Iván Portillo
Analista senior de ciberinteligencia y ciberseguridad en
EY. Co-fundador de la
Comunidad de Ciberinteligencia GINSEG y co-fundador del congreso IntelCon. Dentro de su educación destaca el título de Graduado en Sistemas de Información por la UAH, adicionalmente cuenta con un postgrado en Análisis de Inteligencia por la UNED/Instituto Universitario General Gutiérrez Mellado y otro postgrado en Seguridad Informática y de la Información por la UCLM.
Profesor en el
Máster de Ciberinteligencia en el Campus Internacional de Ciberseguridad y Universidad Francisco de Vitoria; y en el
Máster de Ciberseguridad y Seguridad de la Información de la UCLM; además de impartir clase en el
Bootcamp Hand on Lab de FluProject y el
Bootcamp sobre ciberseguridad de GeeksHubs Academy.
Acumula más de 10 años de experiencia en
proyectos relacionados con la ciberseguridad, siempre enfocados en la
innovación tecnológica con un importante matiz de emprendimiento, siendo en uno
de ellos el co-fundador de Hackdoor, la startup finalista del programa
CyberVentures 2015 cuyo foco principal fue la innovación dentro del área de la
ciberinteligencia. Esta especializado en generación de inteligencia obtenida a
través de procesos de crawling, análisis y correlación de datos masivos sobre
amenazas, a través de OSINT y Deep Web. Cuenta con un perfil multidisciplinar
con conocimientos sobre análisis forense, análisis de datos, lenguajes de
programación e inteligencia.
Ponente en reconocidos congresos de seguridad como
CCN-CERT, C1b3rwall, Cybercamp, Ciberseg, HC0N, HoneyCON, OSINTCITY, CyberGasteiz y FluCON,
entre otros.
Taller
La reactividad del forense digital vs la proactividad de la inteligencia de amenazas
En la actualidad, el análisis forense digital y la
ciberinteligencia son disciplinas que se complementan a la perfección. La
primera esta más enfocada a obtener evidencias “post mortem”, siendo un análisis
totalmente reactivo. En cambio con la ciberinteligencia no solo pretendemos
tomar la mejor decisión de mitigación frente a un incidente que ya ha comprometido
algún activo de la organización, sino que nos permita anticiparnos de manera
proactiva a posibles amenazas que aun no han entrado en contacto con nuestros
activos digitales.
En el presente taller os mostraremos un análisis reactivo vs
un análisis proactivo utilizando herramientas opensource. Por un lado analizaremos
paso a paso una amenaza recién detectada de manera manual y por otro lado veremos
cómo identificar otros TTPs o indicadores de compromiso que puedan llegar a
estar relacionadas con la propia amenaza y que no han interactuado todavía con
la organización.
Material necesario:
+ Máquina Virtual con Linux tipo Debian/Ubuntu/Kali/Buscador
+ Instalación de docker y docker-compose
+ OVAs de MISP:
https://www.circl.lu/misp-images/_latest/
+ OVA de TheHive:
https://drive.google.com/file/d/1TzuWkK8POrUvXoVPwKmA_NQFL02wctz_/view
+ OVA para análisis de malware:
https://mega.nz/file/i8pVUQga#Pxitgjq6erAMfNjgKTHeuhCR0cbG34faghAstykiY5w
+ Documentación Remnux:
https://remnux.org/docs/distro/get/
+ Instalación de Yeti:
* git clone https://github.com/yeti-platform/yeti.git
* cd yeti/extras/docker/dev
* sudo docker-compose up