Sobre RootedCON

Congreso
Congreso

La conferencia de seguridad informática Rooted CON nació con el propósito de promover el intercambio de conocimientos entre los miembros de la comunidad de seguridad.

RootedLabs
RootedLabs

Conjunto de actividades formativas de un día de duración que se realizan durante los tres días previos a RootedCON.

Bootcamps
Bootcamps

Cursos avanzados de más de un día de duración con especialidad concreta en una temática.

2500+
asistentes

de todo el mundo

80+
horas

de puro contenido sobre seguridad

40+
ponentes

desde todas las partes del mundo

3
tracks en paralelo

incluyendo zona de stands y otras actividades

Patrocinadores

Patrocinador PLATINO
Patrocinador ORO
Patrocinador PLATA
Patrocinador FIESTA

Colaboradores

Colaboradores
Bing Map of Kinepolis Ciudad de la Imágen, Madrid

Localización

Sala

Kinepolis Madrid Ciudad de la Imagen

Pantallas de cine y butacas confortable

Sistema de sonido Doulby Digital Surround EX

Genial localización con multitud de servicios alrededor

Localización

Hotel Eurostars I-Hotel
  • Virgilio 4
  • Ciudad de la Imagen 28224
  • Pozuelo de Alarcón, Madrid, Spain

[RTB1] Practical Wireless and Radio Hacking

Raúl Siles

1900€ es + Info

El curso Practical Wireless & Radio Hacking (PWRH) se impartirá por cuarto año en RootedCON 2019, actualizado, como resultado de la experiencia en formación adquirida durante años previos sobre la seguridad de tecnologías inalámbricas más tradicionales como Wi-Fi y Bluetooth, ampliada a nuevas tecnologías, como Bluetooth Low Energy (BLE), comunicaciones de radio en frecuencias inferiores a 1 GHz (433 MHz, 868 MHz, etc.) y otras comunicaciones de radio tanto estándar como propietarias.


[RTB2] Bootcamp sobre explotación de vulnerabilidades

Pablo San Emeterio

1200€ es + Info

En este BootCamp, orientado a que los asistentes se introduzcan en el fascinante mundo del exploiting o amplíen sus conocimientos. Durante Bootcamp se presentaran distintas técnicas y trucos utilizadas en la explotación de vulnerabilidades de aplicaciones. Se trabajará de forma eminentemente práctica ya que bajo mi punto de vista y mi propia experiencia es la mejor forma de sentar bases teóricas sobre las que se sostiene el desarrollo de exploits.


[RTB3] Tácticas para el desarrollo de ejercicios Red Team

Eduardo Arriols & Roberto Lopez

1200€ es + Info

La formación introducirá los alumnos en el desarrollo de las principales técnicas y herramientas para desarrollar ejercicios de intrusión completos, desde el compromiso inicial de un activo hasta el movimiento lateral y compromiso de principales activos de la organización, pasando por la elevación de privilegios sobre infraestructura interna, múltiples formas de pivoting entre equipos (SMB, WMI, WinRM, DCOM, ...) entre otras.


[RTB4] Counter Threat Intelligence

Manu Quintans & Jorge Capmany

1400€ es + Info

El bootcamp impartido por el equipo de CounterThreat.IO ayuda a desarrollar conocimientos para identificar, detectar, analizar y monitorizar amenazas actuales, evolucionando desde conceptos simples y efectivos, hasta llegar al entendimiento de cómo funcionan estas. Se enseñan técnicas para recolectar información de manera tanto activa (obtención técnica ofensiva) como pasiva, y analizarla para producir inteligencia acerca de estas amenazas. Como última finalidad, se orientará a los participantes sobre cómo explotar la información para mejorar la postura defensiva de sus operaciones e infraestructuras.


[RTL2] Ethical Hacking and Pentesting 

Pablo González

200€ es + Info

El taller presenta diferentes técnicas orientadas al hacking ético de la actualidad. El enfoque del taller es eminentemente práctico y comienza con la contextualización del hacking ético, metodologías y modelos. El resto del taller tiene un enfoque de diferentes fases y técnicas utilizadas diariamente en diferentes auditorías y pentesting.


[RTL3] Powershell Offensive

Pablo González

200€ es + Info

Este novedoso taller presenta el poder que Powershell ofrece al pentester en entornos como Windows (7/8/8.1/10). El taller ofrece diferentes entornos en los que iremos viendo cómo funciona Powershell, por qué es tan importante en el pentesting de hoy en día y cómo poder crear algunas funciones que necesitemos en nuestro día a día


[RTL4] Docker&SecDevOps

Elias Grande

200€ es + Info

Durante este taller profundizaremos en la tecnología docker que es la más extendida a día de hoy en el sector de IT, abordando, entre otros temas, tanto buenas prácticas a la hora de construir dichas imágenes docker así como buenas prácticas de seguridad a aplicar a nivel del host, del demonio de docker y del resto de componentes que toman parte en la ejecución de dichos contenedores.

Por otro lado, no puede faltar en este taller cómo un perfil de seguridad debe intervenir dentro de los flujos de “DevOps” para añadir el “Sec” sin bloquear la entrega continua de software que dicha filosofía persigue. Y para terminar, se realizará un repaso al conjunto de proyectos más importantes dentro del abanico incluido en el denominado Proyecto Moby.


[RTL5] Auditoría de Sistemas de VoIP

Jose Luis Verdeguer

200€ es + Info

Todas las empresas trabajancon sistemas de VoIP y es importante saber auditar este tipode infraestructuras. Los objetivos de este taller son:

  • Funcionamiento de un sistema de VoIP
  • Test de penetración
  • Tipos de ataques
  • Cifrados
  • Securización



28 Marzo

Day 1
RootedCON Staff Keynote
Aproximación algorítmica al talento en ciberseguridad
ES
  • Raul Riesco Granadino

Descifrando la Seguridad Nacional
ES
  • Andrés Ruiz

  • Mar López

Premios Antonio Ropero
Break
Decodificando QW7DoWxpc2lzI... (Análisis de amenazas con herramientas de visibilidad avanzadas)
ES
  • Pablo Estevan Fernández

DevSecOps y la caída de Babilonia: cómo olvidarse de lo básico
ES
  • Daniel González Gutiérrez

  • Helena Jalain Bravo

Fuzzing and Reversing your Car. Are you sure?
ES
  • Amador Aparicio de la Fuente

N4J, Horizonte de sucesos.
ES
  • Francisco Javier Sucunza Berasain

When anti shoulder surfing techniques meet deep learning
ES
  • Ruth González Novillo

  • Nerea Sainz de la Maza Doñabeitia

Shodan API and Coding Skills
ES
  • Laura Garcia

Lunch Break
Mission: Impossible - Forbidden Areas
ES
  • Carlos Hernandez Gomez

M.E.A.T. - Make Enviroment Android Tools
ES
  • Paco Ramirez

Pentesting Active Directory Forests
ES
  • Carlos García García

¿Por qué los que escriben códigos informáticos no entienden cómo se escriben los códigos jurídicos?
ES
  • Borja Adsuara Varela

Rootkit Busters ES
ES
  • David Reguera Garcia

  • Yago Jesus

Linux DFIR: My Way!
ES
  • Lorenzo Martínez Rodríguez

Break
Beam me up, Scotty!
ES
  • Manuel Garcia Cardenas

  • Álvaro Villaverde Prado

RootedPanel - Hackers Históricos
ES
  • Ramón Martínez Palomares

  • Jordi Murgó Ambou

  • Antonio López Muñoz

  • Juan Manuel Rey Portal

29 Marzo

Day 2
I know your P4$$w0rd (and if I don’t, I will guess it)
ES
  • Pablo Caro Martín

  • Jaime Sánchez

Hackers vs Cine: La loca ciberhistoria del cine. Mitos y desventuras de la ciberseguridad en el séptimo arte
ES
  • Francisco José Ramírez Vicente

  • José Manuel Vera Ortiz

Taller de análisis de memoria RAM en sistemas Windows
ES
  • Jose Miguel Holguin Aparicio

  • Marc Salinas Fernandez

Incident Response: Story Telling de un evento de alto impacto
ES
  • Cesar Tascon Alvarez

  • Juan Carlos Díaz García

  • Javier Urtiaga

Análisis de redes sociales (ARS) y detección de comunidades virtuales
ES
  • Vicente Aguilera Díaz

  • Carlos Seisdedos Semulue

Taller de análisis de memoria RAM en sistemas Windows
ES
  • Jose Miguel Holguin Aparicio

  • Marc Salinas Fernandez

Break
Reviving Homograph attacks using (deep learning) steroids
ES
  • Alfonso Muñoz Muñoz

Integrating Security in Dev Pipeline with Dockers & Bots
ES
  • Xavier Alvarez Delgado

  • Cristian Barrientos Beltrán

Taller de reversing en sistemas Windows aplicado a CTFs
ES
  • Mariano Palomo Villafranca

Working in Cybersecurity: truth & lies behind the trincee
ES
  • Gianluca D'Antonio

Zarancón City: ciudad bastionada
ES
  • Jose Angel Alvarez Perez

  • Guillermo Obispo

  • Miguel Ángel Rodríguez Ramos

Taller de reversing en sistemas Windows aplicado a CTFs
ES
  • Mariano Palomo Villafranca

Lunch Break
A hacker's gotta do what a daddy's gotta do
ES
  • Chema Alonso

IoP: The Internet of Planes / Hacking millionaires jet cabins
ES
  • J. Daniel Martínez

Next Station: Cybersecurity
ES
  • Omar Benjumea Gómez

Seguimiento de actores cibercriminales en Dark Web y foros underground
ES
  • Ramon Vicens Lillo

  • Antonio Molina García-Retamero

Break
Hype Potter and the Chamber of DNSSECrets
ES
  • Monica Salas Blanco

  • Raul Siles

Medusa, El nacimiento de los ICS
ES
  • Elías Grande

  • Jorge Nuñez

30 Marzo

Day 3
Autoencoders, GANS y otros chicos del montón: La IA al servicio de la Ciberseguridad (en lo bueno y en lo malo)
ES
  • Enrique Blanco Henríquez

  • Pablo González Pérez

Vacaciones en la costa del SOC
ES
  • Marta López Pardal

Hardware Hacking y uso de la herramienta obtenida para el bien (Blue Team) y el mal (Red Team)
ES
  • Ernesto Sanchez Pano

  • Joel Serna Moreno

Another Bad Email :-(
ES
  • Miguel Ángel de Castro Simón

  • Pablo San Emeterio Lopez

Buceando en Windows 10. Extrayendo artefactos forenses de las profundidades del sistema.
ES
  • Mario Guerra Soto

Cache and Syphilis
ES
  • Pepe Vila

Break
Introducción a la ingeniería inversa de señales de radio
ES
  • Gonzalo José Carracedo Carballal

The Art of Persistence: "Mr. Windows… I don’t wanna go :("
ES
  • Sheila Ayelen Berta

Detección de amenazas a escala con osquery
ES
  • Javier Marcos

IoCker - When IPv6 met malware
ES
  • Rafa Sánchez Gómez

  • Fran Gomez

Impostores, Duning-Krugers, rockstars y otras strings: Qué está en tu mano para hacer mejor a la comunidad de la ciberse
ES
  • Antonio Sanz Alcober

Lunch Break
Android's Download Provider: Discovering and exploiting three high-risk vulnerabilities
ES
  • Daniel Kachakil

Consideraciones técnicas y de protección de datos en el referéndum catalán de independencia de 2017
ES
  • Tamara Álvarez Robles

  • Ricardo J. Rodríguez

Análisis dinámico de aplicaciones en iOS y WatchOS sin Jailbreak
ES
  • Arán Lora

Kernel exploitation. ¿El octavo arte?
ES
  • Jaime Peñalba Estébanez

Purple brain, purple brain ...
ES
  • Abraham Pasamar Navarro

  • Carlos Fernández Sánchez

Qué nos pueden enseñar los acorazados sobre ciberseguridad
ES
  • David Meléndez Cano

Break
Seguridad en 5G
ES
  • David Pérez

  • José Picó