Sobre el evento

El objetivo principal del congreso IntelCon© 2023, organizado por la comunidad GINSEG, es la difusión de conocimiento de calidad y consolidación de una comunidad enfocada en la Ciberinteligencia. El Congreso constará de una serie de temáticas alrededor del sector de la Ciberinteligencia, que serán cubiertas tanto en sesiones en forma de ponencias y talleres, formando parte de un itinerario guiado que gira sobre el ya conocido Ciclo de Inteligencia. Los fundamentos principales que todo asistente podrá aprender tras el evento son los siguientes:

  • Fundamentos y conceptualización de la Ciberinteligencia.
  • Diseño y planeamiento de actividades de Ciberinteligencia.
  • Tácticas, técnicas y procedimientos de obtención digital de información.
  • Tecnologías y procesos para el tratamiento y organización de información digital.
  • Arte y técnica de análisis e interpretación de información en Ciberinteligencia.
  • Productos de Ciberinteligencia para el apoyo a la toma de decisiones.
  • Enfoques y estructuración de servicios de Ciberinteligencia.

Apúntate si estás interesado en cualquiera de estos conceptos o si quieres compartir tu experiencia en la comunidad:

#InteligenciaDeAmenazas    #OSINT    #SOCMINT    #VirtualHUMINT
#DeepWeb    #RespuestaIncidentes    #TécnicasAnálisis    #Herramientas    #Ciberamenazas

La asistencia es totalmente gratuita y 100% en streaming online. En las próximas semanas ampliaremos información referente al evento en la web con contenidos e información relacionada. ¡Estate pendiente!

Te agradecemos que compartas en redes sociales o directamente a las personas que creas que puedan estar interesadas.

Ciclo de Ciberinteligencia

Para poder aprovechar el evento no es necesario tener conocimientos previos sobre Ciberinteligencia, sin embargo lo hemos estructurado y planteado para que al final del mismo se haya podido ver una visión 360º del ciclo de Inteligencia, el cual se puede aplicar a un servicio o producto de Ciberinteligencia. Por ello las ponencias y talleres están distribuidos según las 4 fases del ciclo así como la agenda del congreso.Cada módulo consta de varias ponencias y talleres temáticos que intentaremos agrupar en un único día por módulo.

  • Módulo 1 /   Dirección y Planificación
  • Módulo 2 /   Obtencion
  • Módulo 3 /   Análisis y elaboración
  • Módulo 4 /   Difusión


Sponsor

4

Días

37

Ponencias en streaming

4

Mesas redondas

20

Horas de formación online

Ponentes


 

Call for papers

¿Quieres participar dando una ponencia o taller relacionado con la Ciberinteligencia? Puedes hacerlo a través del siguiente enlace. Actualmente está abierto el CFP para ponentes con la siguiente estructura:

    • Impartiendo alguna de las sesiones del itinerario (45 minutos)
    • Impartiendo sesión práctica a modo taller (90 minutos con descanso)
    • Presentando CFP libre (30 y 45 minutos)**
    • Presentando solución, producto o servicio relacionado con la temática del congreso, con sponsorización de los patrocinadores (30 y 45 minutos)

** Opción de presentar anónimamente bajo un pseudónimo una charla, debido a temática de carácter especial / confidencial.

 

¡ Inscripciones abiertas !

Puedes inscribirte gratuitamente para asistir a las ponencias y talleres de IntelCon
El aviso legal y bases están explicados al final del proceso de inscripción en el propio formulario. Muchas gracias por asistir.

Agenda

16:00 España     08:00 CDMX 09:00/ Bogotá / Quito / Lima    10:00 Santiago de Chile   11:00 Buenos Aires
Inaguración
Yolanda,  Wiktor,  Iván y Luis Lazarte
20 minutos
16:30 España     08:30 CDMX 09:30 Bogotá / Quito / Lima    10:30 Santiago de Chile   11:30 Buenos Aires
Cibervigilancia: el valor del contexto y la visión global de la amenaza
Pablo López
60 minutos

17:40 España     09:40 CDMX 10:40 Bogotá / Quito / Lima    11:40 Santiago de Chile   12:40 Buenos Aires
Thehive, api y python
Carlos Loureiro
30 minutos

18:15 España     10:15 CDMX 11:15 Bogotá / Quito / Lima    12:15 Santiago de Chile   13:15 Buenos Aires
Esquema Nacional de Seguridad: ¿Qué nos vamos a encontrar por su culpa?
Hugo Zunzarren y María Ángeles Rodríguez
45 minutos

19:05 España     11:05 CDMX 12:05 Bogotá / Quito / Lima    13:05 Santiago de Chile   14:05 Buenos Aires
Liderazgo Ágil: ¿Qué hacer si estoy al frente de una agencia de ciberinteligencia?
José Dugarte

Dirección y planificación

45 minutos

19:55España     11:55 CDMX 12:55 Bogotá / Quito / Lima    13:55 Santiago de Chile   14:55 Buenos Aires
El ciclo de inteligencia: herramientas a usar en cada fase
Daniel Sabariego

Dirección y planificación

30 minutos

20:30 España     12:30 CDMX 13:30 Bogotá / Quito / Lima    14:30 Santiago de Chile   15:30 Buenos Aires
Metodología de recolección para prueba en juicio
Ivan Díaz (anonimo)

Obtención

45 minutos

16:30 España     08:30 CDMX 09:30 Bogotá / Quito / Lima    10:30 Santiago de Chile   11:30 Buenos Aires
Creación de una unidad de inteligencia cibernética – Caso de uso: Venezuela
Adrial Victor
Dirección y Planificación 30 minutos

17:05España     09:05 CDMX 10:05 Bogotá / Quito / Lima    11:05 Santiago de Chile   12:05 Buenos Aires
Ingeniería social: pentesting a tu mente
Raquel Ibáñez
Dirección y Planificación 30 minutos

17:40 España     09:40 CDMX 10:40 Bogotá / Quito / Lima    11:40 Santiago de Chile   12:40 Buenos Aires
Cyber Threat Intelligence: Modelado de Amenazas
Isaac Alvarado
Dirección y Planificación 30 minutos

18:15 España     10:15 CDMX 11:15 Bogotá / Quito / Lima    12:15 Santiago de Chile   13:15 Buenos Aires
CiberEstafas
Alberto Gago Martín
Análisis y Elaboración 45 minutos

19:05 España     11:05 CDMX 12:05 Bogotá / Quito / Lima    13:05 Santiago de Chile   14:05 Buenos Aires
Razonamiento inductivo en la generación de hipótesis de inteligencia dentro del ciberespacio
Joan Soriano
Dirección y planificación 45 minutos

19:55 España     11:55 CDMX 12:55 Bogotá / Quito / Lima    13:55 Santiago de Chile   14:55 Buenos Aires
Firmas espectrales en inteligencia geoespacial para investigaciones digitales.
Jorge Martín Vila
Dirección y planificación 30 minutos

20:30 España     12:30 CDMX 13:30 Bogotá / Quito / Lima    14:30 Santiago de Chile   15:30 Buenos Aires
InfoHound - Improving OSINT Open Source CyberArsenal for good
Xavier Marrugat
Obtención 30 minutos

16:00 España     08:00 CDMX 09:00 Bogotá / Quito / Lima    10:00 Santiago de Chile   11:00 Buenos Aires
El valor probatorio del Informe de Inteligencia
Ruth Sala
Obtención 30 minutos

16:35 España     08:35 CDMX 09:35 Bogotá / Quito / Lima    10:35 Santiago de Chile   11:35 Buenos Aires
La IA no te quitará el trabajo de analista OSINT, pero alguien que use la IA para OSINT, sí
Selva Orejón
Obtención 45 minutos

17:25 España     09:25 CDMX 10:25 Bogotá / Quito / Lima    11:25 Santiago de Chile   12:25 Buenos Aires
Más allá del OSINT
Eduardo Sánchez
Obtención 45 minutos

18:15 España     10:15 CDMX 11:15 Bogotá / Quito / Lima    12:15 Santiago de Chile   13:15 Buenos Aires
El uso de nmap es ilegal ¿O no?
Adrián Nicolás Marchal
Obtención 30 minutos

18:50 España     10:50 CDMX 11:50 Bogotá / Quito / Lima    12:50 Santiago de Chile   13:50 Buenos Aires
Multidominio en Ucrania
Javier Valencia y Eugenia Hernández
Análisis y Elaboración 45 minutos

19:40 España     11:40 CDMX 12:40 Bogotá / Quito / Lima    13:40 Santiago de Chile   14:40 Buenos Aires
Legalidad de la información digital obtenida
Elizabeth Ruiz
Obtención 30 minutos

20:15 España     12:15 CDMX 13:15 Bogotá / Quito / Lima    14:15 Santiago de Chile   15:15 Buenos Aires
Problemas digestivos
Rodrigo Cárdenas Holik
Obtención 30 minutos

20:55 España     12:55 CDMX 13:55 Bogotá / Quito / Lima    14:55 Santiago de Chile   15:55 Buenos Aires
Threat Actors: Spotlight LATAM
Luciano Lagger
Obtención 30 minutos

16:00 España     08:00 CDMX 09:00 Bogotá / Quito / Lima    10:00 Santiago de Chile   11:00 Buenos Aires
TTPs para escenarios híbridos de contrainteligencia
Roger Sanz e Iván González
Obtención 45 minutos

16:50 España     08:50 CDMX 09:50 Bogotá / Quito / Lima    10:50 Santiago de Chile   11:50 Buenos Aires
Tecnologías y Estrategias Avanzadas en Ciberdefensa: Integrando OSINT y el Modelo DML
Johnatan Mazo
Análisis y Elaboración 30 minutos

17:25 España     09:25 CDMX 10:25 Bogotá / Quito / Lima    11:25 Santiago de Chile   12:25 Buenos Aires
Dispositivos móviles: Un tesoro de información para la resolución de delitos digitales
Ricardo Enrique Serrano
Obtención 45 minutos

18:15 España     10:15 CDMX 11:15 Bogotá / Quito / Lima    12:15 Santiago de Chile   13:15 Buenos Aires
OSINT herramienta de persuasión e influencia
Germán Realpe
Obtención 30 minutos

18:50 España     10:50 CDMX 11:50 Bogotá / Quito / Lima    12:50 Santiago de Chile   13:50 Buenos Aires
Hacking con Inteligencia Artificial
Enrique Serrano Aparicio
Obtención 45 minutos

19:40 España     11:40 CDMX 12:40 Bogotá / Quito / Lima    13:40 Santiago de Chile   14:40 Buenos Aires
Introducción y obtención de información de dominios basados en DNS alternativos
José Ponce
Análisis y Elaboración 30 minutos

20:20 España     12:20 CDMX 13:20 Bogotá / Quito / Lima    14:20 Santiago de Chile   15:20 Buenos Aires
Obteniendo zeroday con honeypot
Roberto Genatios y Gregorio Bolivar
Obtención 30 minutos

20:55 España     12:55 CDMX 13:55 Bogotá / Quito / Lima    14:55 Santiago de Chile   15:55 Buenos Aires
Para hacer bien el amor con un ransomware hay que ir al sur
Jorge Coronado
Obtención 30 minutos

16:00 España     08:00 CDMX 09:00 Bogotá / Quito / Lima    10:00 Santiago de Chile   11:00 Buenos Aires
El rol de los proxis desinformativos en el ecosistema de propaganda de rusia.
Carlos Galán
Análisis y Elaboración 45 minutos

16:50 España     08:50 CDMX 09:50 Bogotá / Quito / Lima    10:50 Santiago de Chile   11:50 Buenos Aires
El valor de un analista de ciberinteligencia en un equipo de CSIRT
Braian Arroyo
Análisis y Elaboración 30 minutos

17:25 España     09:25 CDMX 10:25 Bogotá / Quito / Lima    11:25 Santiago de Chile   12:25 Buenos Aires
Insider Threat, Casos de Estudio y Aproximaciones
Javier Rodríguez
Análisis y Elaboración 45 minutos

18:15 España     10:15 CDMX 11:15 Bogotá / Quito / Lima    12:15 Santiago de Chile   13:15 Buenos Aires
Intelligence-driven Threat Hunting. Cazando con inteligencia
Ángel Veloy
Análisis y Elaboración 30 minutos

18:50 España     10:50 CDMX 11:50 Bogotá / Quito / Lima    12:50 Santiago de Chile   13:50 Buenos Aires
Dentro de las Sombras: Usando CTI para comprender los roles cibercriminales.
Jorge Testa y Ainoa Guillén
Análisis y Elaboración 45 minutos

19:40 España     11:40 CDMX 12:40 Bogotá / Quito / Lima    13:40 Santiago de Chile   14:40 Buenos Aires
Si está ahí fuera, lo vemos o lo verán. Tu eliges.
María Rojo
Análisis y Elaboración 30 minutos

20:20 España     12:20 CDMX 13:20 Bogotá / Quito / Lima    14:20 Santiago de Chile   15:20 Buenos Aires
Caminando entre cibercriminales: Hacking Web3 for fun and profit
Mario Guerra
Análisis y Elaboración 30 minutos

21:00 España     13:00 CDMX 14:00 Bogotá / Quito / Lima    15:00 Santiago de Chile   16:00 Buenos Aires
Clausura
Presenta: Yolanda
Estarán: Iván y Wiktor

Análisis y Elaboración 20 minutos

16:00 España     08:00 CDMX 09:00 Bogotá / Quito / Lima    10:00 Santiago de Chile   11:00 Buenos Aires
Cloud OSINT
Ivan Hernandez y Giovanni Cruz
Análisis y Elaboración 45 minutos

16:50 España     08:50 CDMX 09:50 Bogotá / Quito / Lima    10:50 Santiago de Chile   11:50 Buenos Aires
La Guerra Cognitiva: Revelando una amenaza invisible
Clara Cotillas
Análisis y Elaboración 30 minutos

17:25 España     09:25 CDMX 10:25 Bogotá / Quito / Lima    11:25 Santiago de Chile   12:25 Buenos Aires
Real Threat-Based Decision Making: Operacionalizando MITRE Att&ck 13 de una forma innovadora para una toma de decisiones informada
Roberto Izquierdo y Pablo Burgos
Dirección y planificación 45 minutos

18:15 España     10:15 CDMX 11:15 Bogotá / Quito / Lima    12:15 Santiago de Chile   13:15 Buenos Aires
Attack Surface Monitoring
Pablo San Emeterio
Difusión 30 minutos

18:50 España     10:50 CDMX 11:50 Bogotá / Quito / Lima    12:50 Santiago de Chile   13:50 Buenos Aires
Data black market en Latam
Denis Ariel Banchero y Alejandro Martín Orlandini
Análisis y Elaboración 45 minutos

19:40 España     11:40 CDMX 12:40 Bogotá / Quito / Lima    13:40 Santiago de Chile   14:40 Buenos Aires
Cibersesgos: Identificación y tratamiento de los sesgos cognitivos más recurrentes en inteligencia cibernética
Amaury Fierro
Análisis y Elaboración 30 minutos

20:20 España     12:20 CDMX 13:20 Bogotá / Quito / Lima    14:20 Santiago de Chile   15:20 Buenos Aires
Desinformación 3.0: Técnicas distribuidas
María Vacas y Mario Zamarro
Análisis y Elaboración 30 minutos

16:00 España     08:00 CDMX 09:00 Bogotá / Quito / Lima    10:00 Santiago de Chile   11:00 Buenos Aires
Ciberseguridad Avanzada con Power BI: Análisis e Inteligencia de Amenazas Digitales.
Miguel San Román de Lucas y Wiktor Nykiel
Workshop 5 horas

16:00 España     08:00 CDMX 09:00 Bogotá / Quito / Lima    10:00 Santiago de Chile   11:00 Buenos Aires
Darkweb: Explorando la verdad del abismo digital.
Manuel Sánchez Rubio , Álvaro Almira Roca de Togores y Alberto Larena
Workshop 5 horas

16:00 España     08:00 CDMX 09:00 Bogotá / Quito / Lima    10:00 Santiago de Chile   11:00 Buenos Aires
Metodología práctica sobre Cyber Threat Intelligence (CTI)
Ivan Portillo y Ángel Veloy
Workshop 5 horas

16:00 España     08:00 CDMX 09:00 Bogotá / Quito / Lima    10:00 Santiago de Chile   11:00 Buenos Aires
Tecnología RFID: desmitificando el NFC y los controles de acceso.
Manuel Sánchez Rubio , Álvaro Almira Roca de Togores y Alberto Larena
Workshop 5 horas

Patrocinadores

Agradecer el Patrocinio Diamante  a …

Si quieres aparecer como patrocinador diamante contacta con nosotros

Agradecer el Patrocinio Oro a …

Si quieres aparecer como patrocinador Oro contacta con nosotros

Agradecer el Patrocinio de Plata a …

Si quieres aparecer como patrocinador Pata contacta con nosotros

Colaboradores



Agradecer el apoyo institucional a …

Con la colaboración VIP

Con la colaboración de premios para el CTF

Con el apoyo y difusión de …

Patrocinadores Ediciones Anteriores 2020-2023

Preguntas Frecuentes

No, tanto las ponencias como los talleres son totalmente gratuitos. Para asistir a las ponencias y talleres es necesario previamente la inscripción desde esta web (ginseg.com/registro) de cara a poder dimensionar y garantizar la infraestuctura de streaming a las personas inscritas.

El evento es 100% online tanto los talleres como las ponencias, para garantizar que todo el mundo pueda asistir independientemente de su localización o situación.

Tanto las ponencias como talleres son marcados en huso horario de España (UTC+1). No obstante en el horario se indican las principales horas según varios países de Latinoamérica.

El acceso a los mismos se indicará en esta misma web dias antes del evento para acceder a la plataforma de streaming desde un navegador web y por email para aquellos asistentes inscritos. Es muy recomendable que uses la última versión actualizada del navegador para evitar posibles incompatiblidades, tengas un ancho de banda de Internet de al menos 20 Mb y utilices una pantalla de gran tamaño para visualizar lo mejor posible las presentaciones compartidas.

Sí. Durante las ponencias y talleres estará hablitado un chat integrado para poder formular preguntas. Este chat es ofrecido por un provedor tercero en el cual se requiere tener cuenta gratuita para realizar preguntas. Debido a la casuística de cada presentación o taller no se garantiza la respuesta de todas las preguntas quedando a valoración del ponente por tiempo o contenido. Estos chat serán moderados y se podrá expulsar temporal o indefinidamente aquellos asistentes que hagan mal uso del mismo.

Puedes hacerlo a través de nuestras redes sociales (las cuales estaremos atendiendo) o por email a [email protected]. Debido al alto número de participantes no podemos garantizar la respuesta rápida de las mismas aunque la atenderemos con la mayor brevedad posible (por favor paciencia).

Desde la organización hemos tratado de compatibilizar al máximo las horas en la que tanto los asistente de España como de países de Latinoamérica pueden asistir. Adicionalmente se pretende facilitar la asistencia a personas que trabajan en jornada reducida o en jornada completa que pueden conectarse a las últimas ponencias.

Contactanos

No estamos en este momento. Pero puede enviarnos un correo electrónico y nos pondremos en contacto con usted lo antes posible.

Enviando

Inicia Sesión con tu Usuario y Contraseña

o    

¿Olvidó sus datos?

Create Account