Ciberseguretat: Amenaces Reals, Solucions Reals
DIA I HORA
2 de juny, de 9h30 a 13h30
OBJECTIUS
Conèixer com funciona una cadena d’atac real (Kill Chain) i entendre el procés d’intrusió pas a pas.
Identificar les principals amenaces actuals: vulnerabilitats, phishing, infostealers i fuites de dades.
Aprendre com els atacants poden comprometre una empresa en només 30 minuts.
Entendre les vies de compromís més habituals i com prevenir-les.
Adoptar bones pràctiques i recomanacions per reforçar la seguretat digital de l’organització.
DIRIGIT A:
Professionals, empreses i organitzacions que vulguin entendre com els ciberdelinqüents comprometen un negoci en minuts, i aprendre com protegir-se de manera efectiva: directius, equips tècnics, responsables de TI, responsables de seguretat, i personal amb accés a sistemes corporatius.
METODOLOGIA:
Sessió teòrica i demostracions pràctiques basades en casos reals.
Recorregut explicatiu per la Kill Chain, amb exemples d’explotació ràpida i eines reals utilitzades pels atacants.
Presentació visual amb exemples de vulnerabilitats, eines de reconeixement, moviments laterals i escenaris de phishing.
Explicació interactiva i accessible per a tots els perfils, tècnics i no tècnics.
FORMADOR/S:
David Julian Garbayo: CEO d’Alpine Security. Més de 20 anys d’experiència en tecnologia i ciberseguretat. Especialitzat en detecció, explotació i anàlisi d’amenaces avançades. Experiencia en gestió d’incidents a nivell global. Apassionat de la tecnologia i de la divulgació en seguretat digital.
PROGRAMA:
1. Introducció
– 1a. Com pot ser compromesa una empresa en 30 minuts
– 1b. Panorama actual d’amenaces
2. Kill Chain – Cadena d’atac
– 2a. Reconnaissance
– 2b. Weaponization
– 2c. Delivery / Payload
– 2d. Exploitation
– 2e. Installation
– 2f. Command & Control (C2)
– 2g. Accions de compromís
3. Explotació – Fast Food Hacking
– 3a. Vulnerabilitats
– 3b. Fuites de dades
– 3c. Moviments laterals
– 3d. Phishing
– 3e. Infostealers
4. Recomanacions i eines de protecció
– 4a. Mesures de seguretat obligatòries i recomanades
– 4b. Software i eines
– 4c. Accés condicional
– 4d. Supervisió i monitoratge
– 4e. Gestió de proveïdors
– 4f. Formació i estàndards (ENS / ISO / NIS)
MATERIAL NECESSARI:
No es requereix material addicional per part dels participants més enllà d’un ordinador o tauleta amb connectivitat a internet.
