Iván Portillo

2020

Coordinador de ciberinteligencia y seguridad en EY . Co-fundador de la Comunidad de ciberinteligencia GINSEG y del congreso IntelCon. Instructor en Curso STIC sobre cibervigilancia del CCN-CERT, docente en Masters sobre Inteligencia en la Universidad Nebrija, el Campus Internacional de Ciberseguridad, la UCLM y otros tipos de formaciones relacionadas con la ciberinteligencia.

Acumula más de 12 años de experiencia en proyectos sobre ciberseguridad, estando especializado en el análisis de amenazas (Cyber Threat Intelligence) desde una perspectiva táctica/operativa y en la generación de Inteligencia obtenida a través de procesos de crawling, análisis y correlación de datos masivos. Cuenta con un perfil multidisciplinar con conocimientos sobre análisis forense, análisis de datos, lenguajes de programación e Inteligencia.

Ponente habitual en congresos de ciberseguridad como Jornadas STIC del CCN-CERT, RootedCON, SANS Cyber Threat Intelligence Summit, C1b3rWall, Cybersecurity Summer Bootcamp de INCIBE, IntelCon, Hc0n, etc.

Curso 2023

Metodología práctica sobre Cyber Threat Intelligence y Hunting

Curso sobre Metodología práctica sobre Cyber Threat Intelligence y Hunting, impartido junto a Ángel Veloy


Taller 2020

La reactividad del forense digital vs la proactividad de la inteligencia de amenazas


En la actualidad, el análisis forense digital y la ciberinteligencia son disciplinas que se complementan a la perfección. La primera esta más enfocada a obtener evidencias “post mortem”, siendo un análisis totalmente reactivo. En cambio con la ciberinteligencia no solo pretendemos tomar la mejor decisión de mitigación frente a un incidente que ya ha comprometido algún activo de la organización, sino que nos permita anticiparnos de manera proactiva a posibles amenazas que aun no han entrado en contacto con nuestros activos digitales.

En el presente taller os mostraremos un análisis reactivo vs un análisis proactivo utilizando herramientas opensource. Por un lado analizaremos paso a paso una amenaza recién detectada de manera manual y por otro lado veremos cómo identificar otros TTPs o indicadores de compromiso que puedan llegar a estar relacionadas con la propia amenaza y que no han interactuado todavía con la organización.

Material necesario:

+   Máquina Virtual con Linux tipo Debian/Ubuntu/Kali/Buscador
+   Instalación de docker y docker-compose
+   OVAs de MISP: https://www.circl.lu/misp-images/_latest/
+   OVA de TheHive:
+   OVA para análisis de malware:
+   Documentación Remnux:
+   Instalación de Yeti:
*   git clone https://github.com/yeti-platform/yeti.git
*   cd yeti/extras/docker/dev
*   sudo docker-compose up




Ponencia 2022

Clausura y Presentación equipo de Ginseg


Cierre del Congreso “IntelCon 2022”, donde se ha resaltado el gran volumen de asistentes, no solo desde la Comunidad Nacional, sino también de la Internacional y Agradecimientos a todos los colaboradores por toda su labor de dedicación y sacrificio.


Podio

CTF realizado por “Zerolynx y Ginseg”, con un total de 175 personas registradas, de las cuales 45 obtuvieron puntuación. El ranking refleja que en el 1º fue “JDarkness”, seguido de “Themik” y en 3º lugar “Ch4m0”, relatándonos los tres, su experiencia acontecida en la actividad.


¿Cómo planificar una investigación de Cyber Threat Intelligence?


Trata sobre los puntos clave que han de usarse para determinar la trayectoria de inteligencia ante una amenaza, poniendo especial cuidado en: las necesidades, entorno de trabajo, planificación, obtención y análisis de información, elaboración de informes y divulgación.


Ransomware al descubierto, Cyber Threat Intelligence Vol.2


Ransomware al descubierto desde el prisma de Cyber Threat Intelligence Vol.2 Taller de investigación de una amenaza, con una metodología o procedimientos de qué herramienta y cuál es el proceso, partiendo de una ransomware, qué somos capaces de detectar. Será una aproximación de cómo poder relacionar los datos entre sí: -Comenzaremos con una monitorización de las victimas -Cómo se obtendrá la información técnica sobre el ransomware -Cómo se obtendrá información sobre el actor criminal -Cuál será el proceso de infección de Conti, y por último -Cómo será la obtención y análisis de Conti Leaks


Mesa redonda 2022

Mesa Redonda: Ciberinteligencia, el prisma de la investigación


0 Comentarios

Contesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Contactanos

No estamos en este momento. Pero puede enviarnos un correo electrónico y nos pondremos en contacto con usted lo antes posible.

Enviando

Inicia Sesión con tu Usuario y Contraseña

o    

¿Olvidó sus datos?

Create Account