     12:25 CDMX / Bogotá / Quito / Lima    13:25 Santiago de Chile   14:25 Buenos Aires
El uso de la inteligencia en operaciones del ciberespacio
Claudia Castillo - INDRA
Análisis y Elaboración 30 minutos



Ponentes

* Por confirmar (listados ponentes de ediciones anteriores)

Agustin Bignú

Chief Data Officer at Human Trends


Ana Isabel Corral

Especialista en detección de Fake News con OSINT


Ana Isabel Páramo

Analista de Inteligencia


Antoni Cobos

Cybersecurity expert


Antonio Javier Maza

Experto en análisis forense e investigación digital y especialista en seguridad de la información.


Antonio Maldonado

Teniente coronel en Reserva del ET, Director de Seguridad


Arnaldo Andres Sierra

Especialista en Inteligencia


Arturo Navarro

Chief Information Security Officer at Rural Servicios Informáticos S.L.


Belen Delgado

Transformo a profesionales con estrategias de social seling, ciberseguridad y una marca personal de impacto en redes sociales


Carlos Caballero

Threat Hunting en ElevenPaths


Carlos Cilleruelo

Cybersecurity Expert


Carlos Diaz

Principal Engineer - Threat, Detection & Response


Casimiro Nevado

Inspector CNP
Organizador C1b3rWall


Carlos Seisdedos

Analista de Inteligencia


Cesar García

CEO OnRetrieval


Claudia Castillo

Cyber Defence Consultant at Indra


David Moreno

Head of Technology - Tendam Fashion Group


Eduvigis Ortiz

Founder & President Women4Cyber Spain


Edwin Javier Peñuela

Consultor y Formador en Ciberseguridad, Ciberdelincuencia, Ciberinvestigación y Ciberinteligencia Corporativa


Eugenia Hernández

Socia Fundadora de Prime Project y Docente en varias universidades


Eva Moya

Directora Corporativa de Inteligencia de Mnemo


Francisco Carcaño

Analista de Cibeseguridad y Ciberinteligencia en Babel


Gemma Martínez

Abogada penalista senior


Gonzalo Terciado

Cyber Security Analyst en Zerolynx


Isaac Gutiérrez

Chief Executive Officer (CEO) at Atalanta Evolution


Isabel Maria Gómez

Global CISO en Atento


Iván Portillo

Analista Senior de Ciberinteligencia
Co-fundador IntelCon & GINSEG


Javier Junquera

Cybersecurity Researcher


Javier Rodríguez

Head of Cyberintelligence & Security


Javier Valencia

Analista de Inteligencia


Jezer Ferreira

OSINT Instrutor de las FFCCS | OSINTOMÁTICO co-founder Cyber Hunter Academy


Joan Martínez

Red Team & IT Threat Hunting


Joan Soriano

IT Security Analyst


Jon Flaherty

Industry Relationships Manager


Jorge Coronado

CTO en Lazarus Technology Group y CEO en Quantika14


Jorge Martín

Cyber Intelligence Senior Analyst


José Dugarte

CEO & Founder en GlobalGIS


Josep Albors

Responsable de Investigación y Concienciación de ESET España


Juan Carlos Izquierdo

CEO & Director de Ciberseguridad
Fundador de EcuaHack Security Conference Security Conference


Juan Maciel

Consultor/Coordinador de Seguridad en Eventos | Humint | Ingeniería Social | Staff | Production SASO conf 2022


Julian Gutierrez

Creador del proyecto en Ciberpatrulla


Lennart Barke

Detective privado informático


Lorien Domenech

Experto en Threat Hunting y DFIR


Malachi Cecil

Tactical Threat Monitoring en Flashpoint


Manuel Huerta

CEO at Lazarus Technology


Marc Rivero

Senior Security Researcher at GReAT - Kaspersky


Matias Grondona

Secretario Adjunto - Unidad Fiscal Especializada en Ciberdelincuencia (UFECI)


Miguel Ángel Llébanas

CEO en Human Trends


Mikel Rufián

Global Managing Director
Head of Cyber Security & Intelligence Lead


Nounou Mbeiri

Especialista en Cyber Threat Intelligence


Pablo Gonzalez

Head of IdeasLocas (PreInnovación) - Telefónica Digital España


Pablo López

Jefe Área Normativa y
Servicios de Ciberseguridad del CCN


Pablo San Emeterio

Head of Technical Evaluations en Telefónica Cibersecurity Expert


Pino Penilla

Cyber Threat Intelligence Analyst at BABEL Group


Roberto Gonzalez

Computer Forensic and Analyst Expert co-founder OSINTOMATICO


Salvador Gamero

Detective privado informático


Tabatha Torres

Analista de Inteligencia


Vicente Aguilera

CEO Internet Security Auditors


Wiktor Nykiel

Ingeniero de Ciberseguridad Co-fundador GINSEG e IntelCon