27 al 31 Julio   100% online
IntelCon | Congreso de Ciberinteligencia
Congreso Online gratuito de #Ciberinteligencia

Sobre el congreso...



El objetivo principal del congreso IntelCon© 2020, organizado por la comunidad GINSEG, es la difusión de conocimiento de calidad y consolidación de una comunidad enfocada en la Ciberinteligencia. El Congreso constará de una serie de temáticas alrededor del sector de la Ciberinteligencia, que serán cubiertas tanto en sesiones en forma de ponencias y talleres, formando parte de un itinerario guiado que gira sobre el ya conocido Ciclo de Inteligencia. Los fundamentos principales que todo asistente podrá aprender tras el evento son los siguientes:

  • Fundamentos y conceptualización de la Ciberinteligencia.
  • Diseño y planeamiento de actividades de Ciberinteligencia.
  • Tácticas, técnicas y procedimientos de obtención digital de información.
  • Tecnologías y procesos para el tratamiento y organización de información digital.
  • Arte y técnica de análisis e interpretación de información en Ciberinteligencia.
  • Productos de Ciberinteligencia para el apoyo a la toma de decisiones.
  • Enfoques y estructuración de servicios de Ciberinteligencia.

Apúntate si estás interesado en cualquiera de estos conceptos o si quieres compartir tu experiencia en la comunidad:

#InteligenciaDeAmenazas    #OSINT    #SOCMINT    #VirtualHUMINT
#DeepWeb    #RespuestaIncidentes    #TécnicasAnálisis    #Herramientas    #Ciberamenazas


La asistencia es totalmente gratuita y 100% en streaming online. En las próximas semanas ampliaremos información referente al evento en la web con contenidos e información relacionada. ¡Estate pendiente!

Te agradecemos que compartas en redes sociales o directamente a las personas que creas que puedan estar interesadas.

Para poder aprovechar el evento no es necesario tener conocimientos previos sobre Ciberinteligencia, sin embargo lo hemos estructurado y planteado para que al final del mismo se haya podido ver una visión 360º del ciclo de Inteligencia, el cual se puede aplicar a un servicio o producto de Ciberinteligencia. Por ello las ponencias y talleres están distribuidos según las 4 fases del ciclo así como la agenda del congreso.


Cada módulo consta de varias ponencias y talleres temáticos que intentaremos agrupar en un único día por módulo.


  • Módulo 1 /   Dirección y Planificación
  • Módulo 2 /   Obtencion
  • Módulo 3 /   Análisis y elaboración
  • Módulo 4 /   Difusión
Estamos abiertos a patrocinios para impulsar la difusión del congreso (blogs, redes sociales, instituciones, empresas... ), gratificación para los ponentes o para cubrir gastos de infraestructura tecnológica o recursos necesarios para la realización del mismo (servicios de streaming).

El evento es 100% gratuito, abierto a todo las personas interesadas sin restrición y sin ánimo de lucro.

Si estas interesado en ayudarnos de alguna de las vías anteriormente mencionadas u otras, puedes ponerte en contacto con nosotros a través de nuestras redes sociales o escribiéndonos un email a [email protected], y nos pondremos en contacto contigo para facilitarte un dossier de sponsorización con las alternativas.

¡Muchas gracias de antemano!.
0

Ponentes confirmados

0

días

0

talleres gratuitos

0

horas de formación online

Ponentes

Nota: la lista de ponentes es provisional según confirmación y disponibilidad de agenda.



Call For Paper

(Cerrado el 04 de Julio 2020)


¿Quieres participar dando una ponencia o taller relacionado con la Ciberinteligencia? Puedes hacerlo a través del siguiente enlace. Actualmente está abierto el CFP para ponentes con la siguiente estructura:




** Opción de presentar anónimamente bajo un pseudónimo una charla, debido a temática de caracter especial / confidencial.





Agenda

Nota: el programa es provisional hasta una semana antes del congreso y puede estar sujeto a cambios de horarios, ponencias y talleres.

Inaguración
Ciclo de inteligencia y ciberhigiene: un experimento pedagógico
Alejandro Fernández-Cernuda
Dirección y Planificación Ver detalles

El ciclo de inteligencia en un SOC reputacional
Selva Orejón
Dirección y Planificación Ver detalles

When Cyber met Intel
José María Blanco, Jorge Alcaín
Dirección y Planificación Ver detalles

Del Dato a la Inteligencia
Carlos Seisdedos
Dirección y Planificación Ver detalles

TIBER: El Framework del futuro en el que TI manda
Pablo Bentanachs
Dirección y Planificación Ver detalles

Investigaciones privadas con fuentes abiertas
Salvador Gamero
Dirección y Planificación Ver detalles

Seguridad operativa en actividades de ciber investigación: procesos y herramientas
Wiktor Nykiel
Dirección y Planificación Ver detalles

Open Source Intelligence en Red Tor
Daniel Echeverri y Francisco J. Rodríguez
Obtención Ver detalles

Uso de técnicas OSINT/SOCMINT en la identificación de objetivos
Vicente Aguilera
Obtención Ver detalles

Virtual HUMINT en la era de los millennials
Javier Rodríguez
Obtención Ver detalles

La investigación privada en la fase de obtención del ciclo de inteligencia
Gema Piñeiro y Rafael Guerrero
Obtención Ver detalles

OSINT tiene un nuevo amigo: El Plan Nacional de Numeración Telefónica de un país
Martín Vigo
Obtención Ver detalles

Datos inteligentes para operaciones inteligentes
Antonio Javier Maza
Obtención Ver detalles

Human Domain in Cyber. Cognitive Byas & Personality
Eugenia Hernández
Dirección y Planificación Ver detalles

Plataforma de Ciberinteligencia: Orwell 1984
Antonio Jose Juanilla y Sergio Hernandez
Obtención Ver detalles

Scrapeando Foros Hacking para CTI
Santiago Rocha
Obtención Ver detalles

Los analistas "híbridos" de la ciberinteligencia
Cylat y Jorge Martin Vila
Obtención Ver detalles

Uso avanzado de ZAP para hacking en aplicaciones web
Daniel Echeverri
Obtención Ver detalles

Machine Learning y la Global Terrorist Database
Carlos Loureiro
Obtención Ver detalles

Te reto, ¿Hasta dónde eres capaz de llegar partiendo de un número de teléfono?
Jezer Ferreira
Obtención Ver detalles

Obtención de información en Telegram, RocketChat y TamTam
Jacob
Obtención Ver detalles

The Threat Hunting Environment
Pablo San Emeterio
Obtención Ver detalles

Red Team & Bug Bounty Recon with Datasets
Roberto López
Obtención Ver detalles

Análisis de acciones de desinformación. Desde la ortodoxia soviética hasta la época actual
Javier Valencia
Análisis y Elaboración Ver detalles

Ciberdecepción y Contrainteligencia digital
Cristina Tarrida
Análisis y Elaboración Ver detalles

Metacharla ~ Redes sociales, Física y Ciberinteligencia
Miguel Ángel Liébanas y Agustín Bignu
Análisis y Elaboración Ver detalles

Malwareless y el mercado del Cibercrimen
Cristian Borghello
Análisis y Elaboración Ver detalles

Knowing your enemy (Recon & Attack Surface)
Carlos Loyo
Obtención Ver detalles

Saltando del nivel técnico al táctico, y de ahí al operacional: Procesado y análisis de una amenaza
Mario Guerra
Análisis y Elaboración Ver detalles

Taller práctico sobre análisis de redes sociales (SNA) con Gephi
Eva Moya y Hugo Zunzarren
Análisis y Elaboración Ver detalles

Investigación en RRSS de un caso real de acoso
Eduardo Sánchez
Análisis y Elaboración Ver detalles

El Análisis en Ciberinteligencia - Tradición Vs Modernidad
José Manuel Diaz-Caneja
Análisis y Elaboración Ver detalles

Inteligencia artificial para el análisis de información digital con protección jurídica especial
José Navarro
Análisis y Elaboración Ver detalles

Análisis: la importancia del qué y el cómo
Gonzalo Terciado y Mercedes Muñoz
Análisis y Elaboración Ver detalles

Matrioshka SIGINT: el análisis de señales "ocultas"
David Marugán
Análisis y Elaboración Ver detalles

Fraude, anonimización y trazabilidad del Bitcoin
Diego Regueira
Análisis y Elaboración Ver detalles

Raiders of the MITRE Framework
Valentina Palacin y Ruth Barbacil
Análisis y Elaboración Ver detalles

Elige tu propia aventura de OSINT
Jorge Coronado
Análisis y Elaboración Ver detalles

Cómo analizar una campaña de desinformación en Redes Sociales en unos clics
Francisco Carcaño y Pino Penilla
Análisis y Elaboración Ver detalles

La reactividad del forense digital vs la proactividad de la inteligencia de amenazas
Ivan Portillo y Pedro Cisneros
Análisis y Elaboración Ver detalles

De la desinformación online a la acción offline: ciberinteligencia aplicada al análisis de impacto
Raquel Miguel
Análisis y Elaboración Ver detalles

Análisis de una estructura yihadista en Telegram
Jacob
Análisis y Elaboración Ver detalles

En la alta dirección nadie puede oir sus gritos: Ciberinteligencia, "el Octavo consejero". Cómo presentar informes de valor dominando la Comunicación
José Manuel Vera
Difusión Ver detalles

Clausura
Elaboración de informes con herramientas de business intelligence
Wiktor Nykiel
Análisis y Elaboración Ver detalles

Plan de actuación del analista de inteligencia
Ana Páramo
Análisis y Elaboración Ver detalles





Patrocinadores

Agradecer el apoyo institucional y el patrocinio de empresas en este evento...





Con el apoyo, colaboración y difusión de ...