Iván Portillo


Analista senior de ciberinteligencia y ciberseguridad en EY. Co-fundador de la Comunidad de Ciberinteligencia GINSEG y co-fundador del congreso IntelCon. Dentro de su educación destaca el título de Graduado en Sistemas de Información por la UAH, adicionalmente cuenta con un postgrado en Análisis de Inteligencia por la UNED/Instituto Universitario General Gutiérrez Mellado y otro postgrado en Seguridad Informática y de la Información por la UCLM.

Profesor en el Máster de Ciberinteligencia en el Campus Internacional de Ciberseguridad y Universidad Francisco de Vitoria; y en el Máster de Ciberseguridad y Seguridad de la Información de la UCLM; además de impartir clase en el Bootcamp Hand on Lab de FluProject y el Bootcamp sobre ciberseguridad de GeeksHubs Academy.

Acumula más de 10 años de experiencia en proyectos relacionados con la ciberseguridad, siempre enfocados en la innovación tecnológica con un importante matiz de emprendimiento, siendo en uno de ellos el co-fundador de Hackdoor, la startup finalista del programa CyberVentures 2015 cuyo foco principal fue la innovación dentro del área de la ciberinteligencia. Esta especializado en generación de inteligencia obtenida a través de procesos de crawling, análisis y correlación de datos masivos sobre amenazas, a través de OSINT y Deep Web. Cuenta con un perfil multidisciplinar con conocimientos sobre análisis forense, análisis de datos, lenguajes de programación e inteligencia.

Ponente en reconocidos congresos de seguridad como CCN-CERT, C1b3rwall, Cybercamp, Ciberseg, HC0N, HoneyCON, OSINTCITY, CyberGasteiz y FluCON, entre otros.



   Taller

La reactividad del forense digital vs la proactividad de la inteligencia de amenazas

En la actualidad, el análisis forense digital y la ciberinteligencia son disciplinas que se complementan a la perfección. La primera esta más enfocada a obtener evidencias “post mortem”, siendo un análisis totalmente reactivo. En cambio con la ciberinteligencia no solo pretendemos tomar la mejor decisión de mitigación frente a un incidente que ya ha comprometido algún activo de la organización, sino que nos permita anticiparnos de manera proactiva a posibles amenazas que aun no han entrado en contacto con nuestros activos digitales.

En el presente taller os mostraremos un análisis reactivo vs un análisis proactivo utilizando herramientas opensource. Por un lado analizaremos paso a paso una amenaza recién detectada de manera manual y por otro lado veremos cómo identificar otros TTPs o indicadores de compromiso que puedan llegar a estar relacionadas con la propia amenaza y que no han interactuado todavía con la organización.

Material necesario:

+   Máquina Virtual con Linux tipo Debian/Ubuntu/Kali/Buscador
+   Instalación de docker y docker-compose
+   OVAs de MISP: https://www.circl.lu/misp-images/_latest/
+   OVA de TheHive: https://drive.google.com/file/d/1TzuWkK8POrUvXoVPwKmA_NQFL02wctz_/view
+   OVA para análisis de malware: https://mega.nz/file/i8pVUQga#Pxitgjq6erAMfNjgKTHeuhCR0cbG34faghAstykiY5w
+   Documentación Remnux: https://remnux.org/docs/distro/get/
+   Instalación de Yeti:
        *   git clone https://github.com/yeti-platform/yeti.git
        *   cd yeti/extras/docker/dev
        *   sudo docker-compose up