28-30 Marzo 2019
Estadisticas Patrocinadores Colaboradores Localización Formaciones PonenciasThe computer security conference Rooted CON born with the purpose of promoting the exchange of knowledge between members of the security community.
One-day training activities that takes place during the three days prior to RootedCON.
Advanced courses of more than one day duration with a specific specialty in a subject.
from everywhere
of pure security content
from all around the world
plus entertainment lounge
Cinema screens and comfortable seats
Doulby Digital Surround EX audio system
Great location with many services around
Raul Riesco Granadino
Andrés Ruiz
Mar López
Pablo Estevan Fernández
Daniel González Gutiérrez
Helena Jalain Bravo
Amador Aparicio de la Fuente
Francisco Javier Sucunza Berasain
Ruth González Novillo
Nerea Sainz de la Maza Doñabeitia
Laura Garcia
Carlos Hernandez Gomez
Paco Ramirez
Carlos García García
Borja Adsuara Varela
David Reguera Garcia
Yago Jesus
Lorenzo Martínez Rodríguez
Manuel Garcia Cardenas
Álvaro Villaverde Prado
Ramón Martínez Palomares
Jordi Murgó Ambou
Antonio López Muñoz
Juan Manuel Rey Portal
Pablo Caro Martín
Jaime Sánchez
Francisco José Ramírez Vicente
José Manuel Vera Ortiz
Jose Miguel Holguin Aparicio
Marc Salinas Fernandez
Cesar Tascon Alvarez
Juan Carlos Díaz García
Javier Urtiaga
Vicente Aguilera Díaz
Carlos Seisdedos Semulue
Jose Miguel Holguin Aparicio
Marc Salinas Fernandez
Alfonso Muñoz Muñoz
Xavier Alvarez Delgado
Cristian Barrientos Beltrán
Mariano Palomo Villafranca
Gianluca D'Antonio
Jose Angel Alvarez Perez
Guillermo Obispo
Miguel Ángel Rodríguez Ramos
Mariano Palomo Villafranca
Chema Alonso
J. Daniel Martínez
Omar Benjumea Gómez
Ramon Vicens Lillo
Antonio Molina García-Retamero
Monica Salas Blanco
Raul Siles
Elías Grande
Jorge Nuñez
Enrique Blanco Henríquez
Pablo González Pérez
Marta López Pardal
Ernesto Sanchez Pano
Joel Serna Moreno
Miguel Ángel de Castro Simón
Pablo San Emeterio Lopez
Mario Guerra Soto
Pepe Vila
Gonzalo José Carracedo Carballal
Sheila Ayelen Berta
Javier Marcos
Rafa Sánchez Gómez
Fran Gomez
Antonio Sanz Alcober
Daniel Kachakil
Tamara Álvarez Robles
Ricardo J. Rodríguez
Arán Lora
Jaime Peñalba Estébanez
Abraham Pasamar Navarro
Carlos Fernández Sánchez
David Meléndez Cano
David Pérez
José Picó
Ramón Martínez Palomares
https://hackstory.net/Rampa
Jordi Murgó Ambou
Fundado del grupo Apòstols en el año 1989, y del nucleo duro del iRC-Hispano en 1996. Creador de herramientas históricas como QueSO, Neped y unos cuantos remote root exploits durante la segunda mitad de los 90. Actualmente trabaja de Arquitecto de Seguridad en GFT para proyectos relacionados con el sector financiero.
Antonio López Muñoz
Juan Manuel Rey Portal
Juan Manuel is Cloud Architect currently working at Microsoft. With near 20 years of experience in the industry, he's worked a systems engineer, developer and architect for Microsoft, Red Hat and VMware amongst others. .
La labor de triage en Linux es una tarea muy delicada. En muchos casos se utilizan scripts que ejecutan comandos propios de sistema operativo, cuya integridad puede haberse puesto en entredicho. El objetivo de la charla es mostrar una metodología que tenga en cuenta en la medida de lo posible, aquellos puntos de fallo y/o confianza en diferentes herramientas, de manera que sea lo más confiable posible los resultados de la adquisición.
View presentationLorenzo Martínez Rodríguez
Ingeniero en informática. CTO de Securízame. Perito informático forense. Incident responder
Una charla sobre exploración de videojuegos y cómo construir herramientas HTML5/CSS3/JS para llegar a lugares secretos o inaccesibles en diferentes videojuegos. La charla da un repaso sobre técnicas que existen para alcanzar esos lugares, cómo utilizar APIs de Node.js para tomar el control de un videojuego y construir layouts de harramientas que toman el control de aspectos visuales de los juegos, como color del cielo, ciclo de día y noche y otros efectos visuales. Sería la tercera y última charla de mi trilogía "Hacking de videojuegos con JavaScript".
Charlas previas a esta:
1ª parte - https://www.youtube.com/embed/XJJS1HrV2_Y
2ª parte - https://www.youtube.com/embed/MTZ-ZpzBdvk
Carlos Hernandez Gomez
Programador desde una perspectiva creativa. Hago ingeniería inversa por hobby. Me gusta estudiar cómo funcionan las máquinas virtuales de JavaScript.
En ésta charla se hará una introducción al hardware hacking de una videoconsola sencilla de
hardware abierto,enfocándose como si fuese hardware cerrado para que los asistentes puedan
entender mejor el desarrollo y comprender los resultados de forma inmediata, así como realizar
pequeñas mejoras a nivel de hardware.
También se explicará como utilizar dicho hardware con firmwares propios para aplicaciones
prácticas de ciberseguridad, tanto de BlueTeam (creando un gestor seguro de contraseñas
mediante hardware) y RedTeam (usando el dispositivo como un BadUSB dinámico y configurable
mediante menús, de forma que un atacante puede elegir y configurar el payload mediante un
sencillo sistema de menús, llevando en el bolsillo toda una “navaja suiza” de ataques BadUSB
automatizados y listos para usar)
Ernesto Sanchez Pano
Emprendedor e interesado en todo lo que tenga que ver con el hacking en el sentido mas amplio de la palabra, la radio, el hardware y DIY.
Actualmente trabajando en Ethon Shield
Joel Serna Moreno
Ponente con experiencia en congresos como: Navaja Negra, Noconname, h-c0n, Eastmadhack y varias universidades nacionales.
En esta charla se detallará un caso práctico de ingeniería inversa de una señal de radio digital, suponiendo que (salvo el tipo de servicio subyacente y la frecuencia en la que trabaja) se desconocen absolutamente todos los parámetros del canal objetivo. El conjunto de herramientas desarrolladas a tal efecto será posteriormente liberado y/o integrado en herramientas existentes.
La señal objetivo será el servicio abierto LRPT del satélite ruso Meteor-M N2, simulando un escenario de interceptación no cooperativo. En una primera fase se estimarán a ciegas los parámetros de modulación de la señal interceptada y se extraerá el flujo de símbolos transmitidos. En una segunda fase, y mediante el empleo de distintas técnicas estadísticas, se determinará qué códigos de corrección de errores han sido utilizados y sus parámetros específicos, lo cual permitirá descodificar los símbolos obtenidos y recuperar el flujo de bits original.
Gonzalo José Carracedo Carballal
Gonzalo J. Carracedo es consultor de ciberseguridad en Tarlogic Security, y sus intereses son el desarrollo de software a bajo nivel, la ingeniería inversa y la comunicación por radio. Es graduado en Ingeniería Técnica de Informática de Sistemas por la UDC, y tiene un máster en Ingeniería Matemática por la USC. Compagina su trabajo con el desarrollo/mantenimiento de Suscan y sus estudios de Física en su tiempo libre.
Quizá los hermanos Lumiere pueden considerarse los primeros dos grandes hackers: Hicieron creer, gracias al celuloide, que un tren… se dirigía directamente al público. Fue en su primera película en 1895 y desde entonces el cine se ha rendido a la tecnología… y desde mediados de los años 60 a la ciberseguridad.
¿Sabías que en 1951 el cine mostró en ‘Cuando los mundos chocan’ el primer ordenador… de verdad? ¿Y qué hay películas que se basan (con mayor o menor fortuna) en la vida de verdaderos hackers como Kevin Mitnick?
Esta conferencia es un viaje por el mundo del cine y su lado más cyber. Y va de las verdades y mentiras que muestra el séptimo arte sobre la ciberseguridad, los hackers y tecnologías como las que mostraba Blade Runner en 1982 cuando mostró un mundo distópico….¡en 2019!
Así que hablaremos de las películas que han tenido la ciberseguridad como protagonista o a los hackers en general. También, desvelaremos los detalles técnicos de sus grandes puestas en escena que, en gran parte de los casos, poco tienen que ver con la realidad.
Y, por supuesto, terminaremos dando los ‘Hockscars’ a las peores películas -sí, las que nunca debieron hacerse!-, a las más ingeniosas, a las que adelantan los próximos ciberataques y a las que, por supuesto, hace que los hackers sean una de las profesiones más aspiracionales del mundo.
Siéntense y disfrute -se admiten palomitas-
Francisco José Ramírez Vicente
Ingeniero/Grado en Informática de Sistemas, Técnico Superior en Electrónica Digital y Máster en Seguridad de las TIC, con más de 15 años de experiencia como administrador de sistemas, realizando múltiples proyectos internacionales en EEUU y Canadá. Desde el año 2017, trabaja como investigador de seguridad informática en el equipo de Ideas Locas CDO de Telefónica y colabora con LUCA (Big Data e IA) y ElevenPaths (Seguridad Informática).
Fundador y escritor en el blog de temas geek www.cyberhades.com (nick: cybercaronte) sobre Seguridad Informática e Historia de la Informática. Co-autor de los libros "MicroHistorias: anécdotas y curiosidades de la Informática" y “Docker:SecDevOps”.
José Manuel Vera Ortiz
Periodista de investigación especializado en ciberseguridad y tendencias TIC. Apasionado de la tecnología y de los retos. Firme creyente del periodismo de valor, contrastado, útil, riguroso y al servicio del lector.
Cofundador de revistas como Autofácil, One Magazine, One Hacker, entre otros medios.
Actualmente trabajando, con un espectacular equipo, en la publicación de referencia en privacidad y ciberseguridad en España, Revista SIC.
"En un formato blue/red team, se analizará el impacto de las piezas de malware denominadas "rootkits" en sistemas UNIX, haciendo foco en las técnicas que emplean para ocultar procesos y los métodos que se pueden emplear para desenmascararlos." Se analizarán muestras reales y se aplicarán contramedidas disponibles en la herramienta Unhide de la que se liberará una nueva versión al terminar la charla
View presentationDavid Reguera Garcia
Senior Malware Researcher, C, C++, ASM, Reversing.
Yago Jesus
Profesional de la seguridad desde el 2001, ha participado en múltiples proyectos de seguridad ofensiva/defensiva para multinacionales, sector IT o Defensa. Autor de herramientas como 'AntiRansom', Patriot-NG o Unhide. Actualmente es CTO en eGarante, empresa pionera en certificación digital
¿Qué nivel de penetración tiene IPv6 en las amenazas actualmente? ¿Malware y Fraude adoptan este protocolo de forma activa? Apostamos por la creación de una fuente de datos de tipo IoC enfocada en IPv6 que permita a la comunidad detectar y mitigar las amenazas que usan este protocolo y, para ello, haremos pública la que posiblemente sea la primera fuente de IoCs especializada en IPv6 del panorama de seguridad.
View presentationRafa Sánchez Gómez
Arquitecto de Seguridad en BBVA. Cofundador de la startup MrLooquer. Colaborador en el Capítulo OWASP Madrid y miembro de la Lista CEI de expertos de ENISA. Certificado CISM y CISA y Graduado en Ingeniería de Sistemas de Información. Profesor en Máster de Seguridad de la UCLM y UNIR.
Fran Gomez
Security Researcher. Founder of @MrLooquer. Advisor at @devo_inc. Former @telefonica. Creator of @e_Sinfonier. Member of @OwaspMadrid Chapter. Speaker in conferences as @rootedcon, @BlackHatEvents, @spark_summit, @CCNCERT, @navajanegra_ab, @CodemoAmsterdam, @nciagency (NIAS), or @T3chFest. Tweeting about security since 2008 @ffranz.
Esta ponencia analiza de manera crítica el potencial de la inteligencia artificial en herramientas de seguridad ofensiva, poniendo el foco en los ataques basados en codificación unicode, especialmente con el uso de confusables. Durante la charla se liberará una herramienta de ataque mejorada basada en deep learning y transfer learning en este dirección, así como se verificará en diversos escenarios la protección real frente a este tipo de ataques.
View presentationAlfonso Muñoz Muñoz
Twitter: @mindcrypt / @criptored
PhD in Telecommunications Engineering by Technical University of Madrid (UPM) and postdoc researcher in network security by Universidad Carlos III de Madrid (UC3M). He has been a senior security researcher for more than 10 years and has published more than 60 academic publications (IEEE, ACM, JCR, hacking conferences…), books and computer security tools. He has also worked in advanced projects with European Organisms, public bodies and multinational companies (global 500). For over a decade, he has been involved in security architecture design, penetration tests, forensic analysis, mobile and wireless environments, and information security research (leading technical and scientific teams). Alfonso frequently takes part as a speaker in hacking conferences (STIC CCN-CERT, DeepSec, HackInTheBox, Virus Bulletin, RootedCon, 8.8, No cON Name, GSICKMinds, Cybercamp, Secadmin, JNIC, Ciberseg, X1RedMasSegura, Navaja Negra, T3chfest, Hackron...) and commercial and academic security conferences (+60 talks). He is certified by CISA (Certified Information Systems Auditor), CEHv8 (Certified Ethical Hacker), CHFIv8 (Computer Hacking Forensic Investigator), CES (Certified Encryption Specialist) and CCSK (Certificate of Cloud Security Knowledge). Several academic and professional awards. Professor in several Universities. He is co-editor of the Spanish Thematic Network of Information Security and Cryptography (CRIPTORED), where he develops and coordinates several projects about cybersecurity and advanced training, with great impact in Spain and Latam.
Specialities: Pentesting & network security, Cryptography, Steganography, Privacy, NLP, Digital Surveillance & Forensic technology and Machine Learning
A talk about trains, systems, networks and cybersecurity. We"ll get an overview from a manufacturer who design and build solutions for automation in rail vehicles on the most common architectures for such vehicles, their evolution and the challenges they are and will face regarding cybersecurity.
Charla sobre trenes, sistemas, redes y ciberseguridad. Desde el punto de vista de un fabricante que crea soluciones para la automatización en vehículos ferroviarios, haremos un repaso de las arquitecturas más comunes para dichos vehículos, su evolución y los desafíos que enfrentan y afrontarán con respecto a la ciberseguridad.
Omar Benjumea Gómez
Omar Benjumea is a Spanish Security Professional with more than 13 years in the field. After working in variety of different security roles in spanish companies Omar moved to Switzerland in 2014 where he has been building Managed Security Services for the last years. Last quarter of 2018 he moved to Selectron Systems, a Swiss provider of solutions for automation in rail vehicles. From 2016 he's also collaborating with the UOC (Open University of Catalonia).
Omar lleva trabajando en cyberseguridad desde el año 2006. Después de trabajar en múltiples roles en empresas como S21sec, SIA o Caja de Ingenieros, se fue a trabajar a Suiza en 2014, dónde ha estado trabajando en construir servicios gestionados de seguridad por varios años. Desde finales del pasado año, Omar empezó a trabajar para Selectron Systems, una empresa Suiza especializada en soluciones de automatización para vehículos ferroviarios. Además, desde 2016 colabora con la UOC (Universitat Oberta de Catalunya).
La lucha por saber qué es real y qué no está aquí. La IA de la mano de los autoencoders, GANS y otro tipo de técnicas han hecho que lo que veamos ya no sepamos si es real o no. Es una nueva amenaza que puede ser utilizada para generar noticias falsas, para realizar nuevas campañas de phishing, nuevas estafas y que pueden hacer que lo que veamos no sea la realidad.
En esta charla se muestran las actuales técnicas de Inteligencia Artificial que permiten generar este tipo de estructuras y cómo funcionan. Se explicará cómo un red neuronal basada en Autoencoder o una GAN puede hoy en día comprometer la seguridad de una organización o de la sociedad. Se expondrá una prueba de concepto generada para ejemplificarlo, basándonos en la generación de una Fake New y un video con red neuronal entrenado para engañar a nuestro ojo y nuestro sentido común. Por otro lado, se hablará de cómo detectar este tipo de situaciones y entornos, cómo podemos utilizar la IA para llevar a cabo este tipo de detecciones.
Además, el caso práctico que se muestra refleja cómo podemos generar este tipo de ataques de forma casera sin necesidad de un gran hardware. Como dice el título: La IA al servicio de la Ciberseguridad (en lo bueno y en lo malo...).
Enrique Blanco Henríquez
Enrique Blanco Henríquez es Licenciado en Ciencias Físicas y Máster en Astrofísica, y cuenta con 4 años de experiencia en proyectos internacionales enmarcados en diversos campos como Data Science en Smart Energy Grids e Ingeniería de Sistemas dentro del sector aeroespacial.
Recientemente incorporado al departamento CDO de Telefónica, está activamente involucrado en proyectos de investigación, así como en la divulgación de contenido relacionado con Inteligencia Artificial a través del blog de la empresa LUCA de BigData y Business Intelligence.
Pablo González Pérez
Trabaja en Telefónica en el área CDO como responsable de equipo Ideas Locas. Es Director en el Máster de Seguridad de Tecnologías de la Información y de las Comunicaciones en la Universidad Europea de Madrid. También es docente en la Universidad Oberta de Catalunya, Universidad Rey Juan Carlos, Universidad de Castilla La Mancha. Trabajó en Informática64 durante 4 años en Formación, Consultoría y Auditoría. Es MVP de Microsoft desde 2017. Tiene diversas publicaciones en el ámbito de la Seguridad de la Información:
Autor del libro Metasploit para Pentesters. Editorial 0xWord. 1ª ed. 2012, 2ª ed. 2013 y 3ª ed. 2014.
Autor del libro Ethical Hacking: Teoría y práctica para la realización de un pentesting. Editorial 0xWord.
Autor del libro Pentesting con Kali. Editorial 0xWord.
Autor del libro Pentesting con Powershell. Editorial 0xWord.
Autor del libro Got Root.
5G ya está aquí y promete soporte real a servicios tales como IoT, realidad aumentada en tiempo real, super-automatización industrial... Esto implica una gran variedad de requerimientos y supone un reto para la implementación de la seguridad en aspectos tales como control de acceso, autenticación, aislamiento de clientes, interoperabilidad, etc.
En esta charla analizaremos el diseño de la seguridad de la nueva generación de comunicaciones móviles, la cual debe, además de resolver problemas detectados en las generaciones anteriores, realizarlo de forma que ello no impida dar respuesta a esos requerimientos de servicio tan dispares y exigentes.
David Pérez
David Pérez, cofundador de LAYAKK, es Ingeniero superior de telecomunicaciones por la Universidad Politécnica de Valencia (UPV), autor de libros, artículos, ponencias y cursos de seguridad y uno de los pocos profesionales que han obtenido la certificación GIAC Security Expert (GSE).
José Picó
José Picó es cofundador de LAYAKK. Licenciado en Informática, CISSP y autor de diversas herramientas de seguridad, artículos, libros y ponencias. Responsable del Laboratorio de Análisis de Seguridad de Productos TIC de LAYAKK, actualmente en proceso de acreditación para evaluaciones LINCE y Common Criteria.
Si nos remontamos a la configuración de antiguos malware, su modo de persistir en un sistema Windows se basa simplemente en copiarse a sí mismo a otra carpeta y añadir una entrada en el registro bajo la clave (...)\CurrentVersion\Run, la famosa ruta donde se encuentran muchos de los programas que se inician automáticamente al autenticarse en Windows.
Este método se extendió a lo largo de los años y es incluso el más utilizado hoy en día por los códigos maliciosos. Sin ir muy lejos, el comando de persistencia de Metasploit implementa esta técnica. Algunas variantes han pasado por buscar rutas de “autostart” o “Run Keys” alternativas en el registro, de ahí que algunos malware escriben su entrada bajo …\CurrentVersion\Policies\Explorer\Run o \CurrentVersion\Explorer\Shell Folders pero… ¿Es este el modo más sofisticado que podemos utilizar actualmente para lograr persistir en un sistema Windows? No.
En esta charla veremos la implementación práctica de tres técnicas diferentes que poseen grandes ventajas a la hora de hacer un malware persistente.
Sheila Ayelen Berta
Sheila Ayelen Berta es una especialista en seguridad informática y desarrolladora, que comenzó a los 12 años de forma autodidacta. A la edad de 15 años, escribió su primer libro sobre Web Hacking, publicado por la editorial RedUSERS en varios países. Con el paso de los años, ha descubierto vulnerabilidades en programas y aplicaciones web populares. También ha brindado cursos de técnicas de hacking en universidades e institutos privados. Sheila actualmente trabaja como security researcher especializada en técnicas ofensivas, ingeniería inversa y escritura de exploits. También es desarrolladora en ASM (microcontroladores, x32/x64), C/C++ y Python. Sheila es speaker internacional y ha participado como oradora en importantes conferencias de seguridad como Black Hat EU 2017, DEF CON 26, DEFCON 25 CHV, HITB, HackInParis, Hack.Lu, Ekoparty Security Conference, IEEE ArgenCon, OWASP Latam Tour, entre otros.
EL IoT llegó hace años para quedarse, sobre él se ha hablado infinidad de horas. Pero este tipo de tecnologías se pueden encontrar en sistemas más complejos que una simple aspiradora: Aviones comerciales y privados.
Algunos de los más modernos sistemas de control de cabina, que manejan paramétros como luces o temperatura, pueden ser controlados a través de aplicaciones móviles.
Durante la charla mostraremos como aproximarse al análisis de aplicaciones móviles dependientes de dispositivos externos a los que no tenemos acceso. Asi mismo, se explicarán en detalle una serie de vulnerabilidades que pueden aprovecharse para atacar tanto los dispositivos moviles conectados como ciertas funcionalidades de los sistemas de control de cabina.
J. Daniel Martínez
Daniel Martinez (@dan1t0) es especialista en seguridad informática y pentesting trabaja de auditor de seguridad desde 2011. Actualmente forma parte del Lab de Madrid de IOActive, donde desarrolla sus habilidades como pentester en varias áreas: Web, Android, Infraestructura y Red Team.
El sector de la ciberseguridad proporciona cada año numerosas soluciones innovadoras e introduce nuevos términos y tecnologías ofensivas y defensivas que, aseguran, solucionarán todos nuestros problemas de seguridad actuales y nos conducirán a un futuro mucho más seguro, mitigando incluso las amenazas futuras desconocidas hoy en día, tal y como se ha demostrado a lo largo de las últimas dos décadas.
La existencia de numerosos protocolos de seguridad ya consolidados en la industria, pero que habitualmente están basados en oscuros y complejos mecanismos criptográficos robustos, no acaba de resolver algunos de los múltiples y más significativos ataques de seguridad existentes. Es preferible hacer uso de soluciones llamativas, novedosas y sencillas... ¿o no?
Analicemos el contexto de uno de estos protocolos, DNSSEC, profundizando en los aspectos técnicos más relevantes, los elementos a considerar para su implantación, y profundicemos en varios ejemplos prácticos de protección frente a ataques, así como en algunos escenarios de ataque todavía viables.
Monica Salas Blanco
Mónica Salas es fundadora y analista de seguridad de DinoSec. Durante más de una década ha realizado servicios técnicos de soporte, gestión de red y seguridad para organizaciones internacionales de diferentes industrias. Más información en www.dinosec.com (@dinosec).
Raul Siles
Raúl Siles es fundador y analista de seguridad de DinoSec. Durante casi dos décadas ha realizado servicios técnicos avanzados de seguridad e innovado soluciones ofensivas y defensivas para organizaciones internacionales de diferentes industrias. Raúl es uno de los pocos profesionales a nivel mundial que ha obtenido la certificación GIAC Security Expert (GSE). Más información en www.raulsiles.com (@raulsiles) y www.dinosec.com (@dinosec).
Las mismas mentes que antaño defendieron conceptos tan utópicos como la invulnerabilidad en los barcos de guerra, parecen estar detrás de muchas decisiones relacionadas con la ciberseguridad. Tanto desde fuera, relegándola a un segundo plano mientras dicen lo "crucial" que es, como desde dentro, defendiendo modelos obsoletos de protección ante nuevas tecnologías.
Esta charla hará un recorrido por decisiones críticas llevadas a cabo en la historia de la guerra naval, y sus paralelismos con la ciberseguridad actual, analizando en definitiva, si el que la ciberseguridad esté de moda, es el panorama que tenemos.
David Meléndez Cano
David Meléndez es graduado en informática por la Universidad de Gales. Es ingeniero I+D en software de sistemas embebidos en Albalá Ingenieros, S.A. Autor del libro “Hacking con Drones”, y de varios robots que le han dado la oportunidad de ser ponente tanto en congresos nacionales como internacionales, entre los que se incluyen RootedCON, NavajaNegra, NoConName, 8.8, DEFCON o BlackHat.
El pasado 1 de octubre de 2017, la Comunidad Autónoma de Cataluña llevó a cabo un "referéndum" sobre la independencia respecto del Estado español. Sin embargo, semanas antes, este acto de referéndum fue declarado ilegal y advertida su imposibilidad de celebración bajo los parámetros constitucionales españoles. Desatendiendo los mandatos del Tribunal Constitucional distintos movimientos políticos alentados y colaborados por la Generalitat de Cataluña impulsaría el mismo. Ante esta situación inicial, el Gobierno de Cataluña preparó por adelantado un censo que incluye a cualquier persona que reside en Cataluña y tiene la edad adecuada para votar (en España, 18 años). En ese momento, comenzó una carrera de armamentos entre los gobiernos autónomos y centrales. En esta exposición analizamos las técnicas de censura utilizadas por el Gobierno español para hacer inviable el referéndum (principalmente, el bloqueo de sitios web), así como las técnicas de censura y resistencia utilizadas por la Generalidad de Cataluña. Además, también describimos algunas consideraciones de protección de datos según la legislación europea y española en relación con la creación del censo del referéndum.
View presentationTamara Álvarez Robles
PhD Derecho Constitucional.
PI Universidad de Vigo, Derecho Constitucional.
Colaboradora Universidad de León, Derecho Constitucional.
Ricardo J. Rodríguez
Ricardo J. Rodríguez received M.S. and Ph.D. degrees in Computer Science from the University of Zaragoza, Zaragoza, Spain, in 2010 and 2013, respectively. His Ph.D. dissertation was focused on performance analysis and resource optimization in critical systems, with special interest in Petri net modelling techniques. He is currently an Assistant Professor at Centro Universitario de la Defensa, General Military Academy, Zaragoza, Spain. His research interests include performance and dependability analysis, program binary analysis, and contactless cards security. He has participated as speaker (and trainer) in several security conferences, such as NoConName, Hack.LU, RootedCON, Hack in Paris, MalCON, or Hack in the Box Amsterdam, among others.
The large number of assets published on the Internet which organizations are not even aware of their existence, increase the probability of services exposed that could put them at risk. As a first step towards resolving this problem we introduce ShodanSeeker. Taking advantage of Shodan"s crawlers, ShodanSeeker analyzes historical records on-the-fly to discover differences between previously performed scans in order to identify new published services. Enhancing the capabilities of Shodan"s real-time stream of data, our fully customizable solution monitors and generates notification messages once a new risk service is discovered.
View presentationLaura Garcia
Laura holds a 5-years degree in Computer Engineering and master's in Computer Security from the Polytechnic University of Madrid. With more than 10 years of experience in the field of Computer Security. Currently working as Security Architect at Deloitte Hacking Team (Spain), executing controlled real world attacks against systems, products and facilities in the banking, insurance, telecommunications, energy and services sectors. Designing and performing penetration tests on various technologies, such as web applications, infrastructures, mobile applications (iOS and Android), wireless media, among others. Speaker at RootedCON Madrid 2016 and MalCon 2016 Spain. Passionate about computer security, science, movies and comics.
Esta charla trata del enfoque purple de la ciberseguridad a través de ejercios reales de red team y cómo al finalizar los mismos se aplican medidas correctoras para mejorar el nivel de seguridad de la organización a través de la colaboración entre ambas áreas Red y Blue.
En el aspecto técnico hablaremos de la evasión de las medias perimetrales y desmitificaremos algunos conceptos como inspección SSL, AV y especialmente EDR. También hablaremps de exploits, powershell, LOLbins y su abuso.
El enfoque purple consiste en que la seguridad ofensiva y el DFIR se retroalimenten con el objetivo de encontrar los mejores resultados en ambas disciplinas y de este modo asegurar la mejora continua de las medidas de seguridad.
Abraham Pasamar Navarro
Abraham Pasamar es Ingeniero Superior por la Universidad de Zaragoza y Máster en Seguridad de Tecnologías de la Información por la Universidad de La Salle, Barcelona. Cuenta con 14 años de experiencia en el campo de la Ciberseguridad. Especializado en DFIR y Red Team, con especial interés en la evasión de detecciones de AVs y EDRs. Es socio fundador y director de la empresa INCIDE. Es un colaborador habitualmente en medios de comunicación y es profesor de los Masters de seguridad de la Universidad Politécnica de Catalunya (UPC), UPC-VIU (UPC-Universidad Internacional de Valencia) , Instituto Empresa (IE), Universidad de Barcelona (UB) y Universidad Internacional de Catalunya (UIC) y otros.
Carlos Fernández Sánchez
Carlos Fernández es el Coordinador Técnico del deparamento de Auditoría en INCIDE. Es Graduado en Ciencias y Tecnologías de Telecomunicaciones por la Universidad Politécnica de Catalunya (UPC) y Offensive Security Certified Proffessional (OSCP). Su experiencia va desde el Análisis Forense y Respuesta de Incidentes hasta el Penetration Testing y los ejercicios de Red Team, incluyendo el desarrollo de herramientas propias para realizar estas tareas.
“Pentesting Active Directory Forests” tiene como intención aclarar el desconocimiento que existe sobre las relaciones de confianza entre dominios padre/hijo y bosques y pondrá de manifiesto los riesgos, a menudo desconocidos, que las diferentes relaciones de confianza conllevan para las organizaciones y cómo un atacante podría aprovecharse de ello para comprometer los dominios y bosques involucrados.
Se mostrará de manera eminentemente práctica las distintas técnicas y herramientas a utilizar para llevar a cabo dichos ataques como parte de un test de intrusión.
Carlos García García
Carlos García (@ciyinet) es ingeniero en informática y certificado OSCP especializado en seguridad ofensiva con gran experiencia en pruebas de intrusión para algunas de las empresas internacionales más importantes. Además, su especialización en las simulaciones de intrusión pasa por diversos campos y tecnologías y, en especial, equipos Microsoft Windows y entornos Active Directory.
Carlos es coautor del libro “Hacking Windows: Ataques a sistemas y redes Microsoft”, cofundador de Qurtuba Security Congress y organizador de Hack&Beers Madrid.
Además, Carlos ha publicado diferentes artículos científicos en congresos internacionales y ha dado diversas ponencias y talleres técnicos en congresos (RootedCON, MundoHackerDay, Qurtuba, CiberSeg…), universidades, hacklabs, etc.
Se presentará una metodología de análisis de redes sociales (ARS) así como la aplicación de la misma mediante ejercicios prácticos en vivo para la detección de comunidades virtuales y su representación visual. Se mostrará la relevancia de dichas comunidades en diversos aspectos como: la difusión de contenido, la identificación de actores de poder y capacidad de influencia, procesos de acercamiento a objetivos, fugas de información, o detección de amenazas entre otros.
Su utilidad es extrapolable a un amplio conjunto de sectores: análisis de la reputación, análisis de campañas publicitarias, análisis de candidatos a un proceso de selección, extracción de información para tareas de ingeniería social o pentesting, etc.
Vicente Aguilera Díaz
En el sector de la ciberseguridad desde 2001, socio-cofundador de Internet Security Auditors, fundador y presidente del capítulo OWASP Spain y miembro del Consejo Técnico Asesor de la revista RedSeguridad. Colaborador en diversos proyectos open-source (OWASP Testing Guide, OWASP Top 10, WASC Threat Classification, OSSTMM, ISSAF), es autor de la herramienta “tinfoleak” orientada a analistas de inteligencia para el análisis de redes sociales. Ha publicado vulnerabilidades en productos y servicios de Oracle, Google, Facebook y LinkedIn, entre otros. Es ponente habitual en eventos de seguridad (BlackHat, DeepINTEL, Cybercamp, OWASP, No con Name, IBM Software Summit, Expo:QA, Qurtuba Security Congress, Security Forum, Overdrive Hacking Conference, etc.), y ha colaborado como profesor en Masters de seguridad en múltiples universidades (Universitat Politècnica de Catalunya, Universitat de Barcelona, Universidad Internacional de la Rioja, y Universidad Católica de Murcia).
Carlos Seisdedos Semulue
Analista de inteligencia en materia de seguridad internacional y ciberseguridad, tanto desde el ámbito de análisis operativo, táctico y estratégico. He colaborado como docente, investigador y analista con distintos organismos de los Ministerios de Interior y Defensa.
Profersor en el curso Analista de Inteligencia: Introducción y Técnicas, de la Universidad Internacional de Andalucia y del curso Fases de obtención y producción de Inteligencia de la Universidad de Málaga. He participado como ponente en múltiples congresos sobre la utilización del ciberespacio por los terroristas y sobre el uso de la ciberinteligencia para combatirlos, tanto a nivel nacional como internacional. Autor de múltiples artículos sobre ciberseguridad y ciberterrorismo.
En las últimas décadas hemos observado la mejora continua de los sistemas de defensa digital como contrapartida a los nuevos métodos de ataque. Sin embargo, en muchos casos, problemas clásicos no son abordados con medidas de seguridad accesibles y económicas para el usuario final. En esta charla propondremos medidas de seguridad para abordar uno de estos ataques clásicos, ataque de shoulder surfing, mediante el uso de deep learning. Se explicará y se realizarán diferentes demos con
una herramienta de software libre desarrollada y disponible para los asistentes: https://github.com/assap-org/assap
Ruth González Novillo
Graduada en Ingeniería en Tecnologías de Telecomunicación por la UPNA y doble Máster en Ingeniería de Telecomunicación e Ingeniería Telemática por la UC3M. Apasionada por las nuevas tecnologías, la seguridad y el cloud. Ha sido premiada en diferentes ocasiones por su trabajo como en Cybercamp 2018 o el Premio Mejor Trabajo de Fin de Máster en Tecnología y Educación por el COIT 2017. Recientemente tramitada patente sobre monitorización, registro y validación de certificados digitales en redes privadas sin conexión a Internet por la BBVA Global Patent Office. Actualmente trabaja en el laboratorio de seguridad de BBVA Next Technologies investigando en nuevas tendencias de ciberseguridad y desarrollando aplicaciones y pruebas de concepto.
Nerea Sainz de la Maza Doñabeitia
Ingeniera en Telecomunicaciones por la Universidad de Deusto. Ha empleado los últimos años de su carrera profesional en multinacionales españolas, aplicando su conocimiento en tecnologías de análisis de grandes fuentes de información, procesamiento, normalización y uso de Inteligencia Artificial para la detección automatizada de fraude. Ha sido premiada con diferentes reconocimientos por su trabajo como finalista en el reto ISACA y el hackathon de Cybercamp y ha presentado en conferencias internacionales como CECC. En la actualidad trabaja en el laboratorio de ciberseguridad de BBVA Next Technologies.
Desafortunadamente todavía a día de hoy no es raro leer noticas relacionadas con fugas de información o ataques sufridos por parte de compañías, los cuales tienen su origen en el correo electrónico. Es por ello que nos parece importante desarrollar diferentes estudios sobre las campañas de malware que utilizan el correo electrónico para su difusión y trabajar en el desarrollo de herramientas que permitan prevenir estos ataques.
Durante la charla presentaremos los resultados de los estudios realizados sobre diferentes amenazas que de una forma u otra utilizan los correos electrónicos como parte de su campaña. En este estudio se han analizado tanto muestras de malware que utilizan el correo electrónico en alguna parte de su código, como correos electrónicos propiamente dichos que han acabado en plataformas de análisis online.
Para llevar a cabo este estudio hemos desarrollado una plataforma que permite detectar cuales son los dominios más afectados por una campaña, infraestructura empleada por los atacantes, generar alertas ante nuevas campañas o fuga de datos asociadas al correo electrónico
También se presentarán análisis sobre piezas de malware que no eran detectadas por la gran mayoría de soluciones de seguridad en el momento del análsis encontradas en el contexto de estas investigaciones
Miguel Ángel de Castro Simón
Especialista en Seguridad de la Información con más de 12 años de experiencia en Hacking Ético e Inteligencia de Amenazas. Amplia experiencia en reversing de malware, respuesta a incidentes, hunting, HUMINT y OSINT. Actualmente es analista senior de ciberamenazas y líder tecnológico del servicio MDR de Telefónica en ElevenPaths. De 2012 a 2016 Auditor Senior de Seguridad de Telefónica Ingeniería de Seguridad. De 2006 a 2010 Profesor del Máster en Seguridad de la Información y Hacking Ético de la UAL. De 2015 a 2018 es profesor de CEH y COMPTIA en los centros CICE. Master Class de reversing de malware el Master de Ciberseguridad de la UCM.
Técnico Superior en Administración de Sistemas, Master en Seguridad y Administración en sistemas Windows y Linux en UAL, GIAC (GPEN) SANS, CCS-T y CCSP-SP (UAM), ganador de RADWARE'S HACKERS CHALLENGE SPAIN EDITION 2018. Autor de diferentes publicaciones en blogs y revistas especializadas.
Pablo San Emeterio Lopez
Pablo San Emeterio es Ingeniero Informático y Master en Auditoría y Seguridad de la Información por la UPM, posee distintas certificaciones como son CISA, CISM o OCA. Es un apasionado de las nuevas tecnologías en general y de la seguridad informática en particular. Ha estado trabajando desde hace más de 17 años en distintos puestos relacionados con el desarrollo de software y la I+D+i. En el mundo de la seguridad informática lleva trabajando más de 10 años, destacando principalmente por sus investigaciones sobre la seguridad de las distintas aplicaciones de mensajería instantánea junto con trabajos sobre técnicas de hooking.
Esto le ha permitido participar como ponente en los principales en eventos internacionales de renombre tales como Shmoocon (Washington) o Black Hat (Amsterdam, Sao Paulo y Las Vegas), así como repetidas ponencias en congresos nacionales de prestigio como Rootedcon, Jornadas STIC, NcN, Navajas Negras, ConectaCON, etc.
Actualmente trabaja con un doble rol en ElevenPaths, la unidad de ciberseguridad de Telefónica. En su primer rol trabaja como analista de innovación dentro del Lab de innovación, investigando y desarrollando nuevas soluciones de seguridad y en su segundo rol desarrolla la labor de embajador jefe de seguridad (CSA) asistiendo a congresos y ayudando en la divulgación de la cultura de ciberseguridad. Además, es profesor del Master en Ciberseguridad de la UCAM, del Máster en Ciberseguridad y Seguridad de la Información de la Universidad de Castilla La Mancha, del Programa Superior en Ciberseguridad y Compliance de ICEMD
Desde hace años nos desplazamos por las carreteras mediante sistemas informáticos dispuestos de dos o cuatro ruedas. Algunos de los nuevos modelos disponen de redes internas como Ethernet, RF, CAN, MOST, LIN, FLEXRAY... Existen modelos donde la llave no se ha de colocar en el contacto, va por radio frecuencia, otros modelos tienen conexión exterior mediante cliente WiFi a redes preestablecidas o privadas del usuario, o 4G para la conexión permanente. Pero todos disponen de un bus de datos conocido como CAN Bus.
En la ponencia se mostrará su la estructura y funcionamiento, así como los resultados de realizar una escucha constante de los datos que circulan en el bus estándar. Se verá que técnicas se han llevado a cabo para la construcción e inyección de manera semi-aleatoria (fuzzing) de algunas tramas de datos para activar y ver algún comportamiento en el vehículo. También, desde otra perspectiva, el reversing, se verá cuál ha sido el resultado del análisis de parte de software presente en las Unidades de Control del Vehículo y qué información se puede inferir a partir de aquí para la obtención de patrones de las tramas CAN Bus y para la modificación del comportamiento por defecto de un vehículo.
Amador Aparicio de la Fuente
PostGraduado en Seguridad de las Tecnologías de la Información y Comunicación. Ingeniero Superior en Informática por la Universidad de Valladolid.
Profesor de Formación Profesional en el Centro Don Bosco de Villamuriel de Cerrato.
Profesor en el Máster de Ciberseguriad y Seguridad de la Información de la Universidad de Castilla la Mancha.
Mentor/Seleccionador dentro del programa Talentum Startups de Telefónica.
Coautor del libro “Hacking Web Tecnologies” (http://0xword.com/es/libros/81-hacking-web-technologies.html)
Noticias en medios de comunicación:
-Badoo destapa a sus usuarios: http://cadenaser.com/ser/2014/07/22/ciencia/1405995866_850215.html
– Hasta la cocina de las Gasolineras Españolas: http://es.gizmodo.com/el-grave-fallo-de-seguridad-que-permite-hackear-miles-d-1699671722
http://www.eleconomista.es/tecnologia/noticias/6656994/04/15/Descubre-un-fallo-informatico-que-pone-en-jaque-a-miles-de-gasolineras.html
– La ciberseguridad de la industria española es un sainete: https://www.elconfidencial.com/tecnologia/2017-03-20/ciberseguridad-industria-espanola-infraestructuras-criticas_1350398/
Artículos en blogs especializados en seguridad:
– El lado del Mal (http://www.elladodelmal.com/):
http://www.elladodelmal.com/search?q=amadapa
– Security By Default:
http://www.securitybydefault.com/2015/03/hasta-la-cocina-de-las-gasolineras.html
http://www.securitybydefault.com/2016/01/fugas-de-informacion-en-los-routers.html
http://www.securitybydefault.com/2014/06/las-consecuencias-de-un-servicio-ftp.html
En esta charla se publicarán en primicia tres vulnerabilidades descubiertas por el ponente, cuya explotación permite el acceso de lectura y escritura a todas las descargas e incluso el robo de sesiones, sin necesidad de ningún permiso.
Millones de dispositivos Android con las versiones más recientes, al menos desde la 5 hasta la 9, han estado afectados durante años. Todos estos fallos de seguridad fueron identificados en el proveedor de descargas del Framework de Android, usado por innumerables aplicaciones como Google Chrome, Gmail, Play Store o el propio sistema operativo, entre otras muchas.
Las vulnerabilidades fueron reportadas a Google en junio de 2018, habiendo sido aceptadas y catalogadas por el equipo de seguridad y VRP de Android como de alto riesgo. Aunque sus correspondientes parches ya han sido liberados tanto por Google como por otros fabricantes, no todos los usuarios habrán actualizado sus dispositivos, por diversos motivos. Veremos a qué considerables riesgos se podrían estar exponiendo a diario dichos usuarios y cómo mitigarlos.
Apta para todo tipo de audiencia (independientemente del nivel de experiencia previa en Android y conocimientos técnicos en general), a lo largo de la charla se explicará el enfoque con el que se encontraron dichas vulnerabilidades, así como todos los detalles técnicos, paso a paso y de forma didáctica, ya que la misma metodología se podría aplicar en cualquier otro contexto o programa de recompensa de vulnerabilidades (bug bounties).
Además, se mostrarán las diversas herramientas que se desarrollaron como prueba de concepto para su explotación, las cuales serán liberadas al finalizar la charla y puestas a libre disposición del público, código fuente incluido.
Daniel Kachakil
Daniel Kachakil es Ingeniero en Informática y Máster en Dirección y Gestión de Sistemas de Información por la Universidad Politécnica de Valencia. Con más de 10 años de experiencia en ciberseguridad y 15 en arquitectura y desarrollo de software, también ha sido ponente en varios congresos de seguridad, así como en talleres y cursos de formación.
Participante habitual en decenas de competiciones de tipo Capture The Flag (CTFs), en remoto y presenciales, a nivel individual y como miembro cofundador del prestigioso equipo nacional “int3pids”, habiendo ganado u obtenido puestos destacados en muchas de estas competiciones tanto nacionales como internacionales.
Actualmente trabaja en IOActive como Consultor Senior en Seguridad de la Información, ofreciendo servicios multidisciplinares a grandes empresas de diferentes sectores a nivel mundial, así como en proyectos de investigación.
El objetivo de la ponencia es poner de manifiesto la problemática en la que se encuentran las pequeñas organizaciones del sector público y, en particular, los Ayuntamientos españoles. Un escenario creciente de amenazas unido a las carencias organizativas en las que se encuentran, hace que la tendencia de riesgo sea creciente y preocupante para todos.
La ponencia se desarrollará mediante un caso de uso de un municipio ficticio, Zarancón City, un Ayuntamiento pequeño/mediano con un grado de madurez en ciberseguridad equiparable a Ayuntamientos reales de ese tamaño.
El núcleo de la ponencia se basará en proponer medidas técnicas de seguridad o arquitecturas de defensa para proteger una ciudad “tipo”.
Es necesario cubrir el espacio que requiere la seguridad defensiva (ahora bajo el término de moda Blue Team) en la Rooted CON ya que hay organizaciones que por su grado de madurez actual perciben las sesiones de hacking o reversing como ciencia ficción.
Jose Angel Alvarez Perez
Ingeniero Superior en Informática. Funcionario de la Administración General del Estado. Cuenta con 18 años de experiencia en el sector de la ciberseguridad. Inició su carrera profesional en el lado ofensivo (pentesting), evaluando la seguridad de sistemas clave para la seguridad nacional, como el DNI electrónico. En 2015 se pasó al lado defensivo, incorporandose al Ministerio de Defensa para proteger sus redes y sistemas. Recientemente, ha sido nombrado Jefe del Departamento de Seguridad de la Información del Organismo Autónomo Informática del Ayuntamiento de Madrid. Ha sido ponente en diferentes eventos del Ministerio de Defensa y de la fundación SOCINFO. Miembro activo de ProtAAPP, comunidad de empleados públicos que trabajan en Ciberseguridad.
Guillermo Obispo
Funcionario TIC y miembro de @ProtAAPP. Hago cosas con la seguridad de la información. Soy friki a tiempo parcial, unos días monto en bici y otros llevo capucha.
Miguel Ángel Rodríguez Ramos
Miguel Ángel Rodríguez Ramos, Ingeniero en Informática y Máster en gestión pública de las TIC, CISM, y 10 años de experiencia en proyectos de ciberseguridad en el sector público.
Ponente habitual en congresos de seguridad como Cybercamp, Jornadas CCN-CERT o Securmática.
Fundador de la comunidad ProtAAPP: Protege las Administraciones Públicas y, anteriormente, Vicepresidente de ASTIC (Asociación de Cuerpos Superiores TIC de las Administraciones Públicas).
Medusa es un servicio cuyo único propósito es el contraatacar a cualquier usuario malicioso que esté intentando causar algún daño a nuestra infraestructura utilizando para ello exploits DoS (Denial of Service), es decir, sería un paso más allá de los sistemas IPS que existen a día de hoy en el mercado con vistas a convertirlos en un nuevo concepto denominado: Sistemas ICS.
La activación de este servicio seguiría el patrón de Circuit Breaker descrito en el producto Hystrix de Netflix (obviamente se ha modificado dicho patrón a nuestro caso concreto), es decir, se activaría sí y sólo sí nuestra infraestructura se viese atacada y el IPS, tras detectar la firma del ataque, se lo derivaría al servicio de Medusa que le devolverá como regalo un bonito exploit DoS para dejar fuera de juego al atacante.
Elías Grande
Elías Grande es Arquitecto de Seguridad en BBVA. Además, está cursando estudios de Doctorado por la URJC en el ámbito de la Seguridad en Tecnologías de la Información y de las Comunicaciones. También imparte clase en el Máster de Ciberseguridad y Privacidad de la URJC, y en el Máster en Ciberseguridad y Seguridad de la Información de la UCLM.
Elías cuenta con más de 6 años de experiencia en el sector de la seguridad, entornos distribuidos y Cloud, y con un Máster Universitario en Seguridad de Tecnologías de la Información y de las Comunicaciones por la UEM. Finalmente añadir también que es coautor del libro "Docker: SecDevOps" publicado en la Editorial 0xWord.
Jorge Nuñez
Jorge Núñez es Ingeniero de Telecomunicaciones graduado por la Universidad Rey Juan Carlos de Madrid y tiene un Master en Seguridad de la Información y las Tecnologías expedido por la Universidad Europea de Madrid. Actualmente es Arquitecto de Seguridad en la empresa BBVA Next Technologies y está especialmente interesado en la definición y estudio de arquitecturas basadas en la protección de la información.
Osquery es una herramienta de código abierto que utiliza lenguaje SQL para abstraer la extracción de información del sistema operativo y analizar el estado de la máquina. Fue creada inicialmente por el equipo de Seguridad de Facebook, para la búsqueda proactiva de anomalías en sus redes y sistemas. Su uso se ha extendido en la industria para recolectar datos de los sistemas en funcionamiento, detectar la persistencia de malware, y explorar en busca de indicadores de compromiso conocidos.
La detección de actividades maliciosas con osquery y su despliegue a escala, resulta clave para una respuesta a incidentes efectiva. Desde su uso en sistema individuales, con logs almacenados localmente, hasta formar parte de una red compleja con cientos/miles de hosts, y con gestión bidireccional centralizada.
Javier Marcos
Twitter: @javutin
Javier Marcos es ingeniero de seguridad con experiencia en posiciones de seguridad tanto ofensiva como defensiva, en organizaciones de la talla de Facebook, Uber o Airbnb. Actualmente forma parte del equipo de seguridad del mayor exchange de criptomonedas del mundo (BitMEX), centrándose en el liderazgo de detección de amenazas (externas e internas) y seguridad de producto.
Aventuras y desventuras de una analista de seguridad navegando entre océanos de eventos, mares de incidentes y tormentas de falsos positivos, que ha venido a destripar el funcionamiento de los SIEM y a contar batallitas.
View presentationMarta López Pardal
Ex-administradora de sistemas y analista de seguridad. Leo logs, libros y PCAPs, no necesariamente por ese orden.
La charla hablará sobre un sistema de monitorización de Dark Web, en el cual se incluye monitorización de redes TOR, I2P y foros. Concretamente se centrará en el proyecto de extracción de datos relacionados con foros de hacking y cibercrimen, con el principal objetivo de obtener topics, conversaciones y relaciones entre actores del cibercrimen. Todo este proceso se realiza mediante un sistema capaz de identificar tipos de foros; extraer datos y entidades; la aplicación de NLP para procesar los contenidos de los foros, y finalmente, modelar los datos con bases de datos orientadas a grafos para obtener información de relaciones entre actores y contenidos.
Es gracias a este proyecto que los investigadores de Blueliv son capaces de buscar información relevante en la deep web sobre actores y potenciales amenazas.
Ramon Vicens Lillo
Ramon tiene más de 10 años de experiencia trabajando en el campo de la ciber seguridad. Ha trabajado en proyectos de honeypots, incident handling, forensics, análisis de malware y pentesting. A día de hoy tiene un papel de liderazgo en el desarrollo de producto de la solución de monitorización de amenazas de Blueliv como CTO y VP Threat Intelligence.
Antonio Molina García-Retamero
Graduado como Ingeniero de Software en la universidad de Alicante en 2014 y especializado en computación, Antonio Molina partició en un projecto para la clasificación automático de documentación de software para el CERN en ginebra. Después participó en la Universidad de Alicante en la POC de una tesis sobre orquestación de servicios web para el modelado de procesos de producción industrial. Más tarde pasó dos años colaborando en el desarrollo de un traductor multilingüe especializando en procesamiento del lenguaje natural y técnicas de vectorización de texto. Hoy en dia lidera el equipo de Python y el proyecto de deep web en Blueliv.
Babilonia fue una de las ciudades más grandes y poderosas de la Antigüedad. Sin embargo, su caída fue legendaria ya que se dice que fue tomada en una sola noche sin librarse batalla alguna. Se desconoce exactamente cómo los enemigos consiguieron tal hazaña, pero se cree que pudieron ser un conjunto de factores, todos ellos como consecuencia del caos de la ciudad y una mala gestión interna de los gobernantes.
Extrapolando a nuestros días, y al igual que en Babilonia, ciertas organizaciones tienden a pensar que son inexpugnables gracias a sus medidas de seguridad perimetral. Sin embargo, en ocasiones existen activos descontrolados y procesos internos mal gestionados desde un punto de vista de seguridad, que llevan a facilitar la tarea a un potencial atacante. Las organizaciones suelen buscar vulnerabilidades en el código y en los servidores que alojan aplicaciones expuestas a Internet, pero es común descuidar los servidores de uso interno y los entornos de desarrollo, considerando que no son un vector de ataque habitual.
El objetivo es presentar errores comunes desde un punto de vista de seguridad en el despliegue de escenarios DevSecOps. Estos escenarios conllevan la incorporación de nuevas herramientas y entornos que presentan diversas problemáticas: desde controles de acceso inadecuados, servidores mal configurados o expuestos, y vulnerabilidades de software sin parchear.
Daniel González Gutiérrez
Daniel González es director de operaciones de la compañía Zerolynx y socio director de ciberinteligencia de OSANE Consutling. Anteriormente ha sido mánager y responsable del Laboratorio de Ciberseguridad de KPMG España y supervisor en PwC España. Es Ingeniero en Informática de Gestión por la UPM y Postgrado en Ciberseguridad por la UOC. También colabora como profesor oficial del certificado CSX y es coordinador de las formaciones de ciberseguridad de ISACA. Cuenta con diversas certificaciones como CEH, CSX y CISM.
Helena Jalain Bravo
Helena Jalain es ingeniera de Telecomunicación y trabaja como hacker ético senior. Comenzó como investigadora en la Escuela Técnica Superior de Ingenieros de Telecomunicación (ETSIT) de la UPM mientras estudiaba el Máster de Telecomunicación en la misma universidad. Cuenta con experiencia en servicios técnicos de threat mitigation y seguridad ofensiva, colaborando en la actualidad en proyectos de seguridad en entornos DevOps.
Existen una serie de sesgos cognitivos y características más o menos inherentes del ser humano que condicionan su vida en comunidad (el plan de ser reemplazados por shell scripts ha sido un completo fracaso, y queda bastante tiempo hasta que el deep learning con extra de blockchain acabe con nosotros). La idea de la charla es poner encima de la mesa (siempre desde un punto de vista realista, honesto y constructivo) algunos aspectos de interés que afectan a la comunidad de ciberseguridad, y proponer acciones para que sea un poquito mejor.
View presentationAntonio Sanz Alcober
Ingeniero Superior de Telecomunicaciones por la Universidad de Zaragoza, con más de 15 años de experiencia en el sector de la seguridad de la información. Actualmente forma parte del equipo de respuesta ante incidentes de S2 Grupo, desarrollando tares de respuesta ante incidentes, análisis forense, inteligencia de amenazas y threat hunting.
Durante el proceso de auditoría de caja negra en aplicaciones de iOS, nos encontramos con que en ciertas aplicaciones se requiere el uso de las últimas versiones del sistema operativo de iOS e incluyen compatibilidad con Apple Watch. En la mayoría de veces no hay disponible un Jailbreak público y la compatibilidad con Apple Watch se suele omitir. Durante la ponencia, se mostrará a los asistentes cómo es posible llevar a cabo un análisis dinámico de las aplicaciones en este tipo de escenario y se introducirá una vía para poder realizar hooks en la aplicación que se ejecuta en el dispositivo con WatchOS y, de este modo, poder saltarnos las medidas de seguridad que suelen integrar o hacer que la aplicación funcione conforme a nuestras necesidades. Todo ello sin disponer de Jailbreak en los dispositivos.
View presentationArán Lora
Arán, con más de 10 años de experiencia en el campo de la seguridad informática, trabaja en el equipo de Hacking Ético de Deloitte como Senior Security Analyst realizando pentesting de sistemas y aplicaciones web y móviles a empresas de distintos sectores como banca, telecomunicaciones, administraciones públicas, automoción y energía entre otros. Es especialista en seguridad web y móvil, un apasionado de la seguridad informática desde muy temprana edad y eventual jugador de CTF como miembro del Amn3s1a Team.
Durante la charla repasaremos algunos conceptos básicos de kernel y explotación, para posteriormente introducir conceptos más avanzados. También veremos algunos de los mecanismos de protección que se han ido introduciendo con el fin de mitigar o dificultar la explotación. Por ultimo mostraremos el proceso de explotación de alguno de los bugs con los cuales me he encontrado durante los últimos años.
View presentationJaime Peñalba Estébanez
Jaime lleva mas de una década y media trabajando en diferentes áreas relacionadas con la informática. En la actualidad Jaime trabaja como investigador de seguridad del kernel de Linux y dedica la mayor parte de su tiempo a este área buscando y explotando bugs, así como desarrollando las herramientas necesarias para llevar acabo estas tareas.
Informáticos y abogados somos parecidos. Ambos escribimos -y examinamos- códigos (informáticos y jurídicos) y a ambos nos interesa la seguridad (informática y jurídica). Pero, aunque -en teoría- son similares y cada vez más reemplazables (smart contracts, coches autónomos, etc.), sin embargo se elaboran de distinta forma, con distintos criterios, no siempre lógicos. Y por eso a los informáticos les cuesta, muchas veces, entender las normas: cómo se escriben y cómo se aplican. En esta charla hablaremos de cómo se escriben las leyes, se interpretan y se aplican.
View presentationBorja Adsuara Varela
Actualmente soy Profesor, Abogado y Consultor, Experto en Derecho, Estrategia y Comunicación Digital, Vocal Titular de la Comisión Nacional de Propiedad Intelectual y Patrono de la Fundación España Digital. Fui Director General para el Desarrollo de la Sociedad de la Información (2000-2002), Director del Observatorio Nacional de Telecomunicaciones y Sociedad de la Información (2002-2004). Asesor Parlamentario de Telecomunicaciones, Sociedad de la Información, Audiovisual e I+D+i (2004-2012). Y Director General de red.es (2012-2013).
In this talk we will review part of the necessary background for understanding many recent micro-architectural attacks, like cache side-channel, rowhammer, and attacks based on speculative execution.
Armed with this knowledge, we will turn our attention towards the problem of finding minimal eviction sets: sets of addresses that collide in the cache. A key primitive that enables some of these micro-architectural attacks from constrained environments, like web browsers.
Finally, if the time permits, we"ll see a working implementation in WebAssembly, and discuss some of its benefits when compared to plain JavaScript.
Pepe Vila
Pepe Vila es Ingeniero Informático por la Universidad de Zaragoza, ha trabajado como consultor e ingeniero de seguridad y actualmente es estudiante de doctorado en IMDEA Software Institute. Sus intereses incluyen, la informática, la exploración espacial, y la creación de una IA que subyugue a la raza humana. Cuando le queda tiempo también juega CTFs con ID-10-T.
La llegada de Windows 8 y Windows 10 ha supuesto nuevos retos desde el punto de vista del investigador forense digital y del analista de malware. Además de los artefactos forenses considerados como "tradicionales" ya presentes en versiones anteriores del sistema, han ido apareciendo nuevos artefactos de interés, primero en Windows 8 y, posteriormente, en Windows 10. Como dificultad añadida, las actualizaciones periódicas de Windows 10 introducen, por un lado, nuevas funcionalidades del sistema asociadas a nuevos artefactos forenses por descubrir, mientras que, por otro, pueden modificar el funcionamiento ya caracterizado del sistema, afectando por tanto a artefactos ya identificados hasta esa versión.
Desde el punto de vista del atacante, todos estos artefactos pueden ser vistos como huellas de las acciones llevadas a cabo en el sistema víctima y sobre las que deben aplicarse medidas antiforenses para dificultar una posible atribución de las acciones maliciosas.
Mario Guerra Soto
El Teniente de Navío Ingeniero Mario Guerra Soto es natural de Santander, donde cursó sus estudios de Ingeniero de Telecomunicación en la Universidad de Cantabria. Ingresó en el Cuerpo de Ingenieros de la Armada en septiembre de 2004.
Se encuentra destinado desde septiembre de 2013 en el Mando Conjunto de Ciberdefensa, desempeñando sus funciones en el Grupo de Investigación Digital de la Jefatura de Operaciones. Es Máster en Seguridad de las Tecnologías de la Información y Comunicación por la Universitat Oberta de Catalunya y Máster en Búsqueda de Evidencias Digitales y Lucha Contra el Cibercrimen por la Universidad Autónoma de Madrid. Tiene completada la suficiencia investigadora del programa de doctorado por la Escuela Técnica Superior de Ingeniería de Armas Navales. Es Diplomado en Inteligencia y Seguridad por la Escuela de Guerra del Ejército de Tierra. Está certificado por SANS Institute como GIAC Reverse Engineering Malware; por EC-Council como Certified Ethical Hacker v9, Computer Hacking Forensic Investigator v8 y Computer Network Defender v1; por Cellebrite como Certified Physical Analyst; y por EXIN como ITIL Foundation 2011. Realizó el Curso de Especialidades Criptológicas del Centro Criptológico Nacional y varios cursos de la NATO School of Oberammergau y el CCDCoE relacionados con la ciberseguridad.
Es profesor del Máster en Búsqueda de Evidencias Digitales y Lucha Contra el Cibercrimen de la UAM. Ha colaborado como ponente en las CyberCamp 17 y 18 y en la Hackron 19. Es autor del libro “Análisis de Malware para Sistemas Windows”.
-"Sólo cuando conoces cada detalle de la condición del terreno puedes maniobrar y luchar". Sun Tzu, "El arte de la guerra".
Conocerte a ti mismo es tan importante como conocer al enemigo.
Para comprender necesitamos conectar y relacionar elementos y nuestra mente funciona mejor con imágenes.
La charla versa sobre cómo podemos conocer y ver con más claridad el grado de exposición de nuestro perímetro mediante la integración de herramientas similares a nuestros atacantes
con bases de datos de grafos y como dichas bases de datos nos permiten literalmente ver relaciones … sorprendentes en algunos casos.
Francisco Javier Sucunza Berasain
Estudió Matemáticas en la Universidad de Zaragoza. Experto en cyberseguridad con casi 20 años de experiencia. Su vida laboral se ha desarrollado en su mayor parte para Telefónica y Repsol . A lo largo de estos años ha participado en proyectos y servicios multidisciplinares en distintas áreas de la seguridad, desde hacking ético y gestión de vulnerabilidades, hasta formación, auditorías, consultoría y gestión de riesgos. En la actualidad forma parte del "Cybersecurity Center of Excelence" de Capgemini.
Ha sido ponente en @FIRST, @Navajasnegras y @CCN
Integración de soluciones de seguridad para el Pipeline de desarrollo mediante la dockerizacion de herramientas de DAST i la orquestación via chat bots.
Xavier Alvarez Delgado
Autodidacta. Analista de Ciberseguridad en AXA Partners, pentester e investigador. Programador de Python. Amante de la automatización, el piano, el rap, el software y el conocimiento libre. Conocí la metodología OWASP hace varios años y pasaba mi tiempo libre reportando vulnerabilidades a grandes empresas
Cristian Barrientos Beltrán
Soy Cristian Barrientos (@SerBarristan),
Empecé en el mundo de la informática un poco tarde, durante el bachillerato, aunque ya se me daban bien los ordenadores desde antes. No fue hasta entonces que decidí enfocar mi carrera profesional hacia la informática. Fue ya en la universidad donde decidí que dentro de lo que es la informática, me iba a dedicar a la "ciberseguridad", ámbito en el cual trabajo actualmente, concretamente en la empresa Wise Security Global. Una vez graduado y trabajando en una empresa de ciberseguridad, decidí ampliar mis conocimientos realizando un Master en Ciberseguridad en la UPC School.
Mi cargo actual es el de Service Manager en Wise Security Global, tras haber ocupado durante más de 3 años otras posiciones como la de analista/auditor de seguridad. Actualmente me dedico principalmente a organizar y ayudar a realizar auditorías de aplicaciones, tanto iOS como Android, auditorías web, WiFi y todo lo que sea necesario para poder progresar en mi carrera y ampliar el máximo de posibilidades.
Tengo dos vulnerabilidades, una es Mi Hacker y otra Mi Survivor. Una quiere programar en Python y ser presidenta, la otra quiere abollar el mundo y ser Youtuber. Las dos usan la tecnología, y se conectan a Internet. Y sí, como buen "papaete" tengo que controlar que todo va bien. Y el verano pasado se me ocurrió que eso que papapete tenía que hacer lo podía hacer con una idea más "hacker". Nos reunimos en ElevenPaths, luego con el Lab, el equipo de Ideas Locas y rock. Y así nació esta idea que tiene que ver con ataques de red, hacking, control parental y un poco de hardening. Para papaetes hackers.
View presentationChema Alonso
Chema Alonso es el actual Global Chief Data Officer del grupo Telefónica, uno de los miembros del Comité Ejecutivo de la empresa y reporte directo del presidente de la multinacional. Desde ese puesto es responsable del negocio de Seguridad Informática a través de la unidad ElevenPaths, del negocio de BigData a través de la unidad LUCA y de la construcción de AURA, la Inteligencia Artificial de Telefónica puesta en producción en Febrero de 2017. Por supuesto, como CDO es también responsable de la estructura interna de gestión de los datos en la llamada 4ª Plataforma. Antes de eso, fue emprendedor y fundó Informática 64 y 0xWord, empresas enmarcadas en el área de la seguridad informática, donde además es autor de varios libros.
En la parte académica, Chema Alonso es Doctor en Informática por la Universidad Rey Juan Carlos y ha sido nombrado Embajador Honorífico por la Escuela de Informática de la Universidad Politécnica de Madrid donde hizo sus estudios de Ingeniería Técnica en Informática de Sistemas. La Universidad a Distancia de Madrid lo premió con la Medalla de Oro de la Seguridad en el año 2015. Además, es el director externo del Máster de Seguridad Informática de la Universidad Europea de Madrid.
Ha sido premiado como Most Valuable Profesional en el área de Seguridad Informática por Microsoft durante trece años. Ha sido condecorado por la Guardia Civil con la Cruz del Mérito con distintivo blanco. Ha sido dos veces ganador del premio bitácoras como mejor blog de seguridad informática del año por sus escritos en “Un informático en el lado del mal”. Además, el año pasado fue elegido como uno de los 100 españoles más influyentes.
¿Y si teletransportaramos una shellcode? Desde lugares recónditos, con la ayuda de Scotty, traeremos nuestro código desde el mismo Vulcano, ¡Larga vida y prosperidad!
View presentationManuel Garcia Cardenas
Analista de Seguridad y Pentester con más de 8 años de experiencia profesional y certificado por CEH, CHFI, OSCP y GICSP.
Álvaro Villaverde Prado
Analista de seguridad con más de doce años de experiencia en Tecnologías de la Información, cuatro de ellos en estrecha relación con la ciberseguridad. Certificado en CEH y Comptia Security+, ha conducido proyectos de hacking ético y formaciones de concienciación para organizaciones nacionales e internacionales de los sectores público, aeroespacial y bancario.
Cuando se realizan auditorias/pentest de android solemos encontrarnos con distintos problemas, el principal, montar todo el entorno... ¿y si te lo facilitamos?
Presentaremos un nuevo framework enfocado a la auditoria de aplicaciones móviles en entornos Android, donde solamente tienes que pasar la aplicación a auditar y se creara un entorno totalmente configurable para el comienzo de vuestras auditorias. Con ello puedes realizar análisis de comunicaciones, dinámico y estático de las aplicaciones, simplemente lanzando tu entorno desde una linea.
Paco Ramirez
Consultor de seguridad senior / Pentester en la empresa Entelgy Innotec Security, Francisco José cuenta con 4años de experiencia en el sector de la ciberseguridad enfocado a la auditorias de aplicaciones móviles, ATM´s, sistema de pagos o TPV y en este último año me he dedicado bastante a analizar dispositivos IoT.
Ingeniero en Informática por la universidad de Sevilla y máster de especialidad en ciberseguridad también por la universidad de Sevilla. En la actualidad, está preparando su tesis doctoral orientada a la seguridad de dispositivos móviles y dispositivos del internet de las cosas (IoT).
Certificado por EC-Council en la certificación CEH, ha realizado varios cursos enfocados al análisis de aplicaciones web y móviles. También algunos enfocados al hardware hacking y análisis de dispositivos IoT. Ha participado en varias conferencias como SecAdmin, Sh3llcon, Hack & Beers y además de publicar varios posts de ciberseguridad.
El análisis de memoria RAM es una pieza fundamental en muchos incidentes hoy en día y su análisis requiere definir diferentes estrategias dependiendo de cuál es el objetivo del análisis. En este taller se mostrarán diferentes estrategias de análisis resolviendo el reto CTF de análisis de memoria RAM de la plataforma Atenea (https://atenea.ccn-cert.cni.es/) del Centro Criptológico Nacional.
View presentationJose Miguel Holguin Aparicio
José Miguel Holguín es ingeniero informático y lleva más de 10 años dedicado al área de la seguridad informática. En la actualidad trabaja en la empresa S2 Grupo centrado en proyectos de tipo DFIR (Digital Forensics and Incident Response) y de analista de malware.
Marc Salinas Fernandez
Marc Salinas Fernández. Analista de malware en S2 Grupo. Muy interesado en Windows Internals y virtualización"
El reversing es la tarea principal en el análisis de malware y es por ello que en este taller se abordarán algunas de las habilidades y recursos con los que un analista, o todo aquél que quiera practicar para convertirse en uno, debería contar a la hora de enfrentarse a cualquier binario. Para ello, se mostrarán diferentes estrategias de análisis resolviendo un reto CTF de la plataforma Atenea (https://atenea.ccn-cert.cni.es/) del Centro Criptológico Nacional.
View presentationMariano Palomo Villafranca
Graduado en Ingeniería Informatica por la Universidad de Granada, apasionado de la seguridad informática, especialmente en los campos de reversing, análisis de malware y research. Actualmente trabaja como analista de malware en Entelgy Innotec Security junto a otros expertos en este área. Además, es aficionado a participar en diferentes CTFs como el organizado por el fabricante Malwarebytes, en el que, en su segunda edición, su write-up fue valorado entre las primeras posiciones. Le podéis encontrar en Twitter como @voidm4p o en su web personal (https://voidm4p.me).
Life, perspective and challenges of cybersecurity workforce in a digitalized world.
View presentationGianluca D'Antonio
CHAIR OF ISMS FORUM SPAIN
PARTNER CYBERSECURITY - DELOITTE SPAIN.
ACADEMIC DIRECTOR OF THE MASTER IN CYBERSECURITY AT IE SCHOOL OF HUMAN SCIENCE AND TECHNOLOGY - IE UNIVERSITY, MADRID.
Gianluca D’Antonio earned a Diploma in Business Administration & Management from EOI (Spain's School for Industrial Organization). He also earned a Diploma in Executive Development Program from the IESE Business School, University of Navarra and a Bachelor’s Degree in Law from University of Rome “La Sapienza”.
He is Founder Member and Chair of the Spanish Association for the Advancement of Information Security (www.ismsforum.es), a not-for-profit organization, founded in January 2007, to foster the improvement of Information Security in Spain. ISMS Forum represents more than 200 organizations and 1.000 professionals of cybersecurity.
Currently he is Partner for Cybersecurity in Deloitte Spain leading the practice for Competence & Capability Building. Before joining his actual position he worked as Global CIO at FCC Group (a global leader in environmental services, water management and infrastructure www.fcc.es) where he started in 2006 as Chief Information Security Officer. From 2001 to 2005 he was Data Protection Officer at DIA Group, (Retail, www.diacorporate.com).
He holds several certifications in IT Security & Risk Management as Information Systems Audit, Information Security Management, Information Security Audit, IT Governance, Data Privacy, Cloud Computing Security and Business Continuity. He is certified Lead Auditor ISO 27001 by IRCA.
Gianluca was Member of the Permanent Stakeholders’ Group at European Network and Information Security Agency (ENISA) during two mandates 2010-2015.
Decodificando QW7DoWxpc2lzIGRlIGFtZW5hemFzIGNvbiBoZXJyYW1pZW50YXMgZGUgdmlzaWJpbGlkYWQgYXZhbnphZGFz (Análisis de amenazas con herramientas de visibilidad avanzadas). Es posible que te hayas visto envuelto en la investigación de un incidente de seguridad en tu empresa o simplemente te gusta hacer investigaciones proactivas para ver si se le está escapando algo a los sistemas de seguridad que hay, pero sientes que “te falta algo” para llegar a entender todo mejor. También es posible que seas un analista de nivel 2-3 y estés cansado de que siempre te pidan todo para ya, y que tengas que utilizar 1000 herramientas diferentes para poder hacer el reporte que te manda el jefe. Nuestro trabajo se complica cada día más. Las organizaciones continúan luchando contra los ataques dirigidos y esperan que los analistas podamos resolver todo de forma rápida: Cada vez está más clara la necesidad de la visibilidad real, de manera que los analistas podamos entender el alcance completo de un ataque aun cuando no hay logs ni información en los distintos sistemas de detección. O incluso cuando los logs no nos dan toda la información.
Bien sea con herramientas open source o con soluciones utilizadas por grandes organizaciones, necesitamos poder analizar el tráfico de red y el endpoint para entender como han entrado, por donde se han movido y que han hecho si queremos realizar una respuesta efectiva al incidente.
Durante esta sesión veremos varios ejemplos reales que RSA ha visto en el mundo sobre distintos ataques y como estudiarlos mediante herramientas de visibilidad, haciendo el análisis en tiempo real. El objetivo es poder ver formas alternativas de trabajo de un analista en un SOC en comparación a las que actualmente se tienen en el 99% de los casos en España.
Pablo Estevan Fernández
Pablo Estevan es Ingeniero de Sistemas Ejecutivo en RSA Security. CISSP, con mas de 15 años de experiencia trabajando en la industria de la seguridad y tecnologías de la información en empresas como Secuware, Innovae, Zitralia, Masternaut y RSA Professional Services. Ha sido ponente para SIC, IDG y ENISE y participado en proyectos de I+D como Celtic-Next RED o el framework del DNIe.
Cuando un usuario tiene que elegir una contraseña, tiende a construirla de la misma forma, con la misma información personal como base, y usando las mismas ideas para añadir complejidad a la misma. En este estudio, nos hicimos con varios miles de millones de contraseñas reales, con el fin de hacer un análisis a gran escala de esos comportamientos comunes, extrayendo conclusiones que nos permitan crear procedimientos y herramientas específicas para mejorar las técnicas actuales de Password Cracking. Finalmente, usaremos este conocimiento obtenido a través de distintos análisis conductales y estadísticos para, utilizando redes neuronales y otras técnicas avanzadas, obtener patrones que nos permitan crackear hashes cuya resistencia sea alta ante otras técnicas.
View presentationPablo Caro Martín
Ingeniero Informático por la Universidad de Granada, OSCP, OSCE y all-around nerd. Actualmente trabajando en el equipo de Hacking de Telefónica.
Jaime Sánchez
Hacker · Security Expert · Occasional Rockstar
I’ve worked for over 20 years as a specialist advisor for large national and international companies, focusing on different aspects of security such as consulting, auditing, training, and ethical hacking techniques. I hold Computer Engineering degree and have completed an Executive MBA . In addition, I hold several certifications, like CISA , CISM , CISSP , just to name a few, and a NATO SECRET security clearance, as a result of my role as advisory of many law enforcement organizations in Europe
I’ve also spoken in renowned security conferences nationally and internationally, as in RootedCON , Nuit du Hack, Black Hat (USA, Europe and Sao Paulo editions), Defcon , DerbyCON , NocOnName , Deepsec , Shmoocon or Cyber Defence Symposium, among others.
As a result of my researches, I’ve notified security findings and vulnerabilities to top companies and vendors, like Banco Popular, WhatsApp, Snapchat, Banco Santander, Microsoft, Apple etc. I’m also a frequent contributor to several technical magazines and TV shows (TVE, Cuatro, LaSexta, Telecinco), press (El Pais, El Mundo, LA Times, NBC News, Gizmondo, NBC News etc.) and radio programs.
El objetivo de la ponencia será dar a conocer una visión (quizá desconocida) del talento y del sector de la ciberseguridad. Ante un futuro incierto aunque prometedor, se hablará sobre diversas variables que se consideran claves en el presente y en el futuro de la profesión. Estas variables serán asimismo relacionadas mediante una aproximación algorítmica para conseguir dar respuesta de forma más completa y objetiva a numerosas dudas tanto de reclutadores como de candidatos acerca del presente y el futuro del talento en el sector.
View presentationRaul Riesco Granadino
Ingeniero de Telecomunicación UPM e investigador doctorando en la misma universidad. Experiencia de más de 20 años en empresas multinacionales del sector como HP, BT, T-Systems y desde 2007 trabaja en el Instituto Nacional de Ciberseguridad de España (INCIBE). Forma parte del equipo directivo de la entidad, ha sido Gerente en posiciones relacionadas con la I+D+i y desde 2017 es el Gerente de Inteligencia y Sistemas de Control Industrial. Experto evaluador y asesor de la Comisión Europea en PASAG (Protection and Security Advisory Group) para el Programa H2020 en I+D+i. Ha sido co-presidente de la plataforma NIS (Network and Information Security) de la Comisión Europea hasta el año 2017 responsable de definir la Agenda Estratégica de Investigación en Ciberseguridad así como cofundador de la European Cybersecurity Organization (ECSO) plataforma público-privada europea de ciberseguridad siendo el miembro electo del Board of Directors representante del gobierno español. Desde 2015 a 2018 ha sido el Seleccionador Nacional del Equipo Español de “hacking” de jóvenes talentos en el European Cybersecurity Challenge, equipo que ha ganado las ediciones de 2016 y 2017 frente a más de 15 paises. Cuenta con numerosas certificaciones destacando CEH (Certified Ethical Hacker), CISM (Certified Information Security Manager), ECSP (Secure Programmer), Cisco CCNA (CIsco Network Associate), SCRUM Master, ITIL, entre otras. Es cofundador de Cybercamp, de Cybersecurity Ventures (la primera aceleradora de start-ups de ciberseguridad europea), de los European Cybersecurity Challenges (olimpiadas europeas de ciberseguridad de ENISA y la Comisión Europea) así como del Cybersecurity Summer Bootcamp (primer programa internacional de formación especializada a fuerzas y cuerpos de seguridad y equipos de respuesta a incidentes de 40 paises). Es profesor de diversos programas Máster, de programas formativos en seguridad a desarrolladores de Blockchain y ha recibido numerosos premios
Durante la charla, repasaremos en formato historia, un caso real desvirtuado de incidente de altísimo impacto, desarrollando la situación y explicando
View presentationCesar Tascon Alvarez
César cuenta con más de 18 años de experiencia en proyectos de seguridad de la información, desde tests de intrusión y pruebas de Hacking Ético y Red Team, hasta estrategias de seguridad o respuesta ante incidentes. En la actualidad es socio de Ciberseguridad en PwC y lidera los servicios de seguridad en entornos industriales y la práctica de Threat & Vulnerability a nivel europeo.
Juan Carlos Díaz García
Juan Carlos Díaz es Ingeniero Informático por la Universidad de Extremadura. Es Director de Ciberseguridad de PwC España, certificado CISM, CISSP, y profesor del Máster de Ciberseguridad de la Online Business School de Grupo Planeta. Cuenta con 15 años de experiencia en el campo de la Ciberseguridad y desarrolla su carrera profesional ayudando a compañías globales a proteger sus activos más críticos. Obsesionado por las HoneyNets y la Contrainteligencia. Apasionado por los Drones de carreras, los viajes, y la naturaleza.
Javier Urtiaga