Martín Campos Zamora
Sara Martínez Giner
Nacho Brihuega
David Meléndez Cano
Gabs García
Nacho Alamillo
Antonio Juanilla
Roger Sanz
En esta charla nos adentraremos en la problemática de los DeepFakes. Profundizaremos en los tipos de DeepFakes más comunes y conoceremos cómo han afectado seriamente al ámbito de la ciberseguridad, sobretodo, a través de noticias falsas en la última década.
Para tratar de encontrar esa solución, entenderemos cuales son los puntos de acción principales de las herramientas de detección de DeepFakes.
En contra partida veremos lo sencillo y barato que es crear un DeepFake y lo complicado, y en la mayoría de los casos costoso, que es acceder a herramientas de detección de los mismos.
Por último, conoceremos algunas de las herramientas de detección de DeepFakes gratuitas y accesibles que podemos utilizar fácilmente en nuestro día a día.
¿Daremos con la solución de esta problemática?
Sara Martínez Giner
Sara Martínez se dedica desde hace 9 años al análisis y pruebas de calidad. Gracias ello, ha estado involucrada en proyectos de Telecomunicaciones, Geolocalización, Big Data, Electrónica de Potencia y Ciberseguridad. Actualmente trabaja para la unidad de Ciberseguridad de Telefónica, dónde esa calidad está enfocada tanto a los productos como a la seguridad informática de los mismos
Las técnicas para colar un USB malicioso en una organización están a la orden del día. Cables, memorias USB que simulan teclados, "airgaps" con Raspberrys etc, pero... ¿Y si es el robot que limpia el suelo es el que te está espiando, mientras filtra el plano del edificio al equipo de intrusión física?
David Meléndez Cano
David Meléndez es ingeniero de I+D y formador en diversos másteres y cursos. Autor del libro "Hacking con Drones", ha presentado sus trabajos sobre hardware hacking, drones y seguridad, a nivel nacional en congresos como RootedCon, NavajaNegra, etc e internacional como DefCon USA, BlackHat, HongKong OpenSource, etc.
Gabs García
Trabaja como profesora universitaria formadora en programas de máster e instructora presencial y online de ciberseguridad y programación. Paralelamente, se desempeña como desarrolladora de software, enfocándose en el desarrollo de plataformas basadas en la seguridad. Además de impartir clases y desarrollar, participa en la organización de comunidades de hackers, no solo en España, sino a nivel internacional. Como profesional independiente, colabora con diferentes clientes, tanto locales como del extranjero, ofreciéndoles soluciones centradas en el compromiso de contribuir a un mundo digital más seguro y accesible para todos.
Los webhooks CI/CD son cruciales para automatizar la entrega de software, pero pueden ser explotados por atacantes. En esta charla se analizan los peligros y se ofrecen consejos prácticos sobre cómo proteger los webhooks para proteger su organización.
Antonio Juanilla
Antonio Juanilla, AkA @specter, Arquitecto DevSecOps y entusiasta del hacking. Su mente está siempre en una constante búsqueda del conocimiento y profundamente comprometida con la exploración de nuevas tecnologías. Además de su trabajo principal, Antonio es un destacado Co-Organizador de la comunidad HackMadrid %27 y uno de los Co-Fundadores de HackBarcelona %27 y Hacker Dreams, Chapter leader de DevSecCon Spain. También es un valioso miembro del equipo flagHunters CTF, donde muestra su habilidad y experiencia en la captura de banderas. Defensor de la democratización de la tecnología, creyendo firmemente que un amplio acceso a la tecnología es esencial para mejorar la sociedad en su conjunto. Con su mentalidad visionaria y su entusiasmo inquebrantable, se esfuerza constantemente por marcar la diferencia en el mundo de la tecnología.
Los últimos años hemos asistido a la aparición de los distributed ledgers como nuevo paradigma de computación fiable basada en smart contracts, especialmente a partir de redes públicas de blockchain de Ethereum. Estas tecnologías, conocidas como trustless trust machines, sustentan transacciones seguras que pueden recibir efectos jurídicos, como plantea la propuesta de Reglamento eIDAS 2 de la Unión Europea. En esta charla presentaremos cómo se quiere regular esta cuestión, y qué necesidades de seguridad y confianza se consideran necesarias.
Nacho Alamillo
Doctor en Derecho por la Universidad de Murcia. Licenciado en Derecho por la UNED. Auditor de Sistemas de Información certificado, CISA. Director de Seguridad de la Información certificado, CISM. Ingeniero Certificado en Soluciones de Protección de Datos, CDPSE, por ISACA.
En la actualidad, es Abogado del Ilustre Colegio de Reus, Asesor de Logalty y Director General de Astrea La Infopista Jurídica SL. Asimismo, colabora con el Grupo de Investigación iDerTec de la Universidad de Murcia.
También es miembro del grupo de Infraestructura de Seguridad de Firma Electrónica del Instituto Europeo de Normas de Telecomunicaciones, que normaliza los servicios de confianza, miembro de UNE CTN71/SC307, de CEN-CLC/JTC 19 y de ISO TC 307, relativos a Blockchain.
Dispone de más de 100 publicaciones y ha impartido más de 400 ponencias en identidad digital, servicios de confianza y materias relacionadas.
El objetivo de la charla es mostrar algunas líneas generales de la problemática de vulnerabilidades de las soluciones de IA y ML desde el punto de vista técnico evitando el debate recurrente sobre la ética y el uso donde los diferentes personajes se centran en aspectos funcionales sin tener en cuenta los principios de seguridad desde el diseño ni poner a prueba entradas, procesos y resultados desde el pentesting.
Se trata de mostrar los casos de uso relevantes de alteración de resultados (output), de fuentes de datos (input) así como las infraestructuras y procesos mas relevantes dentro del machine learning y redes neuronales. Es una charla con un componente de conocimiento general para pentesters de los diferentes tipos de IA y los procesos a llevar a cabo para el pentesting.
Roger Sanz
Docente e investigador universitario en Ciberseguridad, Ciberinteligencia, Inteligencia Artificial y Amenazas Híbridas. Manager Ciberseguridad en SIA An Indra Company
Hoy en día, la mayoría de los empleados saben qué es el phishing, a qué deben estar atentos, reciben píldoras informativas, y las organizaciones aplican numerosas medidas, como mensajes de advertencia o correos externos. Sin embargo, olvidan o hacen poco hincapié en las llamadas telefónicas o el vishing. Durante la charla se detallará la metodología y las técnicas persuasivas que se están utilizando para suplantar la identidad, las herramientas que se pueden utilizar, la construcción de escenarios y el pretexto con experiencias de campañas en entornos laborales. Además, se demostrará cómo las IA como ChatGTP pueden ayudar a crear escenarios o incluso simulación de voz.
Nacho Brihuega
Nacho cuenta con más de 9 años de experiencia trabajando en varias empresas tanto como pentester como liderando los equipos de hacking ético. Actualmente trabaja como Offensive Security Leader en BeDisruptive. Además, es docente en el máster UCLM. Co-autor del blog fwhibbit.es y speaker en los principales congresos nacionales.
Tarlogic ha desarrollado una plataforma automatizada de análisis masivo de firmwares de dispositivos. Se trata de una solución completa desde la cual se gestiona una bilbioteca de firmwares, independientemente del fabricante y actualizable automáticamente mediante scrappers. Para cada nuevo firmware se automatiza el análisis y se recopila información sobre el software y sus vulnerabilidades. Un dashboard permite gestionar todo el proceso y obtener métricas y estadísticas de los resultados más relevantes y realizar un análisis comparativo.
Martín Campos Zamora