Programa #include de empleabilidad en Ciberseguridad para Personas con Discapacidad
Luis Fernández
Periodista editor de revista SIC
César López
César López cuenta con una extensa experiencia laboral en empresas ordinarias y de economía social. Ha ocupado puestos de Director Comercial, Marketing y Logística, en compañías como Seur Integración Logística, Fundosa Alimentaria y Trapa. Desde finales de 2007, inició su etapa profesional en la economía social, ejerciendo como Director General en diferentes organizaciones, siempre desarrollando proyectos relacionados con diversidad/discapacidad, para posteriormente en 2015, incorporarse a la Fundación GoodJob, en su posición actual de Director General.
Román Ramírez
Ha desarrollado diferente posiciones en sus más de veinticinco años de carrera profesional. Comenzó como programador de aplicaciones banca y, posteriormente, responsable de sistemas y seguridad en Intercomputer/encomIX. Pasó a ser el responsable de preventa y CTO para el sur de Europa en eEye Digital Security (actualmente Beyond Trust).
Tras unos años como Gerente de Riesgo IT en PricewaterhouseCoopers, finalmente, completó diez años en el puesto de Gerente de Operaciones y Arquitectura de Ciberseguridad en Ferrovial.
Colabora con algunas fundaciones como son la Fundación Princesa de Girona, Goodjob o Charlas Digitales y es profesor en distintas clases, masters, incluyendo el master de Ciberseguridad en el Instituto de Empresa (IE), en la escuela HST.
Ha lanzado algunos proyectos propios como fundador y CEO, tales como Chase The Sun o BE Real Talent. También es uno de los fundadores de propaganda · is y RootedCON.
Yolanda Hernández
Soy una profesional consolidada de recursos humanos, acostumbrada a trabajar en entornos muy diferentes, que me han llevado a apreciar la diversidad y me han permitido desarrollar competencias tan importantes en los entornos actuales como la flexibilidad y capacidad de adaptación. Comencé mi carrera en el área de RR.HH. hace 18 años, habiendo desarrollado diferentes posiciones en entornos multinacionales me aportan un perfil generalista. Mis fortalezas están dirigidas a la captación, desarrollo y retención del talento así como en relaciones laborales. Mi experiencia de más de 10 años dirigiendo equipos me han permitido desarrollar habilidades críticas como la persuasión y la comunicación efectiva. Soy jugadora de equipo, demostrado un fuerte espíritu de integración, transversalidad y flexibilidad. Actualmente desarrollo mi trabajo en Telefónica Ingeniería de Seguridad como Gerente de recursos humanos, teniendo como claros objetivos del área aportar soluciones que impulsen el crecimiento del negocio y buscar la excelencia en el servicio al cliente interno
Susana Azores
Más de 15 años de experiencia, apasionada por las Personas , la capacidad de superación, el poder de la motivación, la energía positiva y capacidad de aprendizaje del ser humano, enamorada de las nuevas tecnologías y el mundo digital.
Enfocada en digitalizar y humanizar los procesos de las áreas de soporte al negocio, iniciativas orientadas a aportar valor en la experiencia del candidato, a mejorar la satisfacción del empleado, y orientada a una relación cercana entre Universidades, Centros de Formación, y partners, optimizando el Ecosistema de la compañía y velando por la satisfacción de las personas en todos los procesos (UX, DT, Lean, Agile) bajo enfoque adicional en diversidad & inclusión.
Enrique Sánchez
General Manager in Westcon-Comstor Iberia with a demonstrated history of working in the information technology and services industry. Skilled in Go-to-market Strategy, Channel Partners, Solution Selling, Business Strategy, and Telecommunications. Strong sales professional with a LDBT focused in Leading the Digital Business Transformation from IMD Business School. Educated in the best Business School as Harvard and Stanford.
Miguel Ángel Cañada
Miguel Ángel Cañada es Responsable de Relaciones Institucionales, Unidad de Apoyo Estratégico y RSE del Instituto Nacional de Ciberseguridad (INCIBE)
Experto en asuntos públicos, comunicación y estrategia tiene más de 15 años de experiencia en el sector público y privado en América Latina y Europa.
Anteriormente trabajó la Organización de los Estados Americanos (OEA) y el Banco Interamericano de Desarrollo (BID) en Washington (US), así como en compañías privadas del sector tecnológico y telecomunicaciones en España.
Ha sido profesor en varias instituciones académicas españolas en Comunicación Estratégica y Política. Es licenciado en Publicidad y Relaciones Públicas, y Licenciado en Periodismo por la Universidad de Navarra (España) y está certificado en Estrategia y Gestión del Desempeño por la Universidad de Georgetown (Estados Unidos)
Desde sus orígenes, el hombre ha tenido que dar respuesta a la necesidad de organizarse en sociedad y repartirse tareas dentro de su comunidad. En la actualidad, entre el creciente intervencionismo de un Estado que ve como su autoridad peligra en la sociedad globalizada y el neofeudalismo al que pueden dar lugar las grandes corporaciones, las DAOs se antojan como posibles islas de empoderamiento del individuo, frente a las entidades públicas y privadas, y como un paso más en el proceso de evolución institucional. En el panel se analizarán los retos, amenazas y posibilidades que ofrece esta forma de organizarse.
Ver presentaciónJavier Maestre Rodríguez
Abogado, licenciado en Derecho por la Universidad Complutense de Madrid con las especialidades de Jurídico-Empresarial y Jurídico-Comunitario del C.E.U. San Pablo. Autor de numerosos artículos y varios libros relacionados con cuestiones legales y el uso de nuevas tecnologías y ponente en numerosas conferencias, seminarios y cursos de posgrado. Trabajando en materias relacionadas con Internet desde finales de los 90.
Cristina Carrascosa Cobos
Abogada especializada en tecnología que actualmente lidera la práctica de Blockchain a nivel mundial en el despacho Pinsent Masons. Única mujer española miembro del Observatorio Blockchain de la Comisión Europea. Profesora asociada en el IE Business school, donde imparte materias relacionadas con Blockchain y retos legales, así como Directora Académica del Programa Blockchain del IE Law School.
Félix Moreno
Licenciado en Derecho y ADE por la Universidad Pontificia de Comillas, ICADE E-3. CEO en FYS AGRÍCOLA. Vinculado con Bitcoin desde casi su inicio. Ex-CFO de Xapo. Miembro de la DAO Bisq.
Pablo Fernández Burgueño
Abogado of counsel de New Law en PwC España y socio cofundador de NevTrace y Abanlex. Forma parte de los grupos de expertos de Europol en criptomonedas y protección de datos. Ha publicado varios manuales de derecho e imparte clases sobre blockchain para el Consejo General del Poder Judicial y universidades como ESIC y DEUSTO.
Live coding es el término que define el uso de algoritmos para la creación de contenido audiovisual con la particularidad de que el software es ejecutado al vuelo, mientras se genera el contenido. Esta particularidad hace de el live coding una herramienta muy poderosa para tomar decisiones artísticas y creativas al mismo tiempo que se conserva una linea de pensamiento lógica y formal. Durante la charla se dará a conocer la escena internacional de live coding, las herramientas más usuales para su puesta en escena, las comunidades que hay detrás de esos proyectos y algunos ejemplos que definen el estado del arte de esta actividad.
Ver presentaciónJesús Jara López
Jesús Jara López (Madrid, 1981). Estudia Ingeniería Técnica Informática en la UCM y desde entonces invierte lo que allí aprendió para promover la cultura. Desde el año 2011 al 2015 vivió en Alemania, donde realizó estudios de tecnología y música. Desde su llegada a Madrid, en Medialab Prado, su trabajo aborda la creación sonora y la educación a través del live coding, lugar desde el que busca vínculos entre lógica y estética, tecnología y expresividad entendiendo el valor que tales sinergias poseen para comprender mejor nuestro entorno. Ha creado el grupo de trabajo Live Code Mad, ha participado en festivales de creación digital como el Festival EXPLORA (Bilbao), In-Sonora (Madrid), Transmediale (Berlin), AlgoMech (Reino Unido), organizó junto a su equipo la cuarta Conferencia Internacional de Live Coding y actualmente dirige la Escuela Municipal de Música y Danza María Dolores Pradera.
El stegomalware se ha convertido en una pieza cada vez más usada en APTs y ataques sofisticados, solo en 2019 ejemplos como Ursnif o Platinum, ScarCruft o OcenLotus APT group atestiguan esta tendencia.
En esta ponencia, revisaremos las técnicas y uso de la ciencia de la esteganografía para la ocultación de malware y enseñaremos su potencial actual en seguridad ofensiva y la necesidad de su conocimiento
para tareas defensivas y forenses. Se prestará especial interés al análisis de la utilidad real o no de polyglots para la creación de stegomalware que permitan ejecución de código malicioso. Se liberará
una herramienta para automatizar y facilitar la creación de ciertos polyglots para la distribución o detección de malware. Estos "artefactos" facilitarán ataques a través de páginas web, persistencia mediante lolbins y otros escenarios.
Alfonso Muñoz Muñoz
PhD in Telecommunications Engineering by Technical University of Madrid (UPM) and postdoc researcher in network security by Universidad Carlos III de Madrid (UC3M). He has been a senior security researcher for more than 10 years and has published more than 60 academic publications (IEEE, ACM, JCR, hacking conferences…), books and computer security tools. He has also worked in advanced projects with European Organisms, public bodies and multinational companies (global 500). For over a decade, he has been involved in security architecture design, penetration tests, forensic analysis, mobile and wireless environments, and information security research (leading technical and scientific teams).
Alfonso frequently takes part as a speaker in hacking conferences (STIC CCN-CERT, DeepSec, HackInTheBox, Virus Bulletin, RootedCon, 8.8, No cON Name, GSICKMinds, Cybercamp, Secadmin, JNIC, Ciberseg,X1RedMasSegura, Navaja Negra, T3chfest, Shellcon, H-c0n...) and commercial and academic security conferences (+60 talks). He is certified by CISA (Certified Information Systems Auditor), CISSP (Certified Information Systems Security Professional), CEHv8 (Certified Ethical Hacker), CHFIv8 (Computer Hacking Forensic Investigator), CES (Certified Encryption Specialist) and CCSK (Certificate of Cloud Security Knowledge). Several academic and professional awards. Professor in several Universities. He is co-editor of the Spanish Thematic Network of Information Security and Cryptography (CRIPTORED), where he develops and coordinates several projects about cybersecurity and advanced training, with great impact in Spain and Latam.
Roapt evil mass storage & Tu-ya aqui?
Ver presentaciónDavid Reguera Garcia
Senior malware researcher, C, C++, ASM, reversing, x86, x64, OS Internals, AVR, ARM Cortex
abel valero lozano
Analista de malware en Panda Security
Jugador de CTF con el equipo Amn3s1a
Colaborador del proyecto Radare2
Mas de 20 años analizando binarios
Investigación sobre la seguridad de los contadores inteligentes y ataques reales.
Gonzalo José Carracedo Carballal
Gonzalo J. Carracedo es consultor de ciberseguridad en Tarlogic Security, y sus intereses son el desarrollo de software a bajo nivel, la ingeniería inversa y la comunicación por radio. Es graduado en Ingeniería Técnica de Informática de Sistemas por la UDC, y tiene un máster en Ingeniería Matemática por la USC. Compagina su trabajo con el desarrollo/mantenimiento de SigDigger y sus estudios de Física en su tiempo libre.
Los malos están que lo petan, sobre todo con el ransomware. Y es que muchas redes son como los caramelos de cereza: duros por fuera, blanditos por dentro. En esta charla vamos a contar unas cuantas medidas de bastionado (todas con consejos aprendidos de la experiencia, a veces por las malas), que permitan ofrecer a los atacantes una experiencia de usuario similar a la de la playa de Omaha en el día D. Si van a entrar, que entren: pero van a mear sangre
Ver presentaciónAntonio Sanz Alcober
Ingeniero Superior de Telecomunicaciones por la Universidad de Zaragoza, con 20 años de experiencia en el sector de la seguridad de la información. Actualmente es jefe de proyecto senior de S2 Grupo, desarrollando tares de respuesta ante incidentes y análisis forense,
En la charla se pretende analizar y auditar los posibles escenarios que nos podemos encontrar en
una comunicación de VoIP, desde sistemas telefónicos habituales, donde se realizan llamadas desde
cualquier empresa, sin cifrados o con cifrados parciales, hasta sistemas cerrados donde todas las
comunicaciones van 100% cifradas.
Veremos las diferentes opciones de cifrado y trataremos de analizar y descifrar el tráfico, con
simples capturas o con ataques mitm.
¿Es posible escuchar conversaciones a través de un sistema WebRTC o atacar protocolos como
ZRTP o Mikey?
Jose Luis Verdeguer
Ingeniero Técnico de Sistemas Informáticos por la Universidad de Alicante. Master en Desarrollo de Aplicaciones y Servicios Web por la Universidad de Alicante.
Llevo más de 25 años inmerso en el mundo de la seguridad informática y actualmente trabajo en Zoon Suite, donde me dedico a la administración de sistemas de VoIP, velando por el buen funcionamiento de nuestra infraestructura así como de la seguridad de los sistemas.
En mi poco tiempo libre he escrito un libro titulado Hacking y Seguridad VoIP, que podéis encontrar en 0xWord. He participado como profesor durante 4 años en el Curso de Especialización en Seguridad Informática para la Ciberdefensa, organizado por Criptored. He impartido dos seminarios sobre Seguridad en Telecomunicaciones en el Máster Oficial en Ciberseguridad de la Universidad de Alicante. He dado charlas y talleres en diferentes congresos nacionales como RootedCon, Voip2day, Navaja Negra, NCN, Cybercamp, Gsickminds y muchos otros.
In this talk we are going to show the research about software dependencies that led us to rule the world for a day. Surprisingly, we could take control of more than 800 developer machines in less than 24 hours with the collusion of the most famous software dependency repositories... And with the "collaboraiton" of the developers ;)
Ver presentaciónJavier Junquera Sánchez
Cybersecurity researcher, and lecturer at Universidad de Alcalá. Especially passionate about network security, cryptography and authentication models, parallel to his career at the academy performs consulting and pentesting works.
Has given formation to law enforcement agencies, and has been speaker at XII STIC conference organized by CCN-CERT.
Gitlab: @junquera
Carlos Cilleruelo Rodríguez
Cybersecurity researcher at Universidad de Alcalá. Especially passionate about network security and DFIR, parallel to his career at the university perform consulting and pentesting works.
Has given formation to law enforcement agencies, and also works as cybersecurity lecturer with Keepcoding.io
En esta charla mostraremos como aplicando ciertas propiedades proveídas por Kubernetes, podemos contener la movilidad y acciones que un atacante podría llevar a cabo una vez haya comprometida nuestra aplicación. Mostraremos una demo del antes y el después de la misma aplicación sin modificar ni una línea de código de ésta, sólamente cambiando la forma de despliegue. Así daremos un repaso a buenas prácticas de seguridad que debemos tener en cuenta cuando desplegamos una aplicación en Kubernetes.
Francisco José Ramírez Vicente
Ingeniero/Grado en Informática de Sistemas, Técnico Superior en Electrónica Digital y Máster en Seguridad de las TIC, con más de 15 años de experiencia como administrador de sistemas, realizando múltiples proyectos internacionales en EEUU y Canadá. Desde el año 2017, trabajo como investigador de seguridad informática en el equipo de Ideas Locas CDO de Telefónica y colaboro con LUCA (IA, BigData) y ElevenPaths. Fundador y escritor del blog de temas geek www.cyberhades.com (nick: cybercaronte) sobre Seguridad Informática e Historia de la Informática. Co-autor de los libros (editorial 0xWord): Microhistorias: Anécdotas y curiosidades de la Informática, Docker: SecDevOps y Machine Learning aplicado a la Ciberseguridad.
Rafael Troncoso Pérez
Más de 20 años trabajando para distintas agencias del gobierno de los EEUU, y actualmente, desde 2018 trabajando para SAP como ingeniero de software y security champion, dando soporte a varios gobiernos.
Profesor en el Máster en cyberseguridad de la Universidad de Castilla-La Mancha (seguridad en contenedores y orquestración).
Co-autor de los libros Docker: SecDevOps y Microhistorias: anécdotas y curiosidades de la Informática.
En este taller ofreceremos una visión sobre qué es el mundo del Bug Bounty, explicar el cómo funciona y dotar a los asistentes de herramientas suficientes para empezar a “cazar bugs” en el mismo momento de acabar el taller.
En el primer taller nos enfocaremos más en la parte introductoria del Bug Bounty, desde: encontrar empresas con programas de “responsible disclosure” a cómo se redacta correctamente un “Informe”, pasando por algunas de las técnicas de hacking web más comunes en el mundo real.
En el segundo taller abordaremos técnicas más avanzadas de explotación común en el mundo real y profundizaremos en algunas de las técnicas que se hayan impartido en el “Taller iniciación”.
Antonio Fernandes
Actualmente trabaja como CISO de una industria multinacional del noroeste de España.
Es cazador de bugs en su tiempo libre, habiendo obtenido reconocimiento público por parte de entidades como Microsoft, Intel, Apple, Departamento de Defensa de Estados Unidos, la Unión Europea, el Gobierno Holandés, Symantec, AT&T, Garmin o Philips.
Evaluador de proyectos de innovación y ciberseguridad para el European Innovation Council o la European Defense Agency, y miembro del subgrupo de expertos "ARTIFICIAL INTELLIGENCE (AI), CONNECTED PRODUCTS AND OTHER NEW CHALLENGES IN PRODUCT SAFETY" de la Comisión Europea
Recientemente votado como Most Valued Hacker en la HackerOne Meetup de Madrid y reconocido como Chief Security Envoy por la unidad de Ciberseguridad de Telefónica, Elevenpaths.
Organizador y colaborador de eventos de seguridad de la información como ISACA Galicia, ISMS Forum, ViCON y Hack&Beers Vigo.
José Domingo Carrillo Lencina
Cazador de bugs a tiempo completo. Actualmente está entre los top 100 hackers de todos los tiempos en la plataforma Hackerone.
Apasionado de la seguridad informatíca, decidió dar el salto y dedicarse por completo al mundo del bug hunting and research en el año 2019, donde realmente encontró su vocación profesional.
Anterior a esto, trabajó como analista de seguridad en importantes compañias del sector de la ciberseguridad.
Roberto Fernández Vázquez
- Senior Security Auditor.
- Técnico Superior en el desarrollo de aplicaciones informáticas.
- Profesional en el sector de la Ciberseguridad desde hace 5 años, enfocado en el Hacking Ético de aplicaciones.
- Recompensado a través de varios programas de Bug Bounty en plataformas como Hackerone, Zerocopter.
- Miembro de SpInquisitors.
Cuando nos enfrentamos a un incidente en el que está involucrado un sistema vivo con sistema operativo Windows, es imprescindible saber qué artefactos llevarse para poder analizar más tarde. Aunque hay herramientas populares y gratuitas, en mi experiencia, ninguna de ellas es capaz de hacer una extracción todo lo completa que necesito. Cierto es que, haciendo uso de dos de ellas, se puede obtener la mayoría de estos. Se podría decir que ambas son complementarias, aunque en conjunto, no del todo completas según las necesidades de la mayoría de los casos en los que me he encontrado. Además, una de ellas instala software en el sistema comprometido.
El objetivo de una herramienta de adquisición de evidencias es que sea lo más completa y que ejecute el menor número de operaciones posibles para ser capaz de obtener un mismo número de evidencias, contaminando lo mínimo el sistema víctima. Con estas premisas en mente, he desarrollado desde cero, una herramienta capaz de aunar lo mejor de las dos herramientas más populares, así como la extracción de otros artefactos forenses distintos, igualmente necesarios, siguiendo un correcto orden de volatilidad, y respetando la integridad del sistema destino.
Es compatible desde Windows 2003/XP en adelante.
Lorenzo Martínez Rodríguez
Ingeniero en Informática - Colegiado CPIIR 260-0051M
Director Técnico en Securízame
Perito Informático Forense
Active Directory has been a target for attackers for the last decade and techniques for lateral movement are well known being a hot topic at the moment due to enterprise ransom attacks using them.
With the advent of the cloud, organizations are extending their identities to Azure AD creating new paths of lateral movement that are still to be well understood. During the talk, Azure AD and it´s dependencies will be explored and techniques used for lateral movement to and from the cloud and how to harden against them will be explained.
Fernando Rubio Román
Fernando is a Cybersecurity digital Advisor at Microsoft, where he works with enterprises improving their security posture. Previously he worked doing incident response and hardening Active Directory based networks. He has previously presented at Rooted 2017 among many other security events.
En ésta charla explicaremos como se pueden hackear de diversas formas los sistemas de movilidad urbana compartidos eléctricos que tan de moda se han puesto en los últimos tiempos. Además muchos de los procedimientos explicados son extensivos para auditar otros dispositivos de IoT.
Ernesto Sanchez Pano
Hacker en el buen y amplio sentido de la palabra, interesado en ciberseguridad, arduino, DIY y radioaficionado.
La Seguridad perimetral ha sido siempre uno de los principales objetivos de las
organizaciones, definiendo requisitos y supervisando el correcto bastionado de los servidores,
aplicaciones y sistemas, para reducir la superficie de ataque. Sin embargo, los entornos de desarrollo,
tradicionalmente autogestionados y sin supervisión, se están convirtiendo hoy en día en uno de los
entornos menos controlados y más vulnerables dentro de las organizaciones, en especial con la
implantación de la metodología DevOps, que introduce nuevas herramientas y vectores de ataque.
Esto mismo se demostró en la charla impartida en la anterior edición del congreso “DevSecOps y la
caída de Babilonia”, donde se enumeraron varias vulnerabilidades críticas presentes en versiones
recientes de Jenkins.
Durante este año, se ha querido ampliar el alcance de la investigación, definiendo y desarrollando una
suite de herramientas automáticas de reconocimiento y explotación de vulnerabilidades en entornos
de DevOps, cubriendo la falta actual de un framework de este tipo que facilite la detección de fallos
de seguridad en estos sistemas, y permita automatizar los ejercicios de tests de intrusión. Esta suite se
publicará bajo licencia Open Source, abierta a la comunidad hacker, pero durante la charla se hará
en exclusiva una demostración en vivo de su funcionamiento.
Además, se presentarán nuevas vulnerabilidades detectadas durante la fase de investigación y
desarrollo. Actualmente, se está trabajando en el reporte de un nuevo CVE que podría ser publicado
a principios de este nuevo año.
Jesús Alcalde Alcázar
Jesús Alcalde es Responsable del Área de Ciberseguridad en desarrollo del Grupo Zerolynx. Cuenta con varios años de experiencia en numerosos proyectos relacionados con DevSecOps, auditorías técnicas de ciberseguridad, hacking ético y análisis forense digital, habiendo participado también en diversos proyectos de desarrollo tanto en entornos back como en entornos front-end. Comenzó su carrera profesional en la compañía Zink Security, y anteriormente formó parte del equipo de ciberseguridad de KPMG. Cuenta con diversas certificaciones relacionadas con el ámbito de la seguridad y las TIC, como CEH de Ec-Council e ITIL
Daniel González
Director de operaciones de la compañía Zerolynx y socio director de ciberinteligencia de OSANE Consulting. Anteriormente ha sido manager y responsable del Laboratorio de Ciberseguridad de KPMG España y supervisor en PwC España.
Es Ingeniero en Informática de Gestión por la UPM, graduado en sistemas de la información y Postgrado en Ciberseguridad por la UOC. También colabora como profesor oficial del certificado CSX y es coordinador de las formaciones de ciberseguridad de ISACA Madrid Chapter.
Cuenta con diversas certificaciones como CEH, CSX y CISM.
Understanding the timing behavior of modern CPUs is crucial for optimizing code and for ensuring timing-related security and safety properties. Unfortunately, the timing behavior of modern processors depends on subtle and poorly documented details of their microarchitecture, which has triggered laborious efforts to reverse-engineer microarchitectural details. Cache replacement policies have received special attention, because they control the content stored in the memory hierarchy and hence heavily influence execution time.
In this talk we present an end-to-end solution for automatically learning cache replacement policies from real-time measurements on hardware. Our approach relies on two main contributions: (1) a tool, called CacheQuery, that provides an abstract interface to any individual cache set in the cache hierarchy, liberating the user from dealing with intrincate details such as address translation, index mapping, slicing, cache level interference, or measurement noise; and (2) an algorithm, called Polca, that provides an abstract interface to the cache replacement policy, and exploits several symmetries that make automata learning techniques applicable to the problem. Furthermore, we use program synthesis to automatically derive human-readable descriptions of the learned replacement policy.
In our experiments, we are successful in learning the cache replacement policies used in recent Intel processors, including 2 previously undocumented policies.
Pepe Vila
Pepe Vila es ingeniero informático por la Universidad de Zaragoza, ha trabajado como consultor e ingeniero de seguridad y actualmente está finalizando su doctorado en el IMDEA Software Institute. Sus intereses incluyen, la informática, la exploración espacial, la física y las matemáticas. Leyendas cuentan que solía jugar CTFs con ID-10-T.
Desde que se empezó a crear software como producto o como parte esencial de la prácticamente la totalidad de empresas se ha analizado y discutido sobre cómo automatizar el proceso de desarrollo de software.
Actualmente hay dos acrónimos que definen los procesos de creación y despliegue del software moderno: C.I. / C.D.
Cada uno de ellos representa una serie de procesos claramente diferenciados: durante el proceso de creación del software y su posterior puesta en producción.
Con el auge de estas filosofías han surgido infinidad de conceptos nuevos y software asociado para poder llevarlos a cabo: Jenkins, Drone, Bambú, github, gitlab, Docker, Docker Swarm, Kubernetes, Terraform, Ansible, slack...
Confiamos en que nuestros servicios de producción sean actualizados y desplegados por este tipo de software. Hacemos complejos y minuciosos procesos de hardening de nuestros sistemas productivos pero…. ¿se pone el mismo empeño en securizar los entornos CI/CD? ¿somos conscientes que estos sistemas suelen tener alto nivel de permisos? ¿sabemos las consecuencias que acarrean para la empresa el que se comprometan?
El objetivo de la charla es demostrar cómo se puede tomar el control de todos los sistemas productivos de una organización vulnerando la seguridad de los sistemas CI/CD.
Se analizarán los entornos CI/CD con componentes de uso común y muy conocidos actualmente, analizando los fallos de seguridad más típicos, cómo explotarlos y cómo mitigarlos.
Se realizarán varias demos en las que se desplegarán entornos CI/CD completos y se explotarán cada una de los puntos más vulnerables.
Dani (cr0hn) Garcia
I’m a security researcher, pentester (or black box), source code analyst, SecDevOps and developer.
I have bit strange profile. Mixing in hacking and development. I love the researching of anything and a I am a little obsessed with the idea that not everything is invented yet.
César Gallego Rodriguez
Los datos y la programación funcional eran mi día día hasta que comencé a caer, como Alicia en el país de las maravillas, por la madriguera de la seguridad. No se donde acabará mi viaje, pero cada paso que doy me fascina como el primer día. Sumo décadas de experiencia profesional en informática, mayormente centradas en el software.
Las actuales redes móviles están sufriendo cambios significativos en su Core. Las tecnologías y protocolos más actuales hacen uso de redes TCP/IP, ya no sólo para datos, sino tambien para voz, como es el caso de la tecnología Voz sobre LTE, lo que añade nuevos riesgos e interesantes vectores de ataque.
Durante la charla se explicarán los distintos vectores de ataque relacionados con VoLTE, así como las previsiones que hay a futuro en la voz sobre 5G
Arán Lora Alcázar
Arán, con más de 10 años de experiencia en el campo de la seguridad informática, trabaja en el equipo de Hacking Ético de Deloitte como Senior Security Analyst realizando pentesting de sistemas y aplicaciones web y móviles a empresas de distintos sectores como banca, telecomunicaciones, administraciones públicas, automoción y energía entre otros. Es especialista en seguridad web y móvil, un apasionado de la seguridad informática desde muy temprana edad y eventual jugador de CTF como miembro del Amn3s1a Team.
Victor Portal Gonzalez
Víctor es un Ingeniero informático que trabaja como especialista de ciberseguridad para Deloitte. Desde su incorporación a esta firma de servicios profesionales en 2012, ha participado en múltiples proyectos de seguridad técnica en grandes empresas, como pueden ser test de intrusión o ejercicios de Red Team.
Ofertillas en casos de uso, mamporros en broadcast y las APTs más guapas de la China (im)popular.
Ver presentaciónMarta López Pardal
Ex-administradora de sistemas y analista de seguridad. Leo logs, libros y pcaps, no necesariamente por ese orden.
El mundo que nos rodea está lleno de dispositivos BLE que interactúan con muchos de nuestros datos. ¿Cuál es la seguridad de este protocolo? En esta charla se hablará sobre el protocolo BLE (Bluetooth Low-Energy). Haremos hincapié en los ataques actuales y la seguridad general de los dispositivos. Se mostrará una evaluación de la seguridad que implementan muchos dispositivos y se mostrará una simulación de ciertos vectores de ataque. Los ataques mostrados se realizarán sobre elementos propios y placas que simulan ser dispositivos reales. Ningún dispositivo BLE sufrirá daño alguno en esta charla.
Ver presentaciónPablo González Pérez
Head of Ideas Locas en el área CDCO de Telefónica. Director del Máster de Seguridad de las TIC en la Universidad Europea de Madrid. MVP Security de Microsoft desde 2017. Autor de varios libros de ciberseguridad en 0xword. Docente en varias universidades en máster de ciberseguridad y seguridad de la información. Fundador de hackersClub y Co-Fundador del blog Flu-Project. Ponente en diversos congresos nacionales e internacionales.
Álvaro Núñez - Romero Casado
Trabaja en el laboratorio de la Unidad de Ciberseguridad de Telefónica, ElevenPaths. Ingeniero de Imagen y Sonido. Máster en Seguridad de la Información. Entusiasta de la tecnología, la seguridad informática y el mundo maker. Ponente en diferentes congresos como BlackHat Europe, CyberCamp, Navaja Negra, HoneyCON, Sh3llCON, EuskalHack, h-c0n, TomatinaCON… Autor de libro Arduino para Hackers: PoCs & Hacks just for Fun.
Recientes estudios indican que Wordpress ha alcanzado una cota de mercado de un 65% de uso en España y un 30% a nivel mundial.
El uso de este CMS hace que cuando se detecta una vulnerabilidad en el core de la aplicación tiemble Internet, cuando es utilizado para realizar ataques de DDoS, Phising, etc, sin embargo, no debemos dejar otro punto de lado y estos son los plugins utilizados por el core, los cuales son el principal foco de ataque para intentar atacar este más que conocido CMS.
Manuel Garcia Cardenas
Analista de Seguridad y Pentester con más de 10 años de experiencia profesional y certificado por CEH, CHFI, GICSP, OSCP, OSWP. Experiencia realizando auditorías de seguridad para las principales multinacionales del IBEX35. Proyectos en sector público, como Ministerio de Defensa. Familiarizado con auditoría web, móviles y sistemas, metodologías (OWASP, OSSTMM, MASVS), auditoria wireless, SCADA y varios advisories de seguridad publicados.
Jacinto Sergio Castillo Solana
Graduado en Ingeniería de Telecomunicaciones por la UPM, certificado CEH, Analista de seguridad del centro de hacking de everis durante 3 años trabajando el servicio de hacking ético, arquitectura de seguridad, desarrollo seguro y SecDevOps.
Recorrido histórico de la actividad de la Asociación de Internautas, respecto a: impacto en el ámbito de la ciberseguridad; derechos de los usuarios; límites de la ley regulando la tecnología. Retos de futuro.
Ofelia Tejerina
"Abogada, Máster en Derecho Informático, Doctora en Derecho Constitucional por la UCM, y doctoranda en la U. Pontificia Comillas. Autora del libro "Seguridad del Estado y Privacidad". Premio CONFILEGAL 2018 en la categoría "LegalTech". Premio (compartido) "Buenas prácticas" AEPD 2019. Presidenta de la Asociación de Internautas. Patrona de la Fundación España Digital - Miembro del Comité Científico de la revista TELOS, de la Fundación Telefónica - Directora del Diploma Business Analytics & Legal Tech, y profesora de posgrado, en U. Comillas - ICADE - Pofesora asociada en U. Rey Juan Carlos I y en el Instituto de Empresa - Profesora eventual en U. San Pablo CEU, U. Nebrija, Colegio de Abogados de Madrid, entre otros - Colaboradora habitual de entidades públicas y privadas cuyo objetivo es la concienciación sobre el buen uso de las tecnologías, como Pantallas Amigas".
Los incidentes de ciberseguridad publicados bloquean los activos de las organizaciones y, muchos, se inician por medio de un ataque de ingeniería social. El objetivo es conocer si, frente a un ataque de Ingeniería Social, la formación del empleado es una herramienta eficaz para evitarlos o reducirlos. La metodología empleada ha consistido en el estudio de obras sobre Ingeniería Social, informes de compañías de telecomunicaciones, estadísticas policiales y judiciales y la elaboración de encuestas. Se halló que muchos de los delitos sufridos de las organizaciones no son denunciados y que, las empresas que formaron a los empleados redujeron en un 20% los incidentes. Se descubrió que, los trabajos futuros que se lleven a cabo en materia de machine learning y el estudio de los individuos, podrían hacer más difícil evitar los impactos por ingeniería social, aunque también es posible trabajar el machine learning como contra medidas para este tipo de ataques. Se recomienda implicar a toda la organización, mantener la formación del empleado y adaptarla a las nuevas exigencias de la evolución tecnológica.
Ver presentaciónRUTH SALA ORDÓÑEZ
Abogada penalista, especialista en delitos informáticos. Especializada en Gestión y Dirección de la Ciberseguridad y Auditora de Sistemas de Información de la ISO 27001 y DPO. Profesora del Master de Derecho Digital y Sociedad de la Información y del Grado de Seguridad Privada de la Universidad de Barcelona. Ponente en varios Congresos de Seguridad Informática y formadora de Operadores Jurídicos (Policía Judicial, Fiscalía, Judicatura, Abogacía). Interesada en el trabajo con las Organizaciones desde un punto de vista holístico considerando la Protección de Datos, la Responsabilidad Penal de la empresa y la Ciberseguridad como los tres puntales fundamentales en los que se construye y desarrolla en equilibrio el modelo de negocio.
CARMEN TORRANO GIMENEZ
Carmen es doctora en Informática por la Universidad Carlos III de Madrid. Desarrolló este doctorado, especializado en seguridad informática e inteligencia artificial, en el Consejo Superior de Investigaciones Científicas. Actualmente trabaja en Telefónica, vinculada a Eleven Paths, la unidad de ciberseguridad de Telefónica. Tras haber desarrollado trabajos en diferentes ámbitos de la ciberseguridad y el Machine Learning, actualmente su trabajo se focaliza en la seguridad IoT. Además colabora como CSE (Chief Security Envoy) en Eleven Paths. Paralelamente desarrolla labores docentes en universidades españolas. Carmen ha publicado en numerosas conferencias y revistas relevantes en el área de la ciberseguridad y colabora en la difusión de contenidos científico-técnicos.
Hoy en día no hay un proceso de Threat hunting completo sin la revisión de la actividad de los procesos de los equipos, para ello Sysmon de SysInternals es una solución gratuita que permite a los Threat Hunters trazar acciones como: escritura de ficheros, conexiones de red o carga de librerías entre otras. Esta herramienta presenta las acciones de forma atómica y aislada, es decir, sin una relación de los sucesos basada en la jerarquía de los procesos, por lo que no es posible correlar y relacionar entre si el comportamiento de los mismos. Por ejemplo: la ejecución de Powershell por parte de Winword representa una anomalía a estudiar, pero si además podemos saber que el proceso padre de ese Winword es la aplicación Outlook podemos llegar a identificar que un ataque de tipo phishing ha tenido éxito.
El resultado del estudio realizado mostrará como, mediante la correlación de eventos de endpoint, es posible detectar ataques sofisticados llevados a cabo por malware perteneciente a grupos APT y cibercriminales.
Para ello se presentará el desarrollo de la herramienta “Sysmon Process Correlator”. Correlador de eventos de Sysmon basado en la jerarquía de los procesos y comportamiento anómalo, que será liberada como Open Source para el evento. Este software permite contrastar las reglas de detección contra ficheros de log de Sysmon tipo .evtx o mantenerse en modo demonio detectando ataques en tiempo real. El correlador implementa principalmente dos motores de detección:
• El primero se focaliza en la detección de anomalías por desviación de la actividad normal de los procesos en un sistema Microsoft Windows, presentando un modelo de normalidad capaz de identificar situaciones de riesgo.
• El segundo identifica actividad anómala por la relación en la jerarquía de creación de los procesos y sus acciones registradas por Sysmon.
Como prueba de concepto se evaluará el correlador frente a la actividad de la herramienta Cobalt Strike, viendo que estrategias de detección existen para identificar ataques avanzados mediante frameworks de ataque de este tipo.
Roberto Amado Gimenez
Ingeniero en Informática y Telecomunicaciones trabaja en S2 Grupo y en el mundo de la seguridad desde hace más de 13 años como: Pentester, Incident Handler, ICS security analyst y APT hunter, siendo actualmente el subdirector de seguridad de la compañía. Autor de varias guías STIC (Pentesting, DNS y revisión WIFI), "Seguridad en redes 802.11" y participa como editor en blogs de seguridad (lab52.io securityartwork.com). Esta certificado como: CISA, CISSP, GIAC-GPEN, GIAC-GICSP, GIAC-GCIH
Ricardo J. Rodríguez
Ricardo J. Rodríguez received M.S. and Ph.D. degrees in Computer Science from the University of Zaragoza, Zaragoza, Spain, in 2010 and 2013, respectively. His Ph.D. dissertation was focused on performance analysis and resource optimization in critical systems, with special interest in Petri net modelling techniques. He is currently an Assistant Professor at University of Zaragoza, Zaragoza, Spain. His research interests include performance and dependability system analysis, digital forensics, program binary analysis, and contactless cards security. He has participated as speaker (and trainer) in several security conferences, such as NoConName, Hack.LU, RootedCON, Hack in Paris, MalCON, or Hack in the Box Amsterdam, among others.
Hace un tiempo, comencé a jugar en el mundo de los bounties, como "casi todo el mundo".
Enumeración de dominios por aquí, nmap por allá... Luego, algún "subdomain takeover" por aquí, vulnerabilidades de Burp en automático en aplicaciones obsoletas por allá... No me fue mal del todo. Al menos un bug en: United Airlines, Paypal, Github, Uber, algún otro programa privado...
Rápidamente esto cambió. Miles de personas intentando "cazar" bugs en todo el mundo, eso es mucha competencia... Empezó a ser aburrido y frustrante. Veías algunos "writeups" de gente que se había sacado mucho dinero encontrando cosas extremadamente simples, y luego otros artículos en blogs de gente que explotaba cosas alucinantes que yo jamás podría haber encontrado.
Las cosas cogieron mucha velocidad, y comenzó la automatización alrededor de los bounties. Esto volvía a ser interesante. Tengo una fascinación personal por el mundo "cloud", ¡y tenía una excusa perfecta para montar un proyecto personal nuevo!
Asi que eso hice. Poco a poco he ido montando una plataforma de bounties que permite, de manera automatica, hacer unas cuantas tareas de automatización, escaneo, fingerprinting... de manera distribuida (workers y sistemas de colas) integrado con Slack e incluso con un simple cli para simplificar las tareas manuales. Lo peor es que me parece más interesante montarla que usarla, así que rentabilidad... poca le he sacado.
Mucho, MUCHO, PERO MUCHO bash, pero bueno, funciona.
El objetivo de esta charla es sobretodo mostrar lo que he montado, inspirar a la gente a automatizar, y a investigar algo más las posibilidades que ofrece "la nube".
Aviso: Esta charla no tiene blockchain ni machine learning.
Borja Berastegui
Security geek. Generalista. Me gusta aprender cómo funcionan las cosas para poder romperlas después. Rara vez encuentro algo que no me interese.
Odio programar, pero me encanta programar.
De Toledo a Silicon Valley pasando por Moscú, Langley, Belorado y las afueras de Londres, entre otros lugares. Al igual que los grandes aventureros sueñan con coronar los 14 '8.000' o atravesar el Amazonas en el mundo también existen verdaderos santuarios donde los hackers más importantes de la historia han llevado la tecnología y todo lo que relacionado con ella, incluida la seguridad informática, a otro nivel.Y todo sin salir del Congreso técnico, en castellano, más importante del hemisferio Norte: la RootedCON.
Así que te invitamos a un viaje por los más emblemáticos para desvelar sus curiosidades y porqué son considerados 'la Meca' para cualquiera que se considere como experto en ciberseguridad.Algunos están abiertos al público… y otros, incluso, prohibidos y de acceso reservado.
A lo largo de primer 'Camino de Hacktiago' del mundo podrás conocer historias técnicas increíbles de los orígenes de la ciberseguridad en museos, garajes, centros de investigación, edificios abandonados y laboratorios que, tras décadas, siguen inspirando a muchos hackers y ciberprofesionales, incluidos los CISOs.
Por supuesto, no todo es 'ver mundo': para los amantes del 'lowcost' ofreceremos un 'hackertravel', por los cibersantuarios españoles más emblemáticos…. ¡ni te imaginas los que hay!
Ahí fuera ahí un mundo increíble, ¿los descubrimos juntos con la comunidad RootedCON?
José Manuel Vera Ortiz
Periodista de investigación, especializado en ciberseguridad y nuevas tecnologías. Redactor de Revista SIC, ha desempeñado diferentes responsabilidades en publicaciones como One Hacker, One Magazine, Autofácil y Car&Tecno, entre otras. También ha colaborado con medios como ABC, La Razón, Tiempo o Christophorus.
Fruto de su trabajo en ciberseguridad, ha sido reconocido como finalista del 'Premio Eset de Periodismo de Seguridad Informática' (2019), en la categoría de prensa impresa.
Apasionado de la ciberseguridad técnica y estratégica no deja de sorprenderse por la tecnología que están cambiado el mundo como lo conocemos y, sobre todo, por los expertos en ciberseguridad que lo protegen y del talento de los que llevan la tecnología al límite: los hackers.
Actualmente es redactor de la publicación de ciberseguridad de referencia en España, desde hace casi 30 años, Revista SIC, cuyo congreso anual, Securmática, es el foro de encuentro del mundo ejecutivo español de este sector.
Orgulloso de estar en una gran publicación con un gran equipo liderado por dos de los periodistas españoles que más camino y tendencia han marcado y marcan en información de Ciberseguridad, Privacidad y Seguridad de la Información.
David Marugán
David Marugán es Responsable de Equipo en Axians España, especialista en seguridad y radiocomunicaciones. Ha focalizado su trabajo en el hacking de radiofrecuencia, seguridad, OPSEC. comunicaciones encubiertas y técnicas SIGINT (Signals Intelligence).
Ha escrito artículos libros especializados en seguridad y hacking como: “Hacking práctico de redes Wifi y radiofrecuencia” o “Hacking con Ingeniería Social: técnicas para hackear humanos” Ed. Ra-ma. También ha colaborado en programas de TV y radio a nivel nacional, en temas relacionados con la ciberseguridad y radiofrecuencia.
Ha colaborado en artículos para medios de comunicación como El País o El Confidencial. Fue reconocido en 2018 como TOP25 influencer en ciberseguridad en España.
Ha participado como ponente en diferentes eventos de hacking y seguridad a nivel nacional e internacional como Navaja Negra, Sec/Admin Cybersecurity Conference, Sh3llCON, MoscowCON (Moscú), HoneyCON, h-C0N (UPM), BufferHack (UCM), Qurtuba Security Congress, CONPilar, EastMadHack, Navarra LAN Party, MorterueloCON, Mundo Hacker Day, Mundo Hacker Colombia 4.0 (Bogotá), María Pita DefCoN, HackMadrid%27, HISTICDEF (“Congreso Internacional las Tecnologías de la Información y las Comunicaciones al Servicio de la Defensa”), Congreso Internacional de Ciberseguridad Industrial (CCI), C1berWall – I Congreso de Seguridad Digital y Ciberinteligencia organizado por la Escuela Nacional de Policía de Ávila y otros. Ha sido nombrado mentor en la I Liga de Retos en el Ciberespacio organizada por la Guardia Civil.
The growing amount of malicious software (malware) and its increasing complexity have proven traditional detection methods as insufficient. Recently, Machine Learning (ML) techniques, especially Artificial Neural Networks (ANN), have been widely adopted, thanks to their high detection rates on malware. In recent years, novel binary classification approaches have been proposed to operate at raw bytes. However, these ML-based methods are vulnerable by nature, since they work under the assumption that training and testing samples follow the same data distribution, which may not be true when facing a motivated adversary. In this work, a general mechanism to evaluate the robustness of ANN-based detectors against Adversarial Examples is proposed. By using a black-box approach, the proposed framework is able to find evasive samples while preserving their malicious functionality, introducing optimized bytes at different addresses within the given files. The proposed model has been evaluated against a well-known state-of-the-art architecture for which it successfully evades up to 98.3% of malware samples.
Ver presentaciónJavier Yuste
Cybersecurity Master student at Universidad Carlos III de Madrid and Security analyst at Linea Directa Aseguradora.
Interested in malware analysis and reverse engineering.
“Virtual Pwned Network"’ tiene como objetivo demostrar como un atacante usando un servidor VPN y el CMD de Windows es capaz de realizar ataques que permiten tomar el control de un equipo remoto de forma persistente, realizar exfiltración de información o pivotar a ataques del tipo "man in the middle" sin necesidad de escalar privilegios,, emplear malware o explotar vulnerabilidades en sistemas o aplicaciones.
Ver presentaciónManel Molina de la Iglesia
Manel Molina es técnico de sistemas y desarrollador de aplicaciones web, especialista en ciberseguridad con más de 5 años de experiencia como principal ingeniero de diseño, innovación e implementación de medidas de seguridad para sistemas SCI/SCADA en infraestructuras críticas de sectores estratégicos. Actualmente, Manel lidera el área de Ciber Technologies & Designs en Oylo Trust Engineering implementando mejoras y nuevos desarrollos desde orquestración en SOC, hasta integraciones con nuevas tecnologías aplicadas a entornos OT.
Dispone de múltiples certificaciones, entre ellas Certified Ethical Hacker (CEH) y colabora impartiendo clases en varias asociaciones e instituciones privadas.
Todo comienza con la avería de un equipo de aire acondicionado. Desde ese punto tiraremos del hilo hasta descubrir un protocolo de control de edificios inteligentes que carece de toda documentación pública.
¿Este año no he hablado de drones? ¡Habrá sorpresa!
David Meléndez Cano
David Meléndez es ingeniero de sistemas embebidos en Albalá Ingenieros, S.A. Autor del libro "Hacking con Drones", ha presentado sus trabajos sobre hardware hacking, drones y seguridad, a nivel nacional en congresos como RootedCon, NavajaNegra, etc e internacional como DefCon USA, BlackHat, NuitDuHack, Codemotion, HongKong OpenSource, etc.
¿Cansado de charlas de ciberseguridad que no te conmueven? ¿que apenas te acuerdas pasada media hora? ¿Cuando das charlas nadie te mira a la cara ni durante ni después?
Esta charla puede ser la solución. Lo único que te garantizo es que no quedarás indiferente.
Se expondrá de forma amenizada el devenir de una investigación desde el descubrimiento de un zero day en el viso de fotos de Windows. Se compartirán experiencias tanto positivas como negativas como asistente a muchas charlas de ciberseguridad. Se desvelarán los trucos sencillos de magia para evitar que tus presentaciones sobre ciberseguridad sean una partida de póker entre enterradores (o te ayudará a hacerlas así). Cóctel de ciberseguridad con improvisación. Has sido avisado. Assist at your own risk.
Francisco Hernández Cuchí
Ingeniero de teleco, actor, funcionario y padre de familia numerosa. Liberando CVEs cada dos años aproximadamente. Compaginando la informática con el teatro y la improvisación durante toda mi vida en diferentes formas cada cual más pintoresca. Formador en ciberseguridad en colegios, sirviente publico desde 2008 en tareas de desarrollo, sistemas y ciberseguridad. Asistente a la primera rootedCon y peregrino continuo. Tras un breve tiempo en una consultora, cambié de bando a la Oficina Española de Patentes y Marcas . Actualmente Jefe de Área de Ciberseguridad en el Ministerio de Asuntos Económicos y Transformación Digital. Y en 2020, sueño desbloqueado como ponente en la rootedCon.
La charla versará sobre el estado del arte respecto a los hacks que se pueden hacer a un coche en su conjunto, yendo mas allá de lo obvio
Se harán demos sobre:
- Puertas de garajes.
- Radio FM & FM RDS messages
- Apertura de puertas y arranque del motor sin poseer la llave
- Navegador GPS
- Un paseo por las unidades de control..
Yago Jesus
Profesional de la seguridad desde el 2001, ha participado en múltiples proyectos de seguridad ofensiva/defensiva para multinacionales, sector IT o Defensa. Autor de herramientas como 'AntiRansom', Patriot-NG o Unhide. Actualmente es CTO en eGarante, empresa pionera en certificación digital.
José Antonio Esteban
Fundador de Sapsi en 2008,en la que realizo todo tipo de tareas como Consultor Senior de Seguridad, tareas de seguridad tradicionales, análisis forenses, Tests de Intrusión, etc.. en mi tiempo libre algo de hardware hacking...
Spanish
Emotet resurgió a finales de 2016 como una botnet de distribución de malware, después de un tiempo desaparecida. Desde entonces no ha parado de robar credenciales y de usar cuentas comprometidas para realizar sus campañas. En el último año hemos visto cómo ha mejorado sus técnicas de ingeniería social, haciéndolas bastante creíbles para los destinatarios. Además, grupos de cibercriminales importantes como los que operan Trickbot o Dridex han elegido sus servicios para propagar su malware, que en algunos casos se ha usado para comprometer grandes empresas e instalar ransomware dirigido como Ryuk o BitPaymer. Esta charla dará detalles sobre la actividad de Emotet en el último año, analizando campañas importantes y su relación con los grupos detrás de Trickbot y Dridex
English
Emotet re-emerged in late 2016 as a malware distribution botnet, after going quiet for a while. Since then, it continues to steal credentials and use compromised accounts to carry out campaigns. In the last year, we have seen how its social engineering techniques have improved dramatically, making them even more credible to its victims. Cybercriminal groups, including those operating Trickbot and Dridex are using Emotet to spread their malware, which in some cases has been used to compromise large organizations and install targeted ransomware such as Ryuk and BitPaymer. This talk will offer detail on Emotet's activity in the past year, providing analysis of important campaigns and dive into its relationships with the groups behind Trickbot and Dridex
Victor Acin
es
Victor Acin lleva cinco años trabajando en Blueliv, tres de los cuales ha formado parte del equipo de LABS donde ahora actúa como Team Lead, desempeñando tareas relacionadas con la generación de Threat Intelligence (principalmente ingeniería inversa de muestras maliciosas e investigación de actores globales), y el desarrollo de los productos internos del departamento, como la sandbox de análisis de malware. Ha participado en distintas publicaciones de Blueliv, como por ejemplo aquellas relacionadas con Dridex, Vawtrak, Necurs, ARS, OnlinerSpambot, o Formbook. Además, también ha trabajado en calidad de hacker ético, realizando tests de penetración contra aplicaciones web, infraestructura externa e interna, y dispositivos móviles. Victor ya ha participado en calidad de ponente en otras conferencias, como por ejemplo STHack, Botconf, Bsides, o Euskalhack..
en
Victor Acin has been working for Blueliv for five years, three of which he has been part of the LABS team where he now acts as Team Lead, performing tasks related to the generation of Threat Intelligence (mainly reverse engineering of malicious samples and research of global actors), and the development of the department's internal products, such as the malware analysis sandbox. He has participated in various Blueliv publications, such as those related to Dridex, Vawtrak, Necurs, ARS, OnlinerSpambot, or Formbook. In addition, he has also worked as an ethical hacker, performing penetration tests against web applications, external and internal infrastructure, and mobile devices.
Victor has already participated as speaker at other conferences, such as STHack, Botconf, Bsides, or Euskalhack.
En los ejercicios de Red Team es común enfrentarse a entornos donde los sistemas sandbox juegan un papel fundamental en la protección corporativa. Para los defensores y sus herramientas de seguridad (Antivirus, EDRs, AntiSpam...), la capacidad de analizar los archivos de forma automática en un entorno controlado, bien sea en tiempo real o a posteriori, constituye una aproximación de detección de artefactos maliciosos muy potente.
Desde el punto de vista de un pentester o cuando un equipo Red Team se ha de enfrentar a un ejercicio de intrusión, es necesario disponer de técnicas de bypass que permitan evadir estos mecanismos de seguridad. Es por eso que, el equipo de seguridad ofensiva de S2 Grupo desarrolló un proyecto interno destinado al estudio de las características y el comportamiento de diferentes servicios tanto públicos (Virustotal, HibridAnalisys); como privados (compañías antivirus y seguridad) de sus soluciones sandbox. El objetivo perseguido fue doble, en primer lugar poder responder a la pregunta de: ¿estoy ejecutando mi malware en un entorno controlado/vigilado o no? y por otra parte ¿a qué compañía/entidad pertenece esa jaula de monitorización?
Poder contestar a las preguntas anteriores ofrece una gran ventaja desde el punto de vista de un atacante, es por eso que para afrontar el estudio, se desarrolló un malware capaz de recopilar el máximo de información del equipo sobre el que se ejecutó siendo remitido al mayor número posible de sistemas sandbox existentes conocidos. El resultado permitió generar una gran base de datos con las características y el comportamiento de un gran número de estas soluciones de seguridad. De esta manera se pudo generar un algoritmo capaz de responder a las preguntas planteadas anteriormente, basado en la heurística recolectada. Los resultados fueron sorprendentes, evidenciando que los sistemas de seguridad de este tipo están todavía en un estadio carente de excesiva madurez.
Esta charla pues, presentará los resultados del estudio del funcionamiento de distintos servicios online de análisis automático de archivos a fin de poder evadirlos. Además, dicho estudio se completa con distintos factores que tratan de identificar qué servicio está realizando el análisis a fin de conocer mejor las herramientas de los defensores.
De forma complementaria, se expondrá la posibilidad de identificar/atacar a los propios analistas encargados de estudiar las amenazas mediante vulnerabilidades identificadas en los paneles de gestión de algunas sandbox como Virustotal y los cuales fueron reportados al equipo de Google. Esta última técnica permite identificar que analista o que entidad está analizando la muestra maliciosa.
El auditorio podrá desde un punto de vista Blue team, identificar qué aspectos deberían mejorar de sus soluciones de sandbox para evitar su evasión y por otra parte desde una visión Red Team que elementos de control se deberían aplicar a sus herramientas de ataque para evitar la mayor parte de estas soluciones de seguridad.
Roberto Amado Gimenez
Ingeniero en Informática y Telecomunicaciones trabaja en S2 Grupo y en el mundo de la seguridad desde hace más de 13 años como: Pentester, Incident Handler, ICS security analyst y APT hunter, siendo actualmente el subdirector de seguridad de la compañía. Autor de varias guías STIC (Pentesting, DNS y revisión WIFI), "Seguridad en redes 802.11" y participa como editor en blogs de seguridad (lab52.io securityartwork.com). Esta certificado como: CISA, CISSP, GIAC-GPEN, GIAC-GICSP, GIAC-GCIH
Víctor Calvo Vilaplana
Ingeniero en Informática y Telecomunicaciones trabajando en S2 Grupo como analista senior en la parte de pentesting y análisis de vulnerabilidades en entornos web. Actualmente centrado en el desarrollo de artefactos para los ejercicios de Red Team.
The Airbus A380 was the first aircraft to use avionics bus based on AFDX protocol. The AFDX contributes to the IMA (Integrated Modular Avionics) model introducing new architecture topologies and new security threats. / El Airbus A380 fue el primer avión en utilizar el bus de aviónica basado en el protocolo AFDX. AFDX contribuye al modelo IMA (Integrated Modular Avionics) que presenta nuevas topologías de arquitectura y nuevas amenazas de seguridad.
Mario Pérez de la Blanca
Especialista en ciber seguridad, trabaja en Airbus Defence and Space desde 2010, principalmente con aviones militares, pero también en proyectos civiles y de innovación tecnológica. Formalmente fue nombrado experto en seguridad de vehículos aéreos en 2019 y participa activamente en certificaciones de aeronavegabilidad con EASA en Europa y FAA en Estados Unidos.
Os presentamos un taller de passwork cracking y técnicas involucradas en el descifrado de hashes. El taller cubrirá desde conceptos básicos y el uso de técnicas avanzadas para optimizar ataques contra hashlists, hasta ataques dirigidos. También se mostrarán sistemas sobre como construir contraseñas seguras.
El workshop tiene un contexto altamente práctico y está enfocado desde la perspectiva de un auditor(a) de seguridad, manteniendo las buenas prácticas.
Jaime Sanchez
Hacker · Security Expert · Occasional Rockstar
Pablo Caro Martin
Ingeniero Informático por la Universidad de Granada, OSCP, OSCE y all-around nerd. Actualmente trabajando en el equipo de Hacking de Telefónica.
GoLang es un lenguaje de programación que permite compilar binarios para múltiples plataformas a partir de un mismo código base, incluyendo Windows, OSX y Linux, lo cual lo hace altamente atractivo para los desarrolladores de malware y, por tanto, también para los analistas. En este taller se abordará una metodología para analizar este tipo de binarios y, para ello, se tomará como ejemplo la resolución de un reto CTF de la plataforma Atenea (https://atenea.ccn-cert.cni.es/) del Centro Criptológico Nacional.
Ver presentaciónMariano Palomo Villafranca
Graduado en Ingeniería Informática por la Universidad de Granada, apasionado de la seguridad informática, especialmente en los campos de reversing, análisis de malware y research. Actualmente trabaja como analista de malware en Entelgy Innotec Security junto a otros expertos en este área. Ha participado como speaker en la pasada edición de RootedCON y en otros eventos como el FIRST Bilbao Technical Colloquium. Web personal (https://voidm4p.me).
Óscar Luis García Sierra
Graduado en Ingeniería Informática en la Universidad de las Palmas de Gran Canaria y máster en Ciberseguridad por la Universidad Politécnica de Madrid, entusiasta de la tecnología, del desarrollo de herramientas propias y de la seguridad informática, especialmente en los campos de reversing, forense y análisis de malware. Ha asistido como ponente en las Jornadas STIC del CCN-Cert. Actualmente trabaja para Entelgy Innotec Security, como analista de malware dentro de un equipo de expertos en este área. Para mas información lo podéis encontrar via email en r3r0k@protonmail.com.
Hablaremos de los obstáculos que hemos encontrado al automatizar las fases de un pentesting, y propondremos ideas para solucionarlo, así como las tecnologías y los componentes que estamos usando para desarrollar la plataforma SecAP.
Ver presentaciónJosé Carlos Moral Cuevas
Arquitecto de seguridad con más de 7 años de experiencia en seguridad y desarrollo de software. Comenzando como desarrollador y siempre con la seguridad en el punto de mira, uniendo ambos mundos: desarrollo y hacking. La inquietud constante me llevan también por los planos del SecDevOps y la seguridad en Cloud.
Álvaro Villaverde Prado
Con mas de 15 años de experiencia en IT y Desarrollo, Álvaro ha dado recientemente el salto al mundo de la ciberseguridad, trabajando como pentester, formador e investigador, especialmente interesado en la seguridad en Active Directory y entornos Cloud.
La charla hará un repaso de las distintas técnicas que se están utilizando a día de hoy para encontrar "0days" en el software y los avances que se han producido en los últimos años en la materia.
Se mostraran también vulnerabilidades reales encontradas por el autor en los últimos meses y se explicarán los métodos empleados para hallar dichos bugs, así como los posibles métodos de explotación de los mismos.
Antonio Morales Maldonado
Antonio Morales es ingeniero informático por la Universidad de Granada. Actualmente trabaja como investigador de seguridad para GitHub, estando centrada su labor en mejorar la seguridad de los proyectos Open Source, principalmente mediante el descubrimiento de vulnerabilidades que puedan afectar a los mismos y su posterior colaboración con los desarrolladores de dichos proyectos.
Me estalla la cabeza, mi yo técnico, impulsivo y a veces inconsciente me dice que siga investigando, pero, por otro lado, mi yo legal, consciente y consecuente, me dice no valdrá de nada lo que he conseguido hasta ahora si sigo adelante.
El técnico, quiere seguir tirando del hilo de la cuenta utilizada para el robo de credenciales, en este caso de un perfil de Instagram, y el legalmente me dice que puedo seguir adelante a través del estudio de fuentes abiertas, así que vamos. Eso sí, siempre sin olvidar, el yo consecuente, para que me ayude a respetar la legalidad de las investigaciones.
La finalidad de la charla es unir en el escenario los dos avatares, el técnico Amador Aparicio y legal Juan Carlos Fernández, con el fin de construir una prueba tecnológica legal, basada en indicios y con las especialidades cuando éstas, son aportadas por un particular.
Amador Aparicio de la Fuente
Estudié Ingeniería Informática en la Universidad de Valladolid y he cursado un PostGrado en Seguridad de las Tecnologías de la Información y Comunicación por la Universidad Oberta de Catalula y la Universidad Autónoma de Barcelona.
Trabajo como Profesor de Formación Profesional en el Centro Don Bosco de Villamuriel de Cerrato, actividad que compagino con la de Profesor en el Máster de Ciberseguridad y Seguridad de la Información de la Universidad de Castilla la Mancha y en el Máster Universitario en Seguridad de Tecnologías de la Información y las Comunicaciones de la Universidad Europea de Madrid.
También soy Mentor/Seleccionador dentro del programa Talentum Startups de Telefónica.
He sido ponente en los principales congresos de Seguridad Informática en España, como Navaja Negra , Jornadas STIC organizadas por el CCN CERT, RootedCON y SecAdmin.
Además soy coautor del libro “Hacking Web Tecnologies” de la editorial 0xWord y recientemente he recibido el reconocimiento de CSE (Chief Security Envoy) por parte de ElevenPaths, la Unidad de Ciberseguridad de Telefónica.
Juan Carlos Fernández
Trabajador de la Administración. Abogado y creador de TECNOGADOS. Compagino dichas actividades con la de profesor especialista en temas legales relacionados con las nuevas tecnologías y la ciberseguridad en:
- El Máster de Ciberseguridad y Seguridad de la Información de la Universidad de Castilla la Mancha.
- En el área legal en la Escuela de Negocios (EOI)
-En la Escuela de Seguridad Ciudadana de Toledo.
Ted Speaker.
Ponente en diversas Universidades y en los principales Congresos de Seguridad Informática de España, como Navaja Negra, MoretureloCon y en las XIII Jornadas STIC CCN-CERT del Centro Nacional Criptológico.
El análisis de los logs es esencial para una investigación
forense. Después de una intrusión, los logs suelen ser falseados para
ocultar las evidencias del ataque (direcciones de red, vulnerabilidades
explotadas, etc.). Si el sistema está totalmente comprometido, el
atacante puede ser capaz de ejecutar código con cualquier nivel de
privilegios (desde ring 3 a ring -3) y falsear los logs incluso si
están firmados. Como contramedida, algunos sistemas envían los logs
a otro nodo a través de la red. Esta solución no es siempre viable
o deseable (p. ej. robots autónomos operando en zonas desconectadas o
sistemas débilmente conectados) y simplemente traslada el problema a otro
lugar. En esta ponencia presentamos un esquema sencillo para autenticar
los logs locales que se basa en el modelo Forward Integrity: se autentican
las entradas de los logs desde el arranque del sistema hasta que el
atacante es capaz de elevar privilegios, haciendo imposible falsear las
entradas ya generadas que tienen las evidencias del ataque. El esquema no
depende de hardware especial. También se describirá la implementación
de un prototipo del esquema en forma de un sistema de ficheros apilable
para Linux. Esta implementación proporciona despliegue instantáneo y
compatibilidad hacia atrás con todo el software existente.
Enrique Soriano
Doctor en Informática y actualmente Profesor Titular en la Escuela
Técnica Superior de Ingeniería de Telecomunicación de la Universidad
Rey Juan Carlos de Madrid. Sus líneas de investigación se centran en
los sistemas operativos, los sistemas distribuidos y la ciberseguridad.
Ha participado en la creación de distintos sistemas operativos de
investigación (Plan B, Octopus, NIX) y arquitecturas de seguridad. Desde
2002, ha colaborado con distintos grupos de investigación
internacionales (Google, Bell Labs, Ericsson, etc.) y ha publicado múltiples
trabajos en revistas científicas y congresos internacionales. También
ha participado en diversos proyectos de software libre y en la
organización de congresos y simposios. Más información en:
https://gsyc.urjc.es/esoriano
Gorka Guardiola Múzquiz
Profesor Titular en la Escuela Técnica Superior de Ingeniería de Telecomunicación de la Universidad Rey Juan Carlos de Madrid. Estudió Ingeniería de Telecomunicación en la Universidad Carlos III y tiene un doctorado en Ingeniería informática en la Universidad Rey Juan Carlos. Ha participado en el desarrollo de los sistemas operativos de investigación Plan B, Octopus, Plan 9 y Nix, trabajando en equipo con programadores de Google, Bell Labs, Sandía National Labs entre toros. Ha publicado múltiples
trabajos en revistas científicas y congresos internacionales. Investiga en sistemas operativos, sistemas embebidos, programación concurrente, seguridad y matemáticas puras y programa software libre cuando se lo permiten sus obligaciones.
Mas información: https://github.com/paurea y http://paurea.net.
Revealer Toolkit 2 (RVT2) es un framework enfocado a investigaciones forenses digitales basado en software libre y escrito en Python 3. El RVT2 se encarga de identificar y automatizar las tareas habituales de una investigación forense, tales como el manejo cuidadoso de imágenes, el parseo de artefactos comunes a todas las investigaciones forenses, o la presentación de los resultados procesados para permitir que un analista dedique su esfuerzo exclusivamente a investigar el caso. Durante la RootedCON se presentará el proyecto RVT2 mediante la resolución en directo de un caso de investigación forense, y se liberará el código del proyecto y la documentación.
Juan Vera del Campo
Dr. Juan Vera-del-Campo (Ph.D., Telecommunications Engineer) is a senior analyst in INCIDE since 2016 and has participated in hundreds of DFIR cases, from the establishment of the chain of custody to the final defense of the Expert Report in court. In addition, he was a former researcher of the Information Security Group (ISG-UPC). He has co-authored many scientific papers in fields such as privacy in social networks, sensor networks, recommendation systems and digital forensics.
Abraham Pasamar
Abraham Pasamar es Ingeniero Superior y Master en Seguridad de la Información. Es CEO y fundador de la empresa INCIDE, especializada en DFIR y Offensive Security. Cuenta con más de 15 años de experiencia como Incident Responder y Analista Forense. Ha participado en cientos de investigaciones forenses e incidentes de seguridad. Es profesor en postgrados, masters y otros cursos especialistas en diversas Universidades, entre otras, Universidad Politécnica de Catalunya (UPC), Instituto Empresa (IE), Universidad Internacional de Valencia (VIU), Universidad de Barcelona, Universidad Internacional de Catalunya. Es habitual colaborador en la difusión y concienciación de ciberseguridad en diversos medios de comunicación. Ha sido ponente en diversas conferencias de seguridad, entre otras, RootedCON, r2CON, ShellCON, Navaja Negra, No cON Name, ConectaCON, SnowCON.
¿Por qué seguir gastando tiempo y recursos rellenando enormes listas de comprobación para la auditoría periódica de cumplimiento con las políticas y normativas de seguridad, cuando se pueden definir controles de verificación continua usando un lenguaje declarativo?
Ver presentaciónGuillermo Obispo
Hago cosas con los ordenadores y con las personas
José María Pérez Alba
De alma ingenieril, algo tendrán que ver los genes, pero especializado en Telecomunicaciones por la Universidad de Valladolid. Con más de 10 años a las espaldas picando código como un monkey, apagando fuegos como un BOFH, buscando a que huelen las nubes y en los últimos años ser un humilde aprendiz de Elliot Alderson. Tras venir del sector privado y convertirme en funcionario TIC, desempeño actualmente mis andanzas en la Fábrica Nacional de Moneda y Timbre - Real Casa de la Moneda. Miembro activo de @ProtAAPP, comunidad de empleados públicos que trabajan en Ciberseguridad.
APT actors are extremely active in Middle East and their operations have often gone unnoticed. The area is becoming more and more attractive for APT groups, both locals and foreigners.
Called to investigate some of those cases, we have discovered new groups as well as faced well known actors we met in other "battlefields".
Spear phishing, watering hole attacks and targeted strategies are found in abundance in those cases, but we have also unearthed customized Trojans, infostealer and advanced password dumpers making the investigative scenario often complicated to solve and the removal of the threat very challenging.
However, in my ten years in Incident Response investigating in the Middle East, I rarely stumble upon something completely new... but last year me and my team went through an absolutely challenging, I would say "crazy", case.
In short, two APT actors, with different origin and interests, successfully attacked a diplomatic environment and started to exfiltrate data.
All of a sudden, the less capable of the two, generated some noise by attempting to transfer several gigabytes of documents and was detected.
The Victim discovered the breach and asked for support from my team.
At the very beginning we focused on the initial alert.
We scoped the attack and its magnitude, but while we were attempting to build a proper timeline and to mitigate the threat, we noticed some odds.
In fact, through the malware analysis we noticed malware belonging to a different APT group, but sharing the same C2s of the malware identified in the initial machines detected...
It was the first time we found an attacker exploiting another attacker's infrastructure for his own purposes and leveraging on that infrastructure to transfer data back and forth a compromised environment.
The level of sophistication of the second attacker was way above the first and the initial mitigation was not completely eradicating him, so he come back another time before being expelled.
The most successful way to fight those threats is to know them and to anticipate their moves based on patterns that could be recognizable, once the investigator has gained experience and applies the proper methodologies to measure, identify and strategically operate to expel them.
The presentation aims to show most relevant techniques and tools used by the adversaries operating in the environment. The presentation will discuss also the investigative approach and the remediation techniques adopted to remove those threats.
Stefano Maccaglia
Stefano is a Senior Principal Consultant.
He is an experience Incident Responder focused on Malware Analysis, Network Analysis and Reverse Engineering.
He has a deep knowledge of the hacker's underground scene and he is an active member of several security communities focused on knowledge sharing and early warning.
In his career ahe has successfully faced a number of complex engagements spanning from cyber-espionage attacks against government agencies worldwide to large bank frauds.
Prior to RSA, Stefano worked for Digital, Compaq, HP, Cisco and other companies worldwide.
Aproximación a los sistemas de whistleblowing aplicados a la ciberseguridad
Ver presentaciónFrancisco Pérez Bes
Abogado. Head of Digital Law en Gómez-Acebo y Pombo. Ex-Secretario General de INCIBE. Miembro de la Comisión Jurídica del Consejo General de la Abogacía Española
En esta charla haremos un análisis en profundidad del rootkit de la familia Necurs encontrado durante la investigación de un incidente de seguridad ocurrido en una gran empresa española desde una perspectiva técnica. Describiremos cómo el malware logra ocultarse en el equipo y su funcionamiento dentro del entorno infectado.
Necurs apareció por primera vez en 2012 y es una de las botnets más persistentes y grandes del mundo y se estima que está formada por 6 millones de equipos zombi, ordenadores de víctimas repartidos por todo el mundo y que controlan los atacantes de manera remota.
Nuestra investigación finaliza con la publicación de dos herramientas, NeCure y NeCsists, que permiten detectar la presencia del malware y desinfectar la máquina. Estas herramientas han sido desarrolladas tras encontrar la manera de abusar de las técnicas utilizadas por los propios atacantes, gracias al estudio y el análisis mediante técnicas de ingeniería inversa.
Ver presentaciónRoberto Santos
Analista de malware en del equipo de investigadores del CSIRT-SCC (Security Cyberoperations Center) actualmente, habiendo trabajado también en otras empresas como Panda Security. Ingeniero Informático por la Universidad Politécnica de Madrid y Máster en Ciberseguridad por la Universidad Carlos III de Madrid.
Javier Rascón Mesa
Analista de malware en del equipo de investigadores del CSIRT-SCC (Security Cyberoperations Center). Ingeniero Informático por la Universidad de Jaén. Buscador de patrones en el curro y en la vida real.
Chema Alonso
Chema Alonso es actualmente CDCO (Chief Digital Consumer Officer) de Telefónica. Previamente fue CDO (Chief Data Officer) donde fue responsable del lanzamiento de LUCA, Aura, 4P, Movistar Home & Living Apps. Anteriormente había sido el fundador y CEO de ElevenPaths empresa filial de Telefónica centrada en ciberseguridad. También fundó, trabajó y dirigió Informática 64 durante 14 años, empresa centrada en Seguridad Informática y formación. Es Doctor en Seguridad Informática por la Universidad Rey Juan Carlos de Madrid, Ingeniero Informático por la URJC e Ingeniero Informático de Sistemas por la Universidad Politécnica de Madrid, que además le nombró Embajador Honorífico de la Escuela Universitaria de Informática en el año 2012. En 2019, la URJC le ha nombrado Doctor Honoris Causa. Puedes contactar con él a través de su buzón público para comunicaciones responsables en https://www.mypublicinbox.com/ChemaAlonso
Nos enfrentamos a los retos de seguridad que supone una virtualización de los sistemas de control (OT). Desde las ventajas de realizar una virtualización, los posibles escenarios que se encontrarán en el camino, diferenciación entre seguridad IT y OT, el reto de su convergencia, las medidas de seguridad que deben implementarse a partir de una virtualización y finalmente, como garantizar la disponibilidad de los sistemas industriales a través de este proceso.
Jose Manuel Sacristan
Architect in Cybersecurity Solutions at Honeywell, and researcher researcher at Carlos III IT department University in Madrid with AENA's collaboration . He has more than 15 years in critical industrial environments and nearly 7 years specialized in Industrial Cybersecurity, in fields such as Red & Blue Team, auditing, and consulting services. It is worth mentioning his membership of groups developing industrial standards and regulations such as NIST.GOV, ISA and INCIBE, the publication of articles in different magazines of the sector such as Cuadernos de Seguridad, SIC, besides holding conferences at CCN-CERT.
Angel Fernandez Jimenez
Consultor de seguridad en sistemas de control industrial. Infraestructuras críticas. Ingeniero experto en proyectos de automatización de instalaciones (+25 años) y eficiencia energética.
Maximo Somolinos
Más de 15 años de experiencia en el sector IT, posee amplios conocimientos en entornos técnicos Windows y principalmente en la Administración de Directorio Activo en la que posee más de 8 años de experiencia.
Desde hace más de 5 años desarrolla el Rol de Operacional Delivery Manager destacando entre sus funciones la gestión integral del cliente, la gestión operativa del servicio y la gestión de recursos.
Un nuevo ecosistema de aplicaciones nativas cloud ha emergido y crece cada día alrededor de diferentes tecnologías de containers, orquestadores, etc. Durante esta sesión abordaremos los retos de seguridad que presenta este nuevo entorno de desarrollo y presentaremos las mejores prácticas para ganar visibilidad, prevención y detección.
Tomas Carbonell
Tomás Carbonell es Ingeniero de Telecomunicación y MBA por el Instituto de Empresa. Cuenta con más de 15 años de experiencia en distintas empresas de seguridad e infraestructuras como Juniper Networks y Palo Alto Networks donde ha desempeñado puestos de Major Account Manager y Regional Sales Manager. En la actualidad ayuda a los clientes de Palo Alto Networks del Sur de Europa, Israel y South Africa a la adopción segura de la nuble pública, cumpliendo los distintos marcos normativos, y habilitando la integración de la seguridad en el ciclo de desarrollo software.
Hemos convertido el smartphone en el principal intermediario que nos pone en contacto con el mundo. Avasallados como estamos en un entorno cada día más hostil a nuestra privacidad, queremos transmitir los conocimientos que permitan desarrollar una cultura de la seguridad al alcance de todo el mundo.
Presentamos "Resistencia Digital: Manual de seguridad operacional e instrumental para Smartphones", libro publicado bajo licencia Creative Commons en abril de 2019 y escrito por cinco autores de Críptica, una asociación sin ánimo de lucro que promociona el uso de herramientas y hábitos seguros en torno a las TIC desde 2015.
Carlos Fernández
Carlos Fernández es graduado en Ciencias y Tecnologías de Telecomunicación por la UPC, coordinador técnico del departamento de seguridad de INCIDE, coautor del libro Resistencia Digital y miembro cofundador de Críptica.
Origen de un proyecto como claro ejemplo del pensamiento lateral en un sector totalmente distinto al tuyo; no se trata de una charla técnica sino de como de importante es pensar y analizar las cosas como lo haría un hacker.
Gonzalo Asensio
Gonzalo Asensio cuenta con más de 15 años de experiencia en el sector de la Ciberseguridad creando modelos de definición, implementación y medición de estrategias de Ciberseguridad y Seguridad de la Información alineada con los requisitos de Negocio.
Asensio cuenta con experiencia en diferentes entornos en dirección de equipos en proyectos relacionados con la Seguridad de la Información y riesgos tecnológicos, desde la creación, pasando por el crecimiento y construcción de procesos de seguridad alcanzando el nivel de madurez adecuado.
Gonzalo cuenta el TIP de Director de Seguridad acreditado por el Ministerio del Interior, así como de varias certificaciones del sector, aunque siempre destaca que las más importantes son la actitud y la pasión. Autor del libro “Seguridad en Internet”, artículos en revistas, ademas de ponente en diversos foros y profesor en diferentes organizaciones.
Pablo Vera
Pablo Vera es Ingeniero Superior de Telecomunicación por la UPM y PDD por el IESE. Tiene una experiencia profesional de más de 20 años en el mundo IT, 15 de ellos en el sector de la ciberseguridad, habiendo desempeñado diferentes cargos en McAfee, FireEye y Symantec.
El stegomalware se ha convertido en una pieza cada vez más usada en APTs y ataques sofisticados, solo en 2019 ejemplos como Ursnif o Platinum, ScarCruft o OcenLotus APT group atestiguan esta tendencia.
En esta ponencia, revisaremos las técnicas y uso de la ciencia de la esteganografía para la ocultación de malware y enseñaremos su potencial actual en seguridad ofensiva y la necesidad de su conocimiento
para tareas defensivas y forenses. Se prestará especial interés al análisis de la utilidad real o no de polyglots para la creación de stegomalware que permitan ejecución de código malicioso. Se liberará
una herramienta para automatizar y facilitar la creación de ciertos polyglots para la distribución o detección de malware. Estos "artefactos" facilitarán ataques a través de páginas web, persistencia mediante lolbins y otros escenarios.
Alfonso Muñoz Muñoz
PhD in Telecommunications Engineering by Technical University of Madrid (UPM) and postdoc researcher in network security by Universidad Carlos III de Madrid (UC3M). He has been a senior security researcher for more than 10 years and has published more than 60 academic publications (IEEE, ACM, JCR, hacking conferences…), books and computer security tools. He has also worked in advanced projects with European Organisms, public bodies and multinational companies (global 500). For over a decade, he has been involved in security architecture design, penetration tests, forensic analysis, mobile and wireless environments, and information security research (leading technical and scientific teams).
Alfonso frequently takes part as a speaker in hacking conferences (STIC CCN-CERT, DeepSec, HackInTheBox, Virus Bulletin, RootedCon, 8.8, No cON Name, GSICKMinds, Cybercamp, Secadmin, JNIC, Ciberseg,X1RedMasSegura, Navaja Negra, T3chfest, Shellcon, H-c0n...) and commercial and academic security conferences (+60 talks). He is certified by CISA (Certified Information Systems Auditor), CISSP (Certified Information Systems Security Professional), CEHv8 (Certified Ethical Hacker), CHFIv8 (Computer Hacking Forensic Investigator), CES (Certified Encryption Specialist) and CCSK (Certificate of Cloud Security Knowledge). Several academic and professional awards. Professor in several Universities. He is co-editor of the Spanish Thematic Network of Information Security and Cryptography (CRIPTORED), where he develops and coordinates several projects about cybersecurity and advanced training, with great impact in Spain and Latam.
Roapt evil mass storage & Tu-ya aqui?
Ver presentaciónDavid Reguera Garcia
Senior malware researcher, C, C++, ASM, reversing, x86, x64, OS Internals, AVR, ARM Cortex
Los malos están que lo petan, sobre todo con el ransomware. Y es que muchas redes son como los caramelos de cereza: duros por fuera, blanditos por dentro. En esta charla vamos a contar unas cuantas medidas de bastionado (todas con consejos aprendidos de la experiencia, a veces por las malas), que permitan ofrecer a los atacantes una experiencia de usuario similar a la de la playa de Omaha en el día D. Si van a entrar, que entren: pero van a mear sangre
Ver presentaciónAntonio Sanz Alcober
Ingeniero Superior de Telecomunicaciones por la Universidad de Zaragoza, con 20 años de experiencia en el sector de la seguridad de la información. Actualmente es jefe de proyecto senior de S2 Grupo, desarrollando tares de respuesta ante incidentes y análisis forense,
Roapt evil mass storage & Tu-ya aqui?
Ver presentaciónabel valero lozano
Analista de malware en Panda Security
Jugador de CTF con el equipo Amn3s1a
Colaborador del proyecto Radare2
Mas de 20 años analizando binarios
En la charla se pretende analizar y auditar los posibles escenarios que nos podemos encontrar en
una comunicación de VoIP, desde sistemas telefónicos habituales, donde se realizan llamadas desde
cualquier empresa, sin cifrados o con cifrados parciales, hasta sistemas cerrados donde todas las
comunicaciones van 100% cifradas.
Veremos las diferentes opciones de cifrado y trataremos de analizar y descifrar el tráfico, con
simples capturas o con ataques mitm.
¿Es posible escuchar conversaciones a través de un sistema WebRTC o atacar protocolos como
ZRTP o Mikey?
Jose Luis Verdeguer
Ingeniero Técnico de Sistemas Informáticos por la Universidad de Alicante. Master en Desarrollo de Aplicaciones y Servicios Web por la Universidad de Alicante.
Llevo más de 25 años inmerso en el mundo de la seguridad informática y actualmente trabajo en Zoon Suite, donde me dedico a la administración de sistemas de VoIP, velando por el buen funcionamiento de nuestra infraestructura así como de la seguridad de los sistemas.
En mi poco tiempo libre he escrito un libro titulado Hacking y Seguridad VoIP, que podéis encontrar en 0xWord. He participado como profesor durante 4 años en el Curso de Especialización en Seguridad Informática para la Ciberdefensa, organizado por Criptored. He impartido dos seminarios sobre Seguridad en Telecomunicaciones en el Máster Oficial en Ciberseguridad de la Universidad de Alicante. He dado charlas y talleres en diferentes congresos nacionales como RootedCon, Voip2day, Navaja Negra, NCN, Cybercamp, Gsickminds y muchos otros.
In this talk we are going to show the research about software dependencies that led us to rule the world for a day. Surprisingly, we could take control of more than 800 developer machines in less than 24 hours with the collusion of the most famous software dependency repositories... And with the "collaboraiton" of the developers ;)
Ver presentaciónJavier Junquera Sánchez
Cybersecurity researcher, and lecturer at Universidad de Alcalá. Especially passionate about network security, cryptography and authentication models, parallel to his career at the academy performs consulting and pentesting works.
Has given formation to law enforcement agencies, and has been speaker at XII STIC conference organized by CCN-CERT.
Gitlab: @junquera
In this talk we are going to show the research about software dependencies that led us to rule the world for a day. Surprisingly, we could take control of more than 800 developer machines in less than 24 hours with the collusion of the most famous software dependency repositories... And with the "collaboraiton" of the developers ;)
Ver presentaciónCarlos Cilleruelo Rodríguez
Cybersecurity researcher at Universidad de Alcalá. Especially passionate about network security and DFIR, parallel to his career at the university perform consulting and pentesting works.
Has given formation to law enforcement agencies, and also works as cybersecurity lecturer with Keepcoding.io
En esta charla mostraremos como aplicando ciertas propiedades proveídas por Kubernetes, podemos contener la movilidad y acciones que un atacante podría llevar a cabo una vez haya comprometida nuestra aplicación. Mostraremos una demo del antes y el después de la misma aplicación sin modificar ni una línea de código de ésta, sólamente cambiando la forma de despliegue. Así daremos un repaso a buenas prácticas de seguridad que debemos tener en cuenta cuando desplegamos una aplicación en Kubernetes.
Francisco José Ramírez Vicente
Ingeniero/Grado en Informática de Sistemas, Técnico Superior en Electrónica Digital y Máster en Seguridad de las TIC, con más de 15 años de experiencia como administrador de sistemas, realizando múltiples proyectos internacionales en EEUU y Canadá. Desde el año 2017, trabajo como investigador de seguridad informática en el equipo de Ideas Locas CDO de Telefónica y colaboro con LUCA (IA, BigData) y ElevenPaths. Fundador y escritor del blog de temas geek www.cyberhades.com (nick: cybercaronte) sobre Seguridad Informática e Historia de la Informática. Co-autor de los libros (editorial 0xWord): Microhistorias: Anécdotas y curiosidades de la Informática, Docker: SecDevOps y Machine Learning aplicado a la Ciberseguridad.
En este taller ofreceremos una visión sobre qué es el mundo del Bug Bounty, explicar el cómo funciona y dotar a los asistentes de herramientas suficientes para empezar a “cazar bugs” en el mismo momento de acabar el taller.
En el primer taller nos enfocaremos más en la parte introductoria del Bug Bounty, desde: encontrar empresas con programas de “responsible disclosure” a cómo se redacta correctamente un “Informe”, pasando por algunas de las técnicas de hacking web más comunes en el mundo real.
En el segundo taller abordaremos técnicas más avanzadas de explotación común en el mundo real y profundizaremos en algunas de las técnicas que se hayan impartido en el “Taller iniciación”.
Antonio Fernandes
Actualmente trabaja como CISO de una industria multinacional del noroeste de España.
Es cazador de bugs en su tiempo libre, habiendo obtenido reconocimiento público por parte de entidades como Microsoft, Intel, Apple, Departamento de Defensa de Estados Unidos, la Unión Europea, el Gobierno Holandés, Symantec, AT&T, Garmin o Philips.
Evaluador de proyectos de innovación y ciberseguridad para el European Innovation Council o la European Defense Agency, y miembro del subgrupo de expertos "ARTIFICIAL INTELLIGENCE (AI), CONNECTED PRODUCTS AND OTHER NEW CHALLENGES IN PRODUCT SAFETY" de la Comisión Europea
Recientemente votado como Most Valued Hacker en la HackerOne Meetup de Madrid y reconocido como Chief Security Envoy por la unidad de Ciberseguridad de Telefónica, Elevenpaths.
Organizador y colaborador de eventos de seguridad de la información como ISACA Galicia, ISMS Forum, ViCON y Hack&Beers Vigo.
En esta charla mostraremos como aplicando ciertas propiedades proveídas por Kubernetes, podemos contener la movilidad y acciones que un atacante podría llevar a cabo una vez haya comprometida nuestra aplicación. Mostraremos una demo del antes y el después de la misma aplicación sin modificar ni una línea de código de ésta, sólamente cambiando la forma de despliegue. Así daremos un repaso a buenas prácticas de seguridad que debemos tener en cuenta cuando desplegamos una aplicación en Kubernetes.
Rafael Troncoso Pérez
Más de 20 años trabajando para distintas agencias del gobierno de los EEUU, y actualmente, desde 2018 trabajando para SAP como ingeniero de software y security champion, dando soporte a varios gobiernos.
Profesor en el Máster en cyberseguridad de la Universidad de Castilla-La Mancha (seguridad en contenedores y orquestración).
Co-autor de los libros Docker: SecDevOps y Microhistorias: anécdotas y curiosidades de la Informática.
Cuando nos enfrentamos a un incidente en el que está involucrado un sistema vivo con sistema operativo Windows, es imprescindible saber qué artefactos llevarse para poder analizar más tarde. Aunque hay herramientas populares y gratuitas, en mi experiencia, ninguna de ellas es capaz de hacer una extracción todo lo completa que necesito. Cierto es que, haciendo uso de dos de ellas, se puede obtener la mayoría de estos. Se podría decir que ambas son complementarias, aunque en conjunto, no del todo completas según las necesidades de la mayoría de los casos en los que me he encontrado. Además, una de ellas instala software en el sistema comprometido.
El objetivo de una herramienta de adquisición de evidencias es que sea lo más completa y que ejecute el menor número de operaciones posibles para ser capaz de obtener un mismo número de evidencias, contaminando lo mínimo el sistema víctima. Con estas premisas en mente, he desarrollado desde cero, una herramienta capaz de aunar lo mejor de las dos herramientas más populares, así como la extracción de otros artefactos forenses distintos, igualmente necesarios, siguiendo un correcto orden de volatilidad, y respetando la integridad del sistema destino.
Es compatible desde Windows 2003/XP en adelante.
Lorenzo Martínez Rodríguez
Ingeniero en Informática - Colegiado CPIIR 260-0051M
Director Técnico en Securízame
Perito Informático Forense
Active Directory has been a target for attackers for the last decade and techniques for lateral movement are well known being a hot topic at the moment due to enterprise ransom attacks using them.
With the advent of the cloud, organizations are extending their identities to Azure AD creating new paths of lateral movement that are still to be well understood. During the talk, Azure AD and it´s dependencies will be explored and techniques used for lateral movement to and from the cloud and how to harden against them will be explained.
Fernando Rubio Román
Fernando is a Cybersecurity digital Advisor at Microsoft, where he works with enterprises improving their security posture. Previously he worked doing incident response and hardening Active Directory based networks. He has previously presented at Rooted 2017 among many other security events.
En ésta charla explicaremos como se pueden hackear de diversas formas los sistemas de movilidad urbana compartidos eléctricos que tan de moda se han puesto en los últimos tiempos. Además muchos de los procedimientos explicados son extensivos para auditar otros dispositivos de IoT.
Ernesto Sanchez Pano
Hacker en el buen y amplio sentido de la palabra, interesado en ciberseguridad, arduino, DIY y radioaficionado.
La Seguridad perimetral ha sido siempre uno de los principales objetivos de las
organizaciones, definiendo requisitos y supervisando el correcto bastionado de los servidores,
aplicaciones y sistemas, para reducir la superficie de ataque. Sin embargo, los entornos de desarrollo,
tradicionalmente autogestionados y sin supervisión, se están convirtiendo hoy en día en uno de los
entornos menos controlados y más vulnerables dentro de las organizaciones, en especial con la
implantación de la metodología DevOps, que introduce nuevas herramientas y vectores de ataque.
Esto mismo se demostró en la charla impartida en la anterior edición del congreso “DevSecOps y la
caída de Babilonia”, donde se enumeraron varias vulnerabilidades críticas presentes en versiones
recientes de Jenkins.
Durante este año, se ha querido ampliar el alcance de la investigación, definiendo y desarrollando una
suite de herramientas automáticas de reconocimiento y explotación de vulnerabilidades en entornos
de DevOps, cubriendo la falta actual de un framework de este tipo que facilite la detección de fallos
de seguridad en estos sistemas, y permita automatizar los ejercicios de tests de intrusión. Esta suite se
publicará bajo licencia Open Source, abierta a la comunidad hacker, pero durante la charla se hará
en exclusiva una demostración en vivo de su funcionamiento.
Además, se presentarán nuevas vulnerabilidades detectadas durante la fase de investigación y
desarrollo. Actualmente, se está trabajando en el reporte de un nuevo CVE que podría ser publicado
a principios de este nuevo año.
Jesús Alcalde Alcázar
Jesús Alcalde es Responsable del Área de Ciberseguridad en desarrollo del Grupo Zerolynx. Cuenta con varios años de experiencia en numerosos proyectos relacionados con DevSecOps, auditorías técnicas de ciberseguridad, hacking ético y análisis forense digital, habiendo participado también en diversos proyectos de desarrollo tanto en entornos back como en entornos front-end. Comenzó su carrera profesional en la compañía Zink Security, y anteriormente formó parte del equipo de ciberseguridad de KPMG. Cuenta con diversas certificaciones relacionadas con el ámbito de la seguridad y las TIC, como CEH de Ec-Council e ITIL
La Seguridad perimetral ha sido siempre uno de los principales objetivos de las
organizaciones, definiendo requisitos y supervisando el correcto bastionado de los servidores,
aplicaciones y sistemas, para reducir la superficie de ataque. Sin embargo, los entornos de desarrollo,
tradicionalmente autogestionados y sin supervisión, se están convirtiendo hoy en día en uno de los
entornos menos controlados y más vulnerables dentro de las organizaciones, en especial con la
implantación de la metodología DevOps, que introduce nuevas herramientas y vectores de ataque.
Esto mismo se demostró en la charla impartida en la anterior edición del congreso “DevSecOps y la
caída de Babilonia”, donde se enumeraron varias vulnerabilidades críticas presentes en versiones
recientes de Jenkins.
Durante este año, se ha querido ampliar el alcance de la investigación, definiendo y desarrollando una
suite de herramientas automáticas de reconocimiento y explotación de vulnerabilidades en entornos
de DevOps, cubriendo la falta actual de un framework de este tipo que facilite la detección de fallos
de seguridad en estos sistemas, y permita automatizar los ejercicios de tests de intrusión. Esta suite se
publicará bajo licencia Open Source, abierta a la comunidad hacker, pero durante la charla se hará
en exclusiva una demostración en vivo de su funcionamiento.
Además, se presentarán nuevas vulnerabilidades detectadas durante la fase de investigación y
desarrollo. Actualmente, se está trabajando en el reporte de un nuevo CVE que podría ser publicado
a principios de este nuevo año.
Daniel González
Director de operaciones de la compañía Zerolynx y socio director de ciberinteligencia de OSANE Consulting. Anteriormente ha sido manager y responsable del Laboratorio de Ciberseguridad de KPMG España y supervisor en PwC España.
Es Ingeniero en Informática de Gestión por la UPM, graduado en sistemas de la información y Postgrado en Ciberseguridad por la UOC. También colabora como profesor oficial del certificado CSX y es coordinador de las formaciones de ciberseguridad de ISACA Madrid Chapter.
Cuenta con diversas certificaciones como CEH, CSX y CISM.
Understanding the timing behavior of modern CPUs is crucial for optimizing code and for ensuring timing-related security and safety properties. Unfortunately, the timing behavior of modern processors depends on subtle and poorly documented details of their microarchitecture, which has triggered laborious efforts to reverse-engineer microarchitectural details. Cache replacement policies have received special attention, because they control the content stored in the memory hierarchy and hence heavily influence execution time.
In this talk we present an end-to-end solution for automatically learning cache replacement policies from real-time measurements on hardware. Our approach relies on two main contributions: (1) a tool, called CacheQuery, that provides an abstract interface to any individual cache set in the cache hierarchy, liberating the user from dealing with intrincate details such as address translation, index mapping, slicing, cache level interference, or measurement noise; and (2) an algorithm, called Polca, that provides an abstract interface to the cache replacement policy, and exploits several symmetries that make automata learning techniques applicable to the problem. Furthermore, we use program synthesis to automatically derive human-readable descriptions of the learned replacement policy.
In our experiments, we are successful in learning the cache replacement policies used in recent Intel processors, including 2 previously undocumented policies.
Pepe Vila
Pepe Vila es ingeniero informático por la Universidad de Zaragoza, ha trabajado como consultor e ingeniero de seguridad y actualmente está finalizando su doctorado en el IMDEA Software Institute. Sus intereses incluyen, la informática, la exploración espacial, la física y las matemáticas. Leyendas cuentan que solía jugar CTFs con ID-10-T.
Desde que se empezó a crear software como producto o como parte esencial de la prácticamente la totalidad de empresas se ha analizado y discutido sobre cómo automatizar el proceso de desarrollo de software.
Actualmente hay dos acrónimos que definen los procesos de creación y despliegue del software moderno: C.I. / C.D.
Cada uno de ellos representa una serie de procesos claramente diferenciados: durante el proceso de creación del software y su posterior puesta en producción.
Con el auge de estas filosofías han surgido infinidad de conceptos nuevos y software asociado para poder llevarlos a cabo: Jenkins, Drone, Bambú, github, gitlab, Docker, Docker Swarm, Kubernetes, Terraform, Ansible, slack...
Confiamos en que nuestros servicios de producción sean actualizados y desplegados por este tipo de software. Hacemos complejos y minuciosos procesos de hardening de nuestros sistemas productivos pero…. ¿se pone el mismo empeño en securizar los entornos CI/CD? ¿somos conscientes que estos sistemas suelen tener alto nivel de permisos? ¿sabemos las consecuencias que acarrean para la empresa el que se comprometan?
El objetivo de la charla es demostrar cómo se puede tomar el control de todos los sistemas productivos de una organización vulnerando la seguridad de los sistemas CI/CD.
Se analizarán los entornos CI/CD con componentes de uso común y muy conocidos actualmente, analizando los fallos de seguridad más típicos, cómo explotarlos y cómo mitigarlos.
Se realizarán varias demos en las que se desplegarán entornos CI/CD completos y se explotarán cada una de los puntos más vulnerables.
Dani (cr0hn) Garcia
I’m a security researcher, pentester (or black box), source code analyst, SecDevOps and developer.
I have bit strange profile. Mixing in hacking and development. I love the researching of anything and a I am a little obsessed with the idea that not everything is invented yet.
Desde que se empezó a crear software como producto o como parte esencial de la prácticamente la totalidad de empresas se ha analizado y discutido sobre cómo automatizar el proceso de desarrollo de software.
Actualmente hay dos acrónimos que definen los procesos de creación y despliegue del software moderno: C.I. / C.D.
Cada uno de ellos representa una serie de procesos claramente diferenciados: durante el proceso de creación del software y su posterior puesta en producción.
Con el auge de estas filosofías han surgido infinidad de conceptos nuevos y software asociado para poder llevarlos a cabo: Jenkins, Drone, Bambú, github, gitlab, Docker, Docker Swarm, Kubernetes, Terraform, Ansible, slack...
Confiamos en que nuestros servicios de producción sean actualizados y desplegados por este tipo de software. Hacemos complejos y minuciosos procesos de hardening de nuestros sistemas productivos pero…. ¿se pone el mismo empeño en securizar los entornos CI/CD? ¿somos conscientes que estos sistemas suelen tener alto nivel de permisos? ¿sabemos las consecuencias que acarrean para la empresa el que se comprometan?
El objetivo de la charla es demostrar cómo se puede tomar el control de todos los sistemas productivos de una organización vulnerando la seguridad de los sistemas CI/CD.
Se analizarán los entornos CI/CD con componentes de uso común y muy conocidos actualmente, analizando los fallos de seguridad más típicos, cómo explotarlos y cómo mitigarlos.
Se realizarán varias demos en las que se desplegarán entornos CI/CD completos y se explotarán cada una de los puntos más vulnerables.
César Gallego Rodriguez
Los datos y la programación funcional eran mi día día hasta que comencé a caer, como Alicia en el país de las maravillas, por la madriguera de la seguridad. No se donde acabará mi viaje, pero cada paso que doy me fascina como el primer día. Sumo décadas de experiencia profesional en informática, mayormente centradas en el software.
Las actuales redes móviles están sufriendo cambios significativos en su Core. Las tecnologías y protocolos más actuales hacen uso de redes TCP/IP, ya no sólo para datos, sino tambien para voz, como es el caso de la tecnología Voz sobre LTE, lo que añade nuevos riesgos e interesantes vectores de ataque.
Durante la charla se explicarán los distintos vectores de ataque relacionados con VoLTE, así como las previsiones que hay a futuro en la voz sobre 5G
Arán Lora Alcázar
Arán, con más de 10 años de experiencia en el campo de la seguridad informática, trabaja en el equipo de Hacking Ético de Deloitte como Senior Security Analyst realizando pentesting de sistemas y aplicaciones web y móviles a empresas de distintos sectores como banca, telecomunicaciones, administraciones públicas, automoción y energía entre otros. Es especialista en seguridad web y móvil, un apasionado de la seguridad informática desde muy temprana edad y eventual jugador de CTF como miembro del Amn3s1a Team.
Ofertillas en casos de uso, mamporros en broadcast y las APTs más guapas de la China (im)popular.
Ver presentaciónMarta López Pardal
Ex-administradora de sistemas y analista de seguridad. Leo logs, libros y pcaps, no necesariamente por ese orden.
El mundo que nos rodea está lleno de dispositivos BLE que interactúan con muchos de nuestros datos. ¿Cuál es la seguridad de este protocolo? En esta charla se hablará sobre el protocolo BLE (Bluetooth Low-Energy). Haremos hincapié en los ataques actuales y la seguridad general de los dispositivos. Se mostrará una evaluación de la seguridad que implementan muchos dispositivos y se mostrará una simulación de ciertos vectores de ataque. Los ataques mostrados se realizarán sobre elementos propios y placas que simulan ser dispositivos reales. Ningún dispositivo BLE sufrirá daño alguno en esta charla.
Ver presentaciónPablo González Pérez
Head of Ideas Locas en el área CDCO de Telefónica. Director del Máster de Seguridad de las TIC en la Universidad Europea de Madrid. MVP Security de Microsoft desde 2017. Autor de varios libros de ciberseguridad en 0xword. Docente en varias universidades en máster de ciberseguridad y seguridad de la información. Fundador de hackersClub y Co-Fundador del blog Flu-Project. Ponente en diversos congresos nacionales e internacionales.
El mundo que nos rodea está lleno de dispositivos BLE que interactúan con muchos de nuestros datos. ¿Cuál es la seguridad de este protocolo? En esta charla se hablará sobre el protocolo BLE (Bluetooth Low-Energy). Haremos hincapié en los ataques actuales y la seguridad general de los dispositivos. Se mostrará una evaluación de la seguridad que implementan muchos dispositivos y se mostrará una simulación de ciertos vectores de ataque. Los ataques mostrados se realizarán sobre elementos propios y placas que simulan ser dispositivos reales. Ningún dispositivo BLE sufrirá daño alguno en esta charla.
Ver presentaciónÁlvaro Núñez - Romero Casado
Trabaja en el laboratorio de la Unidad de Ciberseguridad de Telefónica, ElevenPaths. Ingeniero de Imagen y Sonido. Máster en Seguridad de la Información. Entusiasta de la tecnología, la seguridad informática y el mundo maker. Ponente en diferentes congresos como BlackHat Europe, CyberCamp, Navaja Negra, HoneyCON, Sh3llCON, EuskalHack, h-c0n, TomatinaCON… Autor de libro Arduino para Hackers: PoCs & Hacks just for Fun.
Recientes estudios indican que Wordpress ha alcanzado una cota de mercado de un 65% de uso en España y un 30% a nivel mundial.
El uso de este CMS hace que cuando se detecta una vulnerabilidad en el core de la aplicación tiemble Internet, cuando es utilizado para realizar ataques de DDoS, Phising, etc, sin embargo, no debemos dejar otro punto de lado y estos son los plugins utilizados por el core, los cuales son el principal foco de ataque para intentar atacar este más que conocido CMS.
Manuel Garcia Cardenas
Analista de Seguridad y Pentester con más de 10 años de experiencia profesional y certificado por CEH, CHFI, GICSP, OSCP, OSWP. Experiencia realizando auditorías de seguridad para las principales multinacionales del IBEX35. Proyectos en sector público, como Ministerio de Defensa. Familiarizado con auditoría web, móviles y sistemas, metodologías (OWASP, OSSTMM, MASVS), auditoria wireless, SCADA y varios advisories de seguridad publicados.
En este taller ofreceremos una visión sobre qué es el mundo del Bug Bounty, explicar el cómo funciona y dotar a los asistentes de herramientas suficientes para empezar a “cazar bugs” en el mismo momento de acabar el taller.
En el primer taller nos enfocaremos más en la parte introductoria del Bug Bounty, desde: encontrar empresas con programas de “responsible disclosure” a cómo se redacta correctamente un “Informe”, pasando por algunas de las técnicas de hacking web más comunes en el mundo real.
En el segundo taller abordaremos técnicas más avanzadas de explotación común en el mundo real y profundizaremos en algunas de las técnicas que se hayan impartido en el “Taller iniciación”.
José Domingo Carrillo Lencina
Cazador de bugs a tiempo completo. Actualmente está entre los top 100 hackers de todos los tiempos en la plataforma Hackerone.
Apasionado de la seguridad informatíca, decidió dar el salto y dedicarse por completo al mundo del bug hunting and research en el año 2019, donde realmente encontró su vocación profesional.
Anterior a esto, trabajó como analista de seguridad en importantes compañias del sector de la ciberseguridad.
En este taller ofreceremos una visión sobre qué es el mundo del Bug Bounty, explicar el cómo funciona y dotar a los asistentes de herramientas suficientes para empezar a “cazar bugs” en el mismo momento de acabar el taller.
En el primer taller nos enfocaremos más en la parte introductoria del Bug Bounty, desde: encontrar empresas con programas de “responsible disclosure” a cómo se redacta correctamente un “Informe”, pasando por algunas de las técnicas de hacking web más comunes en el mundo real.
En el segundo taller abordaremos técnicas más avanzadas de explotación común en el mundo real y profundizaremos en algunas de las técnicas que se hayan impartido en el “Taller iniciación”.
Roberto Fernández Vázquez
- Senior Security Auditor.
- Técnico Superior en el desarrollo de aplicaciones informáticas.
- Profesional en el sector de la Ciberseguridad desde hace 5 años, enfocado en el Hacking Ético de aplicaciones.
- Recompensado a través de varios programas de Bug Bounty en plataformas como Hackerone, Zerocopter.
- Miembro de SpInquisitors.
Recorrido histórico de la actividad de la Asociación de Internautas, respecto a: impacto en el ámbito de la ciberseguridad; derechos de los usuarios; límites de la ley regulando la tecnología. Retos de futuro.
Ofelia Tejerina
"Abogada, Máster en Derecho Informático, Doctora en Derecho Constitucional por la UCM, y doctoranda en la U. Pontificia Comillas. Autora del libro "Seguridad del Estado y Privacidad". Premio CONFILEGAL 2018 en la categoría "LegalTech". Premio (compartido) "Buenas prácticas" AEPD 2019. Presidenta de la Asociación de Internautas. Patrona de la Fundación España Digital - Miembro del Comité Científico de la revista TELOS, de la Fundación Telefónica - Directora del Diploma Business Analytics & Legal Tech, y profesora de posgrado, en U. Comillas - ICADE - Pofesora asociada en U. Rey Juan Carlos I y en el Instituto de Empresa - Profesora eventual en U. San Pablo CEU, U. Nebrija, Colegio de Abogados de Madrid, entre otros - Colaboradora habitual de entidades públicas y privadas cuyo objetivo es la concienciación sobre el buen uso de las tecnologías, como Pantallas Amigas".
Los incidentes de ciberseguridad publicados bloquean los activos de las organizaciones y, muchos, se inician por medio de un ataque de ingeniería social. El objetivo es conocer si, frente a un ataque de Ingeniería Social, la formación del empleado es una herramienta eficaz para evitarlos o reducirlos. La metodología empleada ha consistido en el estudio de obras sobre Ingeniería Social, informes de compañías de telecomunicaciones, estadísticas policiales y judiciales y la elaboración de encuestas. Se halló que muchos de los delitos sufridos de las organizaciones no son denunciados y que, las empresas que formaron a los empleados redujeron en un 20% los incidentes. Se descubrió que, los trabajos futuros que se lleven a cabo en materia de machine learning y el estudio de los individuos, podrían hacer más difícil evitar los impactos por ingeniería social, aunque también es posible trabajar el machine learning como contra medidas para este tipo de ataques. Se recomienda implicar a toda la organización, mantener la formación del empleado y adaptarla a las nuevas exigencias de la evolución tecnológica.
Ver presentaciónRUTH SALA ORDÓÑEZ
Abogada penalista, especialista en delitos informáticos. Especializada en Gestión y Dirección de la Ciberseguridad y Auditora de Sistemas de Información de la ISO 27001 y DPO. Profesora del Master de Derecho Digital y Sociedad de la Información y del Grado de Seguridad Privada de la Universidad de Barcelona. Ponente en varios Congresos de Seguridad Informática y formadora de Operadores Jurídicos (Policía Judicial, Fiscalía, Judicatura, Abogacía). Interesada en el trabajo con las Organizaciones desde un punto de vista holístico considerando la Protección de Datos, la Responsabilidad Penal de la empresa y la Ciberseguridad como los tres puntales fundamentales en los que se construye y desarrolla en equilibrio el modelo de negocio.
Hoy en día no hay un proceso de Threat hunting completo sin la revisión de la actividad de los procesos de los equipos, para ello Sysmon de SysInternals es una solución gratuita que permite a los Threat Hunters trazar acciones como: escritura de ficheros, conexiones de red o carga de librerías entre otras. Esta herramienta presenta las acciones de forma atómica y aislada, es decir, sin una relación de los sucesos basada en la jerarquía de los procesos, por lo que no es posible correlar y relacionar entre si el comportamiento de los mismos. Por ejemplo: la ejecución de Powershell por parte de Winword representa una anomalía a estudiar, pero si además podemos saber que el proceso padre de ese Winword es la aplicación Outlook podemos llegar a identificar que un ataque de tipo phishing ha tenido éxito.
El resultado del estudio realizado mostrará como, mediante la correlación de eventos de endpoint, es posible detectar ataques sofisticados llevados a cabo por malware perteneciente a grupos APT y cibercriminales.
Para ello se presentará el desarrollo de la herramienta “Sysmon Process Correlator”. Correlador de eventos de Sysmon basado en la jerarquía de los procesos y comportamiento anómalo, que será liberada como Open Source para el evento. Este software permite contrastar las reglas de detección contra ficheros de log de Sysmon tipo .evtx o mantenerse en modo demonio detectando ataques en tiempo real. El correlador implementa principalmente dos motores de detección:
• El primero se focaliza en la detección de anomalías por desviación de la actividad normal de los procesos en un sistema Microsoft Windows, presentando un modelo de normalidad capaz de identificar situaciones de riesgo.
• El segundo identifica actividad anómala por la relación en la jerarquía de creación de los procesos y sus acciones registradas por Sysmon.
Como prueba de concepto se evaluará el correlador frente a la actividad de la herramienta Cobalt Strike, viendo que estrategias de detección existen para identificar ataques avanzados mediante frameworks de ataque de este tipo.
En los ejercicios de Red Team es común enfrentarse a entornos donde los sistemas sandbox juegan un papel fundamental en la protección corporativa. Para los defensores y sus herramientas de seguridad (Antivirus, EDRs, AntiSpam...), la capacidad de analizar los archivos de forma automática en un entorno controlado, bien sea en tiempo real o a posteriori, constituye una aproximación de detección de artefactos maliciosos muy potente.
Desde el punto de vista de un pentester o cuando un equipo Red Team se ha de enfrentar a un ejercicio de intrusión, es necesario disponer de técnicas de bypass que permitan evadir estos mecanismos de seguridad. Es por eso que, el equipo de seguridad ofensiva de S2 Grupo desarrolló un proyecto interno destinado al estudio de las características y el comportamiento de diferentes servicios tanto públicos (Virustotal, HibridAnalisys); como privados (compañías antivirus y seguridad) de sus soluciones sandbox. El objetivo perseguido fue doble, en primer lugar poder responder a la pregunta de: ¿estoy ejecutando mi malware en un entorno controlado/vigilado o no? y por otra parte ¿a qué compañía/entidad pertenece esa jaula de monitorización?
Poder contestar a las preguntas anteriores ofrece una gran ventaja desde el punto de vista de un atacante, es por eso que para afrontar el estudio, se desarrolló un malware capaz de recopilar el máximo de información del equipo sobre el que se ejecutó siendo remitido al mayor número posible de sistemas sandbox existentes conocidos. El resultado permitió generar una gran base de datos con las características y el comportamiento de un gran número de estas soluciones de seguridad. De esta manera se pudo generar un algoritmo capaz de responder a las preguntas planteadas anteriormente, basado en la heurística recolectada. Los resultados fueron sorprendentes, evidenciando que los sistemas de seguridad de este tipo están todavía en un estadio carente de excesiva madurez.
Esta charla pues, presentará los resultados del estudio del funcionamiento de distintos servicios online de análisis automático de archivos a fin de poder evadirlos. Además, dicho estudio se completa con distintos factores que tratan de identificar qué servicio está realizando el análisis a fin de conocer mejor las herramientas de los defensores.
De forma complementaria, se expondrá la posibilidad de identificar/atacar a los propios analistas encargados de estudiar las amenazas mediante vulnerabilidades identificadas en los paneles de gestión de algunas sandbox como Virustotal y los cuales fueron reportados al equipo de Google. Esta última técnica permite identificar que analista o que entidad está analizando la muestra maliciosa.
El auditorio podrá desde un punto de vista Blue team, identificar qué aspectos deberían mejorar de sus soluciones de sandbox para evitar su evasión y por otra parte desde una visión Red Team que elementos de control se deberían aplicar a sus herramientas de ataque para evitar la mayor parte de estas soluciones de seguridad.
Roberto Amado Gimenez
Ingeniero en Informática y Telecomunicaciones trabaja en S2 Grupo y en el mundo de la seguridad desde hace más de 13 años como: Pentester, Incident Handler, ICS security analyst y APT hunter, siendo actualmente el subdirector de seguridad de la compañía. Autor de varias guías STIC (Pentesting, DNS y revisión WIFI), "Seguridad en redes 802.11" y participa como editor en blogs de seguridad (lab52.io securityartwork.com). Esta certificado como: CISA, CISSP, GIAC-GPEN, GIAC-GICSP, GIAC-GCIH
Ricardo J. Rodríguez
Ricardo J. Rodríguez received M.S. and Ph.D. degrees in Computer Science from the University of Zaragoza, Zaragoza, Spain, in 2010 and 2013, respectively. His Ph.D. dissertation was focused on performance analysis and resource optimization in critical systems, with special interest in Petri net modelling techniques. He is currently an Assistant Professor at University of Zaragoza, Zaragoza, Spain. His research interests include performance and dependability system analysis, digital forensics, program binary analysis, and contactless cards security. He has participated as speaker (and trainer) in several security conferences, such as NoConName, Hack.LU, RootedCON, Hack in Paris, MalCON, or Hack in the Box Amsterdam, among others.
Hace un tiempo, comencé a jugar en el mundo de los bounties, como "casi todo el mundo".
Enumeración de dominios por aquí, nmap por allá... Luego, algún "subdomain takeover" por aquí, vulnerabilidades de Burp en automático en aplicaciones obsoletas por allá... No me fue mal del todo. Al menos un bug en: United Airlines, Paypal, Github, Uber, algún otro programa privado...
Rápidamente esto cambió. Miles de personas intentando "cazar" bugs en todo el mundo, eso es mucha competencia... Empezó a ser aburrido y frustrante. Veías algunos "writeups" de gente que se había sacado mucho dinero encontrando cosas extremadamente simples, y luego otros artículos en blogs de gente que explotaba cosas alucinantes que yo jamás podría haber encontrado.
Las cosas cogieron mucha velocidad, y comenzó la automatización alrededor de los bounties. Esto volvía a ser interesante. Tengo una fascinación personal por el mundo "cloud", ¡y tenía una excusa perfecta para montar un proyecto personal nuevo!
Asi que eso hice. Poco a poco he ido montando una plataforma de bounties que permite, de manera automatica, hacer unas cuantas tareas de automatización, escaneo, fingerprinting... de manera distribuida (workers y sistemas de colas) integrado con Slack e incluso con un simple cli para simplificar las tareas manuales. Lo peor es que me parece más interesante montarla que usarla, así que rentabilidad... poca le he sacado.
Mucho, MUCHO, PERO MUCHO bash, pero bueno, funciona.
El objetivo de esta charla es sobretodo mostrar lo que he montado, inspirar a la gente a automatizar, y a investigar algo más las posibilidades que ofrece "la nube".
Aviso: Esta charla no tiene blockchain ni machine learning.
Borja Berastegui
Security geek. Generalista. Me gusta aprender cómo funcionan las cosas para poder romperlas después. Rara vez encuentro algo que no me interese.
Odio programar, pero me encanta programar.
De Toledo a Silicon Valley pasando por Moscú, Langley, Belorado y las afueras de Londres, entre otros lugares. Al igual que los grandes aventureros sueñan con coronar los 14 '8.000' o atravesar el Amazonas en el mundo también existen verdaderos santuarios donde los hackers más importantes de la historia han llevado la tecnología y todo lo que relacionado con ella, incluida la seguridad informática, a otro nivel.Y todo sin salir del Congreso técnico, en castellano, más importante del hemisferio Norte: la RootedCON.
Así que te invitamos a un viaje por los más emblemáticos para desvelar sus curiosidades y porqué son considerados 'la Meca' para cualquiera que se considere como experto en ciberseguridad.Algunos están abiertos al público… y otros, incluso, prohibidos y de acceso reservado.
A lo largo de primer 'Camino de Hacktiago' del mundo podrás conocer historias técnicas increíbles de los orígenes de la ciberseguridad en museos, garajes, centros de investigación, edificios abandonados y laboratorios que, tras décadas, siguen inspirando a muchos hackers y ciberprofesionales, incluidos los CISOs.
Por supuesto, no todo es 'ver mundo': para los amantes del 'lowcost' ofreceremos un 'hackertravel', por los cibersantuarios españoles más emblemáticos…. ¡ni te imaginas los que hay!
Ahí fuera ahí un mundo increíble, ¿los descubrimos juntos con la comunidad RootedCON?
José Manuel Vera Ortiz
Periodista de investigación, especializado en ciberseguridad y nuevas tecnologías. Redactor de Revista SIC, ha desempeñado diferentes responsabilidades en publicaciones como One Hacker, One Magazine, Autofácil y Car&Tecno, entre otras. También ha colaborado con medios como ABC, La Razón, Tiempo o Christophorus.
Fruto de su trabajo en ciberseguridad, ha sido reconocido como finalista del 'Premio Eset de Periodismo de Seguridad Informática' (2019), en la categoría de prensa impresa.
Apasionado de la ciberseguridad técnica y estratégica no deja de sorprenderse por la tecnología que están cambiado el mundo como lo conocemos y, sobre todo, por los expertos en ciberseguridad que lo protegen y del talento de los que llevan la tecnología al límite: los hackers.
Actualmente es redactor de la publicación de ciberseguridad de referencia en España, desde hace casi 30 años, Revista SIC, cuyo congreso anual, Securmática, es el foro de encuentro del mundo ejecutivo español de este sector.
Orgulloso de estar en una gran publicación con un gran equipo liderado por dos de los periodistas españoles que más camino y tendencia han marcado y marcan en información de Ciberseguridad, Privacidad y Seguridad de la Información.
The growing amount of malicious software (malware) and its increasing complexity have proven traditional detection methods as insufficient. Recently, Machine Learning (ML) techniques, especially Artificial Neural Networks (ANN), have been widely adopted, thanks to their high detection rates on malware. In recent years, novel binary classification approaches have been proposed to operate at raw bytes. However, these ML-based methods are vulnerable by nature, since they work under the assumption that training and testing samples follow the same data distribution, which may not be true when facing a motivated adversary. In this work, a general mechanism to evaluate the robustness of ANN-based detectors against Adversarial Examples is proposed. By using a black-box approach, the proposed framework is able to find evasive samples while preserving their malicious functionality, introducing optimized bytes at different addresses within the given files. The proposed model has been evaluated against a well-known state-of-the-art architecture for which it successfully evades up to 98.3% of malware samples.
Ver presentaciónJavier Yuste
Cybersecurity Master student at Universidad Carlos III de Madrid and Security analyst at Linea Directa Aseguradora.
Interested in malware analysis and reverse engineering.
Los incidentes de ciberseguridad publicados bloquean los activos de las organizaciones y, muchos, se inician por medio de un ataque de ingeniería social. El objetivo es conocer si, frente a un ataque de Ingeniería Social, la formación del empleado es una herramienta eficaz para evitarlos o reducirlos. La metodología empleada ha consistido en el estudio de obras sobre Ingeniería Social, informes de compañías de telecomunicaciones, estadísticas policiales y judiciales y la elaboración de encuestas. Se halló que muchos de los delitos sufridos de las organizaciones no son denunciados y que, las empresas que formaron a los empleados redujeron en un 20% los incidentes. Se descubrió que, los trabajos futuros que se lleven a cabo en materia de machine learning y el estudio de los individuos, podrían hacer más difícil evitar los impactos por ingeniería social, aunque también es posible trabajar el machine learning como contra medidas para este tipo de ataques. Se recomienda implicar a toda la organización, mantener la formación del empleado y adaptarla a las nuevas exigencias de la evolución tecnológica.
Ver presentaciónCARMEN TORRANO GIMENEZ
Carmen es doctora en Informática por la Universidad Carlos III de Madrid. Desarrolló este doctorado, especializado en seguridad informática e inteligencia artificial, en el Consejo Superior de Investigaciones Científicas. Actualmente trabaja en Telefónica, vinculada a Eleven Paths, la unidad de ciberseguridad de Telefónica. Tras haber desarrollado trabajos en diferentes ámbitos de la ciberseguridad y el Machine Learning, actualmente su trabajo se focaliza en la seguridad IoT. Además colabora como CSE (Chief Security Envoy) en Eleven Paths. Paralelamente desarrolla labores docentes en universidades españolas. Carmen ha publicado en numerosas conferencias y revistas relevantes en el área de la ciberseguridad y colabora en la difusión de contenidos científico-técnicos.
De Toledo a Silicon Valley pasando por Moscú, Langley, Belorado y las afueras de Londres, entre otros lugares. Al igual que los grandes aventureros sueñan con coronar los 14 '8.000' o atravesar el Amazonas en el mundo también existen verdaderos santuarios donde los hackers más importantes de la historia han llevado la tecnología y todo lo que relacionado con ella, incluida la seguridad informática, a otro nivel.Y todo sin salir del Congreso técnico, en castellano, más importante del hemisferio Norte: la RootedCON.
Así que te invitamos a un viaje por los más emblemáticos para desvelar sus curiosidades y porqué son considerados 'la Meca' para cualquiera que se considere como experto en ciberseguridad.Algunos están abiertos al público… y otros, incluso, prohibidos y de acceso reservado.
A lo largo de primer 'Camino de Hacktiago' del mundo podrás conocer historias técnicas increíbles de los orígenes de la ciberseguridad en museos, garajes, centros de investigación, edificios abandonados y laboratorios que, tras décadas, siguen inspirando a muchos hackers y ciberprofesionales, incluidos los CISOs.
Por supuesto, no todo es 'ver mundo': para los amantes del 'lowcost' ofreceremos un 'hackertravel', por los cibersantuarios españoles más emblemáticos…. ¡ni te imaginas los que hay!
Ahí fuera ahí un mundo increíble, ¿los descubrimos juntos con la comunidad RootedCON?
David Marugán
David Marugán es Responsable de Equipo en Axians España, especialista en seguridad y radiocomunicaciones. Ha focalizado su trabajo en el hacking de radiofrecuencia, seguridad, OPSEC. comunicaciones encubiertas y técnicas SIGINT (Signals Intelligence).
Ha escrito artículos libros especializados en seguridad y hacking como: “Hacking práctico de redes Wifi y radiofrecuencia” o “Hacking con Ingeniería Social: técnicas para hackear humanos” Ed. Ra-ma. También ha colaborado en programas de TV y radio a nivel nacional, en temas relacionados con la ciberseguridad y radiofrecuencia.
Ha colaborado en artículos para medios de comunicación como El País o El Confidencial. Fue reconocido en 2018 como TOP25 influencer en ciberseguridad en España.
Ha participado como ponente en diferentes eventos de hacking y seguridad a nivel nacional e internacional como Navaja Negra, Sec/Admin Cybersecurity Conference, Sh3llCON, MoscowCON (Moscú), HoneyCON, h-C0N (UPM), BufferHack (UCM), Qurtuba Security Congress, CONPilar, EastMadHack, Navarra LAN Party, MorterueloCON, Mundo Hacker Day, Mundo Hacker Colombia 4.0 (Bogotá), María Pita DefCoN, HackMadrid%27, HISTICDEF (“Congreso Internacional las Tecnologías de la Información y las Comunicaciones al Servicio de la Defensa”), Congreso Internacional de Ciberseguridad Industrial (CCI), C1berWall – I Congreso de Seguridad Digital y Ciberinteligencia organizado por la Escuela Nacional de Policía de Ávila y otros. Ha sido nombrado mentor en la I Liga de Retos en el Ciberespacio organizada por la Guardia Civil.
“Virtual Pwned Network"’ tiene como objetivo demostrar como un atacante usando un servidor VPN y el CMD de Windows es capaz de realizar ataques que permiten tomar el control de un equipo remoto de forma persistente, realizar exfiltración de información o pivotar a ataques del tipo "man in the middle" sin necesidad de escalar privilegios,, emplear malware o explotar vulnerabilidades en sistemas o aplicaciones.
Ver presentaciónManel Molina de la Iglesia
Manel Molina es técnico de sistemas y desarrollador de aplicaciones web, especialista en ciberseguridad con más de 5 años de experiencia como principal ingeniero de diseño, innovación e implementación de medidas de seguridad para sistemas SCI/SCADA en infraestructuras críticas de sectores estratégicos. Actualmente, Manel lidera el área de Ciber Technologies & Designs en Oylo Trust Engineering implementando mejoras y nuevos desarrollos desde orquestración en SOC, hasta integraciones con nuevas tecnologías aplicadas a entornos OT.
Dispone de múltiples certificaciones, entre ellas Certified Ethical Hacker (CEH) y colabora impartiendo clases en varias asociaciones e instituciones privadas.
Todo comienza con la avería de un equipo de aire acondicionado. Desde ese punto tiraremos del hilo hasta descubrir un protocolo de control de edificios inteligentes que carece de toda documentación pública.
¿Este año no he hablado de drones? ¡Habrá sorpresa!
David Meléndez Cano
David Meléndez es ingeniero de sistemas embebidos en Albalá Ingenieros, S.A. Autor del libro "Hacking con Drones", ha presentado sus trabajos sobre hardware hacking, drones y seguridad, a nivel nacional en congresos como RootedCon, NavajaNegra, etc e internacional como DefCon USA, BlackHat, NuitDuHack, Codemotion, HongKong OpenSource, etc.
Recientes estudios indican que Wordpress ha alcanzado una cota de mercado de un 65% de uso en España y un 30% a nivel mundial.
El uso de este CMS hace que cuando se detecta una vulnerabilidad en el core de la aplicación tiemble Internet, cuando es utilizado para realizar ataques de DDoS, Phising, etc, sin embargo, no debemos dejar otro punto de lado y estos son los plugins utilizados por el core, los cuales son el principal foco de ataque para intentar atacar este más que conocido CMS.
Jacinto Sergio Castillo Solana
Graduado en Ingeniería de Telecomunicaciones por la UPM, certificado CEH, Analista de seguridad del centro de hacking de everis durante 3 años trabajando el servicio de hacking ético, arquitectura de seguridad, desarrollo seguro y SecDevOps.
¿Cansado de charlas de ciberseguridad que no te conmueven? ¿que apenas te acuerdas pasada media hora? ¿Cuando das charlas nadie te mira a la cara ni durante ni después?
Esta charla puede ser la solución. Lo único que te garantizo es que no quedarás indiferente.
Se expondrá de forma amenizada el devenir de una investigación desde el descubrimiento de un zero day en el viso de fotos de Windows. Se compartirán experiencias tanto positivas como negativas como asistente a muchas charlas de ciberseguridad. Se desvelarán los trucos sencillos de magia para evitar que tus presentaciones sobre ciberseguridad sean una partida de póker entre enterradores (o te ayudará a hacerlas así). Cóctel de ciberseguridad con improvisación. Has sido avisado. Assist at your own risk.
Francisco Hernández Cuchí
Ingeniero de teleco, actor, funcionario y padre de familia numerosa. Liberando CVEs cada dos años aproximadamente. Compaginando la informática con el teatro y la improvisación durante toda mi vida en diferentes formas cada cual más pintoresca. Formador en ciberseguridad en colegios, sirviente publico desde 2008 en tareas de desarrollo, sistemas y ciberseguridad. Asistente a la primera rootedCon y peregrino continuo. Tras un breve tiempo en una consultora, cambié de bando a la Oficina Española de Patentes y Marcas . Actualmente Jefe de Área de Ciberseguridad en el Ministerio de Asuntos Económicos y Transformación Digital. Y en 2020, sueño desbloqueado como ponente en la rootedCon.
La charla versará sobre el estado del arte respecto a los hacks que se pueden hacer a un coche en su conjunto, yendo mas allá de lo obvio
Se harán demos sobre:
- Puertas de garajes.
- Radio FM & FM RDS messages
- Apertura de puertas y arranque del motor sin poseer la llave
- Navegador GPS
- Un paseo por las unidades de control..
Yago Jesus
Profesional de la seguridad desde el 2001, ha participado en múltiples proyectos de seguridad ofensiva/defensiva para multinacionales, sector IT o Defensa. Autor de herramientas como 'AntiRansom', Patriot-NG o Unhide. Actualmente es CTO en eGarante, empresa pionera en certificación digital.
La charla versará sobre el estado del arte respecto a los hacks que se pueden hacer a un coche en su conjunto, yendo mas allá de lo obvio
Se harán demos sobre:
- Puertas de garajes.
- Radio FM & FM RDS messages
- Apertura de puertas y arranque del motor sin poseer la llave
- Navegador GPS
- Un paseo por las unidades de control..
José Antonio Esteban
Fundador de Sapsi en 2008,en la que realizo todo tipo de tareas como Consultor Senior de Seguridad, tareas de seguridad tradicionales, análisis forenses, Tests de Intrusión, etc.. en mi tiempo libre algo de hardware hacking...
Investigación sobre la seguridad de los contadores inteligentes y ataques reales.
Gonzalo José Carracedo Carballal
Gonzalo J. Carracedo es consultor de ciberseguridad en Tarlogic Security, y sus intereses son el desarrollo de software a bajo nivel, la ingeniería inversa y la comunicación por radio. Es graduado en Ingeniería Técnica de Informática de Sistemas por la UDC, y tiene un máster en Ingeniería Matemática por la USC. Compagina su trabajo con el desarrollo/mantenimiento de SigDigger y sus estudios de Física en su tiempo libre.
Las actuales redes móviles están sufriendo cambios significativos en su Core. Las tecnologías y protocolos más actuales hacen uso de redes TCP/IP, ya no sólo para datos, sino tambien para voz, como es el caso de la tecnología Voz sobre LTE, lo que añade nuevos riesgos e interesantes vectores de ataque.
Durante la charla se explicarán los distintos vectores de ataque relacionados con VoLTE, así como las previsiones que hay a futuro en la voz sobre 5G
Victor Portal Gonzalez
Víctor es un Ingeniero informático que trabaja como especialista de ciberseguridad para Deloitte. Desde su incorporación a esta firma de servicios profesionales en 2012, ha participado en múltiples proyectos de seguridad técnica en grandes empresas, como pueden ser test de intrusión o ejercicios de Red Team.
Spanish
Emotet resurgió a finales de 2016 como una botnet de distribución de malware, después de un tiempo desaparecida. Desde entonces no ha parado de robar credenciales y de usar cuentas comprometidas para realizar sus campañas. En el último año hemos visto cómo ha mejorado sus técnicas de ingeniería social, haciéndolas bastante creíbles para los destinatarios. Además, grupos de cibercriminales importantes como los que operan Trickbot o Dridex han elegido sus servicios para propagar su malware, que en algunos casos se ha usado para comprometer grandes empresas e instalar ransomware dirigido como Ryuk o BitPaymer. Esta charla dará detalles sobre la actividad de Emotet en el último año, analizando campañas importantes y su relación con los grupos detrás de Trickbot y Dridex
English
Emotet re-emerged in late 2016 as a malware distribution botnet, after going quiet for a while. Since then, it continues to steal credentials and use compromised accounts to carry out campaigns. In the last year, we have seen how its social engineering techniques have improved dramatically, making them even more credible to its victims. Cybercriminal groups, including those operating Trickbot and Dridex are using Emotet to spread their malware, which in some cases has been used to compromise large organizations and install targeted ransomware such as Ryuk and BitPaymer. This talk will offer detail on Emotet's activity in the past year, providing analysis of important campaigns and dive into its relationships with the groups behind Trickbot and Dridex
Victor Acin
es
Victor Acin lleva cinco años trabajando en Blueliv, tres de los cuales ha formado parte del equipo de LABS donde ahora actúa como Team Lead, desempeñando tareas relacionadas con la generación de Threat Intelligence (principalmente ingeniería inversa de muestras maliciosas e investigación de actores globales), y el desarrollo de los productos internos del departamento, como la sandbox de análisis de malware. Ha participado en distintas publicaciones de Blueliv, como por ejemplo aquellas relacionadas con Dridex, Vawtrak, Necurs, ARS, OnlinerSpambot, o Formbook. Además, también ha trabajado en calidad de hacker ético, realizando tests de penetración contra aplicaciones web, infraestructura externa e interna, y dispositivos móviles. Victor ya ha participado en calidad de ponente en otras conferencias, como por ejemplo STHack, Botconf, Bsides, o Euskalhack..
en
Victor Acin has been working for Blueliv for five years, three of which he has been part of the LABS team where he now acts as Team Lead, performing tasks related to the generation of Threat Intelligence (mainly reverse engineering of malicious samples and research of global actors), and the development of the department's internal products, such as the malware analysis sandbox. He has participated in various Blueliv publications, such as those related to Dridex, Vawtrak, Necurs, ARS, OnlinerSpambot, or Formbook. In addition, he has also worked as an ethical hacker, performing penetration tests against web applications, external and internal infrastructure, and mobile devices.
Victor has already participated as speaker at other conferences, such as STHack, Botconf, Bsides, or Euskalhack.
En los ejercicios de Red Team es común enfrentarse a entornos donde los sistemas sandbox juegan un papel fundamental en la protección corporativa. Para los defensores y sus herramientas de seguridad (Antivirus, EDRs, AntiSpam...), la capacidad de analizar los archivos de forma automática en un entorno controlado, bien sea en tiempo real o a posteriori, constituye una aproximación de detección de artefactos maliciosos muy potente.
Desde el punto de vista de un pentester o cuando un equipo Red Team se ha de enfrentar a un ejercicio de intrusión, es necesario disponer de técnicas de bypass que permitan evadir estos mecanismos de seguridad. Es por eso que, el equipo de seguridad ofensiva de S2 Grupo desarrolló un proyecto interno destinado al estudio de las características y el comportamiento de diferentes servicios tanto públicos (Virustotal, HibridAnalisys); como privados (compañías antivirus y seguridad) de sus soluciones sandbox. El objetivo perseguido fue doble, en primer lugar poder responder a la pregunta de: ¿estoy ejecutando mi malware en un entorno controlado/vigilado o no? y por otra parte ¿a qué compañía/entidad pertenece esa jaula de monitorización?
Poder contestar a las preguntas anteriores ofrece una gran ventaja desde el punto de vista de un atacante, es por eso que para afrontar el estudio, se desarrolló un malware capaz de recopilar el máximo de información del equipo sobre el que se ejecutó siendo remitido al mayor número posible de sistemas sandbox existentes conocidos. El resultado permitió generar una gran base de datos con las características y el comportamiento de un gran número de estas soluciones de seguridad. De esta manera se pudo generar un algoritmo capaz de responder a las preguntas planteadas anteriormente, basado en la heurística recolectada. Los resultados fueron sorprendentes, evidenciando que los sistemas de seguridad de este tipo están todavía en un estadio carente de excesiva madurez.
Esta charla pues, presentará los resultados del estudio del funcionamiento de distintos servicios online de análisis automático de archivos a fin de poder evadirlos. Además, dicho estudio se completa con distintos factores que tratan de identificar qué servicio está realizando el análisis a fin de conocer mejor las herramientas de los defensores.
De forma complementaria, se expondrá la posibilidad de identificar/atacar a los propios analistas encargados de estudiar las amenazas mediante vulnerabilidades identificadas en los paneles de gestión de algunas sandbox como Virustotal y los cuales fueron reportados al equipo de Google. Esta última técnica permite identificar que analista o que entidad está analizando la muestra maliciosa.
El auditorio podrá desde un punto de vista Blue team, identificar qué aspectos deberían mejorar de sus soluciones de sandbox para evitar su evasión y por otra parte desde una visión Red Team que elementos de control se deberían aplicar a sus herramientas de ataque para evitar la mayor parte de estas soluciones de seguridad.
Víctor Calvo Vilaplana
Ingeniero en Informática y Telecomunicaciones trabajando en S2 Grupo como analista senior en la parte de pentesting y análisis de vulnerabilidades en entornos web. Actualmente centrado en el desarrollo de artefactos para los ejercicios de Red Team.
The Airbus A380 was the first aircraft to use avionics bus based on AFDX protocol. The AFDX contributes to the IMA (Integrated Modular Avionics) model introducing new architecture topologies and new security threats. / El Airbus A380 fue el primer avión en utilizar el bus de aviónica basado en el protocolo AFDX. AFDX contribuye al modelo IMA (Integrated Modular Avionics) que presenta nuevas topologías de arquitectura y nuevas amenazas de seguridad.
Mario Pérez de la Blanca
Especialista en ciber seguridad, trabaja en Airbus Defence and Space desde 2010, principalmente con aviones militares, pero también en proyectos civiles y de innovación tecnológica. Formalmente fue nombrado experto en seguridad de vehículos aéreos en 2019 y participa activamente en certificaciones de aeronavegabilidad con EASA en Europa y FAA en Estados Unidos.
Os presentamos un taller de passwork cracking y técnicas involucradas en el descifrado de hashes. El taller cubrirá desde conceptos básicos y el uso de técnicas avanzadas para optimizar ataques contra hashlists, hasta ataques dirigidos. También se mostrarán sistemas sobre como construir contraseñas seguras.
El workshop tiene un contexto altamente práctico y está enfocado desde la perspectiva de un auditor(a) de seguridad, manteniendo las buenas prácticas.
Jaime Sanchez
Hacker · Security Expert · Occasional Rockstar
Os presentamos un taller de passwork cracking y técnicas involucradas en el descifrado de hashes. El taller cubrirá desde conceptos básicos y el uso de técnicas avanzadas para optimizar ataques contra hashlists, hasta ataques dirigidos. También se mostrarán sistemas sobre como construir contraseñas seguras.
El workshop tiene un contexto altamente práctico y está enfocado desde la perspectiva de un auditor(a) de seguridad, manteniendo las buenas prácticas.
Pablo Caro Martin
Ingeniero Informático por la Universidad de Granada, OSCP, OSCE y all-around nerd. Actualmente trabajando en el equipo de Hacking de Telefónica.
GoLang es un lenguaje de programación que permite compilar binarios para múltiples plataformas a partir de un mismo código base, incluyendo Windows, OSX y Linux, lo cual lo hace altamente atractivo para los desarrolladores de malware y, por tanto, también para los analistas. En este taller se abordará una metodología para analizar este tipo de binarios y, para ello, se tomará como ejemplo la resolución de un reto CTF de la plataforma Atenea (https://atenea.ccn-cert.cni.es/) del Centro Criptológico Nacional.
Ver presentaciónMariano Palomo Villafranca
Graduado en Ingeniería Informática por la Universidad de Granada, apasionado de la seguridad informática, especialmente en los campos de reversing, análisis de malware y research. Actualmente trabaja como analista de malware en Entelgy Innotec Security junto a otros expertos en este área. Ha participado como speaker en la pasada edición de RootedCON y en otros eventos como el FIRST Bilbao Technical Colloquium. Web personal (https://voidm4p.me).
GoLang es un lenguaje de programación que permite compilar binarios para múltiples plataformas a partir de un mismo código base, incluyendo Windows, OSX y Linux, lo cual lo hace altamente atractivo para los desarrolladores de malware y, por tanto, también para los analistas. En este taller se abordará una metodología para analizar este tipo de binarios y, para ello, se tomará como ejemplo la resolución de un reto CTF de la plataforma Atenea (https://atenea.ccn-cert.cni.es/) del Centro Criptológico Nacional.
Ver presentaciónÓscar Luis García Sierra
Graduado en Ingeniería Informática en la Universidad de las Palmas de Gran Canaria y máster en Ciberseguridad por la Universidad Politécnica de Madrid, entusiasta de la tecnología, del desarrollo de herramientas propias y de la seguridad informática, especialmente en los campos de reversing, forense y análisis de malware. Ha asistido como ponente en las Jornadas STIC del CCN-Cert. Actualmente trabaja para Entelgy Innotec Security, como analista de malware dentro de un equipo de expertos en este área. Para mas información lo podéis encontrar via email en r3r0k@protonmail.com.
Hablaremos de los obstáculos que hemos encontrado al automatizar las fases de un pentesting, y propondremos ideas para solucionarlo, así como las tecnologías y los componentes que estamos usando para desarrollar la plataforma SecAP.
Ver presentaciónJosé Carlos Moral Cuevas
Arquitecto de seguridad con más de 7 años de experiencia en seguridad y desarrollo de software. Comenzando como desarrollador y siempre con la seguridad en el punto de mira, uniendo ambos mundos: desarrollo y hacking. La inquietud constante me llevan también por los planos del SecDevOps y la seguridad en Cloud.
Hablaremos de los obstáculos que hemos encontrado al automatizar las fases de un pentesting, y propondremos ideas para solucionarlo, así como las tecnologías y los componentes que estamos usando para desarrollar la plataforma SecAP.
Ver presentaciónÁlvaro Villaverde Prado
Con mas de 15 años de experiencia en IT y Desarrollo, Álvaro ha dado recientemente el salto al mundo de la ciberseguridad, trabajando como pentester, formador e investigador, especialmente interesado en la seguridad en Active Directory y entornos Cloud.
La charla hará un repaso de las distintas técnicas que se están utilizando a día de hoy para encontrar "0days" en el software y los avances que se han producido en los últimos años en la materia.
Se mostraran también vulnerabilidades reales encontradas por el autor en los últimos meses y se explicarán los métodos empleados para hallar dichos bugs, así como los posibles métodos de explotación de los mismos.
Antonio Morales Maldonado
Antonio Morales es ingeniero informático por la Universidad de Granada. Actualmente trabaja como investigador de seguridad para GitHub, estando centrada su labor en mejorar la seguridad de los proyectos Open Source, principalmente mediante el descubrimiento de vulnerabilidades que puedan afectar a los mismos y su posterior colaboración con los desarrolladores de dichos proyectos.
Me estalla la cabeza, mi yo técnico, impulsivo y a veces inconsciente me dice que siga investigando, pero, por otro lado, mi yo legal, consciente y consecuente, me dice no valdrá de nada lo que he conseguido hasta ahora si sigo adelante.
El técnico, quiere seguir tirando del hilo de la cuenta utilizada para el robo de credenciales, en este caso de un perfil de Instagram, y el legalmente me dice que puedo seguir adelante a través del estudio de fuentes abiertas, así que vamos. Eso sí, siempre sin olvidar, el yo consecuente, para que me ayude a respetar la legalidad de las investigaciones.
La finalidad de la charla es unir en el escenario los dos avatares, el técnico Amador Aparicio y legal Juan Carlos Fernández, con el fin de construir una prueba tecnológica legal, basada en indicios y con las especialidades cuando éstas, son aportadas por un particular.
Amador Aparicio de la Fuente
Estudié Ingeniería Informática en la Universidad de Valladolid y he cursado un PostGrado en Seguridad de las Tecnologías de la Información y Comunicación por la Universidad Oberta de Catalula y la Universidad Autónoma de Barcelona.
Trabajo como Profesor de Formación Profesional en el Centro Don Bosco de Villamuriel de Cerrato, actividad que compagino con la de Profesor en el Máster de Ciberseguridad y Seguridad de la Información de la Universidad de Castilla la Mancha y en el Máster Universitario en Seguridad de Tecnologías de la Información y las Comunicaciones de la Universidad Europea de Madrid.
También soy Mentor/Seleccionador dentro del programa Talentum Startups de Telefónica.
He sido ponente en los principales congresos de Seguridad Informática en España, como Navaja Negra , Jornadas STIC organizadas por el CCN CERT, RootedCON y SecAdmin.
Además soy coautor del libro “Hacking Web Tecnologies” de la editorial 0xWord y recientemente he recibido el reconocimiento de CSE (Chief Security Envoy) por parte de ElevenPaths, la Unidad de Ciberseguridad de Telefónica.
Me estalla la cabeza, mi yo técnico, impulsivo y a veces inconsciente me dice que siga investigando, pero, por otro lado, mi yo legal, consciente y consecuente, me dice no valdrá de nada lo que he conseguido hasta ahora si sigo adelante.
El técnico, quiere seguir tirando del hilo de la cuenta utilizada para el robo de credenciales, en este caso de un perfil de Instagram, y el legalmente me dice que puedo seguir adelante a través del estudio de fuentes abiertas, así que vamos. Eso sí, siempre sin olvidar, el yo consecuente, para que me ayude a respetar la legalidad de las investigaciones.
La finalidad de la charla es unir en el escenario los dos avatares, el técnico Amador Aparicio y legal Juan Carlos Fernández, con el fin de construir una prueba tecnológica legal, basada en indicios y con las especialidades cuando éstas, son aportadas por un particular.
Juan Carlos Fernández
Trabajador de la Administración. Abogado y creador de TECNOGADOS. Compagino dichas actividades con la de profesor especialista en temas legales relacionados con las nuevas tecnologías y la ciberseguridad en:
- El Máster de Ciberseguridad y Seguridad de la Información de la Universidad de Castilla la Mancha.
- En el área legal en la Escuela de Negocios (EOI)
-En la Escuela de Seguridad Ciudadana de Toledo.
Ted Speaker.
Ponente en diversas Universidades y en los principales Congresos de Seguridad Informática de España, como Navaja Negra, MoretureloCon y en las XIII Jornadas STIC CCN-CERT del Centro Nacional Criptológico.
El análisis de los logs es esencial para una investigación
forense. Después de una intrusión, los logs suelen ser falseados para
ocultar las evidencias del ataque (direcciones de red, vulnerabilidades
explotadas, etc.). Si el sistema está totalmente comprometido, el
atacante puede ser capaz de ejecutar código con cualquier nivel de
privilegios (desde ring 3 a ring -3) y falsear los logs incluso si
están firmados. Como contramedida, algunos sistemas envían los logs
a otro nodo a través de la red. Esta solución no es siempre viable
o deseable (p. ej. robots autónomos operando en zonas desconectadas o
sistemas débilmente conectados) y simplemente traslada el problema a otro
lugar. En esta ponencia presentamos un esquema sencillo para autenticar
los logs locales que se basa en el modelo Forward Integrity: se autentican
las entradas de los logs desde el arranque del sistema hasta que el
atacante es capaz de elevar privilegios, haciendo imposible falsear las
entradas ya generadas que tienen las evidencias del ataque. El esquema no
depende de hardware especial. También se describirá la implementación
de un prototipo del esquema en forma de un sistema de ficheros apilable
para Linux. Esta implementación proporciona despliegue instantáneo y
compatibilidad hacia atrás con todo el software existente.
Enrique Soriano
Doctor en Informática y actualmente Profesor Titular en la Escuela
Técnica Superior de Ingeniería de Telecomunicación de la Universidad
Rey Juan Carlos de Madrid. Sus líneas de investigación se centran en
los sistemas operativos, los sistemas distribuidos y la ciberseguridad.
Ha participado en la creación de distintos sistemas operativos de
investigación (Plan B, Octopus, NIX) y arquitecturas de seguridad. Desde
2002, ha colaborado con distintos grupos de investigación
internacionales (Google, Bell Labs, Ericsson, etc.) y ha publicado múltiples
trabajos en revistas científicas y congresos internacionales. También
ha participado en diversos proyectos de software libre y en la
organización de congresos y simposios. Más información en:
https://gsyc.urjc.es/esoriano
El análisis de los logs es esencial para una investigación
forense. Después de una intrusión, los logs suelen ser falseados para
ocultar las evidencias del ataque (direcciones de red, vulnerabilidades
explotadas, etc.). Si el sistema está totalmente comprometido, el
atacante puede ser capaz de ejecutar código con cualquier nivel de
privilegios (desde ring 3 a ring -3) y falsear los logs incluso si
están firmados. Como contramedida, algunos sistemas envían los logs
a otro nodo a través de la red. Esta solución no es siempre viable
o deseable (p. ej. robots autónomos operando en zonas desconectadas o
sistemas débilmente conectados) y simplemente traslada el problema a otro
lugar. En esta ponencia presentamos un esquema sencillo para autenticar
los logs locales que se basa en el modelo Forward Integrity: se autentican
las entradas de los logs desde el arranque del sistema hasta que el
atacante es capaz de elevar privilegios, haciendo imposible falsear las
entradas ya generadas que tienen las evidencias del ataque. El esquema no
depende de hardware especial. También se describirá la implementación
de un prototipo del esquema en forma de un sistema de ficheros apilable
para Linux. Esta implementación proporciona despliegue instantáneo y
compatibilidad hacia atrás con todo el software existente.
Gorka Guardiola Múzquiz
Profesor Titular en la Escuela Técnica Superior de Ingeniería de Telecomunicación de la Universidad Rey Juan Carlos de Madrid. Estudió Ingeniería de Telecomunicación en la Universidad Carlos III y tiene un doctorado en Ingeniería informática en la Universidad Rey Juan Carlos. Ha participado en el desarrollo de los sistemas operativos de investigación Plan B, Octopus, Plan 9 y Nix, trabajando en equipo con programadores de Google, Bell Labs, Sandía National Labs entre toros. Ha publicado múltiples
trabajos en revistas científicas y congresos internacionales. Investiga en sistemas operativos, sistemas embebidos, programación concurrente, seguridad y matemáticas puras y programa software libre cuando se lo permiten sus obligaciones.
Mas información: https://github.com/paurea y http://paurea.net.
Revealer Toolkit 2 (RVT2) es un framework enfocado a investigaciones forenses digitales basado en software libre y escrito en Python 3. El RVT2 se encarga de identificar y automatizar las tareas habituales de una investigación forense, tales como el manejo cuidadoso de imágenes, el parseo de artefactos comunes a todas las investigaciones forenses, o la presentación de los resultados procesados para permitir que un analista dedique su esfuerzo exclusivamente a investigar el caso. Durante la RootedCON se presentará el proyecto RVT2 mediante la resolución en directo de un caso de investigación forense, y se liberará el código del proyecto y la documentación.
Juan Vera del Campo
Dr. Juan Vera-del-Campo (Ph.D., Telecommunications Engineer) is a senior analyst in INCIDE since 2016 and has participated in hundreds of DFIR cases, from the establishment of the chain of custody to the final defense of the Expert Report in court. In addition, he was a former researcher of the Information Security Group (ISG-UPC). He has co-authored many scientific papers in fields such as privacy in social networks, sensor networks, recommendation systems and digital forensics.
¿Por qué seguir gastando tiempo y recursos rellenando enormes listas de comprobación para la auditoría periódica de cumplimiento con las políticas y normativas de seguridad, cuando se pueden definir controles de verificación continua usando un lenguaje declarativo?
Ver presentaciónGuillermo Obispo
Hago cosas con los ordenadores y con las personas
APT actors are extremely active in Middle East and their operations have often gone unnoticed. The area is becoming more and more attractive for APT groups, both locals and foreigners.
Called to investigate some of those cases, we have discovered new groups as well as faced well known actors we met in other "battlefields".
Spear phishing, watering hole attacks and targeted strategies are found in abundance in those cases, but we have also unearthed customized Trojans, infostealer and advanced password dumpers making the investigative scenario often complicated to solve and the removal of the threat very challenging.
However, in my ten years in Incident Response investigating in the Middle East, I rarely stumble upon something completely new... but last year me and my team went through an absolutely challenging, I would say "crazy", case.
In short, two APT actors, with different origin and interests, successfully attacked a diplomatic environment and started to exfiltrate data.
All of a sudden, the less capable of the two, generated some noise by attempting to transfer several gigabytes of documents and was detected.
The Victim discovered the breach and asked for support from my team.
At the very beginning we focused on the initial alert.
We scoped the attack and its magnitude, but while we were attempting to build a proper timeline and to mitigate the threat, we noticed some odds.
In fact, through the malware analysis we noticed malware belonging to a different APT group, but sharing the same C2s of the malware identified in the initial machines detected...
It was the first time we found an attacker exploiting another attacker's infrastructure for his own purposes and leveraging on that infrastructure to transfer data back and forth a compromised environment.
The level of sophistication of the second attacker was way above the first and the initial mitigation was not completely eradicating him, so he come back another time before being expelled.
The most successful way to fight those threats is to know them and to anticipate their moves based on patterns that could be recognizable, once the investigator has gained experience and applies the proper methodologies to measure, identify and strategically operate to expel them.
The presentation aims to show most relevant techniques and tools used by the adversaries operating in the environment. The presentation will discuss also the investigative approach and the remediation techniques adopted to remove those threats.
Stefano Maccaglia
Stefano is a Senior Principal Consultant.
He is an experience Incident Responder focused on Malware Analysis, Network Analysis and Reverse Engineering.
He has a deep knowledge of the hacker's underground scene and he is an active member of several security communities focused on knowledge sharing and early warning.
In his career ahe has successfully faced a number of complex engagements spanning from cyber-espionage attacks against government agencies worldwide to large bank frauds.
Prior to RSA, Stefano worked for Digital, Compaq, HP, Cisco and other companies worldwide.
¿Por qué seguir gastando tiempo y recursos rellenando enormes listas de comprobación para la auditoría periódica de cumplimiento con las políticas y normativas de seguridad, cuando se pueden definir controles de verificación continua usando un lenguaje declarativo?
Ver presentaciónJosé María Pérez Alba
De alma ingenieril, algo tendrán que ver los genes, pero especializado en Telecomunicaciones por la Universidad de Valladolid. Con más de 10 años a las espaldas picando código como un monkey, apagando fuegos como un BOFH, buscando a que huelen las nubes y en los últimos años ser un humilde aprendiz de Elliot Alderson. Tras venir del sector privado y convertirme en funcionario TIC, desempeño actualmente mis andanzas en la Fábrica Nacional de Moneda y Timbre - Real Casa de la Moneda. Miembro activo de @ProtAAPP, comunidad de empleados públicos que trabajan en Ciberseguridad.
Revealer Toolkit 2 (RVT2) es un framework enfocado a investigaciones forenses digitales basado en software libre y escrito en Python 3. El RVT2 se encarga de identificar y automatizar las tareas habituales de una investigación forense, tales como el manejo cuidadoso de imágenes, el parseo de artefactos comunes a todas las investigaciones forenses, o la presentación de los resultados procesados para permitir que un analista dedique su esfuerzo exclusivamente a investigar el caso. Durante la RootedCON se presentará el proyecto RVT2 mediante la resolución en directo de un caso de investigación forense, y se liberará el código del proyecto y la documentación.
Abraham Pasamar
Abraham Pasamar es Ingeniero Superior y Master en Seguridad de la Información. Es CEO y fundador de la empresa INCIDE, especializada en DFIR y Offensive Security. Cuenta con más de 15 años de experiencia como Incident Responder y Analista Forense. Ha participado en cientos de investigaciones forenses e incidentes de seguridad. Es profesor en postgrados, masters y otros cursos especialistas en diversas Universidades, entre otras, Universidad Politécnica de Catalunya (UPC), Instituto Empresa (IE), Universidad Internacional de Valencia (VIU), Universidad de Barcelona, Universidad Internacional de Catalunya. Es habitual colaborador en la difusión y concienciación de ciberseguridad en diversos medios de comunicación. Ha sido ponente en diversas conferencias de seguridad, entre otras, RootedCON, r2CON, ShellCON, Navaja Negra, No cON Name, ConectaCON, SnowCON.
Aproximación a los sistemas de whistleblowing aplicados a la ciberseguridad
Ver presentaciónFrancisco Pérez Bes
Abogado. Head of Digital Law en Gómez-Acebo y Pombo. Ex-Secretario General de INCIBE. Miembro de la Comisión Jurídica del Consejo General de la Abogacía Española
En esta charla haremos un análisis en profundidad del rootkit de la familia Necurs encontrado durante la investigación de un incidente de seguridad ocurrido en una gran empresa española desde una perspectiva técnica. Describiremos cómo el malware logra ocultarse en el equipo y su funcionamiento dentro del entorno infectado.
Necurs apareció por primera vez en 2012 y es una de las botnets más persistentes y grandes del mundo y se estima que está formada por 6 millones de equipos zombi, ordenadores de víctimas repartidos por todo el mundo y que controlan los atacantes de manera remota.
Nuestra investigación finaliza con la publicación de dos herramientas, NeCure y NeCsists, que permiten detectar la presencia del malware y desinfectar la máquina. Estas herramientas han sido desarrolladas tras encontrar la manera de abusar de las técnicas utilizadas por los propios atacantes, gracias al estudio y el análisis mediante técnicas de ingeniería inversa.
Ver presentaciónRoberto Santos
Analista de malware en del equipo de investigadores del CSIRT-SCC (Security Cyberoperations Center) actualmente, habiendo trabajado también en otras empresas como Panda Security. Ingeniero Informático por la Universidad Politécnica de Madrid y Máster en Ciberseguridad por la Universidad Carlos III de Madrid.
En esta charla haremos un análisis en profundidad del rootkit de la familia Necurs encontrado durante la investigación de un incidente de seguridad ocurrido en una gran empresa española desde una perspectiva técnica. Describiremos cómo el malware logra ocultarse en el equipo y su funcionamiento dentro del entorno infectado.
Necurs apareció por primera vez en 2012 y es una de las botnets más persistentes y grandes del mundo y se estima que está formada por 6 millones de equipos zombi, ordenadores de víctimas repartidos por todo el mundo y que controlan los atacantes de manera remota.
Nuestra investigación finaliza con la publicación de dos herramientas, NeCure y NeCsists, que permiten detectar la presencia del malware y desinfectar la máquina. Estas herramientas han sido desarrolladas tras encontrar la manera de abusar de las técnicas utilizadas por los propios atacantes, gracias al estudio y el análisis mediante técnicas de ingeniería inversa.
Ver presentaciónJavier Rascón Mesa
Analista de malware en del equipo de investigadores del CSIRT-SCC (Security Cyberoperations Center). Ingeniero Informático por la Universidad de Jaén. Buscador de patrones en el curro y en la vida real.
Desde sus orígenes, el hombre ha tenido que dar respuesta a la necesidad de organizarse en sociedad y repartirse tareas dentro de su comunidad. En la actualidad, entre el creciente intervencionismo de un Estado que ve como su autoridad peligra en la sociedad globalizada y el neofeudalismo al que pueden dar lugar las grandes corporaciones, las DAOs se antojan como posibles islas de empoderamiento del individuo, frente a las entidades públicas y privadas, y como un paso más en el proceso de evolución institucional. En el panel se analizarán los retos, amenazas y posibilidades que ofrece esta forma de organizarse.
Ver presentaciónJavier Maestre Rodríguez
Abogado, licenciado en Derecho por la Universidad Complutense de Madrid con las especialidades de Jurídico-Empresarial y Jurídico-Comunitario del C.E.U. San Pablo. Autor de numerosos artículos y varios libros relacionados con cuestiones legales y el uso de nuevas tecnologías y ponente en numerosas conferencias, seminarios y cursos de posgrado. Trabajando en materias relacionadas con Internet desde finales de los 90.
Desde sus orígenes, el hombre ha tenido que dar respuesta a la necesidad de organizarse en sociedad y repartirse tareas dentro de su comunidad. En la actualidad, entre el creciente intervencionismo de un Estado que ve como su autoridad peligra en la sociedad globalizada y el neofeudalismo al que pueden dar lugar las grandes corporaciones, las DAOs se antojan como posibles islas de empoderamiento del individuo, frente a las entidades públicas y privadas, y como un paso más en el proceso de evolución institucional. En el panel se analizarán los retos, amenazas y posibilidades que ofrece esta forma de organizarse.
Ver presentaciónCristina Carrascosa Cobos
Abogada especializada en tecnología que actualmente lidera la práctica de Blockchain a nivel mundial en el despacho Pinsent Masons. Única mujer española miembro del Observatorio Blockchain de la Comisión Europea. Profesora asociada en el IE Business school, donde imparte materias relacionadas con Blockchain y retos legales, así como Directora Académica del Programa Blockchain del IE Law School.
Desde sus orígenes, el hombre ha tenido que dar respuesta a la necesidad de organizarse en sociedad y repartirse tareas dentro de su comunidad. En la actualidad, entre el creciente intervencionismo de un Estado que ve como su autoridad peligra en la sociedad globalizada y el neofeudalismo al que pueden dar lugar las grandes corporaciones, las DAOs se antojan como posibles islas de empoderamiento del individuo, frente a las entidades públicas y privadas, y como un paso más en el proceso de evolución institucional. En el panel se analizarán los retos, amenazas y posibilidades que ofrece esta forma de organizarse.
Ver presentaciónFélix Moreno
Licenciado en Derecho y ADE por la Universidad Pontificia de Comillas, ICADE E-3. CEO en FYS AGRÍCOLA. Vinculado con Bitcoin desde casi su inicio. Ex-CFO de Xapo. Miembro de la DAO Bisq.
Desde sus orígenes, el hombre ha tenido que dar respuesta a la necesidad de organizarse en sociedad y repartirse tareas dentro de su comunidad. En la actualidad, entre el creciente intervencionismo de un Estado que ve como su autoridad peligra en la sociedad globalizada y el neofeudalismo al que pueden dar lugar las grandes corporaciones, las DAOs se antojan como posibles islas de empoderamiento del individuo, frente a las entidades públicas y privadas, y como un paso más en el proceso de evolución institucional. En el panel se analizarán los retos, amenazas y posibilidades que ofrece esta forma de organizarse.
Ver presentaciónPablo Fernández Burgueño
Abogado of counsel de New Law en PwC España y socio cofundador de NevTrace y Abanlex. Forma parte de los grupos de expertos de Europol en criptomonedas y protección de datos. Ha publicado varios manuales de derecho e imparte clases sobre blockchain para el Consejo General del Poder Judicial y universidades como ESIC y DEUSTO.
Chema Alonso
Chema Alonso es actualmente CDCO (Chief Digital Consumer Officer) de Telefónica. Previamente fue CDO (Chief Data Officer) donde fue responsable del lanzamiento de LUCA, Aura, 4P, Movistar Home & Living Apps. Anteriormente había sido el fundador y CEO de ElevenPaths empresa filial de Telefónica centrada en ciberseguridad. También fundó, trabajó y dirigió Informática 64 durante 14 años, empresa centrada en Seguridad Informática y formación. Es Doctor en Seguridad Informática por la Universidad Rey Juan Carlos de Madrid, Ingeniero Informático por la URJC e Ingeniero Informático de Sistemas por la Universidad Politécnica de Madrid, que además le nombró Embajador Honorífico de la Escuela Universitaria de Informática en el año 2012. En 2019, la URJC le ha nombrado Doctor Honoris Causa. Puedes contactar con él a través de su buzón público para comunicaciones responsables en https://www.mypublicinbox.com/ChemaAlonso
Nos enfrentamos a los retos de seguridad que supone una virtualización de los sistemas de control (OT). Desde las ventajas de realizar una virtualización, los posibles escenarios que se encontrarán en el camino, diferenciación entre seguridad IT y OT, el reto de su convergencia, las medidas de seguridad que deben implementarse a partir de una virtualización y finalmente, como garantizar la disponibilidad de los sistemas industriales a través de este proceso.
Jose Manuel Sacristan
Architect in Cybersecurity Solutions at Honeywell, and researcher researcher at Carlos III IT department University in Madrid with AENA's collaboration . He has more than 15 years in critical industrial environments and nearly 7 years specialized in Industrial Cybersecurity, in fields such as Red & Blue Team, auditing, and consulting services. It is worth mentioning his membership of groups developing industrial standards and regulations such as NIST.GOV, ISA and INCIBE, the publication of articles in different magazines of the sector such as Cuadernos de Seguridad, SIC, besides holding conferences at CCN-CERT.
Nos enfrentamos a los retos de seguridad que supone una virtualización de los sistemas de control (OT). Desde las ventajas de realizar una virtualización, los posibles escenarios que se encontrarán en el camino, diferenciación entre seguridad IT y OT, el reto de su convergencia, las medidas de seguridad que deben implementarse a partir de una virtualización y finalmente, como garantizar la disponibilidad de los sistemas industriales a través de este proceso.
Angel Fernandez Jimenez
Consultor de seguridad en sistemas de control industrial. Infraestructuras críticas. Ingeniero experto en proyectos de automatización de instalaciones (+25 años) y eficiencia energética.
Nos enfrentamos a los retos de seguridad que supone una virtualización de los sistemas de control (OT). Desde las ventajas de realizar una virtualización, los posibles escenarios que se encontrarán en el camino, diferenciación entre seguridad IT y OT, el reto de su convergencia, las medidas de seguridad que deben implementarse a partir de una virtualización y finalmente, como garantizar la disponibilidad de los sistemas industriales a través de este proceso.
Maximo Somolinos
Más de 15 años de experiencia en el sector IT, posee amplios conocimientos en entornos técnicos Windows y principalmente en la Administración de Directorio Activo en la que posee más de 8 años de experiencia.
Desde hace más de 5 años desarrolla el Rol de Operacional Delivery Manager destacando entre sus funciones la gestión integral del cliente, la gestión operativa del servicio y la gestión de recursos.
Un nuevo ecosistema de aplicaciones nativas cloud ha emergido y crece cada día alrededor de diferentes tecnologías de containers, orquestadores, etc. Durante esta sesión abordaremos los retos de seguridad que presenta este nuevo entorno de desarrollo y presentaremos las mejores prácticas para ganar visibilidad, prevención y detección.
Tomas Carbonell
Tomás Carbonell es Ingeniero de Telecomunicación y MBA por el Instituto de Empresa. Cuenta con más de 15 años de experiencia en distintas empresas de seguridad e infraestructuras como Juniper Networks y Palo Alto Networks donde ha desempeñado puestos de Major Account Manager y Regional Sales Manager. En la actualidad ayuda a los clientes de Palo Alto Networks del Sur de Europa, Israel y South Africa a la adopción segura de la nuble pública, cumpliendo los distintos marcos normativos, y habilitando la integración de la seguridad en el ciclo de desarrollo software.
Live coding es el término que define el uso de algoritmos para la creación de contenido audiovisual con la particularidad de que el software es ejecutado al vuelo, mientras se genera el contenido. Esta particularidad hace de el live coding una herramienta muy poderosa para tomar decisiones artísticas y creativas al mismo tiempo que se conserva una linea de pensamiento lógica y formal. Durante la charla se dará a conocer la escena internacional de live coding, las herramientas más usuales para su puesta en escena, las comunidades que hay detrás de esos proyectos y algunos ejemplos que definen el estado del arte de esta actividad.
Ver presentaciónJesús Jara López
Jesús Jara López (Madrid, 1981). Estudia Ingeniería Técnica Informática en la UCM y desde entonces invierte lo que allí aprendió para promover la cultura. Desde el año 2011 al 2015 vivió en Alemania, donde realizó estudios de tecnología y música. Desde su llegada a Madrid, en Medialab Prado, su trabajo aborda la creación sonora y la educación a través del live coding, lugar desde el que busca vínculos entre lógica y estética, tecnología y expresividad entendiendo el valor que tales sinergias poseen para comprender mejor nuestro entorno. Ha creado el grupo de trabajo Live Code Mad, ha participado en festivales de creación digital como el Festival EXPLORA (Bilbao), In-Sonora (Madrid), Transmediale (Berlin), AlgoMech (Reino Unido), organizó junto a su equipo la cuarta Conferencia Internacional de Live Coding y actualmente dirige la Escuela Municipal de Música y Danza María Dolores Pradera.
Hemos convertido el smartphone en el principal intermediario que nos pone en contacto con el mundo. Avasallados como estamos en un entorno cada día más hostil a nuestra privacidad, queremos transmitir los conocimientos que permitan desarrollar una cultura de la seguridad al alcance de todo el mundo.
Presentamos "Resistencia Digital: Manual de seguridad operacional e instrumental para Smartphones", libro publicado bajo licencia Creative Commons en abril de 2019 y escrito por cinco autores de Críptica, una asociación sin ánimo de lucro que promociona el uso de herramientas y hábitos seguros en torno a las TIC desde 2015.
Carlos Fernández
Carlos Fernández es graduado en Ciencias y Tecnologías de Telecomunicación por la UPC, coordinador técnico del departamento de seguridad de INCIDE, coautor del libro Resistencia Digital y miembro cofundador de Críptica.
Origen de un proyecto como claro ejemplo del pensamiento lateral en un sector totalmente distinto al tuyo; no se trata de una charla técnica sino de como de importante es pensar y analizar las cosas como lo haría un hacker.
Gonzalo Asensio
Gonzalo Asensio cuenta con más de 15 años de experiencia en el sector de la Ciberseguridad creando modelos de definición, implementación y medición de estrategias de Ciberseguridad y Seguridad de la Información alineada con los requisitos de Negocio.
Asensio cuenta con experiencia en diferentes entornos en dirección de equipos en proyectos relacionados con la Seguridad de la Información y riesgos tecnológicos, desde la creación, pasando por el crecimiento y construcción de procesos de seguridad alcanzando el nivel de madurez adecuado.
Gonzalo cuenta el TIP de Director de Seguridad acreditado por el Ministerio del Interior, así como de varias certificaciones del sector, aunque siempre destaca que las más importantes son la actitud y la pasión. Autor del libro “Seguridad en Internet”, artículos en revistas, ademas de ponente en diversos foros y profesor en diferentes organizaciones.
Programa #include de empleabilidad en Ciberseguridad para Personas con Discapacidad
Luis Fernández
Periodista editor de revista SIC
Programa #include de empleabilidad en Ciberseguridad para Personas con Discapacidad
César López
César López cuenta con una extensa experiencia laboral en empresas ordinarias y de economía social. Ha ocupado puestos de Director Comercial, Marketing y Logística, en compañías como Seur Integración Logística, Fundosa Alimentaria y Trapa. Desde finales de 2007, inició su etapa profesional en la economía social, ejerciendo como Director General en diferentes organizaciones, siempre desarrollando proyectos relacionados con diversidad/discapacidad, para posteriormente en 2015, incorporarse a la Fundación GoodJob, en su posición actual de Director General.
Programa #include de empleabilidad en Ciberseguridad para Personas con Discapacidad
Román Ramírez
Ha desarrollado diferente posiciones en sus más de veinticinco años de carrera profesional. Comenzó como programador de aplicaciones banca y, posteriormente, responsable de sistemas y seguridad en Intercomputer/encomIX. Pasó a ser el responsable de preventa y CTO para el sur de Europa en eEye Digital Security (actualmente Beyond Trust).
Tras unos años como Gerente de Riesgo IT en PricewaterhouseCoopers, finalmente, completó diez años en el puesto de Gerente de Operaciones y Arquitectura de Ciberseguridad en Ferrovial.
Colabora con algunas fundaciones como son la Fundación Princesa de Girona, Goodjob o Charlas Digitales y es profesor en distintas clases, masters, incluyendo el master de Ciberseguridad en el Instituto de Empresa (IE), en la escuela HST.
Ha lanzado algunos proyectos propios como fundador y CEO, tales como Chase The Sun o BE Real Talent. También es uno de los fundadores de propaganda · is y RootedCON.
Programa #include de empleabilidad en Ciberseguridad para Personas con Discapacidad
Yolanda Hernández
Soy una profesional consolidada de recursos humanos, acostumbrada a trabajar en entornos muy diferentes, que me han llevado a apreciar la diversidad y me han permitido desarrollar competencias tan importantes en los entornos actuales como la flexibilidad y capacidad de adaptación. Comencé mi carrera en el área de RR.HH. hace 18 años, habiendo desarrollado diferentes posiciones en entornos multinacionales me aportan un perfil generalista. Mis fortalezas están dirigidas a la captación, desarrollo y retención del talento así como en relaciones laborales. Mi experiencia de más de 10 años dirigiendo equipos me han permitido desarrollar habilidades críticas como la persuasión y la comunicación efectiva. Soy jugadora de equipo, demostrado un fuerte espíritu de integración, transversalidad y flexibilidad. Actualmente desarrollo mi trabajo en Telefónica Ingeniería de Seguridad como Gerente de recursos humanos, teniendo como claros objetivos del área aportar soluciones que impulsen el crecimiento del negocio y buscar la excelencia en el servicio al cliente interno
Programa #include de empleabilidad en Ciberseguridad para Personas con Discapacidad
Susana Azores
Más de 15 años de experiencia, apasionada por las Personas , la capacidad de superación, el poder de la motivación, la energía positiva y capacidad de aprendizaje del ser humano, enamorada de las nuevas tecnologías y el mundo digital.
Enfocada en digitalizar y humanizar los procesos de las áreas de soporte al negocio, iniciativas orientadas a aportar valor en la experiencia del candidato, a mejorar la satisfacción del empleado, y orientada a una relación cercana entre Universidades, Centros de Formación, y partners, optimizando el Ecosistema de la compañía y velando por la satisfacción de las personas en todos los procesos (UX, DT, Lean, Agile) bajo enfoque adicional en diversidad & inclusión.
Programa #include de empleabilidad en Ciberseguridad para Personas con Discapacidad
Enrique Sánchez
General Manager in Westcon-Comstor Iberia with a demonstrated history of working in the information technology and services industry. Skilled in Go-to-market Strategy, Channel Partners, Solution Selling, Business Strategy, and Telecommunications. Strong sales professional with a LDBT focused in Leading the Digital Business Transformation from IMD Business School. Educated in the best Business School as Harvard and Stanford.
Programa #include de empleabilidad en Ciberseguridad para Personas con Discapacidad
Miguel Ángel Cañada
Miguel Ángel Cañada es Responsable de Relaciones Institucionales, Unidad de Apoyo Estratégico y RSE del Instituto Nacional de Ciberseguridad (INCIBE)
Experto en asuntos públicos, comunicación y estrategia tiene más de 15 años de experiencia en el sector público y privado en América Latina y Europa.
Anteriormente trabajó la Organización de los Estados Americanos (OEA) y el Banco Interamericano de Desarrollo (BID) en Washington (US), así como en compañías privadas del sector tecnológico y telecomunicaciones en España.
Ha sido profesor en varias instituciones académicas españolas en Comunicación Estratégica y Política. Es licenciado en Publicidad y Relaciones Públicas, y Licenciado en Periodismo por la Universidad de Navarra (España) y está certificado en Estrategia y Gestión del Desempeño por la Universidad de Georgetown (Estados Unidos)
Origen de un proyecto como claro ejemplo del pensamiento lateral en un sector totalmente distinto al tuyo; no se trata de una charla técnica sino de como de importante es pensar y analizar las cosas como lo haría un hacker.
Pablo Vera
Pablo Vera es Ingeniero Superior de Telecomunicación por la UPM y PDD por el IESE. Tiene una experiencia profesional de más de 20 años en el mundo IT, 15 de ellos en el sector de la ciberseguridad, habiendo desempeñado diferentes cargos en McAfee, FireEye y Symantec.