Agenda
Martes 26 Sala 1 Martes | 16:00 España 09:00 CDMX / Bogotá / Quito / Lima 10:00 Santiago de Chile 11:00 Buenos Aires
20 minutos
Inaguración
Yolanda Corral, Gema Piñeiro, Iván Portillo, Wiktor Nykiel20 minutos
Martes | 16:30 España 09:30 CDMX / Bogotá / Quito / Lima 10:30 Santiago de Chile 11:30 Buenos Aires
60 minutos
Ponencia del CCN-CERT
Pablo López60 minutos
Martes |
17:40 España 10:40 CDMX / Bogotá / Quito / Lima 11:40 Santiago de Chile 12:40 Buenos Aires
Ninguna medida técnica de seguridad puede sustituir al sentido común…y más nos vale que siga siendo así
Martes |
18:20 España 11:20 CDMX / Bogotá / Quito / Lima 12:20 Santiago de Chile 13:20 Buenos Aires
A spotlight on Spain & Latin America using Shadowserver Datasets
Jon Flaherty
Obtención 30 minutos
A spotlight on Spain & Latin America using Shadowserver Datasets
Jon Flaherty
Obtención 30 minutos
Martes |
19:00 España 12:00 CDMX / Bogotá / Quito / Lima 13:00 Santiago de Chile 14:00 Buenos Aires
Mesa redonda - ¿Qué deben conocer los directivos y consejeros sobre ciberseguridad? Desde la estrategia hasta la ciberinteligencia
Eduvigis Ortiz (Moderadora), Cesar García,
David Moreno, Eva Moya
Dirección y Planificación 60 minutos
Mesa redonda - ¿Qué deben conocer los directivos y consejeros sobre ciberseguridad? Desde la estrategia hasta la ciberinteligencia
Eduvigis Ortiz (Moderadora), Cesar García,
David Moreno, Eva Moya Dirección y Planificación 60 minutos
Martes |
20:10 España 13:10 CDMX / Bogotá / Quito / Lima 14:10 Santiago de Chile 15:10 Buenos Aires
Aspectos legales de las ciberamenazas
Gemma MartínezDirección y Planificación 60 minutos
Martes 26 Sala 2
Martes | 17:40 España 10:40 CDMX / Bogotá / Quito / Lima 11:40 Santiago de Chile 12:40 Buenos Aires
Dirección y Planificación 45 minutos
Inteligencia Económica: Un ejemplo real sobre el planeamiento de operaciones
Javier RodríguezDirección y Planificación 45 minutos
Martes | 18:35 España 11:35 CDMX / Bogotá / Quito / Lima 12:35 Santiago de Chile 13:35 Buenos Aires
Dirección y Planificación 45 minutos
Organización de un Servicio de Ciberinteligencia para Empresa u Organización
Antonio MaldonadoDirección y Planificación 45 minutos
Martes | 19:30 España 12:30 CDMX / Bogotá / Quito / Lima 13:30 Santiago de Chile 14:30 Buenos
Aires
Como planificar una investigación de Cyber Threat Intelligence y no morir en el intento
Dirección y Planificación / Obtención 30 minutos
Martes | 20:10 España 13:10 CDMX / Bogotá / Quito / Lima 14:10 Santiago de Chile 15:10 Buenos
Aires
Magicspoofing, from DNS to full compromise: An email history
Joan MartinezDirección y Planificación 30 minutos
Miércoles 27 sala 1
Miércoles |
16:00 España 09:00 CDMX / Bogotá / Quito / Lima 10:00 Santiago de Chile 11:00 Buenos Aires
Huellas borradas
Miércoles |
16:55 España 09:55 CDMX / Bogotá / Quito / Lima 10:55 Santiago de Chile 11:55 Buenos Aires
El Ecosistema Fraudulento en Telegram
El Ecosistema Fraudulento en Telegram
Obtención 30 minutos
Miércoles |
17:35 España 10:35 CDMX / Bogotá / Quito / Lima 11:35 Santiago de Chile 12:35 Buenos Aires
Una imagen vale más que mil palabras
Miércoles |
18:30 España 11:30 CDMX / Bogotá / Quito / Lima 12:30 Santiago de Chile 13:30 Buenos Aires
Mesa redonda - Ciberinteligencia desde el prisma de la investigación
Iván Portillo (Moderador), Carlos Seisdedos, Jorge Coronado, Jezer Ferreira, Gonzalo Terciado
60 minutos
Miércoles |
19:40 España 12:40 CDMX / Bogotá / Quito / Lima 13:40 Santiago de Chile 14:40 Buenos Aires
Análisis y Elaboración 60 minutos
Ciclo de vida de una ciberinvestigación. Desde la deteción, investigación y análisis hasta el proceso legal
Wiktor Nykiel, Gemma MartínezAnálisis y Elaboración 60 minutos
Miércoles 27 sala 2
Miércoles | 16:00 España 09:00 CDMX / Bogotá / Quito / Lima 10:00 Santiago de Chile 11:00 Buenos
Aires
Ataque y defensa a través de Inteligencia artificial
Obtención 45 minutos
Miércoles |
16:55 España 09:55 CDMX / Bogotá / Quito / Lima 10:55 Santiago de Chile 11:55 Buenos Aires
OSINT: Todo OSINTER debería disponer de un método como este
Obtención 45 minutos
Miércoles |
17:50 España 10:50 CDMX / Bogotá / Quito / Lima 11:50 Santiago de Chile 12:50 Buenos Aires
Sophie VS gadgets: herramientas tecnológicas en el apoyo a los "operativos de campo"
Miércoles |
18:45 España 11:45 CDMX / Bogotá / Quito / Lima 12:45 Santiago de Chile 13:45 Buenos Aires
Human DDoS
Juan Maciel , Roberto GonzalezObtención 45 minutos
Miércoles |
19:40 España 12:40 CDMX / Bogotá / Quito / Lima 13:40 Santiago de Chile 14:40 Buenos Aires
Tras la pista de estafadores en redes sociales
Miércoles |
20:20 España 13:20 CDMX / Bogotá / Quito / Lima 14:20 Santiago de Chile 15:20 Buenos Aires
Análisis y Elaboración 45 minutos
From web2 to web3: (some) SCAMs
Pablo GonzálezAnálisis y Elaboración 45 minutos
Jueves 28 Sala 1
Jueves |
16:00 España 09:00 CDMX / Bogotá / Quito / Lima 10:00 Santiago de Chile 11:00 Buenos Aires
Javier Valencia , Eugenia Hernández
Análisis
y elaboración 45 minutos
Desinformación y ciberguerra como vector de ataque en STRATCOM. El caso de la invasión en Ucrania.
Javier Valencia , Eugenia Hernández
Análisis
y elaboración 45 minutos
Jueves | 16:55
España 09:55 CDMX / Bogotá / Quito / Lima 10:55 Santiago de Chile 11:55 Buenos Aires
OSINT: through the fog of war
Francisco Carcaño, Pino PenillaAnálisis y elaboración 30 minutos
Jueves |
17:35 España 10:35 CDMX / Bogotá / Quito / Lima 11:35 Santiago de Chile 12:35 Buenos Aires
Cazando gusanos de arena. Cronología de los ciberataques rusos a Ucrania
Josep AlborsAnálisis y Elaboración 45 minutos
Jueves |
18:30 España 11:30 CDMX / Bogotá / Quito / Lima 12:30 Santiago de Chile 13:30 Buenos Aires
La AutomatiSoar en el mundo intel
Lorien Domenech, Carlos CaballeroAnálisis y Elaboración 45 minutos
Jueves |
19:25 España 12:25 CDMX / Bogotá / Quito / Lima 13:25 Santiago de Chile 14:25 Buenos Aires
Wiktor Nykiel (Moderador), Manuel Huerta, Isaac Gutiérrez, Mikel Rufian
60 minutos
Mesa Redonda - Ciberinteligencia desde el prisma empresarial
Wiktor Nykiel (Moderador), Manuel Huerta, Isaac Gutiérrez, Mikel Rufian
60 minutos Jueves |
20:35 España 13:35 CDMX / Bogotá / Quito / Lima 14:35 Santiago de Chile 15:35 Buenos Aires
HUMINT y CIBERHUMIT, ¿una o dos disciplinas?
Ana PáramoAnálisis y Elaboración 30 minutos
Jueves 28 Sala 2
Jueves |
16:00 España 09:00 CDMX / Bogotá / Quito / Lima 10:00 Santiago de Chile 11:00 Buenos Aires
Análisis y Elaboración 45 minutos
Teoría de ciberguerra: Contrainsurgencia como modelo de defensa de la organización
Joan Soriano
Análisis y Elaboración 45 minutosTeoría de ciberguerra: Contrainsurgencia como modelo de defensa de la organización
Jueves | 16:55
España 09:55 CDMX / Bogotá / Quito / Lima 10:55 Santiago de Chile 11:55 Buenos Aires
"Sh... Si alimentas mi odio, volveré" Odio en Tiktok
Belen DelgadoDirección y Planificación 45 minutos
Jueves |
17:50 España 10:50 CDMX / Bogotá / Quito / Lima 11:50 Santiago de Chile 12:50 Buenos Aires
Juegos de ciberguerra: La estrategia ofensiva en la ciberinteligencia.
Juan Carlos IzquierdoAnálisis y Elaboración 45 minutos
Jueves |
18:45 España 11:45 CDMX / Bogotá / Quito / Lima 12:45 Santiago de Chile 13:45 Buenos Aires
Ingeniería Social aplicado al Análisis de Células Terroristas
Jorge MartínAnálisis y Elaboración 45 minutos
Jueves |
19:40 España 12:40 CDMX / Bogotá / Quito / Lima 13:40 Santiago de Chile 14:40 Buenos Aires
OSINTIA
Pablo San Emeterio
Obtención 30 minutos
OSINTIA
Pablo San Emeterio
Obtención 30 minutos Jueves |
20:20 España 13:20 CDMX / Bogotá / Quito / Lima 14:20 Santiago de Chile 15:20 Buenos Aires
ARS de Generadores y Viralizadores de Fake News en RRSS-Twitter, mediante Ibm I2 Analyst's Notebook
Arnaldo Andres Sierra, Jose DugarteAnálisis y Elaboración 45 minutos
Viernes 29 Sala 1
Viernes |
16:00 España 09:00 CDMX / Bogotá / Quito / Lima 10:00 Santiago de Chile 11:00 Buenos Aires
Análisis de Kazuar Backdoor
Marc RiveroAnálisis y Elaboración 30 minutos
Viernes |
16:40 España 09:40 CDMX / Bogotá / Quito / Lima 10:40 Santiago de Chile 11:40 Buenos Aires
Ransomware al descubierto desde el prisma del Cyber Threat Intelligence vol 2
Iván PortilloAnálisis y Elaboración 50 minutos
Viernes |
17:40 España 10:40 CDMX / Bogotá / Quito / Lima 11:40 Santiago de Chile 12:40 Buenos Aires
Análisis profundo de los TTPs con el uso MitreAttack-CTI
Nounou Mbeiri, Carlos DiazAnálisis y Elaboración 45 minutos
Viernes |
18:35 España 11:35 CDMX / Bogotá / Quito / Lima 12:35 Santiago de Chile 13:35 Buenos Aires
60 minutos
Mesa Redonda - Ciberinteligencia desde el prisma del CISO
Wiktor Nykiel (Moderador) , Arturo Navarro, Isabel Maria Gómez60 minutos
Viernes |
19:45 España 12:45 CDMX / Bogotá / Quito / Lima 13:45 Santiago de Chile 14:45 Buenos Aires
Análisis y Elaboración 30 minutos
Modelo sistémico dimensional de apoyo a labores de ciberperfilamiento para actividades de SOCMINT
Edwin Javier PeñuelaAnálisis y Elaboración 30 minutos
Viernes |
20:25 España 13:25 CDMX / Bogotá / Quito / Lima 14:25 Santiago de Chile 15:25 Buenos Aires
CTF 20 minutos
Resumen y entrega de premios del CTF
Zerolynx, GINSEGCTF 20 minutos
Viernes |
20:45 España 13:45 CDMX / Bogotá / Quito / Lima 14:45 Santiago de Chile 15:45 Buenos Aires
Clausura IntelCon 2022
25 minutosViernes 29 Sala 2
Viernes |
16:00 España 09:00 CDMX / Bogotá / Quito / Lima 10:00 Santiago de Chile 11:00 Buenos Aires
Técnicas GEOINT para el análisis criminal
José DugarteAnálisis y Elaboración 45 minutos
Viernes |
16:55 España 09:55 CDMX / Bogotá / Quito / Lima 10:55 Santiago de Chile 11:55 Buenos Aires
CriptOsint
Antonio Javier Maza, Matias GrondonaAnálisis y Elaboración 45 minutos
Viernes |
17:50 España 10:50 CDMX / Bogotá / Quito / Lima 11:50 Santiago de Chile 12:50 Buenos Aires
Análisis y Elaboración 30 minutos
Una investigación privada informática
Lennart BarkeAnálisis y Elaboración 30 minutos
Viernes |
18:30 España 11:30 CDMX / Bogotá / Quito / Lima 12:30 Santiago de Chile 13:30 Buenos Aires
Análisis y Elaboración 45 minutos
Un análisis detallado de ransomware y darknets
Carlos Cilleruelo, Javier JunqueraAnálisis y Elaboración 45 minutos
Viernes |
19:25 España 12:25 CDMX / Bogotá / Quito / Lima 13:25 Santiago de Chile 14:25 Buenos Aires
Análisis y Elaboración 30 minutos
El uso de la inteligencia en operaciones del ciberespacio
Claudia Castillo - INDRAAnálisis y Elaboración 30 minutos
Ponentes
* Por confirmar (listados ponentes de ediciones anteriores)Antonio Javier Maza
Experto en análisis forense e investigación digital y especialista en seguridad de la información.
Belen Delgado
Transformo a profesionales con estrategias de social seling, ciberseguridad y una marca personal de impacto en redes sociales
Edwin Javier Peñuela
Consultor y Formador en Ciberseguridad, Ciberdelincuencia, Ciberinvestigación y Ciberinteligencia Corporativa
Juan Carlos Izquierdo
CEO & Director de Ciberseguridad
Fundador de EcuaHack Security Conference Security Conference
Juan Maciel
Consultor/Coordinador de Seguridad en Eventos | Humint | Ingeniería Social | Staff | Production SASO conf 2022