Alfonso Muñoz Muñoz
PhD in Telecommunications Engineering by Technical University of Madrid (UPM) and postdoc researcher in network security by Universidad Carlos III de Madrid (UC3M).
He is a cybersecurity Tech Lead for more than 20 years and has published more than 60 academic publications, books (6), patents (2) and computer security tools. He has also worked in advanced projects with US/European Organisms, public bodies and multinational companies (global 500). For over almost two decades, he has been involved in security architecture design, penetration tests, forensic analysis, mobile and wireless environments, and information security research (leading technical and scientific teams). He created two startups: CriptoCert (focused on the development of training and technologies to improve cryptographic knowledge) and BeRealTalent (technology to detect and improve soft skills).
Alfonso frequently takes part as a speaker in hacking and cybersecurity conferences [STIC CCN-CERT (3), DeepSec, HackInTheBox (3), Virus Bulletin, Ekoparty, BlackHat USA, BlackHat Europe, BSIDES Panama, RootedCon (12), 8.8, Cybersecurity Summer Bootcamp INCIBE, No cON Name, GSICKMinds, C1b3rwall academy, Cybercamp, Secadmin, JNIC, Ciberseg,X1RedMasSegura, Navaja Negra, T3chfest, Shellcon, H-c0n...] and commercial and academic security conferences (+60 talks).
He is certified by:
CISA (Certified Information Systems Auditor),
CISSP (Certified Information Systems Security Professional),
CEHv8 (Certified Ethical Hacker),
CHFIv8 (Computer Hacking Forensic Investigator),
OSWP (Offensive Security Wireless Professional),
CES (Certified Encryption Specialist) and CRIPTOCERT Certified Crypto Analyst,
CCSK (Certificate of Cloud Security Knowledge),
CDPSE training (Certified Data Privacy Solutions Engineer)
Several academic and professional awards (Hall Fame Google, TOP50 Spain-2020 Cybersecurity Blue Team...). Professor in several university master's degree programs (cybersecurity)
Specialities and skills:
- Virtual CISO
- Pentesting & network/web/mobile/wifi/iot... penetration test
- Data protection and privacy. Cryptography and steganography expert
- Design and assess the security of complex secure architectures and protocols
- Cybersecurity R&D. Attack and defence (researcher and manager)
- Data analytics. OSINT, machine learning & NLP
Cada día hay nuevas fuentes de ataque. Vulnerabilidades, herramientas, malas configuraciones... y aunque hay malos torpes, también los hay finos. Muy finos. Y con tanta tecnología que los clientes tienen suelta, a veces es desesperante vigilar en condiciones, porque uando no se te cuelan por un lado, se te cuelan por el otro).
En esta charla vamos a intentar daros una serie de consejos para poder desplegar un plan de monitorización como $deity manda, y poder aguarles la fiesta a los malos pillándolos in fraganti y echándolos a patadas antes de que nos jodan el día. Nuestra intención es ser muy agnósticos en tecnología (no vamos a hablar de cómo montar un SIEM ni de cómo montar un SOC), contando desde nuestra experiencia (a base de palos) las dificultades que nos hemos encontrado y cómo las hemos resuelto.
Antonio Sanz Alcober
Ingeniero Superior de Telecomunicaciones por la Universidad de Zaragoza, con más 20 años de experiencia en el sector de la seguridad de la información. Actualmente es jefe de proyecto senior de S2 Grupo, desarrollando tareas de respuesta ante incidentes, análisis forense y monitorización
Javier García Hernández
Que la ciberseguridad es cosa de todos, está claro. Que cada uno en su puesto de trabajo debe aplicar el máximo celo para evitar un incidente de seguridad, también. Sin embargo, el responsable último de evitar un ciberincidente que pueda provocar una crisis en la organización es su equipo de gobierno, que debe procurar los medios para fortalecer todos y cada uno de los eslabones de la cadena. Un recorrido por la identificación y valoración de activos, la gestión de los riesgos, la gestión de incidentes y la concienciación del personal, nuestro activo más valioso y resiliente, pone de manifiesto la necesidad de disponer de un marco de gobernanza y un adecuado Sistema de Gestión de la Seguridad de la Información para conseguir la mejora continua. El cumplimiento legal llega por sí solo.
Julia Cortes Delgado
Licenciada en Física, en la especialidad de Electrónica, por la Universidad de Sevilla ha trabajado como administradora de Sistemas de Información para la Universidad de Sevilla durante más de 25 años. Desde hace ocho años ejerce como Responsable Delegada de Seguridad de la Información de la Universidad.
Pertenece al grupo de trabajo de Seguridad y Auditorías de CRUETIC cuya misión es velar por la seguridad de las tecnologías en la gestión, la docencia y la investigación en el entorno universitario en estrecha colaboración con el Centro Criptológico Nacional, RedIris e Instituto Nacional de Ciberseguridad.
Está en posesión de certificaciones de gestión de proyectos PRINCE2 y PMP, de buenas prácticas para la gestión de servicios de Tecnología de la Información ITILv3 Foundation y está certificada como Auditora de Sistemas de Información CISA por ISACA.
Desde la reciente pandemia las formas de comunicación se han visto modificadas y el uso de aplicaciones para realizar videoconferencias se ha convertido en una práctica habitual. Hay reuniones que pueden ser muy extensas y en ocasiones aprovechamos para hacer otras gestiones simultáneamente, en este sentido, ¿es posible que alguien sepa qué estamos tecleando cuando miramos a la pantalla? Además, no sólo en este contexto, si no asumiendo que nos comprometen la cámara de nuestro portátil, la respuesta a la pregunta anterior puede suponer un gran problema de seguridad. En la Universidad Carlos III de Madrid hemos realizado una investigación para estudiar las posibilidades de un atacante de conocer aquello que teclea un usuario cuando está mirando a la pantalla. Es la primera propuesta que considera un teclado completo (50 teclas) y textos naturales.
Lorena González Manzano
Lorena González Manzano es Profesora Titular en el Grupo Computer Security Lab (COSEC) de la Universidad Carlos III de Madrid. Es Doctora en Ciencia y Tecnología Informática desde el 2014. Su campo de investigación actual está centrado en la autenticación, el contenido falso y la seguridad en el internet de las cosas, principalmente. Ha publicado múltiples artículos en revistas y conferencias nacionales e internacionales y ha participado en varios proyectos nacionales y europeos de I+D. En cuanto a su labor docente imparte clases en múltiples asignaturas de Grados y Másteres y es coordinadora de un MOOC en edX en materia de ciberseguridad. Además, ha trabajado en distintos proyectos de asesoría para múltiples empresas.
Nuestro objetivo será mostrar cómo elaborar una respuesta ante un ataque de phishing y llegar a obtener información relevante sobre el 'fisherman' que está detrás del ataque. Investigaremos el 2FA implementado por entidades bancarias y los diferentes métodos de ataque para engañar a usuarios vulnerables en esta era digital.
Todo ello, sin descartar reclamarle a la entidad bancaria, como tercero responsable civil subsidiario, en caso de incumplimiento de sus obligaciones legales, con el fin de que la víctima pueda recuperar el capital.
Irene Cotillas Torres
Juan Carlos Fernández Martínez
CEO despacho TECNOGADOS. Abogado, especialista en derecho tecnológico, protección de datos y ciberseguridad.
Legal Partner en la startup Visualeo.
Profesor:
- Máster de Ciberseguridad de la UCLM.
- Máster Excutive en Derecho Digital de Garrigues (2021/2022).
- Curso de Peritaje Colegio de Ingenieros de Madrid.
- Escuelas de negocio EOI, IEBS, EDEM, EES, AIN e INESE.
Ponente:
- Universidades y Congresos de Seguridad Informática a nivel nacional: RootedCon, Navaja Negra, MoretureloCon, ...
- Jornadas Centro Nacional Criptológico.
- Ilustres Colegios de Abogados de Madrid (2020 y 2022) y Burgos.
CSE (Chief Security Envoy) de ElevenPaths, experto en ciberseguridad. (2020 - 2021 por finalización del programa).
Speaker en charlas TEDx.
Muchos de los datos que generamos mediante la interacción con nuestros dispositivos, hasta los más insospechados, pueden aportar una gran cantidad de información acerca de nosotros: desde patrones de conducta que permitan nuestra identificación inequívoca, hasta convertir nuestro dispositivo en un keylogger. En esta presentación se mostrará cómo la recopilación de datos para entrenar modelos de inteligencia artificial permite, mediante criptoanálisis, obtener un registro de los textos introducidos por el usuario simplemente extrayendo datos de accesibilidad de la API de Android.
Javier Junquera Sánchez
Técnico especializado en ciberseguridad el Instituto Nacional de Técnica Aeroespacial, y profesor asociado en la Universidad de Alcalá, donde cursa sus últimos meses de doctorado.
Experto en seguridad de los sistemas informáticos y redes, apasionado de la criptografía y del hacking; ha sido ponente en las XII jornadas STIC del CCN-CERT, y en anteriores ediciones de RootedCON.
Yo dawg, we heard you liked supply chain, so we put supply chain in your supply chain, so you can.. supply chain more supply chains...? With exploits and vulnerabilities??! "Security" has more than one meaning in more than one context. Software flaws and weaknesses might be present in custom, home cooked tooling you put together yourself -- or vulnerabilities could very well be present in the upstream libraries and modules that are baked into the application. What happens when you sell this software, someone buys it from you, and then someone else buys it from that someone, and then they sell it and all their customers are service providers and resellers themselves? There is a special paradoxical pipeline that makes for a juicy story, and some sweet weaponization of ransomware delivery through managed backup solutions. In this session we'll dig into the nitty-gritty and get into the gory details on how tens of thousands of downstream IT and security shops could have gone from service providers, to malware providers.
John Hammond
John Hammond is a cybersecurity researcher, educator and content creator. As part of the Threat Operations team at Huntress, John spends his days analyzing malware and making hackers earn their access. Previously, as a Department of Defense Cyber Training Academy instructor, he taught the Cyber Threat Emulation course, educating both civilian and military members on offensive Python, PowerShell, other scripting languages and the adversarial mindset. He has developed training material and information security challenges for events such as PicoCTF and competitions at DEFCON US. John speaks at security conferences such as BsidesNoVA, to students at colleges such as the US Naval Academy, and other online events including the SANS Holiday Hack Challenge/KringleCon. He is an online YouTube personality showcasing programming tutorials, CTF video walkthroughs and other cyber security content.
En esta charla mostraremos cómo podemos hacer uso de la red y recursos internos de Kubernetes, así cómo las políticas de red y contexto de seguridad para montar un entorno tipo CTF, para la práctica tanto personal, como en el ámbito educativo al más puro estilo Matrix!
Francisco José Ramírez Vicente
Ingeniero/Grado en Informática de Sistemas, Técnico Superior en Electrónica Digital y Máster Universitario en Ciberseguridad, con más de 15 años de experiencia como administrador de sistemas, realizando proyectos internacionales en EEUU y Canadá. Desde el año 2017, investigador de Seguridad Informática y Machine Learning en el equipo de Ideas Locas CDO de Telefónica.
Ha participado como ponente en eventos como Mobile World Congress, Hackitivity, NoHat, Rooted, BlackHat Arsenal y Defcon Village entre otros.
Co-fundador y escritor en el blog de temas geek www.cyberhades.com (nick: cybercaronte) junto a @tuxotron
Co-autor de los libros 'MicroHistorias: anécdotas y curiosidades de la Informática' , “Docker:SecDevOps”, “Machine Learning y Seguridad Informática”, Editorial 0xWord
Rafael Troncoso Perez
En 1998 empecé mi andadura profesional trabajando para el Departamento de Defensa estadounidense. De ahí fui a la agencia HHS (FDA), luego a DHS (USCIS). Después de 20 años trabajando para diferentes agencias del gobierno estadounidense, pasé al sector privado trabajando por más de 4 años en SAP Concur como ingeniero de software senior y security champion inicialmente, y luego como AppSec engineer. Actualmente desempeño ese mismo role, AppSec engineer, en Tesla.
Soy co-autor de los libros publicados por 0xWord: Microhistorias: anécdotas y curiosidades de la informática y Docker: SecDevOps y autor en solitario del libro Kubernetes para profesionales: Desde cero al despliegue de aplicaciones seguras y resilientes.
Desde el equipo de innovación de Tarlogic te contamos nuestra experiencia transformando las vulnerabilidades teóricas de los papers académicos publicados en los últimos años a herramientas de explotación funcionales. Os contaremos cómo empezar con una investigación de este tipo, las cosas buenas, los problemas que te puedes encontrar y las conclusiones tras un trabajo de meses analizando y entendiendo Bluetooth. Se presentarán también las conclusiones, técnicas, herramientas y hallazgos que hemos conseguido durante esta investigación.
Antonio Vázquez Blanco
Ingeniero Industrial que ha dado el salto al mundo de la Investigación en Ciberseguridad. Apasionado de la electrónica, el reversing (sobre todo de binarios "bare metal"), la radiofrecuencia y todo lo "low level"...
Jesús María Gómez Moreno
Ingeniero de computadores especializado en seguridad, con interés en el desarrollo de bajo nivel y el funcionamiento de los sistemas informáticos.
La charla versará sobre diferentes técnicas de investigación en ciberdelitos, tanto desde la perspectiva del ámbito privado como desde la visión policial de las FCSE. Por una parte, se explicará cómo trabaja un perito privado, qué puede hacer y sobre todo sus limitaciones. Por la otra parte, se detallará cómo lo hace una unidad de investigación criminal como el Departamento Contra el Cibercrimen de Guardia Civil, qué tipo de investigaciones llevan, cómo pueden llegar más allá que un perito privado y cómo pueden conformar un equipo conjunto con el ámbito privado para luchar contra el cibercrimen
Juan Antonio Rodríguez Alvarez de Sotomayor
Lorenzo Martínez Rodríguez
CTO de Securízame. Perito Informático Forense
While doing binary exploitation, we can sometimes struggle with finding all the pieces needed for assembling a full exploit and dropping into our beloved shell. Suppose we are missing a few gadgets for building the perfect ROP chain or we are unable to obtain and leak the libc version or addresses.
Come with us for an overview of two ROP techniques that can save us when we find ourselves in these scenarios: SigReturn Oriented Programming (SROP) and ret2dlresolve.
Giulia Martino
Giulia Martino was born and lives in Genova, Italy. She is currently working at the Italian Cybersecurity National Laboratory as a cybersecurity researcher and lecturer, while completing a Master's Degree in Computer Engineering at the University of Genova. Passionate about cybersecurity and playing CTF competitions, loves binary exploitation.
The year is 2023 D.C. DeFi projects are entirely hacked by the Crypto Criminals. Well not entirely! One small group of indomitable White Hackers still holds out against the attackers. And life is not easy for the Crypto Criminals who garrison the fortified camps of Totorum, Aquarium, Laudanum and Compendium…' Defending a DeFi project is becoming more and more a reality. From monitoring your contracts and functions to being able to perform front-running counter-attacks.
Gabi Urrutia
VP of Security at Halborn. Cybersecurity for web2 and web3. Master in Cybersecurity. Many Offensive Certs: OSCP, GAWN, RTO...
El email es uno de los atributos más importantes de nuestra identidad digital, siendo además, uno de los ejes principales sobre el que pivotan nuestras interacciones en Internet ya sea en comunicaciones personales o en registros y suscripciones a servicios. Dada esta importancia del email en nuestras vidas, las técnicas de phishing buscan empatizar con la víctima para que pulse un link malicioso y dar así comienzo al ataque para apropiarse de sus datos de inicio de sesión, números de cuentas y tarjetas, y otra información sensible de carácter personal de la víctima. Por este motivo, y porque el siempre considerado eslabón más débil de la cadena en seguridad no debería cargar con las culpas de ser empático, en esta charla se presenta Cartuxeira, una solución cuyo objetivo es proporcionar la información necesaria para evaluar si un email es confiable o no haciendo uso de fuentes abiertas y técnicas de machine learning, minimizando así, el riesgo de este tipo de ataques.
Ana De La Torre López
Ana De La Torre es Licenciada en Derecho y Administración y Dirección de Empresas por la UDC aunque en 2019 redirigió su carrera hacia el mundo de la tecnología, focalizándose en el área de Machine Learning, campo en el tiene un máster en Data Science y Big Data por Afi Escuela. Actualmente trabaja como Lead Data Scientist en Siemens Mobility España.
Ana cuenta con más de 3 años de experiencia como científica de datos en diversas empresas internacionales de diferentes sectores como marketing, movilidad y banca.
Elias Grande Rubio
Elías Grande es Doctor por la URJC en el ámbito de la Seguridad en Tecnologías de la Información y de las Comunicaciones. Trabaja como Arquitecto de Seguridad en BBVA, y además, también imparte clase sobre gestión de identidades y accesos, seguridad en cloud y contenedores, y seguridad en operaciones en diferentes másteres de ciberseguridad a nivel nacional.
Elías cuenta con más de 10 años de experiencia en el sector de la seguridad, entornos distribuidos y Cloud. Finalmente añadir que es coautor del libro “Docker: SecDevOps” publicado en la Editorial 0xWord y cuenta con varias publicaciones científicas sobre gestión de identidades e IoT.
This talk will cover some of the scenarios I have found in real world assessments while pentesting CI/CD systems. These scenarios include technologies such as Kubernetes, Crossplane, Terraform, AWS, CI/CD pipelines… and my favorite: a way to escalate privileges from github user to AWS admin.
Ignacio Dominguez
Ignacio Dominguez is a Madrid based Cloud Security Engineer. Currently working at Halborn as a Cloud Pentester and with DevSecOps experience in several startups. Ignacio loves developing CTF challenges for competitions such as NahamCon, HacktivityCon and other mayor events. Passionate about hacking CI/CD systems and Cloud Native environments.
¿Hasta qué punto la criptografía actual será segura cuando existan adversarios con acceso a tecnologías cuánticas? ¿Es posible un cambio "sencillo" que permita adaptar los protocolos y herramientas actuales para ese escenario? En esta charla daremos respuesta de manera accesible a estas preguntas, explicando las principales recomendaciones de los organismos internacionales para la migración a herramientas resistentes a ataques cuánticos de un modo gradual y ajustado para diferentes tipos de empresas e instituciones. En particular, hablaremos de los procesos de estandarización actualmente en marcha en esta dirección y de los principales pasos que están dando las administraciones públicas europeas en esta dirección.
Maria Isabel González Vasco
Catedrática de Matemática Aplicada en la UC3M, desde hace más de 20 años trabaja en docencia e investigación en Criptografía, con más de 60 artículos y dos libros publicados.
Usamos la nube, usamos proveedores en la nube y siguiendo el modelo de seguridad compartida, confiamos y configuramos nuestra seguridad acorde a dicho modelo. Hay tres proveedores principales que nos ofrecen múltiples formas de cifrar datos en reposo y en tránsito. Pero, ¿realmente cómo funcionan y qué garantías tenemos? Desde el uso de claves de terceros hasta HSM, vamos a repasar qué hacen y cómo lo hacen para garantizar confidencialidad e integridad de nuestros datos en la nube.
Toni de la Fuente
Fundador del proyecto de software libre Prowler para seguridad en la nube y líder del producto ProwlerPro en Verica.io. He trabajado en AWS como ingeniero de seguridad y consultor. A lo largo de mi carrera profesional he estado siempre relacionado con el software libre y la ciberseguridad colaborando con proyectos de automatización, respuesta a incidentes, forense digital y seguridad de la información en general.
Durante el inicio de la pandemia del COVID-19, sobre todo en la primera fase del confinamiento, fueron cientos los ciberdelincuentes que comenzaron a crear páginas web, tanto en Internet como en la DarkWeb que anunciaban falsas vacunas para el COVID-19, venta de supuestas muestras de sangre tanto infectadas como sanas o incluso falsos certificados de vacunación. En menos de 60 días se desplegaron mas de 120.000 páginas web de este tipo. Durante la conferencia se explicará el Workflow utilizado para lograr localizar de forma masiva estas páginas web tanto en Internet como en la DarkWeb, discriminando los falsos positivos y analizando su código fuente y recursos a tiempo real para determinar nexos comunes o autores entre todas las páginas web, finalmente se diseño un sistema de bloqueo automatizado de las páginas web maliciosas.
Manuel Guerra
Manuel Guerra, Oficial de Policía Nacional. Investigador especializado en Cibercrimen y en delitos cometidos a través de las nuevas tecnologías o con la ayuda de estas, especialmente aquellos delitos que requieren de conocimientos técnicos avanzados para su persecución. Analista Forense Informático.
Profesor en distintas Universidades españolas, tanto en Grados, como cursos de Experto Profesional o Máster, relacionados con el Cibercrimen y el Ciberderecho.
Ponente tanto a nivel nacional, como internacional, en numerosas conferencias de Ciberseguridad.
Editor de la web sobre ciberseguiridad y análisis forense: www.GLIDER.es
I+D. ¿Hacker?
¿ Cómo podemos influir en el ciclo de vida del software y concienciar a los equipos de producto de la importancia de la seguridad y la privacidad ? Este viaje de búsqueda y descubrimiento personal tiene como objetivo destacar los principales retos existentes entre ambos dos mundos y cómo la utilización de técnicas de documentación como código y automatización de procesos puede contribuir a rellenar dicho espacio.
Germán Retamosa
Ingeniero de Producto en IKEA. Entusiasta de la seguridad, privacidad y de los procesos de transformación digital en las empresas.
Nos os voy a contar lo importantes que son las APIs hoy en día. Si estás leyendo esta descripción puede ser por 2 motivos:
1. Que te haya hecho gracia el título, en cuyo caso es probable que no pases de aquí.
2. Que ya sepas de que va la vaina. Con lo que no te voy a soltar una chapa tipo Gartner.
Las API web están aquí. Todo el mundo las usa. Todo el mundo las crea. Todo el mundo las consume. Pero… quien sabe cómo gestionarlas? Te invito que preguntes a 10 empresas al azar del IBEX 35 a ver si saben cuántas APIs Web públicas tienen.
Hoy todo funciona con APIs, ya lo sabemos. Y de que te das cuenta, el equipo de desarrollo habrá creado y publicado 15.308 APIs esta semana sin que te hayas enterado.
Pero después llegamos nosotros, los **seguratas**, y ya llegan las quejas y los lamentos. Rápidamente se nos tacha de que somos los que paramos todo el ciclo de desarrollo. He incluso se oyen voces de 'agua fiestas' en la oficina.
Para colmo, los chicos de BlueTeam, RedTeam y PurpleTeam (en nuestra empresa hay mucho dinero, así que tenemos de los 3) no paran de darnos caña por todos lados en las APIs.
No lo entendemos. Nos hemos gastado el equivalente al PIB de un pueblo de la sierra de Cuenca en licencias de Imperva para las API Web. Y, además, delante les hemos puesto un ModSecurity con las OWASP Core Rules y el WAF de AWS, por si acaso. Qué está pasando?
En la charla trataré de evidenciar la realidad que me he encontrado en las APIs Web, tratando de hacerlo ameno y con toques de humor, e intentaré por todos los medios que nadie se duerma nadie se duerma hasta la transparencia de despedida.
Daniel García
Since I was child I loved technology. But I hadn't a computer until I was 15. I learned to program at my neighbourhood library with paper, a pen, and the C reference book.
In my career, I was in the offensive and defensive part of the development. I destroyed and created software and systems and worked on hundreds of technologies, sometimes acting as CTO and others ones as CISO.
I worked for top companies in different sectors: Startups, Insurance, Construction Companies, Software Companies, Banks, Governments, Telecommunications, Lawyers, or Internet Service Providers.
I am an expert in Python, REST API Security, and the security life cycle of software. I also have extensive experience and knowledge in software scalability, SecDevOps, automation, architecture design, or Cloud (AWS or Google Cloud, among others).
¿Harto de no encontrar binarios en un sistema y no saber por qué?
¿Largas noches pensando que tu backdoor está en disco?
¿Cansado de no poder hacer nada útil en contenedores distroless?
¡No pierdas más tiempo!
En esta charla Carlos y Yago te darán la solución a todos esos problemas.
Hablarán de unos temas que no han recibido suficiente atención por parte de la comunidad: ¿Realmente aportan seguridad los contenedores distroless que 'tanto' cuesta preparar? ¿Hasta qué punto podemos saltarnos restricciones y ser sigilosos usando solo la memoria de Linux?
Los contenedores distroless son contenedores que eliminan todos los binarios de un sistema operativo que son innecesarios para que el contenedor realice su actividad. Por ejemplo, algo que se suele eliminar son binarios comunes como 'ls', 'whoami' o incluso 'sh'.
Esto suele dar sensación de seguridad ya que parece que ciertas vulnerabilidades no podrán existir o ser explotadas y que, por lo tanto, el alcance de vulnerabilidades en contenedores distroless es menor que en contenedores no distroless.
El primer objetivo de la charla es claro, intentar que la respuesta sea un 'no, no aportan seguridad', ofreciendo a los asistentes distintas demos explotando vulnerabilidades en contenedores distroless logrando ejecución de binarios arbitrarios (incluyendo esos que habían sido borrados).
Además, los anteriores ataques no serían posibles sin el (ab)uso de la memoria de procesos, por lo que se liberará una herramienta que facilitará la tarea anterior enormemente permitiendo cargar y ejecutar de manera muy sencilla binarios en memoria en Linux.
Ofreciendo así a la comunidad no solo la manera de explotar distroless, sino también de ser más sigiloso en cualquier operación de red team en Linux realizando cualquier ejecución desde la memoria.
Carlos Polop Martin
Carlos está graduado en Ingeniería de Telecomunicaciones con Master en Ciberseguridad.
Ha trabajado principalmente como Penetration Tester y Red Teamer para varias compañías, pero también como desarrollador y administrador de sistemas. Tiene varias certificaciones relevantes en el ámbito de la ciberseguridad como el OSCP, OSWE, CRTP, eMAPT y eWPTXv2.
Fue capitán de la selección Española en los ECSC2021 y miembro del Team Europe para los ICSC2022
Desde que comenzó ha aprender ciberseguridad ha tratado de compartir su conocimiento con la comunidad de infosec publicando herramientas open source como https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite y escribiendo un libro gratuito de hacking que cualquiera puede consultar en https://book.hacktricks.xyz
Yago Gutiérrez López
Yago estudia actualmente Ingeniería de Telecomunicaciones. Es un experimentado programador de C, tolera python y tiene amplios conocimientos de Linux Internals. Trabaja como investigador de vulnerabilidades en binarios, así como con malware en sistemas móviles. Es ocasional jugador de CTFs y ha participado en el ECSC2020 como integrante de la selección española.
Over the last 10 years, many threat groups have employed stegomalware or other steganography-based techniques to attack organizations from all sectors and in all regions of the world. Some examples are: APT15/Vixen Panda, APT23/Tropic Trooper, APT29/Cozy Bear, APT32/OceanLotus, APT34/OilRig, APT37/ScarCruft, APT38/Lazarus Group, Duqu Group, Turla, Vawtrack, Powload, Lokibot, Ursnif, IceID, etc.
Our talk will review the techniques currently used and the real possibility or not of self-execution of stegomalware. In this context, we will present to the audience our latest research to disrupt advanced stegomalware.
Our research shows that many cybercriminal groups are employing very simple techniques (at least from an academic perspective) and known tools to circumvent perimeter defenses, although more advanced groups are also using steganography to hide C&C communication and data exfiltration. We argue that this lack of sophistication is not due to the lack of knowledge in steganography (some APTs have already experimented with advanced algorithms) but simply because organizations are not able to defend themselves, even against the simplest steganography techniques.
During our talk, we will demostrate the practical limitations of applying existing automated steganalysis techniques for companies that want to prevent infections or information theft by these threat actors. For this reason, we have created stegoWiper, a tool to blindly disrupt any image-based stegomalware, attacking the weakest point of all steganography algorithms: their robustness. We'll show that it is capable of disrupting all steganography
techniques and tools (Invoke-PSImage, F5, Steghide, openstego, ...) employed nowadays, as well as the most advanced algorithms available in the academic literature, based on matrix encryption, wet-papers, etc. (e.g. Hill, J-Uniward, Hugo). In fact, the more sophisticated a steganography technique is, the more disruption stegoWiper produces. Moreover, our active attack allows us to disrupt any steganography payload from all the images exchanged by an organization by means of a web proxy ICAP (Internet Content Adaptation Protocol) service, in real time and without having to identify which images contain hidden data first. We hope that this new tool will be useful for companies to better protect themselves against these elusive attacks.
References
[1] https://github.com/mindcrypt/covertchannels-steganography
[2] https://github.com/mindcrypt/visual-forensic-steganography
[3] https://github.com/mindcrypt/stegowiper
Alfonso Muñoz Muñoz
PhD in Telecommunications Engineering by Technical University of Madrid (UPM) and postdoc researcher in network security by Universidad Carlos III de Madrid (UC3M).
He is a cybersecurity Tech Lead for more than 20 years and has published more than 60 academic publications, books (6), patents (2) and computer security tools. He has also worked in advanced projects with US/European Organisms, public bodies and multinational companies (global 500). For over almost two decades, he has been involved in security architecture design, penetration tests, forensic analysis, mobile and wireless environments, and information security research (leading technical and scientific teams). He created two startups: CriptoCert (focused on the development of training and technologies to improve cryptographic knowledge) and BeRealTalent (technology to detect and improve soft skills).
Alfonso frequently takes part as a speaker in hacking and cybersecurity conferences [STIC CCN-CERT (3), DeepSec, HackInTheBox (3), Virus Bulletin, Ekoparty, BlackHat USA, BlackHat Europe, BSIDES Panama, RootedCon (12), 8.8, Cybersecurity Summer Bootcamp INCIBE, No cON Name, GSICKMinds, C1b3rwall academy, Cybercamp, Secadmin, JNIC, Ciberseg,X1RedMasSegura, Navaja Negra, T3chfest, Shellcon, H-c0n...] and commercial and academic security conferences (+60 talks).
He is certified by:
CISA (Certified Information Systems Auditor),
CISSP (Certified Information Systems Security Professional),
CEHv8 (Certified Ethical Hacker),
CHFIv8 (Computer Hacking Forensic Investigator),
OSWP (Offensive Security Wireless Professional),
CES (Certified Encryption Specialist) and CRIPTOCERT Certified Crypto Analyst,
CCSK (Certificate of Cloud Security Knowledge),
CDPSE training (Certified Data Privacy Solutions Engineer)
Several academic and professional awards (Hall Fame Google, TOP50 Spain-2020 Cybersecurity Blue Team...). Professor in several university master's degree programs (cybersecurity)
Specialities and skills:
- Virtual CISO
- Pentesting & network/web/mobile/wifi/iot... penetration test
- Data protection and privacy. Cryptography and steganography expert
- Design and assess the security of complex secure architectures and protocols
- Cybersecurity R&D. Attack and defence (researcher and manager)
- Data analytics. OSINT, machine learning & NLP
Manuel Urueña Pascual
Manuel Urueña es Licenciado por la Universidad Politécnica de Madrid y Doctor en Tecnologías de las Comunicaciones por la Universidad Carlos III de Madrid. Tras 15 años en la academia, actualmente trabaja de Arquitecto de Seguridad en Redeia.
Over the years several hacks affecting medical devices have been discovered. Unfortunately the lack of good security practices is a common thing in these type of devices.
This talk will explain the unique security scenario that affect medical devices and will explain an auditing process of an specific medical device. The audited medical device is a portable IoT electrocardiograph and several vulnerabilities and demos affected this devices will be shown during the presentation.
Carlos Cilleruelo Rodríguez
Carlos Cilleruelo Rodríguez holds a degree in Computer Science and a master's degree in Computer Security. He works as an associate professor at Universidad de Alcalá, being especially involved in darknet analysis, ransomware, and novel authentication models. In 2022 he co-founded a cybersecurity startup called Byron Labs, a company where he currently works and manages.
Javier Junquera Sánchez
Técnico especializado en ciberseguridad el Instituto Nacional de Técnica Aeroespacial, y profesor asociado en la Universidad de Alcalá, donde cursa sus últimos meses de doctorado.
Experto en seguridad de los sistemas informáticos y redes, apasionado de la criptografía y del hacking; ha sido ponente en las XII jornadas STIC del CCN-CERT, y en anteriores ediciones de RootedCON.
MITRE presentó ATT&CK en 2013. En estos 10 años se ha mostrado como uno de los más importantes frameworks de ciberseguridad y es una referencia para todos nosotros. A su alrededor se ha creado todo un entorno de aplicaciones, metodologías y utilidades, propias y de terceros: D3FEND, DeTT&CK, CTID, Caldera, Flow-ATT&ck, Assistant, Engenuity, Engage, ... y muchas más. Pero ¿las conocemos todas? ¿sabemos unir esas piezas?¿somos capaces de sacarle todo el partido? En esta charla haremos un taller sencillo, 100% práctico y veremos cómo sacarle el jugo de manera efectiva y 'accionable'.
Emilio Rico Ruiz
Coronel de Caballería [R]. Es Diplomado de Informática Militar, Master en Dirección de Sistemas de Información y Telecomunicaciones y certificado CISM. Apasionado de la tecnología y la seguridad. Ha estado destinado en CESTIC y en el Mando Conjunto del Ciberespacio. Actualmente es asesor de Ciberseguridad en Grupo TRC.
Aprenderemos ejecutando en directo las técnicas utilizadas detrás de los "hacks" más relevantes en Blockchain/Smartcontracts que han supuesto pérdidas multimillonarias y aprenderemos cómo protegerse ante ellas. Conocerás el estado del arte así como algunas de las principales tendencias en seguridad en este nuevo nicho con fuerte demanda de profesionales de seguridad.
Raul Riesco Granadino
Doctor Ingeniero de Telecomunicación (UPM), Fundador y CEO de Mandalorian Security (Mentores Expertos en Seguridad Blockchain), anterior Cofundador y CISO de Babylon Finance (protocolo DeFi de Blockchain), VP Telefónica Eleven Paths y Subdirector de INCIBE, entre otros.
Uno de los principales vectores de ataque en los ejercicios de Red Team, y posibles puntos de entrada para un atacante, son las campañas de Phishing.
Actualmente, existen todo tipo de herramientas y contramedidas para realizarlas o protegernos contra ellas, con un nivel de madurez muy alto y totalmente consolidadas por la industria de la ciberseguridad.
Por otra parte, apenas existen herramientas orientadas al Spear Phishing o a cualquier otro tipo de ataque más sofisticado, independientemente de si tu objetivo es atacar o defenderte contra ello.
En esta presentación, se explicará como ha sido posible desarrollar una nueva herramienta orientada al Spear Phishing, utilizando técnicas nunca antes vistas para este propósito.
Joel Gámez Molina
Administrador de sistemas con más de diez años de experiencia, actualmente trabaja como consultor de seguridad en Deloitte Touche Tohmatsu, donde desarrolla ejercicios de simulación de adversarios (Red Team Operations).
Anteriormente, ha sido Chief Technology Officer (CTO) de la startup Cyberguard. También ejerce como profesor de cursos y másters de hacking ético, pentesting y PowerShell para organismos y universidades de alto nivel.
Creador del blog darkbyte.net y speaker en congresos de renombre a nivel nacional e internacional, como Black Hat USA (2020/2021) y Black Hat Europe (2022).
Programador de 'hacking tools' en su tiempo libre, ha desarrollado herramientas de todo tipo, como: AutoRDPwn, Cloudtopolis, EvilnoVNC, Invoke-DNSteal, PyShell o PSRansom entre otras.
Durante el año 2022, España ha sido víctima de ataques de diversos grupos APT, entre los que se encuentra el grupo APT ruso 'Fancy Bear', también conocido como APT-28. En esta charla veremos cuáles son las Tácticas, Técnicas y Procedimientos (TTPs) más utilizadas por este grupo, así como el malware más utilizado por ellos, y analizaremos las posibles oportunidades de detección que ofrece esta APT ante actividades de Threat Hunting.
Ana Junquera Méndez
Threat Hunter desde hace casi dos años, actualmente trabajando en el departamento BlackArrow de Tarlogic. Estudié Ingeniería Informática del Software en la Universidad de Oviedo y, posteriormente, el Máster en Seguridad de las TIC en la Universidad Europea. Ponente en la I Edición de la AsturCON de Oviedo en 2022.
Se va a mostrar un ataque dirigido a la confianza que reside en los documentos firmados digitalmente.
Se hará una PoC de cómo es posible 'hacer de mentalista' y poder presentar documentos firmados digitalmente totalmente válidos, pero que no están realmente firmados en la fecha que dice la firma digital del documento.
'Espera un minuto, Doc. ¿Me estás diciendo que has construido una máquina del tiempo... a partir de un DeLorean?' - Marty McFly - Back to the Future
Pues si.
Tomás Isasia
@TiiZss aka @tisasia aka Tomás Isasia, padre, chef y aficionado al golf.
Profesional polifacético con una amplia experiencia de más de 20 años en la gestión de tecnologías de la información tanto en el sector público como en el privado.
Desarrollado su experiencia profesional en grandes empresas del IBEX 35, en el Servicio Madrileño de Salud y en diferentes Start-Ups.
Titulado en Ingeniería Técnica Informática por ICAI y UPM, especializado en Gestión de Sistemas Informáticos en instituciones sanitarias por la UEM que posee formación y experiencia en ciberseguridad.
De un espíritu emprendedor, ha fundado y gestionado varias empresas en paralelo a su actividad profesional.
Imparte clases tanto en universidades como en Formación Profesional.
En ocasiones hace de investigador, e incluso hay veces que encuentra algo jugoso.
Es fan de Star Wars, amante del queso y del humor absurdo.
This is the way!
Flutter es uno de los frameworks de desarrollo que más aceptación esta teniendo en los últimos años, sobre todo para el desarrollo de aplicaciones móviles. Flutter es un SDK creado por Google que permite desarrollar aplicaciones para varios sistemas desde un mismo código. Esto aporta ventajas claras a la hora de desarrollar aplicaciones con Flutter, pero las aplicaciones desarrolladas con Flutter plantean una serie de retos a la hora de auditarlas. Las técnicas que normalmente son empleadas para hacer auditorías en aplicaciones móviles, basadas en ingeniería inversa o interceptación del trafico no resultan aplicables en aplicaciones Flutter. En esta charla se presenta los distintos caminos que seguimos durante el desarrollo de un proyecto de auditoria en el que tuvimos que enfrentarnos a aplicaciones Flutter, los 'fails" y cómo conseguimos finalmente resolver los retos que nos plantearon dichas aplicaciones.
Pablo San Emeterio
Pablo San Emeterio es Ingeniero Informático y Máster en Auditoría y Seguridad de la Información por la UPM, posee distintas certificaciones como son CISA o CISM.
Ha trabajado desde hace más de 20 años en distintos puestos relacionados con el desarrollo de software y la I+D+i. En el mundo de la seguridad informática lleva trabajando más de 15 años, en empresas como Optenet o Telefónica. Actualmente es fundador de Vapasec Technology, empresa que provee de servicios y productos de ciberseguridad a las organizaciones con las que colabora.
También destacan sus investigaciones sobre la seguridad de las distintas aplicaciones de mensajería instantánea junto con trabajos sobre técnicas de hooking. Esto le ha permitido participar como ponente en los principales en eventos internacionales de renombre tales como Shmoocon (Washington) o BlackHat (Amsterdam, Sao Paulo y Las Vegas), así como ponencias en congresos nacionales de prestigio como Rootedcon, Jornadas STIC, NcN, Navajas Negras, etc.
Actualmente es fundador y director de la empresa de ciberseguridad VAPASEC. Desde VAPASEC se proveen servicios y productos de ciberseguridad para ayudar a las organizaciones a mejorar y optimizar su protección digital.
Además, es profesor del Máster en Ciberseguridad de la UCAM, del curso OSINT: Investigaciones en Internet mediante fuentes abiertas de aesYc y del Master en Ciberseguridad de IEBS. Esta labor la compagina también todos los lunes en el espacio de Ciberseguridad del programa Afterwork de Capital Radio, donde se tratan temas de actualidad del mundo de la ciberseguridad y se difunde la cultura de ciberseguridad en la sociedad.
En esta charla exploraremos el creciente problema de la clonación de tarjetas y cómo esto afecta a diferentes industrias y situaciones cotidianas.
Analizaremos casos reales de clonación de tarjetas en empresas, hoteles, cocheras públicas y presentaremos un propio laboratorio que hemos montado para ilustrar cómo se lleva a cabo esta actividad ilícita. Esta información es crucial para entender el riesgo y la importancia de proteger nuestras tarjetas RFID.
Además, exploraremos medidas preventivas que se pueden tomar para proteger tus tarjetas.
No te pierdas esta oportunidad de aprender sobre la clonación de tarjetas RFID y cómo protegerte contra esta amenaza. ¡Te esperamos!
Antonio José Sánchez Moscoso
Ingeniero informático por la Universidad de Córdoba.
Máster en Ciberseguridad por la Universidad Europea de Madrid.
Colaborador en el Máster de Seguridad de Tecnologías de la Información y Comunicación, Tutor de TFMs.
Ingeniero de Seguridad Ofensiva en Telefónica Tech.
Serverless technology eliminates the need for development teams to provision servers, and it also results in some security threats being passed to the cloud provider. This frees up developers to concentrate on building logic and producing value quickly. But cloud functions still execute code. If the software is written poorly, it can lead to a cloud disaster.
While Serverless code contains a mixture of cloud configurations and application programming interfaces (API) calls, legacy security solutions lack the context that is necessary in a serverless environment, and the consequence is a lack of observability and slower response times. This means that the security teams struggle to keep up with the speed of development and the security is left behind. Attackers, on the other-hand, take advantage of these uncharted waters to exploit serverless environments in the wild. In most cases we don't even hear about it because no one knows before something really bad happens.
In this talk, we will discuss common risks and challenges in serverless environments as well as new attack vectors and common techniques attackers use to exploit Serverless applications. Finally, we will demonstrate how attackers can exploit newly discovered CVEs to target Serverless applications without being noticed.
Tal Melamed
With more than 15 years' experience in Application and Serverless Security, Tal recently co-founded CloudEssence, a cloud-native Application Security company that was acquired by Contrast Security in 2020, where he now leads the new innovation center. Previous to CloudEssence, Tal headed the security research at Protego Labs, a Serverless security startup that was acquired by Check Point. Tal is committed to evangelizing serverless and application security to the community, by training hundreds of developers and security teams around the world, serving as an AWS Community builder and teaching at the cybersecurity master's program at Quinnipiac University as well as speaking at multiple venues, including BlackHat, DefCon, DerbyCon, and many more.
HackTricks is a well-known and widely used resource in the field of cybersecurity, often referred to as the 'bible of cybersecurity'. What started as a personal notebook of tricks and techniques has evolved into a comprehensive and continually updated guide to various hacking techniques, tools, and resources.
In this talk, we will explore the history of HackTricks, how it has grown and evolved to become the go-to resource for security professionals, and how it has influenced the field of cybersecurity, as well as discussing the current state of HackTricks
Finally, we will look to the future of HackTricks, exploring potential new features and areas of focus, as well as discussing how the resource can continue to stay relevant and useful. Attendees will have a better understanding of the impact and importance of HackTricks in the field of cybersecurity, as well as insight into what the future holds for this essential resource.
Beatriz Gil García
Beatriz is an Engagement Manager at Halborn, with over four years of experience in leading various cybersecurity projects such as HackTricks, PEASS-ng, and HackerMate.
Beatriz is a Business Management and Administration and Law Graduate, with a Master's Degree in Law. Having experience as business analyst and consultant, she has valuable experience in project management, stakeholder engagement, and strategic planning.
With a passion for cybersecurity and technology, she is committed to staying up-to-date with the latest industry trends. She continues to build her expertise in the field and is dedicated to helping organizations protect themselves from cyber threats
iBombShell es una herramienta de post-explotación que apareció en el año 2018. Tras 5 años ha evolucionado a un entorno centralizado en el que se pueden realizar diferentes integraciones gracias a la apificación del Core de iBombShell. Una refactorización completa y un cambio arquitectónico que se descubrirá en el track de Securiters.
En la charla veremos en qué consiste esta nueva arquitectura y cómo cualquier puede integrar herramientas como scripts, GUIs, Web o CLI con el Core de iBombshell. iBombShell pone el Core y sus funcionalidades al alcance de los desarrolladores para integrar herramientas y potenciar la post-explotación.
Álvaro Núñez-Romero Casado
Trabaja en el equipo de Ideas Locas en Telefónica Digital. Ingeniero de Imagen y Sonido. Máster en Seguridad de la Información. Docente en distintas universidades en materias de ciberseguridad. Ponente en diferentes congresos nacionales e internacionales como BlackHat Europe 2017 y 2018, RootedCON, CyberCamp, Navaja Negra… Entusiasta de la tecnología, la seguridad informática y el mundo maker. Autor de libro Arduino para Hackers: PoCs & Hacks just for Fun.
Pablo González Pérez
Trabaja en Telefónica como Responsable del Departamento de Ideas Locas del área CDO. Es docente y Director en el Máster de Seguridad de Tecnologías de la Información y de las Comunicaciones en la Universidad Europea de Madrid. Además, es docente en otros másteres de seguridad de la información. Trabajó en Informática64 durante 4 años en Formación, Consultoría y Auditoría.
Seguro que has visto cómo cada vez más sectores como la banca o los seguros permiten abrir cuentas legalmente vinculadas sin la intervención (a priori) de un operador humano gracias a procesos de videoidentificación, pero, ¿te has preguntado qué tan seguros son?
El Ministerio de Asuntos Económicos y Transformación Digital, en el BOE núm. 115, de 14 de mayo de 2021 y con motivo de la emergencia sanitaria generada por la crisis de la COVID-19, regulaba los métodos de identificación remota por vídeo para la expedición de certificados electrónicos cualificados, lo que obliga a los prestadores de este tipo de servicios a validar sus soluciones en los términos que establece el anexo F11 de la Guía CCN-STIC-140, del Centro Criptológico Nacional.
Dicho anexo requiere que un laboratorio acreditado realice ataques de presentación a este tipo de soluciones para verificar su resistencia a técnicas como máscaras hiperrealistas, deepfake o contouring. Durante esta charla ahondaremos en los detalles técnicos de dichos ataques, y te contaremos cómo hemos conseguido inyectar vídeo en muchas de estas soluciones.
Javier Tallón Guerri
“
Experto consultor en diversos estándares de ciberseguridad (FIPS 140-3, LINCE, IEC 62443-4 o ETSI EN 303 645, entre otros). Javier ha trabajado como evaluador de ciberseguridad para los principales laboratorios del mundo.
Actualmente trabaja como Director Técnico y de Operaciones de jtsec. Reconocido experto en varias disciplinas de ciberseguridad, lidera técnicamente los proyectos, dirigiendo y organizando el trabajo del equipo.
También es miembro del Grupo de Trabajo de ENISA sobre el nuevo esquema de Common Criteria europeo y profesor del máster de ciberseguridad en la Universidad de Granada.
”La evolución de los sistemas de inteligencia artificial parece no tener límite; ejemplos como DALL-E, Stable Diffusion o GPT-3 muestran el potencial de estos, estando al alcance de cualquier persona. ¿Qué puede ocurrir si estos sistemas se utilizan de forma ofensiva con fines maliciosos?
Los asistentes a esta charla tendrán la oportunidad de conocer el estado del arte en inteligencia artificial ofensiva, diversas herramientas tanto ofensivas como defensivas, así como conocer los límites de estos sistemas a día de hoy.
José Ignacio Escribano Pablos
José Ignacio Escribano es Doctor en criptografía postcuántica y trabaja como Machine Learning & Security Researcher. También es graduado en Matemáticas e Ingeniería del Software y máster en Ingeniería de la Decisión. En los últimos años, se ha dedicado a evaluar los riesgos y beneficios de la Inteligencia Artificial en ciberseguridad. Sus principales intereses son la criptografía, la aplicación de la Inteligencia Artificial a la ciberseguridad y el Adversarial Machine Learning.
Miguel Hernández Boza
Miguel Hernández is a student for life with a passion for innovation. He has spoken at several cyber-security conferences, including HITB, RootedCon, TheStandoff, and Codemotion. He spent the last six years working in security research at big tech companies. In addition to contributing his own open-source projects. Currently, he’s a Security Content Engineer at Sysdig.
La charla consistirá en recomendaciones sobre cómo abordar de forma eficiente los análisis de aplicaciones en iOS, centrándose en las vulnerabilidades de seguridad más comunes.
El enfoque cubre los diversos aspectos que se deben tener en cuenta durante el análisis estático de código fuente y la ingeniería inversa de aplicaciones usando Frida.
Laura Garcia
Laura holds a 5-years degree in Computer Engineering and master's degree in Computer Security from the Polytechnic University of Madrid. With more than 10 years of experience in the field of Computer Security. She is currently working as Managing Security Consultant at NCC Group, focuses on execution of controlled real-world attacks against systems, products and facilities. She builds and conducts exercises to challenge security strategy and effectiveness. Designs and executes penetration tests on various technologies, such as web applications, mobile applications (Android and iOS), network systems and infrastructures, wireless media, cloud platform security review, code security review, among others. She also performs manual Android App Reverse Engineering in order to detect Potentially Harmful Applications, which allows her to design and implement solutions for automating malware analysis.
AWS ofrece servicios en la nube desde hace 16 años, y durante ese tiempo hemos construido gradualmente medidas de defensa 'en profundidad' diseñadas para proteger los datos de nuestros clientes. En esta sesión hablaremos en detalle de las medidas criptográficas que AWS ha diseñado para proteger datos en reposo, en tránsito y durante procesamiento. También hablaremos de las medidas que AWS ha implementado para crear ambientes de computación segura y mantener los datos de nuestros clientes protegidos contra el acceso de operadores internos y externos.
Tomas Clemente Sanchez
Tomás Clemente es un experto en seguridad y privacidad de la nube, que ha trabajado en el desarrollo y implementación de marcos de seguridad y protección de datos en el sector público y privado, español y europeo. Desde hace 6 años es arquitecto senior de seguridad en Amazon Web Services y trabaja en la creación y adopción de tecnologias de seguridad en la nube para el sector público.
El aprendizaje basado en el reto es algo fundamental hoy en día. El entrenamiento de los equipos en diferentes ramas de la ciberseguridad necesitan de plataformas, de retos, de motivación por seguir con el aprendizaje. En esta charla se tratarán estos temas, así como se presentará una plataforma nueva para el aprendizaje de la auditoría y el pentesting a SmartContracts. Level Up! es una plataforma Open Source que pretende ayudar a los perfiles de ciberseguridad a acercarse al mundo de los SmartContracts de la forma más cómoda posible a través de diferentes retos.
Pablo González Pérez
Trabaja en Telefónica como Responsable del Departamento de Ideas Locas del área CDO. Es docente y Director en el Máster de Seguridad de Tecnologías de la Información y de las Comunicaciones en la Universidad Europea de Madrid. Además, es docente en otros másteres de seguridad de la información. Trabajó en Informática64 durante 4 años en Formación, Consultoría y Auditoría.
Sheila Queralt Estevez
Sheila Queralt es doctora en ciencias del lenguaje y ejerce como perito judicial en lingüística forense. Es directora del Laboratorio SQ-Lingüistas Forenses, docente en distintas universidades y miembro del comité ejecutivo de la International Association of Forensic and Legal Linguistics. Es especialista en análisis de anónimos y colabora como experta lingüista con diferentes cuerpos policiales nacionales e internacionales en casos de corrupción, estafas, ciberseguridad, narcotráfico, homicidios y terrorismo. Es autora de los libros Atrapados por la lengua, Decálogo para solicitar una pericial lingüística y Estafas amorosas, también es coautora de la guía Soy lingüista, lingüista forense y del manual Fundamentos de Lingüística Forense, además, también es autora del blog semanal Por la boca muere el malo en Archiletras.
HACHE es un investigador de ciberseguridad reconocido en el sector. En 2013, la Policía Nacional entra en su casa por indicios de posesión de pornografía infantil y le incauta unos cuantos dispositivos informáticos. En 2022 se celebra el juicio por ello y HACHE me contrata como perito informático forense para demostrar su inocencia...
Lorenzo Martínez Rodríguez
CTO de Securízame. Perito Informático Forense
Fanny Y. Pérez Santiago
Experta en el liderazgo de proyectos de ciberseguridad, organización y transformación de procesos de seguridad, auditoría, cumplimiento normativo, continuidad de negocio, gestión de las operaciones y privacidad.
Más de 23 años como responsable de seguridad en grandes organizaciones del sector financiero, telecomunicaciones y consultoría, gestionando grupos de personas y carteras de proyectos. Responsable de diseño e implantación de servicios de seguridad y TI bajo el modelo ITIL y mejores prácticas.
Licenciada en Computación por la Universidad Nueva Esparta. Especialista en Telemática por la Universidad Simón Bolívar, y por el Instituto de Nacional de Telecomunicaciones de Francia. Con estudios parciales del Doctorado en Investigación en Informática de la Universidad Complutense de Madrid. Board ISMS Forum y Ciberlideria.
Laura Iglesias Febrero
Explicamos como funciona y como se intenta mitigar el #malware bancario mediante el uso de sistemas biométricos, análisis de comportamiento, integridad de dispositivos, MFA y TEE.
Jordi Murgó
Experto ciberseguridad en GFT.
Viejo hacker conocido como Savage del grupo Apostols, y coordinador técnico de iRC-Hispano hasta el año 2K.
Durante los felices 90 hizo cosas raras como QueSO, NePED y algunos infames exploits.
Desde entonces trabaja como soldado de fortuna, fundamentalmente en el sector bancario.
Las operaciones RaaS (Ransomware as a Service) permiten obtener a los operadores de los grupos y afiliados grandes sumas de dinero con las operaciones. Dependiendo además del nivel de víctimas conseguidas por los afiliados, la reputación y pagos que se le realizarán variará en porcentajes respecto a otros afiliados participando en esa operación.
Una de las claves del éxito en el RaaS es la parte de negociación con las víctimas. En esta parte del proceso, la víctima comunica con el operador en busca de información acerca del cifrado que ha ocurrido dentro de su organización. El operador confirmará a la víctima aspectos como:
Marc Rivero López
Marc is a well-known intelligence expert who also has a history in reverse engineering, giving him a unique set of skills. Because of his extensive training and expertise in the industry, he has been able to fascinate audiences at both national and international conferences. In his work with CERT/CSIRT teams at top financial institutions, where he has held the respected post of Head of Research, Marc's education in Intelligence has shown to be extremely helpful and has proven to be essential. He is highly sought after for his knowledge, and he is the driving force behind many research initiatives that are examining the depths of fraud, cybercrime, and targeted attacks. Marc is not only successful in his professional endeavors, but he is also a devoted educator. He currently serves as the coordinator for the Master in Computer Security program offered at La Salle Barcelona. Marc continues to significantly impact the future of the intelligence and security industries thanks to his extraordinary abilities and innovative approach.
La gestión de identidades y accesos sigue siendo un reto esencial dentro del campo de la ciberseguridad. En esta charla se hará un recorrido introductorio por las soluciones tradicionales y por las más recientes, incluidas las federadas. Para estas últimas, muy extendidas en la actualidad, se profundizará en sus ventajas y desventajas, así como en sus vulnerabilidades y en los retos en los que todavía se está trabajando en la actualidad. ¿Cómo mejorar su seguridad mediante autenticación multi-factor o enfoques incrementales? ¿Cómo añadirles análisis de comportamiento para que tengan la capacidad de detectar anomalías? ¿Cómo hacer que sean respetuosas con la privacidad? ¿Cómo trasladarlas a entornos IoT para que puedan gestionar la identidad de dispositivos en lugar de personas? Intentaremos responder a estas preguntas con ejemplos prácticos y casos de uso reales, así como mostrando los últimos avances que se están realizando y las que parecen las tendencias futuras.
Marta Beltrán Pardo
Actualmente soy Profesora Titular de Universidad en la Universidad Rey Juan Carlos de Madrid, donde hace más de 20 años trabajo en sistemas distribuidos, ciberseguridad y privacidad, tanto en docencia como en I+D+i. He participado como investigadora o directora en más de 15 proyectos de investigación, he publicado más de 60 trabajos de investigación en revistas y congresos nacionales e internacionales y tengo dos sexenios de investigación. Soy IEEE Senior Member desde el año 2014 y co-inventora de una patente del año 2018 en el ámbito de la gestión de identidades y accesos. Una de mis prioridades es la transferencia de conocimiento a la sociedad y de tecnología al sector privado, por lo que además he publicado libros con diferentes editoriales, colaboro con medios de comunicación como divulgadora e imparto charlas y conferencias en eventos técnicos y de diferentes comunidades. También suelo realizar tareas de innovación y desarrollo para diferentes empresas mediante la firma de contratos por Artículo 83 y la colaboración en cátedras de investigación.
En esta charla se hablará de los ejercicios de Purple Team que se llevan a cabo en Inetum, donde el Red Team pone a prueba la postura de seguridad de la organización y el Blue Team comprueba sus capacidades de detección y contención. Dependiendo del éxito del primer equipo, las áreas TIC son sometidas a un simulacro. Esta aproximación no solo hará hincapié en los ejercicios prácticos sino también en los beneficios que conllevan estos ejercicios para una organización, y como el fortalecimiento de la misma repercute en todos sus miembros.
Lucas Nahuel Ferrero Ramos
Actualmente, Director del SOC de Inetum, graduado como Ingeniero en Sistemas de Información en la Universidad Tecnológica Nacional (ARG), con un master en Ciberseguridad en la Universidad de Buenos Aires.
Con más de 10 años de experiencia en el sector, en su etapa previa ha sido responsable del Blue Team y CISO en el rubro bancario en Argentina.
Yeray Fernández Martinez
Los equipos de Blue Teams deben ser capaces de conocer y analizar su entorno. Esa información solo se puede obtener de los logs. Extraer IOCs de esos eventos para poder incluirlos en tus sistemas de control y bloqueo es primordial para parar ciertos ataques. Esa inteligencia generada debe ser compartida para poder mitigar los ataques a gran escala. El analizar va de la mano del alertar. El analizar los logs no sólo nos lleva a obtener inteligencia, muchas veces nos permite ver estado de nuestra red. Ese análisis permite ver el comportamiento de los equipos para detectar anomalías y alertar en tal caso. Analizar, bloquear, alertar, compartir.
Nuria Prieto Pinedo
Analista de Seguridad en el CERT de la Universidad Carlos III de Madrid
Web3 ecosystem has grown over the past few years incrementing not only the technologies involved on the development side, but also the attack surface for adversaries. Although a similar offensive mindset is shared on how to exploit smart contracts, there are also some differences that should be taken into account.
This talk aims to show real examples of vulnerabilities found during solidity smart contract audits. The security issues will be explained with the vulnerable code snippet and the corresponding exploitation Proof Of Concept.
Luis Buendia Carreño
Luis Buendia is a security researcher with 5 years of experience on the industry. Worked as web and mobile penetration tester before. Discovered several 0 day on common web CMS. He has also participated in several bug bounty programs. Currently working at Halborn as Lead Offensive Security Engineer, focused on auditing smart contracts written in soldity.
Otros nombres alternativos: "Analisis de una amenaza detallado" "¡Joder, como mola este malware!" ¿Puede un funcionario investigar malware? ¿Mis pasiones técnicas tienen lugar en puestos de gestión? ¿Cuál es el sentido de nuestra existencia? "RR party" "¡Actualiza tu QNAP pataliebre!" "Si vis Pacem para bellum" "Análisis de amenazas para dummies" En nota creativa y sencilla, cómo llegando a trabajar a un sitio sin conocer nada, te encaloman las operaciones ciber y te lo pasas de rechupete viendo lo que los sistemas de detección te ofrecen. Investigación en detalle de una amenaza especifica y creativa que empezó en un centro de reprografía. Experiencias aprendidas y errores a mejorar. Quizás libere una tool y todo. Te aseguro que por lo menos te lo vas a pasar muy bien.
Francisco hernandez Cuchí
Ingeniero de teleco, actor, funcionario y padre de familia numerosa. Liberando CVEs cada dos años aproximadamente. Compaginando la informática con el teatro y la improvisación durante toda mi vida en diferentes formas cada cual más pintoresca. Formador en ciberseguridad en colegios, sirviente publico desde 2008 en tareas de desarrollo, sistemas y ciberseguridad. Asistente a la primera rootedCon y peregrino continuo. Tras un breve tiempo en una consultora, cambié de bando a la Oficina Española de Patentes y Marcas . Despues una gozada de tiempo en el Ministerio de Economia y ETC como Jefe de Área de Ciberseguridad. Entré luego a trabajar en el CCMAD ( hay que decirlo más) para el Ayto de Madrid como jefe de dpto de operaciones ciber y bulerias. En 2020, sueño desbloqueado como ponente en la rootedCon. Se repitio en 2022 y parece ser que la cosa se repite en 2023.
The video game industry is a constantly growing and evolving sector that has experienced a huge increase in popularity over the last decades. Since its emergence, hacking has always been in close contact. In the presentation I will show fundamentals, concepts, techniques and resources to understand the application of security in this field.
Jorge Belmonte
I am a computer engineering graduate with more than 10 years of experience in the security sector, a regular player in CTFs and currently leading a research team focused on malware analysis.
Se presentará el resultado del análisis de un conjunto de familias de stealers y como un analista de inteligencia es capaz de acceder a las credenciales sustraídas por este tipo de malware mediante técnicas OSINT.Se mostrará como es posible acceder a una cantidad ingente de credenciales 'frescas' conociendo como trabaja internamente cada familia de stealers y en que repositorios 'públicos' las depositan.
Jose Miguel Holguin Aparicio
Jose Miguel Holguin: Ingeniero en Informática trabaja en S2 grupo y en el mundo de la seguridad desde hace más de 16 años como, Incident Handler, APT hunter, malware analysis y Threat intelligence analyst siendo actualmente el coordinador técnico de Lab52 en S2 Grupo. Formador en varios cursos STIC y con varias publicaciones en el mundo de la seguridad relacionadas con investigaciones de grupos APT. Está certificado como: CISSP y GREM.
Roberto Amado Giménez
Roberto Amado: Ingeniero en Informática y Telecomunicaciones trabaja en S2 Grupo y en el mundo de la ciberseguridad desde hace más de 16 años como Pentester, Sec. Developer y Threat Hunter, siendo actualmente el subdirector de seguridad de la compañía. En el ámbito docente es profesor en diversos masters de ciberseguridad, autor de varias guías STIC (Pentesting, DNS, revisión WIFI…) y de numerosas publicaciones en el mundo de la seguridad. Esta certificado como: CISA, CISSP, GIAC-GPEN, GIAC-GICSP, GIAC-GCIH.
Since last Rooted the infamous DDexec technique has been well known by red teams. This, fortunately, has made several well known comercial tools detect the technique. However, because of a potential poor understanding of it, these detections are far from perfect.
In this talk, Yago will explain in depth the technique DDexec, new variations and will comment how to bypass some current weak detections.
Moreover, he will talk about a re-implementation of ye olde technique called memdlopen and how the two of them can be very powerful together.
Yago Gutiérrez López
Yago estudia actualmente Ingeniería de Telecomunicaciones. Es un experimentado programador de C, tolera python y tiene amplios conocimientos de Linux Internals. Trabaja como investigador de vulnerabilidades en binarios, así como con malware en sistemas móviles. Es ocasional jugador de CTFs y ha participado en el ECSC2020 como integrante de la selección española.
En esta charla se repasará brevemente el estado del arte de la Esteganografía y su uso en algunas de las principales redes sociales. Se presentará y se hará una demo en vivo de "stego-retweet" una herramienta libre que implementa una curiosa técnica Esteganográfica en Twitter, utilizando una extensa lista de palabras, un algoritmo de enumeración basado en password y los retweets como covert channel. Finalmente comentaré algunos puntos fuertes y débiles sobre este tipo de utilidades.
Javier Domínguez Gómez
Trabajo en Ciberseguridad para uno de los principales CERT de BBVA. Programador en la sombra y apasionado de los sistemas Unix y GNU. Miembro de la FSF y de la EFF. Operador de radio.
Como construimos las TIC de un ministerio desde cero desde el punto de vista de la seguridad.
Ángel del peso Martin
Cryptography and obfuscation are technical protection schemes leveraged to defend against Man-At-The-End (MATE) attacks. In such scenario, the attacker (or analyst) has a full copy of the program and completely controls the environment (hardware; operating system) where it is executed.
In this talk, we will explore some differences between cryptography and obfuscation. In particular, we discuss the contrasting motivation on using a mixing of logic and arithmetic operators to build their primitive transformations.
Rather than lamenting, we will propose some converging ideas to use cryptography and obfuscation together, and walk through several constructions that combine both techniques in a symbiotic way towards an overall better software protection.
Arnau Gàmez i Montolio
Catalan hacker, reverse engineer and mathematician, with an extensive background in code (de)obfuscation research and Mixed Boolean-Arithmetic expressions, and vast industry experience as a malware analyst and security engineer. Founder of Fura Labs, a research and education firm on software security and reverse engineering. Co-founder and president of Hacking Lliure, a non-profit association and hacking community. Speaker and trainer at several international security conferences.
eBPF is a technology introduced in the 3.18 version of the Linux kernel that allows running code in the kernel without the need of loading a kernel module. Although originally intended for filtering packets, eBPF programs can be used for network monitoring, accessing kernel-exclusive resources and tracing activities at the user and kernel space. This has positioned eBPF as a leading environment for the development of network, security and observability tools. During the last years, however, eBPF has been found to be at the heart of the latest innovation on the development of rootkits.
This work identifies the offensive capabilities of eBPF that could be weaponized by a threat actor. Based on them, we have developed an
eBPF-based rootkit that uses these capabilities to showcase multiple malicious use cases. Our rootkit, named TripleCross, incorporates (1) a
library injection module to execute malicious code by writing at processes virtual memory; (2) an execution hijacking module that modifies data passed to the kernel to execute malicious programs; (3) a local privilege escalation module that allows for running malicious programs with root privileges; (4) a backdoor with C2 capabilities that can monitor the network and execute commands sent from a remote rootkit client, incorporating multiple backdoor triggers so that these actions are transmitted with stealth in mind; (5) a rootkit client program that allows an attacker to establish 3 different types of shell-like connections for sending commands and actions that control the rootkit state
remotely; (6) a persistence module that ensures the
rootkit remains installed maintaining full privileges even after a reboot event; and (7) a stealth module that hides rootkit-related files and directories from the user.
TripleCross demonstrates the existing danger when running eBPF programs, a
technology also available by default in most distributions. It is intended for being used in red teaming exercises.
Juan Tapiador
Marcos Bajo
Marcos Bajo, aka. h3xduck, es Ingeniero Informático y estudiante del Máster en Ciberseguridad en la UC3M, actualmente investigador del grupo COSEC en la UC3M. Apasionado de la programación a bajo nivel y del estudio de malware, técnicas de explotación y la seguridad en general. Desarrollador de varios proyectos de código abierto relacionados con la seguridad. Si no está en GitHub con un proyecto nuevo entre manos, se le puede encontrar en su blog (h3xduck.github.io), donde habla de vulnerabilidades, explotación, CTFs y malware.
La tecnología de guerra electrónica en drones es cada vez más relevante. Exploremos juntos cómo utilizar hardware común para generar señales de radiofrecuencia personalizadas y recibirlas con un receptor software defined radio (SDR) a bordo. Además, aprenderemos técnicas efectivas para hacer frente al jamming y convertir los costosos sistemas de defensa contra drones en una inversión cuestionable.
David Meléndez Cano
David Meléndez es ingeniero de sistemas embebidos en Albalá Ingenieros, S.A. Autor del libro "Hacking con Drones", ha presentado sus trabajos sobre hardware hacking, drones y seguridad, a nivel nacional en congresos como RootedCon, NavajaNegra, etc e internacional como DefCon USA, BlackHat, NuitDuHack, Codemotion, HongKong OpenSource, etc.
La k-anonimización es un modelo que sirve para realizar una medida del grado de anonimización alcanzado en un conjunto de datos en el que se han desindentificado a los interesados, y que se basa en la idea de que la agrupación de registros con atributos similares permite ocultar información de identificación de los sujetos que forman parte de un grupo.
Si quieres saber cómo la k-anonimidad permite evitar los ataque de reidentificación directa, además de permitir hacer una primera estimación del riesgo de reidentificación que presenta un conjunto de datos anonimizado en función del escenario de liberación de los datos elegido, no te pierdas esta charla.
María Blanca Muñoz Pérez
Join us for an exciting journey into the world of Windows security research. This presentation will provide a behind-the-scenes look at the process of finding zero-days. While there are many different ways to approach Windows security research, my own journey as a researcher will be highlighted throughout the talk, exploring the inspiration and motivation behind my findings, as well as the methods and techniques used to hunt for vulnerabilities. We'll also dive into a handful of vulnerabilities I've discovered, and how I was able to find them. Additionally, we'll share helpful resources and tools that can aid in your own research.
Whether you're new to the field or looking to expand your knowledge, this presentation aims to provide inspiration and a starting point for your own research.
Oliver Toft Lyak
Oliver Lyak, also known as "ly4k", is a Danish security researcher and penetration tester currently working at the Institute for Cyber Risk. He is known in the cybersecurity industry for his contributions to the field, including discovering several CVEs such as Certifried and SpoolFool. Oliver is also the author of several tools and resources in the field, including Certipy, PassTheChallenge, ESC9, and ESC10. With a background in ethical hacking, Oliver holds several certifications including OSCE3, OSEP, OSCP, OSWE, and OSED.
In this talk, we will give an overview of the state-of-the-art of quantum-resistant cryptography, or so-called Post-Quantum Cryptography. We will specifically focus on the main approaches that have laid the foundation of the upcoming Key Encapsulation Mechanisms and Digital Signatures standards, namely lattice-based cryptography, code-based cryptography and hash-based signatures.
We will also cover the main highlights of the currently ongoing NIST PQC Standardization Competition for Digital Signatures and Key Encapsulation Mechanisms, and then we will describe the new upcoming NIST PQC Standardization Competition solely focusing on Digital Signatures, providing an overview of potential leading candidates.
Then, we will focus on what are the additional areas in which we still need to find out how to build quantum-resistant alternatives. This would include zero knowledge proofs, threshold signatures, blind signatures, and OPRFs.
Finally, we will provide insights to justify why we need to worry about this right now, what are the initiatives that Governments are already launching, and we will review the current status of the migration of real world Internet protocols to quantum-resistant cryptography.
Marc Manzano
Sandra Guasch Castelló
Sandra Guasch is a privacy engineer at SandboxAQ, where she works on quantum-resistant privacy-preserving technologies. She got her PhD from the Polytechnic University of Catalonia (UPC) on voter verifiability applied to electronic voting in 2016. She has worked in different areas of applied cryptography and cybersecurity, including designing electronic voting protocols, security lifecycle management, secure systems design and red teaming.
Digital Resilience' is talked about regularly now, but what it is exactly? Ameet will share his views on how to articulate Digital Resilience in this presentation, along with some method for measuring it.
Ameet Jugnauth
Ameet Jugnauth is an experienced Cyber and Technology leader within the Financial Services sector and is the Vice President of the ISACA London Chapter. With over 15 years of experience across insurance and banking, Ameet has led global information security initiatives, large scale risk and control transformation programmes and recently led risk oversight for strategic transformation at a large banking group. Ameet joined one of the largest banks in the US in 2022 as the Cyber Governance and Risk Director, responsible for third party management, cyber risk and compliance, developing thought leadership across both UK and US teams. Appearing at events regularly in the UK and Europe, he shares his insights into resilience best practices, innovation and is a strong advocate for diversity and inclusion as a lever to organisational success.
Moderador: Miguel Ángel de Castro
Fanny Y. Pérez Santiago
Experta en el liderazgo de proyectos de ciberseguridad, organización y transformación de procesos de seguridad, auditoría, cumplimiento normativo, continuidad de negocio, gestión de las operaciones y privacidad.
Más de 23 años como responsable de seguridad en grandes organizaciones del sector financiero, telecomunicaciones y consultoría, gestionando grupos de personas y carteras de proyectos. Responsable de diseño e implantación de servicios de seguridad y TI bajo el modelo ITIL y mejores prácticas.
Licenciada en Computación por la Universidad Nueva Esparta. Especialista en Telemática por la Universidad Simón Bolívar, y por el Instituto de Nacional de Telecomunicaciones de Francia. Con estudios parciales del Doctorado en Investigación en Informática de la Universidad Complutense de Madrid. Board ISMS Forum y Ciberlideria.
Laura Iglesias Febrero
ELENA GARCÍA DÍEZ
Miguel Ángel de Castro
Idoia Uriarte Letamendi
CISO del Grupo MASMOVIL, que incluye, entre otras, las marcas Yoigo, MÁSMÓVIL, Pepephone, Virgin Telco, LLamaya, Lebara, Lycamobile, Euskaltel, R, Telecable y Guuk. Ingeniera de Telecomunicaciones, cuenta con más de 25 años de experiencia en el sector de las Telecomunicaciones
Ya conocemos todos qué es un Red Team y su importancia para entrenar y medir la efectividad de las personas, los procesos y la tecnología utilizada para defender una Organización o empresa. No obstante, una de las claves para realizar un buen ejercicio de Red Teaming, es planificar, diseñar y comprobar la robustez de una buena infraestructura. De hecho, su diseño puede llegar a ser una auténtica locura… En realidad, resulta una de las tareas más críticas, por no decir que se trata de la de mayor relevancia.
Explicaré la que, desde mi punto de vista, constituye una potente y robusta infraestructura de Red Teaming, decidiendo el número y tipo de servidores de Command and Control (C2), si utilizar direcciones IP o nombres de dominio, distintos protocolos de C2 y un largo etc. Es más, no debemos olvidar que todo puede pasar y tendremos que tener 'todo' preparado para los inconvenientes y modificaciones que tendrán que realizarse sobre la marcha.
Planificar y diseñar una buena infraestructura de C2s puede significar la diferencia entre un buen o mal ejercicio de Red Teaming y, aunque a veces pueda parecer una locura... 'We are all mad here', tal y como decía el gato de la obra literaria de Lewis Carroll 'Alicia en el País de las Maravillas'.
Sandra Bardón Moral
Con más de 15 años de experiencia en el mundo de la Ciberseguridad, Sandra dirige el Servicio de Análisis de Vulnerabilidades y Ejercicios Tabletop en UNICC. Previamente, fue investigadora en el Área de Tecnología en el Centro de Excelencia de Cooperación y Ciberdefensa de la OTAN (CCDCOE) y parte del Mando Conjunto del Ciberespacio desde su creación con ISDEFE.
Su área de experiencia es principalmente pentesting, red teaming y exploiting, pero, también y previamente, análisis forense, threat hunting y respuesta ante incidentes. Cabe destacar que es participante habitual y parte de la organización como leader del Red Team en diversos Ciberejercicios internacionales y ha liderado técnicamente el primer Ciberejercicio del MCCE. Además, es ponente habitual en conferencias de Ciberseguridad a nivel internacional.
Sandra es Ingeniera Superior de Telecomunicaciones y entre su formación de postrado se incluye el Máster Oficial en Seguridad de las Tecnologías de la Información y Comunicaciones por la Universidad Europea de Madrid. Además, tiene varias certificaciones como OSCE, GXPN y OSCP, entre otras.
Ha recibido la Cruz al Mérito Aeronáutico con distintivo blanco y pertenece al grupo #SomosMujeresTech que tiene como objetivo la visibilidad de la mujer en puestos de liderazgo dentro del mundo de los sectores de la tecnología y la innovación.
La keynote que no te puedes perder.
Marta Barrio
Marta Barrio es una apasionada de la ciberseguridad desde hace más de 10 años. Actualmente trabaja como Application Security Engineer en Oracle Netsuite y una parte del tiempo libre lo dedica a compartir contenido a través del proyecto Securiters. También le gusta la formación y colabora en diferentes cursos (cuando le da la vida), además de ello saca tiempo para desconectar y hacer crossfit.
Mercedes Muñoz
Mercedes lleva más de 6 años dedicándose a ciberseguridad. Trabaja cono pentester dentro del equipo de hacking de Telefónica Tech. Le encantan los chistes que de malos son bueno, y siente debilidad por los gatos. En su tiempo libre colabora dentro del proyecto de divulgación Securiters.
Cuando hablamos de servicios de ciberseguridad siempre hay una pregunta qué suele ser incomoda y es: "¿Por dónde empezamos?". En esta situación es dónde hay que mostrar capacidad y por eso es crítico realizar un perfilado del adversario digital como target del cliente. No hay mejor manera de prevenir lo conocido y apuntarla una base única y dirigida, desde el conocimiento de la amenaza. El perfilado del adversario no es sólo identificar las posibles amenazas si no aplicarlo directamente en las herramientas de prevención, detección y respuesta. ¿Quieres saber quién puede atacarte? Nosotros lo sabemos...
Santiago Anaya Godoy
Experto en ciberseguridad con más de 10 años de experiencia, me especializo en el desarrollo de herramientas para combatir el cibercrimen. Actualmente, tengo el honor de ocupar el cargo de CTO en Cipher, una empresa líder en el sector. Mi principal enfoque es la prevención de amenazas cibernéticas, mediante la identificación y evaluación de riesgos potenciales, y la implementación de medidas de seguridad adecuadas. Me mantengo constantemente actualizado con las últimas tendencias y técnicas en el campo de la ciberseguridad para estar preparado para hacer frente a los adversarios digitales astutos y adaptables.
Jorge Testa
Lead de Adversarios Digitales y Emulación en el equipo Global Research XMDR de Cipher. Autor de Killing The Bear, herramientas como KTB-BloodCoin y jugador de CTFs. Apasionado incondicional de las APTs rusas y del Purple Team. Ha sido ponente en Osintomático 2022 y en la RootedCON Valencia 2022.
Los ejercicios de Red Team pretenden simular mediante la ejecución de diferentes técnicas, el comportamiento y acciones de un atacante real, así como la posterior consecución de objetivos e hitos definidos dentro del ejercicio. En esta charla, Óscar y Jesús explicarán cómo parte de su amplia experiencia en la realización de este tipo de ejercicios, algunas técnicas curiosas, vulnerabilidades y errores encontrados como parte de las pruebas y ejercicios realizados desde una perspectiva técnica, amena y divertida.
Jesús Antón
Jesús Antón es un experto en seguridad informática con habilidades en áreas como Red Team, ataques WiFi y cracking de contraseñas. Es miembro del equipo de CTF ID-10-T y ha participado en numerosas competiciones de seguridad, tanto nacionales como internacionales. Actualmente trabaja en el equipo de Red Team de KPMG donde es responsable de llevar a cabo pruebas de penetración y evaluaciones de seguridad para clientes de diferentes sectores. Twitter Handle: @hackingpatatas
Óscar Tébar
Conquense de nacimiento, aficionado desde pequeño a cualquier "cacharro electrónico". En el plano profesional siempre ha estado ligado a la parte ciber más ofensiva, en la que cuenta con más de 10 años de experiencia realizando proyectos de pentest y Red Team. Actualmente trabaja en el equipo de Red Team de KPMG donde cada día demuestra ser un entusiasta de la (in)seguridad informática. Twitter Handle: @infiltrandome
Nuestro submarino está listo para sumergirse en las poco conocidas aguas de la seguridad OT, una travesía que nos llevará desde los conceptos superficiales hasta las profundidades de las últimas investigaciones y futuras tendencias. Antes de zarpar, realizaremos una puesta a punto de los conocimientos en un escenario simulado de practica. Durante la inmersión nos enfrentaremos a múltiples amenazas que pondrán a prueba todos los sistemas de nuestro submarino: comunicaciones, sensores, contramedidas e incluso subsistema de armamento… todos ellos serán necesarios para que nuestra infraestructura OT pueda completar su misión y podamos volver a puerto sanos y salvos. Embárcate con nosotros… pero no prometemos que vayas a volver a salir.
Miguel Haro Maldonado
Ingeniero de Telecomunicaciones por la UPM, Máster en Ciberseguridad por la UC3M. OSCP, OSWE, OSWP, CEH, CISSP. Actualmente trabajo en Airbus Defence and Space como responsable del equipo de Gestión de Vulnerabilidades dentro del departamento de Digital Security.
Josué González Pariente
Apasionado de la ciberseguridad industrial en todas sus formas. Ingeniero de Telecomunicaciones y Máster en Ciberseguridad por la UC3M. GICSP. Actualmente formo parte del equipo de ciberseguridad industrial en Airbus Operations.
Román Ramirez
¡La cuantica ya esta aqui! Con la computación cuantica en auge, abordaremos los conceptos básicos de este nuevo paradigma tan distinto a la informatica tradicional y explicaremos sus diferencias. Abordaremos su impacto y aplicaciones en el mundo de la ciberseguridad, desde sus efectos en el cifrado y la criptografia post-cuantica hasta su aplicación en soluciones de seguridad. Analizaremos los efectos que esta nueva era de la informática y la ciberseguridad tendrán en todos los ámbitos. Preparaos porque dentro de poco podremos ser 0 y 1 a la vez
Mario Muñoz Gómez
Es el Director de preventa y desarrollo de negocio en el equipo de Cyber DXC Iberia. Lleva más de 14 años dedicado a la seguridad, desarrollando su carrera principalmente en el área de Endpoint Security , DLP y Gestión de equipos.
Es un apasionado de las tecnologías y de la ciencia, siempre investigando y 'cacharreando'.
Ha participado como ponente en Rooted 2022 y otros eventos del ámbito de la ciberseguridad en la Universidad de Alcalá (CIBERSEG).
Gustavo A. Lara Heredero
Consultor preventa en el equipo de Cyber de DXC. Con más de 20 años dedicado a la tecnología y la ciberseguridad, tocando prácticamente todas las áreas, habiéndose pegado mucho con hardware criptográfico (HSM)
Apasionado de la guitarra, la tecnología, la ciencia, el retro-arcade, el DIY (hazlo-tú-mismo) y el modding con Arduinos, Raspberry PI, ESP32.. hasta tiene un canal de Youtube hablando de esas cosas…
Jesus Dominguez Belinchon
Ingeniero en Informática por la Universidad de Alcalá de Henares. Ha desarrollado su carrera profesional como consultor de seguridad especializado en el área de Gestión de Identidades y Cuentas Privilegiadas.Actualmente está liderando la práctica de Identidad Digital dentro del área de Cyberseguridad en DXC.Technology. También ha participado como ponente en otros eventos del ámbito de la ciberseguridad en la Universidad de Alcalá (CIBERSEG).
Francisco Gonzalez Ortiz
Técnico superior de Sistemas y Telecomunicaciones, con una dilatada experiencia de más de 20 años en el mundo de las comunicaciones y en los sistemas informáticos. Experto en tecnología Microsoft, desde hace 3 años es el Technical Lead de Microsoft Security en DXC Technology desarrollando y liderando numerosos proyectos de Ciberseguridad. Es un apasionado de su trabajo y la tecnología, aficiones que compatibiliza con el baile y la música.
Normalmente, después de un ataque, tras un análisis exhaustivo, somos capaces de determinar el origen, la secuencia de eventos y las posibles remediaciones. Esto se logra gracias a la información almacenada en diversos dispositivos.
Entonces, ¿por qué no podemos actuar en tiempo real si ya disponemos de la información necesaria? Este es el concepto de "automatizar primero".
Hasta ahora, cuando hablamos de automatizar procesos en ciberseguridad, lo hacíamos después de recolectar eventos, crear alertas, realizar la búsqueda activa de amenazas, entre otras tareas. Sin embargo, en este caso, se presentan ejemplos concretos de cómo invertir la pirámide y automatizar primero. De esta manera, el analista puede enfocarse en las tareas que aportan más valor y reducir el tiempo de detección y respuesta.
Pablo Estevan
This talk is a call for good will and hacking community to help and engage with some non-profit initiatives I al going to present aiming at raising awareness regarding ethical hacking and also helping NGO to secure their assets through Ethical Hacking approachs.
Yassir KAZAR
Longtime infosec enthusiast, Yassir Kazar is a serial entrepreneur who founded his first startup while finishing his studies. Afterward, he pursued a career in IT services and became staff manager in Business Intelligence at CGI, while teaching at Paris Descartes University. He contributed to the launch of the moroccan local branches of the Open Knowledge Foundation and Ouishare, a thinktank dedicated to the collaborative economy. In 2015, he founded Yogosha, “defender” in Japanese, a trusted platform for CrowdSourced Cybersecurity Platform, which aims to grow all over Europe, but also in Africa and in the Middle East. In 2020, he has been listed among the Top Influencers in Security & Fire for 2020 by IFSEC Global in the Commercial security and security Executives category.
Introducción sobre ISACA Madrid Chapter
Vanesa Gil Laredo
ISACA Madrid Chapter President, with more than 18 years of experience in the information security field.
During her professional career, she has managed and performed many projects related to Information Security Management, IT Governance and Compliance, like the implementation of Information Security Management Systems, development of Security Strategic Plans, PCI DSS assessments, PCI DSS on site audits, development of Business Continuity Plans and Risk Assessments, consultancy for the compliance of data protection law and development of security policies and procedures.
Amongst others, she has obtained the following security certifications: Certified Information Systems Auditor (CISA), Certified Information Security Manager (CISM), Certified in the Governance of Enterprise IT (CGEIT), Certified in Risk and Information Systems Control (CRISC), BS7799-2 Lead Auditor, PCI DSS Qualified Security Assessor (QSA), Certified Data Privacy Solutions Engineer (CDPSE) and Certified Data Privacy Professional (CDPP).
Iván Portillo
"Analista de ciberinteligencia y seguridad en EY. Co-fundador de la Comunidad de ciberinteligencia GINSEG y del congreso IntelCon.Instructor en Curso STIC sobre cibervigilancia del CCN-CERT, docente en Masters sobre Inteligencia en la Universidad Nebrija, el Campus Internacional de Ciberseguridad, la UCLM y otros tipos de formaciones relacionadas con la ciberinteligencia.Acumula más de 12 años de experiencia en proyectos sobre ciberseguridad, estando especializado en el análisis de amenazas (Cyber Threat Intelligence) desde una perspectiva táctica/operativa y en la generación de Inteligencia obtenida a través de procesos de crawling, análisis y correlación de datos masivos. Cuenta con un perfil multidisciplinar con conocimientos sobre análisis forense, análisis de datos, lenguajes de programación e Inteligencia. Ponente habitual en congresos de ciberseguridad como Jornadas STIC del CCN-CERT, SANS Cyber Threat Intelligence Summit, C1b3rWall, Cybersecurity Summer Bootcamp de INCIBE, IntelCon, etc."
Ángel Luis Veloy Mora
Analista de ciberseguridad SOC (Threat Hunting & Incident Response) en SIX group/BME (bolsa de España y Suiza). Ingeniero informático por medio de la Universidad de Alcalá de Henares, postgraduado en ciberseguridad en la Universidad Oberta de Cataluña y postgraduado en ciberinteligencia en el Campus Internacional de Ciberseguridad (certificado por la Universidad Francisco de Vitoria).Dispone de 10 años de experiencia como analista de SOC donde ha desarrollado distintas labores como las de ingeniero de detección (ciclo de vida de casos de uso), realizado funciones de Threat Hunting (creación e implementación dentro del SOC) o labores de análisis de actores y todo el proceso de protección/detección dentro de la organización (Threat Intelligence). A su vez, ha realizado funciones de diseño, implementación y maduración de la parte de detección de un SOC.
Las áreas de Auditoría Interna son las responsables de la 3ª línea de defensa. Son el último bastión antes del ciberdelincuente, y su responsabilidad es clave para asegurar el buen funcionamiento de la organización. Sin embargo, no suelen ser las que tienen mayor presupuesto, mejores recursos, o las más queridas dentro de las organizaciones. En esta ponencia se abordará bajo una doble visión, la del Director de Auditoría Interna y la del Consultor externo, el diseño de una estrategia que, tratando de salvar todos estos obstáculos, lleve a buen puerto los objetivos de ciberseguridad de la organización. ¿Lo conseguiremos?
Juan Antonio Calles
Juan Antonio Calles es CEO de Grupo Zerolynx. Es Doctor e Ingeniero en Informática y Director de Seguridad Privada. Cuenta con diversas certificaciones destacadas como CISA y CDPSE de ISACA, o CHFI, de Ec-Council. Durante sus 15 años de experiencia en consultoría ha liderado la estrategía de ciberseguridad de multitud de organizaciones a nivel internacional. Es asesor en diferentes asociaciones y federaciones, co-organizador de las Jornadas X1RedMasSegura, co-fundador de Flu-Project.com e impulsor del proyecto OMSP.
Alberto Arroyo
Alberto Arroyo es Director de Auditoría de Riesgos Tecnológicos y Ciberseguridad en Grupo Bankinter. Es Ingeniero de Telecomunicaciones. Cuenta con diversas certificaciones destacadas como CISA de ISACA, ISO 27001 ISMS Auditor y PCI Compliance - ISEC. Durante sus 20 años de experiencia, 5 en Deloitte y 15 como auditor interno de IT y Ciberseguridad, ha liderado multitud de proyectos relacionados con el diseño, la implantación y la auditoría de ciberseguridad, con especial foco en el campo de la Auditoría Interna.
Durante la sesión se analizará el incidente de seguridad detectado por el SOC de la primera aseguradora de seguro directo de España. Como punto de entrada la cadena de suministro.
Se analizará el estado nación tras el ataque y los actores que utilizan los TTP observadas en el incidente pertenecientes a este estado, también se profundizará en los detalles técnicos de la amenaza de malware detectada.
Miguel Angel de Castro Simon
Especialista en Seguridad de la Información con +15 años de experiencia en Hacking Ético, Ciberseguridad e Inteligencia de Amenazas. Amplio conocimiento y experiencia en reversión de Malware, Respuesta a Incidentes y Threat Hunting. Amplia experiencia liderando equipos y formando en diferentes Certificaciones. "Creo que la Ciberseguridad no es un trabajo, es una forma de vivir".
Jonatan Monroy
Coordinador del SOC de Línea Directa S.A. Apasionado de la tecnología, en especial Linux y la ciberseguridad. Con inicios en administración, bastionado y securización de sistemas, se especializa en DFIR, aunque con experiencia como Purple Team.
Como en Double Dragon, los dos superheroes de esta historía explicarán durante la sesión los retos de la respuesta a incidente más allá de lo técnico. Como por ejemplo, los riesgos que llevan una fuga de información y cuales son los protocolos de actuación a seguir en estas circunstancias.
Alejandro Ramos
Alejandro Ramos tiene más de 20 años de experiencia en seguridad, actualmente es el Director de Operaciones y Tecnología de Ciberseguridad de Seguridad de Telefónica Tech, en la que lleva trabajando desde 2016. Anteriormente era el responsable de seguridad del banco ING para España y Portugal.
Recientemente nombrado el único CISO Español en la lista de los 100 CISOs más influyentes del mundo.
Autor de la novela técnica 'Hacker Epico' que ha sido galardonada en dos ocasiones como referencia en la formación y concienciación de seguridad.
Es profesor colaborador en el Master de Seguridad de la Universidad Europea de Madrid y ponente en varios congresos nacionales de seguridad.
Felix Brezo
Doctor en Ingeniería Informática y Telecomunicación. Ingeniero Técnico en Informática de Gestión, Ingeniero en Informática e Ingeniero en Organización Industrial, Master en Seguridad de la Información, Master en Análisis de Inteligencia. Hasta junio de 2013, investigador en seguridad informática en el S3Lab de la Universidad de Deusto y, a partir de entonces, analista de inteligencia el grupo Telefónica, además de docente de cursos a nivel universitario sobre análisis de inteligencia y seguridad informática y divulgador de contenidos científico-técnicos.
Ha impartido ponencias en congresos de seguridad de ámbito nacional e internacional como RootedCon, Blackhat, Defcon, 8dot8, Jornadas STIC, SummerBootcamp, Navaja Negra o EuskalHack entre otras en el ámbito de la investigación en fuentes abiertas, criptomonedas, privacidad, cadena de bloques o detección de malware entre otras. Coautor del libro «Manual de ciberinvestigación en fuentes abiertas» y de «Bitcoin: La tecnología blockchain y su investigación». Habiendo ejercido como incident handler en el área de respuesta a incidentes de Telefónica Tech, actualmente se desempeña como responsable del equipo de Threat Intelligence de la compañía.
En esta charla nos centraremos en discutir sobre la evolución de la seguridad en las redes de telefonía móvil y como generación tras generación se han intentado ir mitigando. Pero la coexistencia de varias generaciones no garantiza la seguridad implementada por la última generación.
Nos pondremos en el lugar de un atacante malicioso con un equipamiento de radio low-cost y veremos la viabilidad de realizar ataques o pruebas como el desarrollo de una fake base station, jamming o bidding down y GPS spoofing.
Concluiremos considerando como tenemos que tomar estas redes en relación a la ciberseguridad, y que recomiendan organismos gubernamentales para usarlos en un entorno donde prima la confidencialidad.
Jesús Muñoz Martínez
Jesús has a solid background in various branches of Engineering such as Electronics, Telecommunications and Industrial, being a graduate in Industrial Electronic Engineering and a Master in Electronic Systems in Intelligent Environments, both degrees with the best record of his promotion, among other studies.
He has been developing his knowledge for years in Cybersecurity, initially on network and automotive devices where secure design and reverse engineering was applied in his daily work. Later he continued in laboratories such as Epoche & Espri, in Common Criteria certifications, and in the DEKRA TC laboratory in product certifications such as IoT (Amazon AVS, CTIA, ioXt, ETSI 303645 …), pentesting on automotive, industrial, medical devices, and developing the R&D area in addition to being a Project Manager.
He is currently Manager and Responsible of the Capgemini Cybersecurity Center in Malaga. He develops and promotes new areas and services within the company, offering his clients together with his colleagues the best cybersecurity solutions.
Given his high knowledge in the field of Cybersecurity applied to Hardware, he is also a member of several working groups in entities such as ETSI, GSMA, 5GAA, O-RAN, IoXt among others, and participates in Cybersecurity or ICT-related conferences such as RootedCon, Transfiere. He has also provided training to students and professionals from global government centers.
El HUMINT es una disciplina usada por los profesionales de la inteligencia realizada para la obtención de información directamente sobre personas. En esta char se mostrarán ejemplos de cómo a través de esta disciplina es posible realizar una aproximación a un profesional de la ciberseguridad para, mediante su manipulación, hacerle creer que está trabajando para una organización (país, empresa, etc) pero realmente está realizado precisamente lo contrario, sin que éste ni siquiera imagine lo que está sucediendo.
Para ello, veremos captaciones realizadas por actores del tipo estado y otras organizaciones en lugares como RootedCon y similares.
Andres Soriano Guillamon
Andrés Soriano es miembro de las Fuerzas y Cuerpos de Seguridad del Estado en excedencia, que actualmente ejerce de CISO en el Instituto Superior de Formación Profesional de Universae
Javier Rodriguez
Es especialista en ciberseguridad e inteligencia, actualmente es responsable de ciberinteligencia y proviene del ámbito de las FCSE.
La charla titulada 'Ukraine-Russia CyberWar Telecom Hijack' tratará entre otras cosas, sobre el secuestro de sesiones BGP en Internet, también llamado 'BGP Hijacking' en el contexto del conflicto entre Rusia y Ucrania. Se expondrán los desafíos que enfrentan las redes de telecomunicaciones en un escenario de conflicto bélico, y cómo el 'BGP hijacking' se ha utilizado como técnica de ataque en la invasión de Ucrania.
Durante la charla, se explicará de forma general el impacto de los conflictos armados en las infraestructuras de telecomunicaciones y la importancia de mantener la conectividad en situaciones críticas, y en particular se analizarán los incidentes del tipo 'BGP hijack' en el contexto del conflicto entre Rusia y Ucrania, incluyendo cómo se llevaron a cabo y cuáles fueron sus efectos.
También se expondrán las medidas de seguridad y resiliencia que se pueden implementar en las redes de telecomunicaciones para prevenir o mitigar los efectos de este tipo de ataques. La charla estará dirigida a profesionales de redes, investigadores de seguridad, personal militar, de inteligencia y otros interesados en la seguridad de las redes de telecomunicaciones y en la gestión de crisis. Los asistentes adquirirán un conocimiento más profundo de cómo los conflictos bélicos actuales pueden afectar las redes de telecomunicaciones globales y cómo el 'BGP hijacking' se ha utilizado como técnica de ciberataque en el conflicto entre Rusia y Ucrania. También se discutirán las lecciones aprendidas y las mejores prácticas para garantizar la continuidad de las operaciones de telecomunicaciones en situaciones críticas.
David Marugán Rodríguez
José María Mezcua Cantero
José María Mezcua es Ingeniero de Telecomunicaciones por la UOC, poseo múltiples certificaciones de fabricante y metodología relacionados con la Ciberseguridad, Cisco CCIE, Forti NSE, Nozomi NNCE, Gigamon GigaPRO, Juniper JNCIS, entre muchas otras. He trabajado desde hace más de 20 años en el sector de las telecomunicaciones y la Ciberseguridad, en puestos técnicos y de ingeniería, trabajando en varios de los integradores más reconocidos del país, realizando desde ingeniería, diseño de red, a implantaciones o migraciones técnicas complejas en muchas de las empresas y operadores importantes nacionales y algunas del extranjero. He sido mi propio jefe durante más de la mitad de mi carrera, fundador de la start-up Taquión Networks Security. Actualmente desarrollo mi carrera como jefe de proyecto en la empresa BeDisruptive, dentro del departamento de ideas locas que oficialmente es conocido como 'Innovation', pero vamos que muy normales no somos lo que estamos ahí....
Hablaremos de las distintas soluciones RPA existentes y problemas asociados con un mal desarrollo de los robots.
Álvaro Villaverde Prado
Con una base de más de doce años en IT y desarrollo, he estado los 5 últimos años enfocando mi pasión por la tecnología hacia el hacking ético y la ciberseguridad, disfrutando de resolver nuevos retos, de intercambiar conocimiento con compañeros y colegas, y de comprender cada vez mejor cómo funcionan estos ábacos glorificados que llamamos ordenadores.
Ángel Pérez Fuentes
5 años de experiencia en el sector de la ciberseguridad
Los deepfakes han maravillado y aterrorizado a la sociedad a partes iguales. ¿Estamos ante una innovadora herramienta creativa que abrirá nuevos horizontes artísticos? O, más bien, ¿es esta tecnología una amenaza para la confianza pública? Toda herramienta tiene sus luces y sus sombras, y los deepfakes ya han demostrado su capacidad tanto para 'resucitar' actores en la gran pantalla, como para socavar los cimientos de la democracia. ¿Estamos realmente preparados para las implicaciones de esta tecnología? En esta charla trataremos de dar respuesta a estas preguntas viendo qué son los deepfakes y cómo se pueden generar con proyectos open source como DeepFaceLab o FaceSwap. Para finalizar, veremos casos de uso actuales y cómo podemos protegernos de las amenazas de esta tecnología.
Ángela Barriga Rodríguez
Chema Alonso
Conferencia divertida, irónica y mordaz en la que a través de un poco serio monólogo un futuro hacker confiesa no tener dinero para formarse, por lo que reconoce a Internet y comienza a dar sus primeros pasos aprendiendo ciberseguridad con los mejores memes que se han hecho de ella. Se trata de una charla para reir, profundizar, también, en si realmente somos lo que creemos y, por supuesto, disfrutar de la ciberseguridad y la cultura hacker con muchos de los memes que hemos visto en redes sociales, internet, medios de comunicación y que tanto nos han hecho sonreir en los últimos años.
Jose Manuel Vera
Periodista especializado en ciberseguridad, redactor de Revista Sic. Con una amplia trayectoria en el periodismo dio sus primeros pasos en la sección de Sucesos del diario ABC, habiendo trabajado en conocidos medios de todo tipo de sectores como Autofácil, Car&tecno, One Magazine, Boletín Tierra, One Hacker... Ha sido ponente en varios congresos de ciberseguridad y presentador y moderador en eventos del sector. Es una apasionado del periodismo de calidad y del valor que aporta a la sociedad. También de la cultura hacker y del trabajo de profesionales, como los CISOs, en pro de un mundo más seguro.
En esta charla hablaremos sobre las ventajas de integrar Threat Intelligence en las investigaciones forenses y como nos ayuda en la investigación de incidentes, del mismo modo en que se aplica esta misma relación en ejercicios de Red Teaming en la actualidad. Explicaremos las sinergias existentes entre estos dos campos, enseñando como realizar una atribución con la información extraída de un análisis forense, así como a dirigir el análisis para encontrar nuevas pistas gracias a la información de TI, respaldado con la exposición de casos de éxito reales. Basándonos en los datos como las TTP, las tools utilizadas por los atacantes y las motivaciones y sofisticación de los TA, podremos llegar a encontrar quien fue el adversario responsable de nuestro incidente así como comprender la intencionalidad y objetivo del ataque.
Borja Rodriguez Penin
Borja Rodriguez lleva ocho años trabajando en Blueliv (una compañía de Outpost24), cinco de los cuales ha formado parte de Kraken Labs donde ahora actúa como lead en los equipos de investigación y servicios de TI, desempeñando tareas relacionadas con la investigación de ciberamenazas y la generación de Threat Intelligence. Además, también ha trabajado en calidad de hacker ético, realizando tests de penetración contra aplicaciones web, infraestructura externa e interna, y dispositivos móviles. Borja ya ha participado en calidad de ponente en otras conferencias, como por ejemplo Bsides, o Euskalhack.
Sebastien Kanj Bongard
Sebas Kanj es analista en INCIDE desde hace tres años, participando en adquisiciones forenses, informes periciales y respuesta a incidentes como Incident Handler. Adicionalmente es Manager del servicio de Ciberinteligencia que ofrece INCIDE como partner de BlueLiv. Al mismo tiempo está realizando el Doctorado Industrial con el Departamento de Telemática de la UPC, centrando su investigación en el análisis de malware, y participando como profesor asociado en el Master de Ciberseguridad de la UPC.
Durante la ponencia se hará un recorrido sobre los riesgos a los que tienen que hacer frente las empresas en sus procesos de migración al cloud. El impacto de negocio y financiero que están teniendo los ciberataques en este tipo de escenarios y qué conjunto de servicios y soluciones es necesario desplegar para mitigar su alcance y prevenir futuros incidentes.
Actualmente, muchas empresas están migrando sus servicios a la nube, desplegando su infraestructura en distintos proveedores cloud y generando, en muchos casos, entornos híbridos y multi-cloud. Esto hace aún más complejo el gobierno y la visibilidad de la postura de seguridad en dicho conjunto de servicios heterogéneos. Esta dificultad se ve acentuada debido a la facilidad de generación de recursos en la nube mediante la Infraestructura como Código, cada vez más presente en los despliegues. Durante la sesión, se hará una introducción a cómo abordamos esta problemática y las soluciones que aportamos desde Accenture a la falta de visibilidad en los entornos multi-cloud de nuestros Clientes.
Agustín Muñoz-Grandes
Agustín es un reconocido directivo y experto en ciberseguridad con más de 25 años de experiencia en las industrias de ciberseguridad, tecnologías de la información y telecomunicaciones. Antes de unirse a Accenture para lidera la práctica de ciberseguridad de la compañía en España, Portugal e Israel, fue CEO de S21sec, uno de los principales proveedores de servicios de seguridad de España, donde lideró con éxito el desarrollo y crecimiento de la empresa y desempeñó un papel vital en la adquisición e integración de varias empresas, reestructuración, reposicionamiento del portfolio de la compañía y propuesta de valor, además de triplicar su tamaño y cifras de negocio.
Ingeniero superior de Telecomunicaciones por la Universidad Politécnica de Madrid, tiene un máster en Business Administration del IESE Business School. Además, cuenta con una importante presencia en la comunidad de ciberseguridad siendo un portavoz habitual en eventos de la industria y colabora como como profesor de los programas de Transformación Digital para directivos del IESE Business School.
Álvaro López Álvarez
Álvaro es ingeniero de Telecomunicación por la Escuela Técnica Superior de Ingenieros de Telecomunicación de la Universidad Politécnica de Madrid (ETSIT-UPM), Máster de Ciberseguridad por la UNED. Desde 2019, trabaja en el equipo de ciberseguridad cloud de Accenture, focalizado en la seguridad de entornos multi-cloud e híbridos. Ha participado en proyectos de seguridad del dato, asegurando la integridad referencial de los mismos a través de FPE, despliegue y operación de CSPM y CWPP, así como la definición estratégica de la seguridad de entornos cloud.
Además, Álvaro cuenta con certificados en los principales proveedores cloud y herramientas CNAPP. Ha impartido ponencias en la Escuela Técnica Superior de Ingenieros de Telecomunicación, la Universidad Alfonso X el Sabio y el máster del ISDI. También participa como ponente en la Reunión de Estudiantes de Ingenierías Técnicas y Superiores en Informática.
LIVE CODE MAD
El live coding es una técnica de creación audiovisual que usa como herramienta de creación el código informático. Para este congreso de RootedCON, la consultora División Sonora programa en su agenda al colectivo Live Code Mad.
Una combinación de música e imágenes utilizando herramientas de software libre, experimentando con diferentes lenguajes y plataformas creadas específicamente para la programación de sonido e imagen digital. Todas las herramientas que utilizan están publicadas bajo alguna de las licencias públicas existentes: SuperCollider, Tidal, Extempore, Overtone, PureData, Sonic Pi, etc.
Dj Moderno
Lleva más de 20 años publicando remixes de bandas indies nacionales e internacionales, produciendo música para cine y publicidad, actuando y publicando material con distintas bandas y agitando la noche indie/electrónica de numerosas salas y festivales de este país. Es residente de numerosas salas de renombre: Moby Dick, Contraclub, Honky Tonk... y ha pinchado en festivales como FIB, Sonorama, Barbeira o Easy Pop Weekend . Mas de 150 sesiones en 2022 con varios festivales.
SAY YES DJ
Actualmente es DJ residente en Ochoymedio Club. Ha pinchado recientemente en el ciclo de conciertos de Tomavistas Extra; ha puesto banda sonora a los aftershows oficiales de grupos como Nada Surf, Belako, Izal, Los Punsetes o Perro y en los más famosos como FIB, Sonorama, Tomavistas, Palencia Sonora o Ebrofest y ha visitado las cabinas más importantes de Madrid: Sala Maravillas, Honky Tonk, Wild Thing Bar...
RootedBeers by TARLOGIC
Tarlogic
Over the last 10 years, many threat groups have employed stegomalware or other steganography-based techniques to attack organizations from all sectors and in all regions of the world. Some examples are: APT15/Vixen Panda, APT23/Tropic Trooper, APT29/Cozy Bear, APT32/OceanLotus, APT34/OilRig, APT37/ScarCruft, APT38/Lazarus Group, Duqu Group, Turla, Vawtrack, Powload, Lokibot, Ursnif, IceID, etc.
Our talk will review the techniques currently used and the real possibility or not of self-execution of stegomalware. In this context, we will present to the audience our latest research to disrupt advanced stegomalware.
Our research shows that many cybercriminal groups are employing very simple techniques (at least from an academic perspective) and known tools to circumvent perimeter defenses, although more advanced groups are also using steganography to hide C&C communication and data exfiltration. We argue that this lack of sophistication is not due to the lack of knowledge in steganography (some APTs have already experimented with advanced algorithms) but simply because organizations are not able to defend themselves, even against the simplest steganography techniques.
During our talk, we will demostrate the practical limitations of applying existing automated steganalysis techniques for companies that want to prevent infections or information theft by these threat actors. For this reason, we have created stegoWiper, a tool to blindly disrupt any image-based stegomalware, attacking the weakest point of all steganography algorithms: their robustness. We'll show that it is capable of disrupting all steganography
techniques and tools (Invoke-PSImage, F5, Steghide, openstego, ...) employed nowadays, as well as the most advanced algorithms available in the academic literature, based on matrix encryption, wet-papers, etc. (e.g. Hill, J-Uniward, Hugo). In fact, the more sophisticated a steganography technique is, the more disruption stegoWiper produces. Moreover, our active attack allows us to disrupt any steganography payload from all the images exchanged by an organization by means of a web proxy ICAP (Internet Content Adaptation Protocol) service, in real time and without having to identify which images contain hidden data first. We hope that this new tool will be useful for companies to better protect themselves against these elusive attacks.
References
[1] https://github.com/mindcrypt/covertchannels-steganography
[2] https://github.com/mindcrypt/visual-forensic-steganography
[3] https://github.com/mindcrypt/stegowiper
Alfonso Muñoz Muñoz
PhD in Telecommunications Engineering by Technical University of Madrid (UPM) and postdoc researcher in network security by Universidad Carlos III de Madrid (UC3M).
He is a cybersecurity Tech Lead for more than 20 years and has published more than 60 academic publications, books (6), patents (2) and computer security tools. He has also worked in advanced projects with US/European Organisms, public bodies and multinational companies (global 500). For over almost two decades, he has been involved in security architecture design, penetration tests, forensic analysis, mobile and wireless environments, and information security research (leading technical and scientific teams). He created two startups: CriptoCert (focused on the development of training and technologies to improve cryptographic knowledge) and BeRealTalent (technology to detect and improve soft skills).
Alfonso frequently takes part as a speaker in hacking and cybersecurity conferences [STIC CCN-CERT (3), DeepSec, HackInTheBox (3), Virus Bulletin, Ekoparty, BlackHat USA, BlackHat Europe, BSIDES Panama, RootedCon (12), 8.8, Cybersecurity Summer Bootcamp INCIBE, No cON Name, GSICKMinds, C1b3rwall academy, Cybercamp, Secadmin, JNIC, Ciberseg,X1RedMasSegura, Navaja Negra, T3chfest, Shellcon, H-c0n...] and commercial and academic security conferences (+60 talks).
He is certified by:
CISA (Certified Information Systems Auditor),
CISSP (Certified Information Systems Security Professional),
CEHv8 (Certified Ethical Hacker),
CHFIv8 (Computer Hacking Forensic Investigator),
OSWP (Offensive Security Wireless Professional),
CES (Certified Encryption Specialist) and CRIPTOCERT Certified Crypto Analyst,
CCSK (Certificate of Cloud Security Knowledge),
CDPSE training (Certified Data Privacy Solutions Engineer)
Several academic and professional awards (Hall Fame Google, TOP50 Spain-2020 Cybersecurity Blue Team...). Professor in several university master's degree programs (cybersecurity)
Specialities and skills:
- Virtual CISO
- Pentesting & network/web/mobile/wifi/iot... penetration test
- Data protection and privacy. Cryptography and steganography expert
- Design and assess the security of complex secure architectures and protocols
- Cybersecurity R&D. Attack and defence (researcher and manager)
- Data analytics. OSINT, machine learning & NLP
iBombShell es una herramienta de post-explotación que apareció en el año 2018. Tras 5 años ha evolucionado a un entorno centralizado en el que se pueden realizar diferentes integraciones gracias a la apificación del Core de iBombShell. Una refactorización completa y un cambio arquitectónico que se descubrirá en el track de Securiters.
En la charla veremos en qué consiste esta nueva arquitectura y cómo cualquier puede integrar herramientas como scripts, GUIs, Web o CLI con el Core de iBombshell. iBombShell pone el Core y sus funcionalidades al alcance de los desarrolladores para integrar herramientas y potenciar la post-explotación.
Álvaro Núñez-Romero Casado
Trabaja en el equipo de Ideas Locas en Telefónica Digital. Ingeniero de Imagen y Sonido. Máster en Seguridad de la Información. Docente en distintas universidades en materias de ciberseguridad. Ponente en diferentes congresos nacionales e internacionales como BlackHat Europe 2017 y 2018, RootedCON, CyberCamp, Navaja Negra… Entusiasta de la tecnología, la seguridad informática y el mundo maker. Autor de libro Arduino para Hackers: PoCs & Hacks just for Fun.
El email es uno de los atributos más importantes de nuestra identidad digital, siendo además, uno de los ejes principales sobre el que pivotan nuestras interacciones en Internet ya sea en comunicaciones personales o en registros y suscripciones a servicios. Dada esta importancia del email en nuestras vidas, las técnicas de phishing buscan empatizar con la víctima para que pulse un link malicioso y dar así comienzo al ataque para apropiarse de sus datos de inicio de sesión, números de cuentas y tarjetas, y otra información sensible de carácter personal de la víctima. Por este motivo, y porque el siempre considerado eslabón más débil de la cadena en seguridad no debería cargar con las culpas de ser empático, en esta charla se presenta Cartuxeira, una solución cuyo objetivo es proporcionar la información necesaria para evaluar si un email es confiable o no haciendo uso de fuentes abiertas y técnicas de machine learning, minimizando así, el riesgo de este tipo de ataques.
Ana De La Torre López
Ana De La Torre es Licenciada en Derecho y Administración y Dirección de Empresas por la UDC aunque en 2019 redirigió su carrera hacia el mundo de la tecnología, focalizándose en el área de Machine Learning, campo en el tiene un máster en Data Science y Big Data por Afi Escuela. Actualmente trabaja como Lead Data Scientist en Siemens Mobility España.
Ana cuenta con más de 3 años de experiencia como científica de datos en diversas empresas internacionales de diferentes sectores como marketing, movilidad y banca.
Durante el año 2022, España ha sido víctima de ataques de diversos grupos APT, entre los que se encuentra el grupo APT ruso 'Fancy Bear', también conocido como APT-28. En esta charla veremos cuáles son las Tácticas, Técnicas y Procedimientos (TTPs) más utilizadas por este grupo, así como el malware más utilizado por ellos, y analizaremos las posibles oportunidades de detección que ofrece esta APT ante actividades de Threat Hunting.
Ana Junquera Méndez
Threat Hunter desde hace casi dos años, actualmente trabajando en el departamento BlackArrow de Tarlogic. Estudié Ingeniería Informática del Software en la Universidad de Oviedo y, posteriormente, el Máster en Seguridad de las TIC en la Universidad Europea. Ponente en la I Edición de la AsturCON de Oviedo en 2022.
Como construimos las TIC de un ministerio desde cero desde el punto de vista de la seguridad.
Ángel del peso Martin
En esta charla exploraremos el creciente problema de la clonación de tarjetas y cómo esto afecta a diferentes industrias y situaciones cotidianas.
Analizaremos casos reales de clonación de tarjetas en empresas, hoteles, cocheras públicas y presentaremos un propio laboratorio que hemos montado para ilustrar cómo se lleva a cabo esta actividad ilícita. Esta información es crucial para entender el riesgo y la importancia de proteger nuestras tarjetas RFID.
Además, exploraremos medidas preventivas que se pueden tomar para proteger tus tarjetas.
No te pierdas esta oportunidad de aprender sobre la clonación de tarjetas RFID y cómo protegerte contra esta amenaza. ¡Te esperamos!
Antonio José Sánchez Moscoso
Ingeniero informático por la Universidad de Córdoba.
Máster en Ciberseguridad por la Universidad Europea de Madrid.
Colaborador en el Máster de Seguridad de Tecnologías de la Información y Comunicación, Tutor de TFMs.
Ingeniero de Seguridad Ofensiva en Telefónica Tech.
Cada día hay nuevas fuentes de ataque. Vulnerabilidades, herramientas, malas configuraciones... y aunque hay malos torpes, también los hay finos. Muy finos. Y con tanta tecnología que los clientes tienen suelta, a veces es desesperante vigilar en condiciones, porque uando no se te cuelan por un lado, se te cuelan por el otro).
En esta charla vamos a intentar daros una serie de consejos para poder desplegar un plan de monitorización como $deity manda, y poder aguarles la fiesta a los malos pillándolos in fraganti y echándolos a patadas antes de que nos jodan el día. Nuestra intención es ser muy agnósticos en tecnología (no vamos a hablar de cómo montar un SIEM ni de cómo montar un SOC), contando desde nuestra experiencia (a base de palos) las dificultades que nos hemos encontrado y cómo las hemos resuelto.
Antonio Sanz Alcober
Ingeniero Superior de Telecomunicaciones por la Universidad de Zaragoza, con más 20 años de experiencia en el sector de la seguridad de la información. Actualmente es jefe de proyecto senior de S2 Grupo, desarrollando tareas de respuesta ante incidentes, análisis forense y monitorización
Desde el equipo de innovación de Tarlogic te contamos nuestra experiencia transformando las vulnerabilidades teóricas de los papers académicos publicados en los últimos años a herramientas de explotación funcionales. Os contaremos cómo empezar con una investigación de este tipo, las cosas buenas, los problemas que te puedes encontrar y las conclusiones tras un trabajo de meses analizando y entendiendo Bluetooth. Se presentarán también las conclusiones, técnicas, herramientas y hallazgos que hemos conseguido durante esta investigación.
Antonio Vázquez Blanco
Ingeniero Industrial que ha dado el salto al mundo de la Investigación en Ciberseguridad. Apasionado de la electrónica, el reversing (sobre todo de binarios "bare metal"), la radiofrecuencia y todo lo "low level"...
Cryptography and obfuscation are technical protection schemes leveraged to defend against Man-At-The-End (MATE) attacks. In such scenario, the attacker (or analyst) has a full copy of the program and completely controls the environment (hardware; operating system) where it is executed.
In this talk, we will explore some differences between cryptography and obfuscation. In particular, we discuss the contrasting motivation on using a mixing of logic and arithmetic operators to build their primitive transformations.
Rather than lamenting, we will propose some converging ideas to use cryptography and obfuscation together, and walk through several constructions that combine both techniques in a symbiotic way towards an overall better software protection.
Arnau Gàmez i Montolio
Catalan hacker, reverse engineer and mathematician, with an extensive background in code (de)obfuscation research and Mixed Boolean-Arithmetic expressions, and vast industry experience as a malware analyst and security engineer. Founder of Fura Labs, a research and education firm on software security and reverse engineering. Co-founder and president of Hacking Lliure, a non-profit association and hacking community. Speaker and trainer at several international security conferences.
HackTricks is a well-known and widely used resource in the field of cybersecurity, often referred to as the 'bible of cybersecurity'. What started as a personal notebook of tricks and techniques has evolved into a comprehensive and continually updated guide to various hacking techniques, tools, and resources.
In this talk, we will explore the history of HackTricks, how it has grown and evolved to become the go-to resource for security professionals, and how it has influenced the field of cybersecurity, as well as discussing the current state of HackTricks
Finally, we will look to the future of HackTricks, exploring potential new features and areas of focus, as well as discussing how the resource can continue to stay relevant and useful. Attendees will have a better understanding of the impact and importance of HackTricks in the field of cybersecurity, as well as insight into what the future holds for this essential resource.
Beatriz Gil García
Beatriz is an Engagement Manager at Halborn, with over four years of experience in leading various cybersecurity projects such as HackTricks, PEASS-ng, and HackerMate.
Beatriz is a Business Management and Administration and Law Graduate, with a Master's Degree in Law. Having experience as business analyst and consultant, she has valuable experience in project management, stakeholder engagement, and strategic planning.
With a passion for cybersecurity and technology, she is committed to staying up-to-date with the latest industry trends. She continues to build her expertise in the field and is dedicated to helping organizations protect themselves from cyber threats
Over the years several hacks affecting medical devices have been discovered. Unfortunately the lack of good security practices is a common thing in these type of devices.
This talk will explain the unique security scenario that affect medical devices and will explain an auditing process of an specific medical device. The audited medical device is a portable IoT electrocardiograph and several vulnerabilities and demos affected this devices will be shown during the presentation.
Carlos Cilleruelo Rodríguez
Carlos Cilleruelo Rodríguez holds a degree in Computer Science and a master's degree in Computer Security. He works as an associate professor at Universidad de Alcalá, being especially involved in darknet analysis, ransomware, and novel authentication models. In 2022 he co-founded a cybersecurity startup called Byron Labs, a company where he currently works and manages.
¿Harto de no encontrar binarios en un sistema y no saber por qué?
¿Largas noches pensando que tu backdoor está en disco?
¿Cansado de no poder hacer nada útil en contenedores distroless?
¡No pierdas más tiempo!
En esta charla Carlos y Yago te darán la solución a todos esos problemas.
Hablarán de unos temas que no han recibido suficiente atención por parte de la comunidad: ¿Realmente aportan seguridad los contenedores distroless que 'tanto' cuesta preparar? ¿Hasta qué punto podemos saltarnos restricciones y ser sigilosos usando solo la memoria de Linux?
Los contenedores distroless son contenedores que eliminan todos los binarios de un sistema operativo que son innecesarios para que el contenedor realice su actividad. Por ejemplo, algo que se suele eliminar son binarios comunes como 'ls', 'whoami' o incluso 'sh'.
Esto suele dar sensación de seguridad ya que parece que ciertas vulnerabilidades no podrán existir o ser explotadas y que, por lo tanto, el alcance de vulnerabilidades en contenedores distroless es menor que en contenedores no distroless.
El primer objetivo de la charla es claro, intentar que la respuesta sea un 'no, no aportan seguridad', ofreciendo a los asistentes distintas demos explotando vulnerabilidades en contenedores distroless logrando ejecución de binarios arbitrarios (incluyendo esos que habían sido borrados).
Además, los anteriores ataques no serían posibles sin el (ab)uso de la memoria de procesos, por lo que se liberará una herramienta que facilitará la tarea anterior enormemente permitiendo cargar y ejecutar de manera muy sencilla binarios en memoria en Linux.
Ofreciendo así a la comunidad no solo la manera de explotar distroless, sino también de ser más sigiloso en cualquier operación de red team en Linux realizando cualquier ejecución desde la memoria.
Carlos Polop Martin
Carlos está graduado en Ingeniería de Telecomunicaciones con Master en Ciberseguridad.
Ha trabajado principalmente como Penetration Tester y Red Teamer para varias compañías, pero también como desarrollador y administrador de sistemas. Tiene varias certificaciones relevantes en el ámbito de la ciberseguridad como el OSCP, OSWE, CRTP, eMAPT y eWPTXv2.
Fue capitán de la selección Española en los ECSC2021 y miembro del Team Europe para los ICSC2022
Desde que comenzó ha aprender ciberseguridad ha tratado de compartir su conocimiento con la comunidad de infosec publicando herramientas open source como https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite y escribiendo un libro gratuito de hacking que cualquiera puede consultar en https://book.hacktricks.xyz
Nos os voy a contar lo importantes que son las APIs hoy en día. Si estás leyendo esta descripción puede ser por 2 motivos:
1. Que te haya hecho gracia el título, en cuyo caso es probable que no pases de aquí.
2. Que ya sepas de que va la vaina. Con lo que no te voy a soltar una chapa tipo Gartner.
Las API web están aquí. Todo el mundo las usa. Todo el mundo las crea. Todo el mundo las consume. Pero… quien sabe cómo gestionarlas? Te invito que preguntes a 10 empresas al azar del IBEX 35 a ver si saben cuántas APIs Web públicas tienen.
Hoy todo funciona con APIs, ya lo sabemos. Y de que te das cuenta, el equipo de desarrollo habrá creado y publicado 15.308 APIs esta semana sin que te hayas enterado.
Pero después llegamos nosotros, los **seguratas**, y ya llegan las quejas y los lamentos. Rápidamente se nos tacha de que somos los que paramos todo el ciclo de desarrollo. He incluso se oyen voces de 'agua fiestas' en la oficina.
Para colmo, los chicos de BlueTeam, RedTeam y PurpleTeam (en nuestra empresa hay mucho dinero, así que tenemos de los 3) no paran de darnos caña por todos lados en las APIs.
No lo entendemos. Nos hemos gastado el equivalente al PIB de un pueblo de la sierra de Cuenca en licencias de Imperva para las API Web. Y, además, delante les hemos puesto un ModSecurity con las OWASP Core Rules y el WAF de AWS, por si acaso. Qué está pasando?
En la charla trataré de evidenciar la realidad que me he encontrado en las APIs Web, tratando de hacerlo ameno y con toques de humor, e intentaré por todos los medios que nadie se duerma nadie se duerma hasta la transparencia de despedida.
Daniel García
Since I was child I loved technology. But I hadn't a computer until I was 15. I learned to program at my neighbourhood library with paper, a pen, and the C reference book.
In my career, I was in the offensive and defensive part of the development. I destroyed and created software and systems and worked on hundreds of technologies, sometimes acting as CTO and others ones as CISO.
I worked for top companies in different sectors: Startups, Insurance, Construction Companies, Software Companies, Banks, Governments, Telecommunications, Lawyers, or Internet Service Providers.
I am an expert in Python, REST API Security, and the security life cycle of software. I also have extensive experience and knowledge in software scalability, SecDevOps, automation, architecture design, or Cloud (AWS or Google Cloud, among others).
La tecnología de guerra electrónica en drones es cada vez más relevante. Exploremos juntos cómo utilizar hardware común para generar señales de radiofrecuencia personalizadas y recibirlas con un receptor software defined radio (SDR) a bordo. Además, aprenderemos técnicas efectivas para hacer frente al jamming y convertir los costosos sistemas de defensa contra drones en una inversión cuestionable.
David Meléndez Cano
David Meléndez es ingeniero de sistemas embebidos en Albalá Ingenieros, S.A. Autor del libro "Hacking con Drones", ha presentado sus trabajos sobre hardware hacking, drones y seguridad, a nivel nacional en congresos como RootedCon, NavajaNegra, etc e internacional como DefCon USA, BlackHat, NuitDuHack, Codemotion, HongKong OpenSource, etc.
El email es uno de los atributos más importantes de nuestra identidad digital, siendo además, uno de los ejes principales sobre el que pivotan nuestras interacciones en Internet ya sea en comunicaciones personales o en registros y suscripciones a servicios. Dada esta importancia del email en nuestras vidas, las técnicas de phishing buscan empatizar con la víctima para que pulse un link malicioso y dar así comienzo al ataque para apropiarse de sus datos de inicio de sesión, números de cuentas y tarjetas, y otra información sensible de carácter personal de la víctima. Por este motivo, y porque el siempre considerado eslabón más débil de la cadena en seguridad no debería cargar con las culpas de ser empático, en esta charla se presenta Cartuxeira, una solución cuyo objetivo es proporcionar la información necesaria para evaluar si un email es confiable o no haciendo uso de fuentes abiertas y técnicas de machine learning, minimizando así, el riesgo de este tipo de ataques.
Elias Grande Rubio
Elías Grande es Doctor por la URJC en el ámbito de la Seguridad en Tecnologías de la Información y de las Comunicaciones. Trabaja como Arquitecto de Seguridad en BBVA, y además, también imparte clase sobre gestión de identidades y accesos, seguridad en cloud y contenedores, y seguridad en operaciones en diferentes másteres de ciberseguridad a nivel nacional.
Elías cuenta con más de 10 años de experiencia en el sector de la seguridad, entornos distribuidos y Cloud. Finalmente añadir que es coautor del libro “Docker: SecDevOps” publicado en la Editorial 0xWord y cuenta con varias publicaciones científicas sobre gestión de identidades e IoT.
MITRE presentó ATT&CK en 2013. En estos 10 años se ha mostrado como uno de los más importantes frameworks de ciberseguridad y es una referencia para todos nosotros. A su alrededor se ha creado todo un entorno de aplicaciones, metodologías y utilidades, propias y de terceros: D3FEND, DeTT&CK, CTID, Caldera, Flow-ATT&ck, Assistant, Engenuity, Engage, ... y muchas más. Pero ¿las conocemos todas? ¿sabemos unir esas piezas?¿somos capaces de sacarle todo el partido? En esta charla haremos un taller sencillo, 100% práctico y veremos cómo sacarle el jugo de manera efectiva y 'accionable'.
Emilio Rico Ruiz
Coronel de Caballería [R]. Es Diplomado de Informática Militar, Master en Dirección de Sistemas de Información y Telecomunicaciones y certificado CISM. Apasionado de la tecnología y la seguridad. Ha estado destinado en CESTIC y en el Mando Conjunto del Ciberespacio. Actualmente es asesor de Ciberseguridad en Grupo TRC.
Moderador: Miguel Ángel de Castro
Fanny Y. Pérez Santiago
Experta en el liderazgo de proyectos de ciberseguridad, organización y transformación de procesos de seguridad, auditoría, cumplimiento normativo, continuidad de negocio, gestión de las operaciones y privacidad.
Más de 23 años como responsable de seguridad en grandes organizaciones del sector financiero, telecomunicaciones y consultoría, gestionando grupos de personas y carteras de proyectos. Responsable de diseño e implantación de servicios de seguridad y TI bajo el modelo ITIL y mejores prácticas.
Licenciada en Computación por la Universidad Nueva Esparta. Especialista en Telemática por la Universidad Simón Bolívar, y por el Instituto de Nacional de Telecomunicaciones de Francia. Con estudios parciales del Doctorado en Investigación en Informática de la Universidad Complutense de Madrid. Board ISMS Forum y Ciberlideria.
Otros nombres alternativos: "Analisis de una amenaza detallado" "¡Joder, como mola este malware!" ¿Puede un funcionario investigar malware? ¿Mis pasiones técnicas tienen lugar en puestos de gestión? ¿Cuál es el sentido de nuestra existencia? "RR party" "¡Actualiza tu QNAP pataliebre!" "Si vis Pacem para bellum" "Análisis de amenazas para dummies" En nota creativa y sencilla, cómo llegando a trabajar a un sitio sin conocer nada, te encaloman las operaciones ciber y te lo pasas de rechupete viendo lo que los sistemas de detección te ofrecen. Investigación en detalle de una amenaza especifica y creativa que empezó en un centro de reprografía. Experiencias aprendidas y errores a mejorar. Quizás libere una tool y todo. Te aseguro que por lo menos te lo vas a pasar muy bien.
Francisco hernandez Cuchí
Ingeniero de teleco, actor, funcionario y padre de familia numerosa. Liberando CVEs cada dos años aproximadamente. Compaginando la informática con el teatro y la improvisación durante toda mi vida en diferentes formas cada cual más pintoresca. Formador en ciberseguridad en colegios, sirviente publico desde 2008 en tareas de desarrollo, sistemas y ciberseguridad. Asistente a la primera rootedCon y peregrino continuo. Tras un breve tiempo en una consultora, cambié de bando a la Oficina Española de Patentes y Marcas . Despues una gozada de tiempo en el Ministerio de Economia y ETC como Jefe de Área de Ciberseguridad. Entré luego a trabajar en el CCMAD ( hay que decirlo más) para el Ayto de Madrid como jefe de dpto de operaciones ciber y bulerias. En 2020, sueño desbloqueado como ponente en la rootedCon. Se repitio en 2022 y parece ser que la cosa se repite en 2023.
En esta charla mostraremos cómo podemos hacer uso de la red y recursos internos de Kubernetes, así cómo las políticas de red y contexto de seguridad para montar un entorno tipo CTF, para la práctica tanto personal, como en el ámbito educativo al más puro estilo Matrix!
Francisco José Ramírez Vicente
Ingeniero/Grado en Informática de Sistemas, Técnico Superior en Electrónica Digital y Máster Universitario en Ciberseguridad, con más de 15 años de experiencia como administrador de sistemas, realizando proyectos internacionales en EEUU y Canadá. Desde el año 2017, investigador de Seguridad Informática y Machine Learning en el equipo de Ideas Locas CDO de Telefónica.
Ha participado como ponente en eventos como Mobile World Congress, Hackitivity, NoHat, Rooted, BlackHat Arsenal y Defcon Village entre otros.
Co-fundador y escritor en el blog de temas geek www.cyberhades.com (nick: cybercaronte) junto a @tuxotron
Co-autor de los libros 'MicroHistorias: anécdotas y curiosidades de la Informática' , “Docker:SecDevOps”, “Machine Learning y Seguridad Informática”, Editorial 0xWord
The year is 2023 D.C. DeFi projects are entirely hacked by the Crypto Criminals. Well not entirely! One small group of indomitable White Hackers still holds out against the attackers. And life is not easy for the Crypto Criminals who garrison the fortified camps of Totorum, Aquarium, Laudanum and Compendium…' Defending a DeFi project is becoming more and more a reality. From monitoring your contracts and functions to being able to perform front-running counter-attacks.
Gabi Urrutia
VP of Security at Halborn. Cybersecurity for web2 and web3. Master in Cybersecurity. Many Offensive Certs: OSCP, GAWN, RTO...
¿ Cómo podemos influir en el ciclo de vida del software y concienciar a los equipos de producto de la importancia de la seguridad y la privacidad ? Este viaje de búsqueda y descubrimiento personal tiene como objetivo destacar los principales retos existentes entre ambos dos mundos y cómo la utilización de técnicas de documentación como código y automatización de procesos puede contribuir a rellenar dicho espacio.
Germán Retamosa
Ingeniero de Producto en IKEA. Entusiasta de la seguridad, privacidad y de los procesos de transformación digital en las empresas.
While doing binary exploitation, we can sometimes struggle with finding all the pieces needed for assembling a full exploit and dropping into our beloved shell. Suppose we are missing a few gadgets for building the perfect ROP chain or we are unable to obtain and leak the libc version or addresses.
Come with us for an overview of two ROP techniques that can save us when we find ourselves in these scenarios: SigReturn Oriented Programming (SROP) and ret2dlresolve.
Giulia Martino
Giulia Martino was born and lives in Genova, Italy. She is currently working at the Italian Cybersecurity National Laboratory as a cybersecurity researcher and lecturer, while completing a Master's Degree in Computer Engineering at the University of Genova. Passionate about cybersecurity and playing CTF competitions, loves binary exploitation.
This talk will cover some of the scenarios I have found in real world assessments while pentesting CI/CD systems. These scenarios include technologies such as Kubernetes, Crossplane, Terraform, AWS, CI/CD pipelines… and my favorite: a way to escalate privileges from github user to AWS admin.
Ignacio Dominguez
Ignacio Dominguez is a Madrid based Cloud Security Engineer. Currently working at Halborn as a Cloud Pentester and with DevSecOps experience in several startups. Ignacio loves developing CTF challenges for competitions such as NahamCon, HacktivityCon and other mayor events. Passionate about hacking CI/CD systems and Cloud Native environments.
Nuestro objetivo será mostrar cómo elaborar una respuesta ante un ataque de phishing y llegar a obtener información relevante sobre el 'fisherman' que está detrás del ataque. Investigaremos el 2FA implementado por entidades bancarias y los diferentes métodos de ataque para engañar a usuarios vulnerables en esta era digital.
Todo ello, sin descartar reclamarle a la entidad bancaria, como tercero responsable civil subsidiario, en caso de incumplimiento de sus obligaciones legales, con el fin de que la víctima pueda recuperar el capital.
Irene Cotillas Torres
En esta charla se repasará brevemente el estado del arte de la Esteganografía y su uso en algunas de las principales redes sociales. Se presentará y se hará una demo en vivo de "stego-retweet" una herramienta libre que implementa una curiosa técnica Esteganográfica en Twitter, utilizando una extensa lista de palabras, un algoritmo de enumeración basado en password y los retweets como covert channel. Finalmente comentaré algunos puntos fuertes y débiles sobre este tipo de utilidades.
Javier Domínguez Gómez
Trabajo en Ciberseguridad para uno de los principales CERT de BBVA. Programador en la sombra y apasionado de los sistemas Unix y GNU. Miembro de la FSF y de la EFF. Operador de radio.
Cada día hay nuevas fuentes de ataque. Vulnerabilidades, herramientas, malas configuraciones... y aunque hay malos torpes, también los hay finos. Muy finos. Y con tanta tecnología que los clientes tienen suelta, a veces es desesperante vigilar en condiciones, porque uando no se te cuelan por un lado, se te cuelan por el otro).
En esta charla vamos a intentar daros una serie de consejos para poder desplegar un plan de monitorización como $deity manda, y poder aguarles la fiesta a los malos pillándolos in fraganti y echándolos a patadas antes de que nos jodan el día. Nuestra intención es ser muy agnósticos en tecnología (no vamos a hablar de cómo montar un SIEM ni de cómo montar un SOC), contando desde nuestra experiencia (a base de palos) las dificultades que nos hemos encontrado y cómo las hemos resuelto.
Javier García Hernández
Muchos de los datos que generamos mediante la interacción con nuestros dispositivos, hasta los más insospechados, pueden aportar una gran cantidad de información acerca de nosotros: desde patrones de conducta que permitan nuestra identificación inequívoca, hasta convertir nuestro dispositivo en un keylogger. En esta presentación se mostrará cómo la recopilación de datos para entrenar modelos de inteligencia artificial permite, mediante criptoanálisis, obtener un registro de los textos introducidos por el usuario simplemente extrayendo datos de accesibilidad de la API de Android.
Over the years several hacks affecting medical devices have been discovered. Unfortunately the lack of good security practices is a common thing in these type of devices.
This talk will explain the unique security scenario that affect medical devices and will explain an auditing process of an specific medical device. The audited medical device is a portable IoT electrocardiograph and several vulnerabilities and demos affected this devices will be shown during the presentation.
Javier Junquera Sánchez
Técnico especializado en ciberseguridad el Instituto Nacional de Técnica Aeroespacial, y profesor asociado en la Universidad de Alcalá, donde cursa sus últimos meses de doctorado.
Experto en seguridad de los sistemas informáticos y redes, apasionado de la criptografía y del hacking; ha sido ponente en las XII jornadas STIC del CCN-CERT, y en anteriores ediciones de RootedCON.
Desde el equipo de innovación de Tarlogic te contamos nuestra experiencia transformando las vulnerabilidades teóricas de los papers académicos publicados en los últimos años a herramientas de explotación funcionales. Os contaremos cómo empezar con una investigación de este tipo, las cosas buenas, los problemas que te puedes encontrar y las conclusiones tras un trabajo de meses analizando y entendiendo Bluetooth. Se presentarán también las conclusiones, técnicas, herramientas y hallazgos que hemos conseguido durante esta investigación.
Jesús María Gómez Moreno
Ingeniero de computadores especializado en seguridad, con interés en el desarrollo de bajo nivel y el funcionamiento de los sistemas informáticos.
Uno de los principales vectores de ataque en los ejercicios de Red Team, y posibles puntos de entrada para un atacante, son las campañas de Phishing.
Actualmente, existen todo tipo de herramientas y contramedidas para realizarlas o protegernos contra ellas, con un nivel de madurez muy alto y totalmente consolidadas por la industria de la ciberseguridad.
Por otra parte, apenas existen herramientas orientadas al Spear Phishing o a cualquier otro tipo de ataque más sofisticado, independientemente de si tu objetivo es atacar o defenderte contra ello.
En esta presentación, se explicará como ha sido posible desarrollar una nueva herramienta orientada al Spear Phishing, utilizando técnicas nunca antes vistas para este propósito.
Joel Gámez Molina
Administrador de sistemas con más de diez años de experiencia, actualmente trabaja como consultor de seguridad en Deloitte Touche Tohmatsu, donde desarrolla ejercicios de simulación de adversarios (Red Team Operations).
Anteriormente, ha sido Chief Technology Officer (CTO) de la startup Cyberguard. También ejerce como profesor de cursos y másters de hacking ético, pentesting y PowerShell para organismos y universidades de alto nivel.
Creador del blog darkbyte.net y speaker en congresos de renombre a nivel nacional e internacional, como Black Hat USA (2020/2021) y Black Hat Europe (2022).
Programador de 'hacking tools' en su tiempo libre, ha desarrollado herramientas de todo tipo, como: AutoRDPwn, Cloudtopolis, EvilnoVNC, Invoke-DNSteal, PyShell o PSRansom entre otras.
Yo dawg, we heard you liked supply chain, so we put supply chain in your supply chain, so you can.. supply chain more supply chains...? With exploits and vulnerabilities??! "Security" has more than one meaning in more than one context. Software flaws and weaknesses might be present in custom, home cooked tooling you put together yourself -- or vulnerabilities could very well be present in the upstream libraries and modules that are baked into the application. What happens when you sell this software, someone buys it from you, and then someone else buys it from that someone, and then they sell it and all their customers are service providers and resellers themselves? There is a special paradoxical pipeline that makes for a juicy story, and some sweet weaponization of ransomware delivery through managed backup solutions. In this session we'll dig into the nitty-gritty and get into the gory details on how tens of thousands of downstream IT and security shops could have gone from service providers, to malware providers.
John Hammond
John Hammond is a cybersecurity researcher, educator and content creator. As part of the Threat Operations team at Huntress, John spends his days analyzing malware and making hackers earn their access. Previously, as a Department of Defense Cyber Training Academy instructor, he taught the Cyber Threat Emulation course, educating both civilian and military members on offensive Python, PowerShell, other scripting languages and the adversarial mindset. He has developed training material and information security challenges for events such as PicoCTF and competitions at DEFCON US. John speaks at security conferences such as BsidesNoVA, to students at colleges such as the US Naval Academy, and other online events including the SANS Holiday Hack Challenge/KringleCon. He is an online YouTube personality showcasing programming tutorials, CTF video walkthroughs and other cyber security content.
Explicamos como funciona y como se intenta mitigar el #malware bancario mediante el uso de sistemas biométricos, análisis de comportamiento, integridad de dispositivos, MFA y TEE.
Jordi Murgó
Experto ciberseguridad en GFT.
Viejo hacker conocido como Savage del grupo Apostols, y coordinador técnico de iRC-Hispano hasta el año 2K.
Durante los felices 90 hizo cosas raras como QueSO, NePED y algunos infames exploits.
Desde entonces trabaja como soldado de fortuna, fundamentalmente en el sector bancario.
The video game industry is a constantly growing and evolving sector that has experienced a huge increase in popularity over the last decades. Since its emergence, hacking has always been in close contact. In the presentation I will show fundamentals, concepts, techniques and resources to understand the application of security in this field.
Jorge Belmonte
I am a computer engineering graduate with more than 10 years of experience in the security sector, a regular player in CTFs and currently leading a research team focused on malware analysis.
La evolución de los sistemas de inteligencia artificial parece no tener límite; ejemplos como DALL-E, Stable Diffusion o GPT-3 muestran el potencial de estos, estando al alcance de cualquier persona. ¿Qué puede ocurrir si estos sistemas se utilizan de forma ofensiva con fines maliciosos?
Los asistentes a esta charla tendrán la oportunidad de conocer el estado del arte en inteligencia artificial ofensiva, diversas herramientas tanto ofensivas como defensivas, así como conocer los límites de estos sistemas a día de hoy.
José Ignacio Escribano Pablos
José Ignacio Escribano es Doctor en criptografía postcuántica y trabaja como Machine Learning & Security Researcher. También es graduado en Matemáticas e Ingeniería del Software y máster en Ingeniería de la Decisión. En los últimos años, se ha dedicado a evaluar los riesgos y beneficios de la Inteligencia Artificial en ciberseguridad. Sus principales intereses son la criptografía, la aplicación de la Inteligencia Artificial a la ciberseguridad y el Adversarial Machine Learning.
Se presentará el resultado del análisis de un conjunto de familias de stealers y como un analista de inteligencia es capaz de acceder a las credenciales sustraídas por este tipo de malware mediante técnicas OSINT.Se mostrará como es posible acceder a una cantidad ingente de credenciales 'frescas' conociendo como trabaja internamente cada familia de stealers y en que repositorios 'públicos' las depositan.
Jose Miguel Holguin Aparicio
Jose Miguel Holguin: Ingeniero en Informática trabaja en S2 grupo y en el mundo de la seguridad desde hace más de 16 años como, Incident Handler, APT hunter, malware analysis y Threat intelligence analyst siendo actualmente el coordinador técnico de Lab52 en S2 Grupo. Formador en varios cursos STIC y con varias publicaciones en el mundo de la seguridad relacionadas con investigaciones de grupos APT. Está certificado como: CISSP y GREM.
La charla versará sobre diferentes técnicas de investigación en ciberdelitos, tanto desde la perspectiva del ámbito privado como desde la visión policial de las FCSE. Por una parte, se explicará cómo trabaja un perito privado, qué puede hacer y sobre todo sus limitaciones. Por la otra parte, se detallará cómo lo hace una unidad de investigación criminal como el Departamento Contra el Cibercrimen de Guardia Civil, qué tipo de investigaciones llevan, cómo pueden llegar más allá que un perito privado y cómo pueden conformar un equipo conjunto con el ámbito privado para luchar contra el cibercrimen
Juan Antonio Rodríguez Alvarez de Sotomayor
Nuestro objetivo será mostrar cómo elaborar una respuesta ante un ataque de phishing y llegar a obtener información relevante sobre el 'fisherman' que está detrás del ataque. Investigaremos el 2FA implementado por entidades bancarias y los diferentes métodos de ataque para engañar a usuarios vulnerables en esta era digital.
Todo ello, sin descartar reclamarle a la entidad bancaria, como tercero responsable civil subsidiario, en caso de incumplimiento de sus obligaciones legales, con el fin de que la víctima pueda recuperar el capital.
Juan Carlos Fernández Martínez
CEO despacho TECNOGADOS. Abogado, especialista en derecho tecnológico, protección de datos y ciberseguridad.
Legal Partner en la startup Visualeo.
Profesor:
- Máster de Ciberseguridad de la UCLM.
- Máster Excutive en Derecho Digital de Garrigues (2021/2022).
- Curso de Peritaje Colegio de Ingenieros de Madrid.
- Escuelas de negocio EOI, IEBS, EDEM, EES, AIN e INESE.
Ponente:
- Universidades y Congresos de Seguridad Informática a nivel nacional: RootedCon, Navaja Negra, MoretureloCon, ...
- Jornadas Centro Nacional Criptológico.
- Ilustres Colegios de Abogados de Madrid (2020 y 2022) y Burgos.
CSE (Chief Security Envoy) de ElevenPaths, experto en ciberseguridad. (2020 - 2021 por finalización del programa).
Speaker en charlas TEDx.
eBPF is a technology introduced in the 3.18 version of the Linux kernel that allows running code in the kernel without the need of loading a kernel module. Although originally intended for filtering packets, eBPF programs can be used for network monitoring, accessing kernel-exclusive resources and tracing activities at the user and kernel space. This has positioned eBPF as a leading environment for the development of network, security and observability tools. During the last years, however, eBPF has been found to be at the heart of the latest innovation on the development of rootkits.
This work identifies the offensive capabilities of eBPF that could be weaponized by a threat actor. Based on them, we have developed an
eBPF-based rootkit that uses these capabilities to showcase multiple malicious use cases. Our rootkit, named TripleCross, incorporates (1) a
library injection module to execute malicious code by writing at processes virtual memory; (2) an execution hijacking module that modifies data passed to the kernel to execute malicious programs; (3) a local privilege escalation module that allows for running malicious programs with root privileges; (4) a backdoor with C2 capabilities that can monitor the network and execute commands sent from a remote rootkit client, incorporating multiple backdoor triggers so that these actions are transmitted with stealth in mind; (5) a rootkit client program that allows an attacker to establish 3 different types of shell-like connections for sending commands and actions that control the rootkit state
remotely; (6) a persistence module that ensures the
rootkit remains installed maintaining full privileges even after a reboot event; and (7) a stealth module that hides rootkit-related files and directories from the user.
TripleCross demonstrates the existing danger when running eBPF programs, a
technology also available by default in most distributions. It is intended for being used in red teaming exercises.
Juan Tapiador
Que la ciberseguridad es cosa de todos, está claro. Que cada uno en su puesto de trabajo debe aplicar el máximo celo para evitar un incidente de seguridad, también. Sin embargo, el responsable último de evitar un ciberincidente que pueda provocar una crisis en la organización es su equipo de gobierno, que debe procurar los medios para fortalecer todos y cada uno de los eslabones de la cadena. Un recorrido por la identificación y valoración de activos, la gestión de los riesgos, la gestión de incidentes y la concienciación del personal, nuestro activo más valioso y resiliente, pone de manifiesto la necesidad de disponer de un marco de gobernanza y un adecuado Sistema de Gestión de la Seguridad de la Información para conseguir la mejora continua. El cumplimiento legal llega por sí solo.
Julia Cortes Delgado
Licenciada en Física, en la especialidad de Electrónica, por la Universidad de Sevilla ha trabajado como administradora de Sistemas de Información para la Universidad de Sevilla durante más de 25 años. Desde hace ocho años ejerce como Responsable Delegada de Seguridad de la Información de la Universidad.
Pertenece al grupo de trabajo de Seguridad y Auditorías de CRUETIC cuya misión es velar por la seguridad de las tecnologías en la gestión, la docencia y la investigación en el entorno universitario en estrecha colaboración con el Centro Criptológico Nacional, RedIris e Instituto Nacional de Ciberseguridad.
Está en posesión de certificaciones de gestión de proyectos PRINCE2 y PMP, de buenas prácticas para la gestión de servicios de Tecnología de la Información ITILv3 Foundation y está certificada como Auditora de Sistemas de Información CISA por ISACA.
La charla consistirá en recomendaciones sobre cómo abordar de forma eficiente los análisis de aplicaciones en iOS, centrándose en las vulnerabilidades de seguridad más comunes.
El enfoque cubre los diversos aspectos que se deben tener en cuenta durante el análisis estático de código fuente y la ingeniería inversa de aplicaciones usando Frida.
Laura Garcia
Laura holds a 5-years degree in Computer Engineering and master's degree in Computer Security from the Polytechnic University of Madrid. With more than 10 years of experience in the field of Computer Security. She is currently working as Managing Security Consultant at NCC Group, focuses on execution of controlled real-world attacks against systems, products and facilities. She builds and conducts exercises to challenge security strategy and effectiveness. Designs and executes penetration tests on various technologies, such as web applications, mobile applications (Android and iOS), network systems and infrastructures, wireless media, cloud platform security review, code security review, among others. She also performs manual Android App Reverse Engineering in order to detect Potentially Harmful Applications, which allows her to design and implement solutions for automating malware analysis.
Moderador: Miguel Ángel de Castro
Laura Iglesias Febrero
Desde la reciente pandemia las formas de comunicación se han visto modificadas y el uso de aplicaciones para realizar videoconferencias se ha convertido en una práctica habitual. Hay reuniones que pueden ser muy extensas y en ocasiones aprovechamos para hacer otras gestiones simultáneamente, en este sentido, ¿es posible que alguien sepa qué estamos tecleando cuando miramos a la pantalla? Además, no sólo en este contexto, si no asumiendo que nos comprometen la cámara de nuestro portátil, la respuesta a la pregunta anterior puede suponer un gran problema de seguridad. En la Universidad Carlos III de Madrid hemos realizado una investigación para estudiar las posibilidades de un atacante de conocer aquello que teclea un usuario cuando está mirando a la pantalla. Es la primera propuesta que considera un teclado completo (50 teclas) y textos naturales.
Lorena González Manzano
Lorena González Manzano es Profesora Titular en el Grupo Computer Security Lab (COSEC) de la Universidad Carlos III de Madrid. Es Doctora en Ciencia y Tecnología Informática desde el 2014. Su campo de investigación actual está centrado en la autenticación, el contenido falso y la seguridad en el internet de las cosas, principalmente. Ha publicado múltiples artículos en revistas y conferencias nacionales e internacionales y ha participado en varios proyectos nacionales y europeos de I+D. En cuanto a su labor docente imparte clases en múltiples asignaturas de Grados y Másteres y es coordinadora de un MOOC en edX en materia de ciberseguridad. Además, ha trabajado en distintos proyectos de asesoría para múltiples empresas.
La charla versará sobre diferentes técnicas de investigación en ciberdelitos, tanto desde la perspectiva del ámbito privado como desde la visión policial de las FCSE. Por una parte, se explicará cómo trabaja un perito privado, qué puede hacer y sobre todo sus limitaciones. Por la otra parte, se detallará cómo lo hace una unidad de investigación criminal como el Departamento Contra el Cibercrimen de Guardia Civil, qué tipo de investigaciones llevan, cómo pueden llegar más allá que un perito privado y cómo pueden conformar un equipo conjunto con el ámbito privado para luchar contra el cibercrimen
HACHE es un investigador de ciberseguridad reconocido en el sector. En 2013, la Policía Nacional entra en su casa por indicios de posesión de pornografía infantil y le incauta unos cuantos dispositivos informáticos. En 2022 se celebra el juicio por ello y HACHE me contrata como perito informático forense para demostrar su inocencia...
Lorenzo Martínez Rodríguez
CTO de Securízame. Perito Informático Forense
En esta charla se hablará de los ejercicios de Purple Team que se llevan a cabo en Inetum, donde el Red Team pone a prueba la postura de seguridad de la organización y el Blue Team comprueba sus capacidades de detección y contención. Dependiendo del éxito del primer equipo, las áreas TIC son sometidas a un simulacro. Esta aproximación no solo hará hincapié en los ejercicios prácticos sino también en los beneficios que conllevan estos ejercicios para una organización, y como el fortalecimiento de la misma repercute en todos sus miembros.
Lucas Nahuel Ferrero Ramos
Actualmente, Director del SOC de Inetum, graduado como Ingeniero en Sistemas de Información en la Universidad Tecnológica Nacional (ARG), con un master en Ciberseguridad en la Universidad de Buenos Aires.
Con más de 10 años de experiencia en el sector, en su etapa previa ha sido responsable del Blue Team y CISO en el rubro bancario en Argentina.
Web3 ecosystem has grown over the past few years incrementing not only the technologies involved on the development side, but also the attack surface for adversaries. Although a similar offensive mindset is shared on how to exploit smart contracts, there are also some differences that should be taken into account.
This talk aims to show real examples of vulnerabilities found during solidity smart contract audits. The security issues will be explained with the vulnerable code snippet and the corresponding exploitation Proof Of Concept.
Luis Buendia Carreño
Luis Buendia is a security researcher with 5 years of experience on the industry. Worked as web and mobile penetration tester before. Discovered several 0 day on common web CMS. He has also participated in several bug bounty programs. Currently working at Halborn as Lead Offensive Security Engineer, focused on auditing smart contracts written in soldity.
Durante el inicio de la pandemia del COVID-19, sobre todo en la primera fase del confinamiento, fueron cientos los ciberdelincuentes que comenzaron a crear páginas web, tanto en Internet como en la DarkWeb que anunciaban falsas vacunas para el COVID-19, venta de supuestas muestras de sangre tanto infectadas como sanas o incluso falsos certificados de vacunación. En menos de 60 días se desplegaron mas de 120.000 páginas web de este tipo. Durante la conferencia se explicará el Workflow utilizado para lograr localizar de forma masiva estas páginas web tanto en Internet como en la DarkWeb, discriminando los falsos positivos y analizando su código fuente y recursos a tiempo real para determinar nexos comunes o autores entre todas las páginas web, finalmente se diseño un sistema de bloqueo automatizado de las páginas web maliciosas.
Manuel Guerra
Manuel Guerra, Oficial de Policía Nacional. Investigador especializado en Cibercrimen y en delitos cometidos a través de las nuevas tecnologías o con la ayuda de estas, especialmente aquellos delitos que requieren de conocimientos técnicos avanzados para su persecución. Analista Forense Informático.
Profesor en distintas Universidades españolas, tanto en Grados, como cursos de Experto Profesional o Máster, relacionados con el Cibercrimen y el Ciberderecho.
Ponente tanto a nivel nacional, como internacional, en numerosas conferencias de Ciberseguridad.
Editor de la web sobre ciberseguiridad y análisis forense: www.GLIDER.es
I+D. ¿Hacker?
Over the last 10 years, many threat groups have employed stegomalware or other steganography-based techniques to attack organizations from all sectors and in all regions of the world. Some examples are: APT15/Vixen Panda, APT23/Tropic Trooper, APT29/Cozy Bear, APT32/OceanLotus, APT34/OilRig, APT37/ScarCruft, APT38/Lazarus Group, Duqu Group, Turla, Vawtrack, Powload, Lokibot, Ursnif, IceID, etc.
Our talk will review the techniques currently used and the real possibility or not of self-execution of stegomalware. In this context, we will present to the audience our latest research to disrupt advanced stegomalware.
Our research shows that many cybercriminal groups are employing very simple techniques (at least from an academic perspective) and known tools to circumvent perimeter defenses, although more advanced groups are also using steganography to hide C&C communication and data exfiltration. We argue that this lack of sophistication is not due to the lack of knowledge in steganography (some APTs have already experimented with advanced algorithms) but simply because organizations are not able to defend themselves, even against the simplest steganography techniques.
During our talk, we will demostrate the practical limitations of applying existing automated steganalysis techniques for companies that want to prevent infections or information theft by these threat actors. For this reason, we have created stegoWiper, a tool to blindly disrupt any image-based stegomalware, attacking the weakest point of all steganography algorithms: their robustness. We'll show that it is capable of disrupting all steganography
techniques and tools (Invoke-PSImage, F5, Steghide, openstego, ...) employed nowadays, as well as the most advanced algorithms available in the academic literature, based on matrix encryption, wet-papers, etc. (e.g. Hill, J-Uniward, Hugo). In fact, the more sophisticated a steganography technique is, the more disruption stegoWiper produces. Moreover, our active attack allows us to disrupt any steganography payload from all the images exchanged by an organization by means of a web proxy ICAP (Internet Content Adaptation Protocol) service, in real time and without having to identify which images contain hidden data first. We hope that this new tool will be useful for companies to better protect themselves against these elusive attacks.
References
[1] https://github.com/mindcrypt/covertchannels-steganography
[2] https://github.com/mindcrypt/visual-forensic-steganography
[3] https://github.com/mindcrypt/stegowiper
Manuel Urueña Pascual
Manuel Urueña es Licenciado por la Universidad Politécnica de Madrid y Doctor en Tecnologías de las Comunicaciones por la Universidad Carlos III de Madrid. Tras 15 años en la academia, actualmente trabaja de Arquitecto de Seguridad en Redeia.
In this talk, we will give an overview of the state-of-the-art of quantum-resistant cryptography, or so-called Post-Quantum Cryptography. We will specifically focus on the main approaches that have laid the foundation of the upcoming Key Encapsulation Mechanisms and Digital Signatures standards, namely lattice-based cryptography, code-based cryptography and hash-based signatures.
We will also cover the main highlights of the currently ongoing NIST PQC Standardization Competition for Digital Signatures and Key Encapsulation Mechanisms, and then we will describe the new upcoming NIST PQC Standardization Competition solely focusing on Digital Signatures, providing an overview of potential leading candidates.
Then, we will focus on what are the additional areas in which we still need to find out how to build quantum-resistant alternatives. This would include zero knowledge proofs, threshold signatures, blind signatures, and OPRFs.
Finally, we will provide insights to justify why we need to worry about this right now, what are the initiatives that Governments are already launching, and we will review the current status of the migration of real world Internet protocols to quantum-resistant cryptography.
Marc Manzano
Las operaciones RaaS (Ransomware as a Service) permiten obtener a los operadores de los grupos y afiliados grandes sumas de dinero con las operaciones. Dependiendo además del nivel de víctimas conseguidas por los afiliados, la reputación y pagos que se le realizarán variará en porcentajes respecto a otros afiliados participando en esa operación.
Una de las claves del éxito en el RaaS es la parte de negociación con las víctimas. En esta parte del proceso, la víctima comunica con el operador en busca de información acerca del cifrado que ha ocurrido dentro de su organización. El operador confirmará a la víctima aspectos como:
Marc Rivero López
Marc is a well-known intelligence expert who also has a history in reverse engineering, giving him a unique set of skills. Because of his extensive training and expertise in the industry, he has been able to fascinate audiences at both national and international conferences. In his work with CERT/CSIRT teams at top financial institutions, where he has held the respected post of Head of Research, Marc's education in Intelligence has shown to be extremely helpful and has proven to be essential. He is highly sought after for his knowledge, and he is the driving force behind many research initiatives that are examining the depths of fraud, cybercrime, and targeted attacks. Marc is not only successful in his professional endeavors, but he is also a devoted educator. He currently serves as the coordinator for the Master in Computer Security program offered at La Salle Barcelona. Marc continues to significantly impact the future of the intelligence and security industries thanks to his extraordinary abilities and innovative approach.
eBPF is a technology introduced in the 3.18 version of the Linux kernel that allows running code in the kernel without the need of loading a kernel module. Although originally intended for filtering packets, eBPF programs can be used for network monitoring, accessing kernel-exclusive resources and tracing activities at the user and kernel space. This has positioned eBPF as a leading environment for the development of network, security and observability tools. During the last years, however, eBPF has been found to be at the heart of the latest innovation on the development of rootkits.
This work identifies the offensive capabilities of eBPF that could be weaponized by a threat actor. Based on them, we have developed an
eBPF-based rootkit that uses these capabilities to showcase multiple malicious use cases. Our rootkit, named TripleCross, incorporates (1) a
library injection module to execute malicious code by writing at processes virtual memory; (2) an execution hijacking module that modifies data passed to the kernel to execute malicious programs; (3) a local privilege escalation module that allows for running malicious programs with root privileges; (4) a backdoor with C2 capabilities that can monitor the network and execute commands sent from a remote rootkit client, incorporating multiple backdoor triggers so that these actions are transmitted with stealth in mind; (5) a rootkit client program that allows an attacker to establish 3 different types of shell-like connections for sending commands and actions that control the rootkit state
remotely; (6) a persistence module that ensures the
rootkit remains installed maintaining full privileges even after a reboot event; and (7) a stealth module that hides rootkit-related files and directories from the user.
TripleCross demonstrates the existing danger when running eBPF programs, a
technology also available by default in most distributions. It is intended for being used in red teaming exercises.
Marcos Bajo
Marcos Bajo, aka. h3xduck, es Ingeniero Informático y estudiante del Máster en Ciberseguridad en la UC3M, actualmente investigador del grupo COSEC en la UC3M. Apasionado de la programación a bajo nivel y del estudio de malware, técnicas de explotación y la seguridad en general. Desarrollador de varios proyectos de código abierto relacionados con la seguridad. Si no está en GitHub con un proyecto nuevo entre manos, se le puede encontrar en su blog (h3xduck.github.io), donde habla de vulnerabilidades, explotación, CTFs y malware.
La k-anonimización es un modelo que sirve para realizar una medida del grado de anonimización alcanzado en un conjunto de datos en el que se han desindentificado a los interesados, y que se basa en la idea de que la agrupación de registros con atributos similares permite ocultar información de identificación de los sujetos que forman parte de un grupo.
Si quieres saber cómo la k-anonimidad permite evitar los ataque de reidentificación directa, además de permitir hacer una primera estimación del riesgo de reidentificación que presenta un conjunto de datos anonimizado en función del escenario de liberación de los datos elegido, no te pierdas esta charla.
María Blanca Muñoz Pérez
¿Hasta qué punto la criptografía actual será segura cuando existan adversarios con acceso a tecnologías cuánticas? ¿Es posible un cambio "sencillo" que permita adaptar los protocolos y herramientas actuales para ese escenario? En esta charla daremos respuesta de manera accesible a estas preguntas, explicando las principales recomendaciones de los organismos internacionales para la migración a herramientas resistentes a ataques cuánticos de un modo gradual y ajustado para diferentes tipos de empresas e instituciones. En particular, hablaremos de los procesos de estandarización actualmente en marcha en esta dirección y de los principales pasos que están dando las administraciones públicas europeas en esta dirección.
Maria Isabel González Vasco
Catedrática de Matemática Aplicada en la UC3M, desde hace más de 20 años trabaja en docencia e investigación en Criptografía, con más de 60 artículos y dos libros publicados.
La gestión de identidades y accesos sigue siendo un reto esencial dentro del campo de la ciberseguridad. En esta charla se hará un recorrido introductorio por las soluciones tradicionales y por las más recientes, incluidas las federadas. Para estas últimas, muy extendidas en la actualidad, se profundizará en sus ventajas y desventajas, así como en sus vulnerabilidades y en los retos en los que todavía se está trabajando en la actualidad. ¿Cómo mejorar su seguridad mediante autenticación multi-factor o enfoques incrementales? ¿Cómo añadirles análisis de comportamiento para que tengan la capacidad de detectar anomalías? ¿Cómo hacer que sean respetuosas con la privacidad? ¿Cómo trasladarlas a entornos IoT para que puedan gestionar la identidad de dispositivos en lugar de personas? Intentaremos responder a estas preguntas con ejemplos prácticos y casos de uso reales, así como mostrando los últimos avances que se están realizando y las que parecen las tendencias futuras.
Marta Beltrán Pardo
Actualmente soy Profesora Titular de Universidad en la Universidad Rey Juan Carlos de Madrid, donde hace más de 20 años trabajo en sistemas distribuidos, ciberseguridad y privacidad, tanto en docencia como en I+D+i. He participado como investigadora o directora en más de 15 proyectos de investigación, he publicado más de 60 trabajos de investigación en revistas y congresos nacionales e internacionales y tengo dos sexenios de investigación. Soy IEEE Senior Member desde el año 2014 y co-inventora de una patente del año 2018 en el ámbito de la gestión de identidades y accesos. Una de mis prioridades es la transferencia de conocimiento a la sociedad y de tecnología al sector privado, por lo que además he publicado libros con diferentes editoriales, colaboro con medios de comunicación como divulgadora e imparto charlas y conferencias en eventos técnicos y de diferentes comunidades. También suelo realizar tareas de innovación y desarrollo para diferentes empresas mediante la firma de contratos por Artículo 83 y la colaboración en cátedras de investigación.
La evolución de los sistemas de inteligencia artificial parece no tener límite; ejemplos como DALL-E, Stable Diffusion o GPT-3 muestran el potencial de estos, estando al alcance de cualquier persona. ¿Qué puede ocurrir si estos sistemas se utilizan de forma ofensiva con fines maliciosos?
Los asistentes a esta charla tendrán la oportunidad de conocer el estado del arte en inteligencia artificial ofensiva, diversas herramientas tanto ofensivas como defensivas, así como conocer los límites de estos sistemas a día de hoy.
Miguel Hernández Boza
Miguel Hernández is a student for life with a passion for innovation. He has spoken at several cyber-security conferences, including HITB, RootedCon, TheStandoff, and Codemotion. He spent the last six years working in security research at big tech companies. In addition to contributing his own open-source projects. Currently, he’s a Security Content Engineer at Sysdig.
Los equipos de Blue Teams deben ser capaces de conocer y analizar su entorno. Esa información solo se puede obtener de los logs. Extraer IOCs de esos eventos para poder incluirlos en tus sistemas de control y bloqueo es primordial para parar ciertos ataques. Esa inteligencia generada debe ser compartida para poder mitigar los ataques a gran escala. El analizar va de la mano del alertar. El analizar los logs no sólo nos lleva a obtener inteligencia, muchas veces nos permite ver estado de nuestra red. Ese análisis permite ver el comportamiento de los equipos para detectar anomalías y alertar en tal caso. Analizar, bloquear, alertar, compartir.
Nuria Prieto Pinedo
Analista de Seguridad en el CERT de la Universidad Carlos III de Madrid
Join us for an exciting journey into the world of Windows security research. This presentation will provide a behind-the-scenes look at the process of finding zero-days. While there are many different ways to approach Windows security research, my own journey as a researcher will be highlighted throughout the talk, exploring the inspiration and motivation behind my findings, as well as the methods and techniques used to hunt for vulnerabilities. We'll also dive into a handful of vulnerabilities I've discovered, and how I was able to find them. Additionally, we'll share helpful resources and tools that can aid in your own research.
Whether you're new to the field or looking to expand your knowledge, this presentation aims to provide inspiration and a starting point for your own research.
Oliver Toft Lyak
Oliver Lyak, also known as "ly4k", is a Danish security researcher and penetration tester currently working at the Institute for Cyber Risk. He is known in the cybersecurity industry for his contributions to the field, including discovering several CVEs such as Certifried and SpoolFool. Oliver is also the author of several tools and resources in the field, including Certipy, PassTheChallenge, ESC9, and ESC10. With a background in ethical hacking, Oliver holds several certifications including OSCE3, OSEP, OSCP, OSWE, and OSED.
iBombShell es una herramienta de post-explotación que apareció en el año 2018. Tras 5 años ha evolucionado a un entorno centralizado en el que se pueden realizar diferentes integraciones gracias a la apificación del Core de iBombShell. Una refactorización completa y un cambio arquitectónico que se descubrirá en el track de Securiters.
En la charla veremos en qué consiste esta nueva arquitectura y cómo cualquier puede integrar herramientas como scripts, GUIs, Web o CLI con el Core de iBombshell. iBombShell pone el Core y sus funcionalidades al alcance de los desarrolladores para integrar herramientas y potenciar la post-explotación.
El aprendizaje basado en el reto es algo fundamental hoy en día. El entrenamiento de los equipos en diferentes ramas de la ciberseguridad necesitan de plataformas, de retos, de motivación por seguir con el aprendizaje. En esta charla se tratarán estos temas, así como se presentará una plataforma nueva para el aprendizaje de la auditoría y el pentesting a SmartContracts. Level Up! es una plataforma Open Source que pretende ayudar a los perfiles de ciberseguridad a acercarse al mundo de los SmartContracts de la forma más cómoda posible a través de diferentes retos.
Pablo González Pérez
Trabaja en Telefónica como Responsable del Departamento de Ideas Locas del área CDO. Es docente y Director en el Máster de Seguridad de Tecnologías de la Información y de las Comunicaciones en la Universidad Europea de Madrid. Además, es docente en otros másteres de seguridad de la información. Trabajó en Informática64 durante 4 años en Formación, Consultoría y Auditoría.
Flutter es uno de los frameworks de desarrollo que más aceptación esta teniendo en los últimos años, sobre todo para el desarrollo de aplicaciones móviles. Flutter es un SDK creado por Google que permite desarrollar aplicaciones para varios sistemas desde un mismo código. Esto aporta ventajas claras a la hora de desarrollar aplicaciones con Flutter, pero las aplicaciones desarrolladas con Flutter plantean una serie de retos a la hora de auditarlas. Las técnicas que normalmente son empleadas para hacer auditorías en aplicaciones móviles, basadas en ingeniería inversa o interceptación del trafico no resultan aplicables en aplicaciones Flutter. En esta charla se presenta los distintos caminos que seguimos durante el desarrollo de un proyecto de auditoria en el que tuvimos que enfrentarnos a aplicaciones Flutter, los 'fails" y cómo conseguimos finalmente resolver los retos que nos plantearon dichas aplicaciones.
Pablo San Emeterio
Pablo San Emeterio es Ingeniero Informático y Máster en Auditoría y Seguridad de la Información por la UPM, posee distintas certificaciones como son CISA o CISM.
Ha trabajado desde hace más de 20 años en distintos puestos relacionados con el desarrollo de software y la I+D+i. En el mundo de la seguridad informática lleva trabajando más de 15 años, en empresas como Optenet o Telefónica. Actualmente es fundador de Vapasec Technology, empresa que provee de servicios y productos de ciberseguridad a las organizaciones con las que colabora.
También destacan sus investigaciones sobre la seguridad de las distintas aplicaciones de mensajería instantánea junto con trabajos sobre técnicas de hooking. Esto le ha permitido participar como ponente en los principales en eventos internacionales de renombre tales como Shmoocon (Washington) o BlackHat (Amsterdam, Sao Paulo y Las Vegas), así como ponencias en congresos nacionales de prestigio como Rootedcon, Jornadas STIC, NcN, Navajas Negras, etc.
Actualmente es fundador y director de la empresa de ciberseguridad VAPASEC. Desde VAPASEC se proveen servicios y productos de ciberseguridad para ayudar a las organizaciones a mejorar y optimizar su protección digital.
Además, es profesor del Máster en Ciberseguridad de la UCAM, del curso OSINT: Investigaciones en Internet mediante fuentes abiertas de aesYc y del Master en Ciberseguridad de IEBS. Esta labor la compagina también todos los lunes en el espacio de Ciberseguridad del programa Afterwork de Capital Radio, donde se tratan temas de actualidad del mundo de la ciberseguridad y se difunde la cultura de ciberseguridad en la sociedad.
En esta charla mostraremos cómo podemos hacer uso de la red y recursos internos de Kubernetes, así cómo las políticas de red y contexto de seguridad para montar un entorno tipo CTF, para la práctica tanto personal, como en el ámbito educativo al más puro estilo Matrix!
Rafael Troncoso Perez
En 1998 empecé mi andadura profesional trabajando para el Departamento de Defensa estadounidense. De ahí fui a la agencia HHS (FDA), luego a DHS (USCIS). Después de 20 años trabajando para diferentes agencias del gobierno estadounidense, pasé al sector privado trabajando por más de 4 años en SAP Concur como ingeniero de software senior y security champion inicialmente, y luego como AppSec engineer. Actualmente desempeño ese mismo role, AppSec engineer, en Tesla.
Soy co-autor de los libros publicados por 0xWord: Microhistorias: anécdotas y curiosidades de la informática y Docker: SecDevOps y autor en solitario del libro Kubernetes para profesionales: Desde cero al despliegue de aplicaciones seguras y resilientes.
Aprenderemos ejecutando en directo las técnicas utilizadas detrás de los "hacks" más relevantes en Blockchain/Smartcontracts que han supuesto pérdidas multimillonarias y aprenderemos cómo protegerse ante ellas. Conocerás el estado del arte así como algunas de las principales tendencias en seguridad en este nuevo nicho con fuerte demanda de profesionales de seguridad.
Raul Riesco Granadino
Doctor Ingeniero de Telecomunicación (UPM), Fundador y CEO de Mandalorian Security (Mentores Expertos en Seguridad Blockchain), anterior Cofundador y CISO de Babylon Finance (protocolo DeFi de Blockchain), VP Telefónica Eleven Paths y Subdirector de INCIBE, entre otros.
Se presentará el resultado del análisis de un conjunto de familias de stealers y como un analista de inteligencia es capaz de acceder a las credenciales sustraídas por este tipo de malware mediante técnicas OSINT.Se mostrará como es posible acceder a una cantidad ingente de credenciales 'frescas' conociendo como trabaja internamente cada familia de stealers y en que repositorios 'públicos' las depositan.
Roberto Amado Giménez
Roberto Amado: Ingeniero en Informática y Telecomunicaciones trabaja en S2 Grupo y en el mundo de la ciberseguridad desde hace más de 16 años como Pentester, Sec. Developer y Threat Hunter, siendo actualmente el subdirector de seguridad de la compañía. En el ámbito docente es profesor en diversos masters de ciberseguridad, autor de varias guías STIC (Pentesting, DNS, revisión WIFI…) y de numerosas publicaciones en el mundo de la seguridad. Esta certificado como: CISA, CISSP, GIAC-GPEN, GIAC-GICSP, GIAC-GCIH.
In this talk, we will give an overview of the state-of-the-art of quantum-resistant cryptography, or so-called Post-Quantum Cryptography. We will specifically focus on the main approaches that have laid the foundation of the upcoming Key Encapsulation Mechanisms and Digital Signatures standards, namely lattice-based cryptography, code-based cryptography and hash-based signatures.
We will also cover the main highlights of the currently ongoing NIST PQC Standardization Competition for Digital Signatures and Key Encapsulation Mechanisms, and then we will describe the new upcoming NIST PQC Standardization Competition solely focusing on Digital Signatures, providing an overview of potential leading candidates.
Then, we will focus on what are the additional areas in which we still need to find out how to build quantum-resistant alternatives. This would include zero knowledge proofs, threshold signatures, blind signatures, and OPRFs.
Finally, we will provide insights to justify why we need to worry about this right now, what are the initiatives that Governments are already launching, and we will review the current status of the migration of real world Internet protocols to quantum-resistant cryptography.
Sandra Guasch Castelló
Sandra Guasch is a privacy engineer at SandboxAQ, where she works on quantum-resistant privacy-preserving technologies. She got her PhD from the Polytechnic University of Catalonia (UPC) on voter verifiability applied to electronic voting in 2016. She has worked in different areas of applied cryptography and cybersecurity, including designing electronic voting protocols, security lifecycle management, secure systems design and red teaming.
Seguro que has visto cómo cada vez más sectores como la banca o los seguros permiten abrir cuentas legalmente vinculadas sin la intervención (a priori) de un operador humano gracias a procesos de videoidentificación, pero, ¿te has preguntado qué tan seguros son?
El Ministerio de Asuntos Económicos y Transformación Digital, en el BOE núm. 115, de 14 de mayo de 2021 y con motivo de la emergencia sanitaria generada por la crisis de la COVID-19, regulaba los métodos de identificación remota por vídeo para la expedición de certificados electrónicos cualificados, lo que obliga a los prestadores de este tipo de servicios a validar sus soluciones en los términos que establece el anexo F11 de la Guía CCN-STIC-140, del Centro Criptológico Nacional.
Dicho anexo requiere que un laboratorio acreditado realice ataques de presentación a este tipo de soluciones para verificar su resistencia a técnicas como máscaras hiperrealistas, deepfake o contouring. Durante esta charla ahondaremos en los detalles técnicos de dichos ataques, y te contaremos cómo hemos conseguido inyectar vídeo en muchas de estas soluciones.
Javier Tallón Guerri
“
Experto consultor en diversos estándares de ciberseguridad (FIPS 140-3, LINCE, IEC 62443-4 o ETSI EN 303 645, entre otros). Javier ha trabajado como evaluador de ciberseguridad para los principales laboratorios del mundo.
Actualmente trabaja como Director Técnico y de Operaciones de jtsec. Reconocido experto en varias disciplinas de ciberseguridad, lidera técnicamente los proyectos, dirigiendo y organizando el trabajo del equipo.
También es miembro del Grupo de Trabajo de ENISA sobre el nuevo esquema de Common Criteria europeo y profesor del máster de ciberseguridad en la Universidad de Granada.
”Sheila Queralt Estevez
Sheila Queralt es doctora en ciencias del lenguaje y ejerce como perito judicial en lingüística forense. Es directora del Laboratorio SQ-Lingüistas Forenses, docente en distintas universidades y miembro del comité ejecutivo de la International Association of Forensic and Legal Linguistics. Es especialista en análisis de anónimos y colabora como experta lingüista con diferentes cuerpos policiales nacionales e internacionales en casos de corrupción, estafas, ciberseguridad, narcotráfico, homicidios y terrorismo. Es autora de los libros Atrapados por la lengua, Decálogo para solicitar una pericial lingüística y Estafas amorosas, también es coautora de la guía Soy lingüista, lingüista forense y del manual Fundamentos de Lingüística Forense, además, también es autora del blog semanal Por la boca muere el malo en Archiletras.
Serverless technology eliminates the need for development teams to provision servers, and it also results in some security threats being passed to the cloud provider. This frees up developers to concentrate on building logic and producing value quickly. But cloud functions still execute code. If the software is written poorly, it can lead to a cloud disaster.
While Serverless code contains a mixture of cloud configurations and application programming interfaces (API) calls, legacy security solutions lack the context that is necessary in a serverless environment, and the consequence is a lack of observability and slower response times. This means that the security teams struggle to keep up with the speed of development and the security is left behind. Attackers, on the other-hand, take advantage of these uncharted waters to exploit serverless environments in the wild. In most cases we don't even hear about it because no one knows before something really bad happens.
In this talk, we will discuss common risks and challenges in serverless environments as well as new attack vectors and common techniques attackers use to exploit Serverless applications. Finally, we will demonstrate how attackers can exploit newly discovered CVEs to target Serverless applications without being noticed.
Tal Melamed
With more than 15 years' experience in Application and Serverless Security, Tal recently co-founded CloudEssence, a cloud-native Application Security company that was acquired by Contrast Security in 2020, where he now leads the new innovation center. Previous to CloudEssence, Tal headed the security research at Protego Labs, a Serverless security startup that was acquired by Check Point. Tal is committed to evangelizing serverless and application security to the community, by training hundreds of developers and security teams around the world, serving as an AWS Community builder and teaching at the cybersecurity master's program at Quinnipiac University as well as speaking at multiple venues, including BlackHat, DefCon, DerbyCon, and many more.
AWS ofrece servicios en la nube desde hace 16 años, y durante ese tiempo hemos construido gradualmente medidas de defensa 'en profundidad' diseñadas para proteger los datos de nuestros clientes. En esta sesión hablaremos en detalle de las medidas criptográficas que AWS ha diseñado para proteger datos en reposo, en tránsito y durante procesamiento. También hablaremos de las medidas que AWS ha implementado para crear ambientes de computación segura y mantener los datos de nuestros clientes protegidos contra el acceso de operadores internos y externos.
Tomas Clemente Sanchez
Tomás Clemente es un experto en seguridad y privacidad de la nube, que ha trabajado en el desarrollo y implementación de marcos de seguridad y protección de datos en el sector público y privado, español y europeo. Desde hace 6 años es arquitecto senior de seguridad en Amazon Web Services y trabaja en la creación y adopción de tecnologias de seguridad en la nube para el sector público.
Se va a mostrar un ataque dirigido a la confianza que reside en los documentos firmados digitalmente.
Se hará una PoC de cómo es posible 'hacer de mentalista' y poder presentar documentos firmados digitalmente totalmente válidos, pero que no están realmente firmados en la fecha que dice la firma digital del documento.
'Espera un minuto, Doc. ¿Me estás diciendo que has construido una máquina del tiempo... a partir de un DeLorean?' - Marty McFly - Back to the Future
Pues si.
Tomás Isasia
@TiiZss aka @tisasia aka Tomás Isasia, padre, chef y aficionado al golf.
Profesional polifacético con una amplia experiencia de más de 20 años en la gestión de tecnologías de la información tanto en el sector público como en el privado.
Desarrollado su experiencia profesional en grandes empresas del IBEX 35, en el Servicio Madrileño de Salud y en diferentes Start-Ups.
Titulado en Ingeniería Técnica Informática por ICAI y UPM, especializado en Gestión de Sistemas Informáticos en instituciones sanitarias por la UEM que posee formación y experiencia en ciberseguridad.
De un espíritu emprendedor, ha fundado y gestionado varias empresas en paralelo a su actividad profesional.
Imparte clases tanto en universidades como en Formación Profesional.
En ocasiones hace de investigador, e incluso hay veces que encuentra algo jugoso.
Es fan de Star Wars, amante del queso y del humor absurdo.
This is the way!
Usamos la nube, usamos proveedores en la nube y siguiendo el modelo de seguridad compartida, confiamos y configuramos nuestra seguridad acorde a dicho modelo. Hay tres proveedores principales que nos ofrecen múltiples formas de cifrar datos en reposo y en tránsito. Pero, ¿realmente cómo funcionan y qué garantías tenemos? Desde el uso de claves de terceros hasta HSM, vamos a repasar qué hacen y cómo lo hacen para garantizar confidencialidad e integridad de nuestros datos en la nube.
Toni de la Fuente
Fundador del proyecto de software libre Prowler para seguridad en la nube y líder del producto ProwlerPro en Verica.io. He trabajado en AWS como ingeniero de seguridad y consultor. A lo largo de mi carrera profesional he estado siempre relacionado con el software libre y la ciberseguridad colaborando con proyectos de automatización, respuesta a incidentes, forense digital y seguridad de la información en general.
¿Harto de no encontrar binarios en un sistema y no saber por qué?
¿Largas noches pensando que tu backdoor está en disco?
¿Cansado de no poder hacer nada útil en contenedores distroless?
¡No pierdas más tiempo!
En esta charla Carlos y Yago te darán la solución a todos esos problemas.
Hablarán de unos temas que no han recibido suficiente atención por parte de la comunidad: ¿Realmente aportan seguridad los contenedores distroless que 'tanto' cuesta preparar? ¿Hasta qué punto podemos saltarnos restricciones y ser sigilosos usando solo la memoria de Linux?
Los contenedores distroless son contenedores que eliminan todos los binarios de un sistema operativo que son innecesarios para que el contenedor realice su actividad. Por ejemplo, algo que se suele eliminar son binarios comunes como 'ls', 'whoami' o incluso 'sh'.
Esto suele dar sensación de seguridad ya que parece que ciertas vulnerabilidades no podrán existir o ser explotadas y que, por lo tanto, el alcance de vulnerabilidades en contenedores distroless es menor que en contenedores no distroless.
El primer objetivo de la charla es claro, intentar que la respuesta sea un 'no, no aportan seguridad', ofreciendo a los asistentes distintas demos explotando vulnerabilidades en contenedores distroless logrando ejecución de binarios arbitrarios (incluyendo esos que habían sido borrados).
Además, los anteriores ataques no serían posibles sin el (ab)uso de la memoria de procesos, por lo que se liberará una herramienta que facilitará la tarea anterior enormemente permitiendo cargar y ejecutar de manera muy sencilla binarios en memoria en Linux.
Ofreciendo así a la comunidad no solo la manera de explotar distroless, sino también de ser más sigiloso en cualquier operación de red team en Linux realizando cualquier ejecución desde la memoria.
Since last Rooted the infamous DDexec technique has been well known by red teams. This, fortunately, has made several well known comercial tools detect the technique. However, because of a potential poor understanding of it, these detections are far from perfect.
In this talk, Yago will explain in depth the technique DDexec, new variations and will comment how to bypass some current weak detections.
Moreover, he will talk about a re-implementation of ye olde technique called memdlopen and how the two of them can be very powerful together.
Yago Gutiérrez López
Yago estudia actualmente Ingeniería de Telecomunicaciones. Es un experimentado programador de C, tolera python y tiene amplios conocimientos de Linux Internals. Trabaja como investigador de vulnerabilidades en binarios, así como con malware en sistemas móviles. Es ocasional jugador de CTFs y ha participado en el ECSC2020 como integrante de la selección española.
En esta charla se hablará de los ejercicios de Purple Team que se llevan a cabo en Inetum, donde el Red Team pone a prueba la postura de seguridad de la organización y el Blue Team comprueba sus capacidades de detección y contención. Dependiendo del éxito del primer equipo, las áreas TIC son sometidas a un simulacro. Esta aproximación no solo hará hincapié en los ejercicios prácticos sino también en los beneficios que conllevan estos ejercicios para una organización, y como el fortalecimiento de la misma repercute en todos sus miembros.
Yeray Fernández Martinez
Digital Resilience' is talked about regularly now, but what it is exactly? Ameet will share his views on how to articulate Digital Resilience in this presentation, along with some method for measuring it.
Ameet Jugnauth
Ameet Jugnauth is an experienced Cyber and Technology leader within the Financial Services sector and is the Vice President of the ISACA London Chapter. With over 15 years of experience across insurance and banking, Ameet has led global information security initiatives, large scale risk and control transformation programmes and recently led risk oversight for strategic transformation at a large banking group. Ameet joined one of the largest banks in the US in 2022 as the Cyber Governance and Risk Director, responsible for third party management, cyber risk and compliance, developing thought leadership across both UK and US teams. Appearing at events regularly in the UK and Europe, he shares his insights into resilience best practices, innovation and is a strong advocate for diversity and inclusion as a lever to organisational success.
Moderador: Miguel Ángel de Castro
ELENA GARCÍA DÍEZ
Moderador: Miguel Ángel de Castro
Miguel Ángel de Castro
Ya conocemos todos qué es un Red Team y su importancia para entrenar y medir la efectividad de las personas, los procesos y la tecnología utilizada para defender una Organización o empresa. No obstante, una de las claves para realizar un buen ejercicio de Red Teaming, es planificar, diseñar y comprobar la robustez de una buena infraestructura. De hecho, su diseño puede llegar a ser una auténtica locura… En realidad, resulta una de las tareas más críticas, por no decir que se trata de la de mayor relevancia.
Explicaré la que, desde mi punto de vista, constituye una potente y robusta infraestructura de Red Teaming, decidiendo el número y tipo de servidores de Command and Control (C2), si utilizar direcciones IP o nombres de dominio, distintos protocolos de C2 y un largo etc. Es más, no debemos olvidar que todo puede pasar y tendremos que tener 'todo' preparado para los inconvenientes y modificaciones que tendrán que realizarse sobre la marcha.
Planificar y diseñar una buena infraestructura de C2s puede significar la diferencia entre un buen o mal ejercicio de Red Teaming y, aunque a veces pueda parecer una locura... 'We are all mad here', tal y como decía el gato de la obra literaria de Lewis Carroll 'Alicia en el País de las Maravillas'.
Sandra Bardón Moral
Con más de 15 años de experiencia en el mundo de la Ciberseguridad, Sandra dirige el Servicio de Análisis de Vulnerabilidades y Ejercicios Tabletop en UNICC. Previamente, fue investigadora en el Área de Tecnología en el Centro de Excelencia de Cooperación y Ciberdefensa de la OTAN (CCDCOE) y parte del Mando Conjunto del Ciberespacio desde su creación con ISDEFE.
Su área de experiencia es principalmente pentesting, red teaming y exploiting, pero, también y previamente, análisis forense, threat hunting y respuesta ante incidentes. Cabe destacar que es participante habitual y parte de la organización como leader del Red Team en diversos Ciberejercicios internacionales y ha liderado técnicamente el primer Ciberejercicio del MCCE. Además, es ponente habitual en conferencias de Ciberseguridad a nivel internacional.
Sandra es Ingeniera Superior de Telecomunicaciones y entre su formación de postrado se incluye el Máster Oficial en Seguridad de las Tecnologías de la Información y Comunicaciones por la Universidad Europea de Madrid. Además, tiene varias certificaciones como OSCE, GXPN y OSCP, entre otras.
Ha recibido la Cruz al Mérito Aeronáutico con distintivo blanco y pertenece al grupo #SomosMujeresTech que tiene como objetivo la visibilidad de la mujer en puestos de liderazgo dentro del mundo de los sectores de la tecnología y la innovación.
Cuando hablamos de servicios de ciberseguridad siempre hay una pregunta qué suele ser incomoda y es: "¿Por dónde empezamos?". En esta situación es dónde hay que mostrar capacidad y por eso es crítico realizar un perfilado del adversario digital como target del cliente. No hay mejor manera de prevenir lo conocido y apuntarla una base única y dirigida, desde el conocimiento de la amenaza. El perfilado del adversario no es sólo identificar las posibles amenazas si no aplicarlo directamente en las herramientas de prevención, detección y respuesta. ¿Quieres saber quién puede atacarte? Nosotros lo sabemos...
Santiago Anaya Godoy
Experto en ciberseguridad con más de 10 años de experiencia, me especializo en el desarrollo de herramientas para combatir el cibercrimen. Actualmente, tengo el honor de ocupar el cargo de CTO en Cipher, una empresa líder en el sector. Mi principal enfoque es la prevención de amenazas cibernéticas, mediante la identificación y evaluación de riesgos potenciales, y la implementación de medidas de seguridad adecuadas. Me mantengo constantemente actualizado con las últimas tendencias y técnicas en el campo de la ciberseguridad para estar preparado para hacer frente a los adversarios digitales astutos y adaptables.
Cuando hablamos de servicios de ciberseguridad siempre hay una pregunta qué suele ser incomoda y es: "¿Por dónde empezamos?". En esta situación es dónde hay que mostrar capacidad y por eso es crítico realizar un perfilado del adversario digital como target del cliente. No hay mejor manera de prevenir lo conocido y apuntarla una base única y dirigida, desde el conocimiento de la amenaza. El perfilado del adversario no es sólo identificar las posibles amenazas si no aplicarlo directamente en las herramientas de prevención, detección y respuesta. ¿Quieres saber quién puede atacarte? Nosotros lo sabemos...
Jorge Testa
Lead de Adversarios Digitales y Emulación en el equipo Global Research XMDR de Cipher. Autor de Killing The Bear, herramientas como KTB-BloodCoin y jugador de CTFs. Apasionado incondicional de las APTs rusas y del Purple Team. Ha sido ponente en Osintomático 2022 y en la RootedCON Valencia 2022.
Los ejercicios de Red Team pretenden simular mediante la ejecución de diferentes técnicas, el comportamiento y acciones de un atacante real, así como la posterior consecución de objetivos e hitos definidos dentro del ejercicio. En esta charla, Óscar y Jesús explicarán cómo parte de su amplia experiencia en la realización de este tipo de ejercicios, algunas técnicas curiosas, vulnerabilidades y errores encontrados como parte de las pruebas y ejercicios realizados desde una perspectiva técnica, amena y divertida.
Jesús Antón
Jesús Antón es un experto en seguridad informática con habilidades en áreas como Red Team, ataques WiFi y cracking de contraseñas. Es miembro del equipo de CTF ID-10-T y ha participado en numerosas competiciones de seguridad, tanto nacionales como internacionales. Actualmente trabaja en el equipo de Red Team de KPMG donde es responsable de llevar a cabo pruebas de penetración y evaluaciones de seguridad para clientes de diferentes sectores. Twitter Handle: @hackingpatatas
Los ejercicios de Red Team pretenden simular mediante la ejecución de diferentes técnicas, el comportamiento y acciones de un atacante real, así como la posterior consecución de objetivos e hitos definidos dentro del ejercicio. En esta charla, Óscar y Jesús explicarán cómo parte de su amplia experiencia en la realización de este tipo de ejercicios, algunas técnicas curiosas, vulnerabilidades y errores encontrados como parte de las pruebas y ejercicios realizados desde una perspectiva técnica, amena y divertida.
Óscar Tébar
Conquense de nacimiento, aficionado desde pequeño a cualquier "cacharro electrónico". En el plano profesional siempre ha estado ligado a la parte ciber más ofensiva, en la que cuenta con más de 10 años de experiencia realizando proyectos de pentest y Red Team. Actualmente trabaja en el equipo de Red Team de KPMG donde cada día demuestra ser un entusiasta de la (in)seguridad informática. Twitter Handle: @infiltrandome
Nuestro submarino está listo para sumergirse en las poco conocidas aguas de la seguridad OT, una travesía que nos llevará desde los conceptos superficiales hasta las profundidades de las últimas investigaciones y futuras tendencias. Antes de zarpar, realizaremos una puesta a punto de los conocimientos en un escenario simulado de practica. Durante la inmersión nos enfrentaremos a múltiples amenazas que pondrán a prueba todos los sistemas de nuestro submarino: comunicaciones, sensores, contramedidas e incluso subsistema de armamento… todos ellos serán necesarios para que nuestra infraestructura OT pueda completar su misión y podamos volver a puerto sanos y salvos. Embárcate con nosotros… pero no prometemos que vayas a volver a salir.
Miguel Haro Maldonado
Ingeniero de Telecomunicaciones por la UPM, Máster en Ciberseguridad por la UC3M. OSCP, OSWE, OSWP, CEH, CISSP. Actualmente trabajo en Airbus Defence and Space como responsable del equipo de Gestión de Vulnerabilidades dentro del departamento de Digital Security.
Nuestro submarino está listo para sumergirse en las poco conocidas aguas de la seguridad OT, una travesía que nos llevará desde los conceptos superficiales hasta las profundidades de las últimas investigaciones y futuras tendencias. Antes de zarpar, realizaremos una puesta a punto de los conocimientos en un escenario simulado de practica. Durante la inmersión nos enfrentaremos a múltiples amenazas que pondrán a prueba todos los sistemas de nuestro submarino: comunicaciones, sensores, contramedidas e incluso subsistema de armamento… todos ellos serán necesarios para que nuestra infraestructura OT pueda completar su misión y podamos volver a puerto sanos y salvos. Embárcate con nosotros… pero no prometemos que vayas a volver a salir.
Josué González Pariente
Apasionado de la ciberseguridad industrial en todas sus formas. Ingeniero de Telecomunicaciones y Máster en Ciberseguridad por la UC3M. GICSP. Actualmente formo parte del equipo de ciberseguridad industrial en Airbus Operations.
Román Ramirez
¡La cuantica ya esta aqui! Con la computación cuantica en auge, abordaremos los conceptos básicos de este nuevo paradigma tan distinto a la informatica tradicional y explicaremos sus diferencias. Abordaremos su impacto y aplicaciones en el mundo de la ciberseguridad, desde sus efectos en el cifrado y la criptografia post-cuantica hasta su aplicación en soluciones de seguridad. Analizaremos los efectos que esta nueva era de la informática y la ciberseguridad tendrán en todos los ámbitos. Preparaos porque dentro de poco podremos ser 0 y 1 a la vez
Mario Muñoz Gómez
Es el Director de preventa y desarrollo de negocio en el equipo de Cyber DXC Iberia. Lleva más de 14 años dedicado a la seguridad, desarrollando su carrera principalmente en el área de Endpoint Security , DLP y Gestión de equipos.
Es un apasionado de las tecnologías y de la ciencia, siempre investigando y 'cacharreando'.
Ha participado como ponente en Rooted 2022 y otros eventos del ámbito de la ciberseguridad en la Universidad de Alcalá (CIBERSEG).
Normalmente, después de un ataque, tras un análisis exhaustivo, somos capaces de determinar el origen, la secuencia de eventos y las posibles remediaciones. Esto se logra gracias a la información almacenada en diversos dispositivos.
Entonces, ¿por qué no podemos actuar en tiempo real si ya disponemos de la información necesaria? Este es el concepto de "automatizar primero".
Hasta ahora, cuando hablamos de automatizar procesos en ciberseguridad, lo hacíamos después de recolectar eventos, crear alertas, realizar la búsqueda activa de amenazas, entre otras tareas. Sin embargo, en este caso, se presentan ejemplos concretos de cómo invertir la pirámide y automatizar primero. De esta manera, el analista puede enfocarse en las tareas que aportan más valor y reducir el tiempo de detección y respuesta.
Pablo Estevan
This talk is a call for good will and hacking community to help and engage with some non-profit initiatives I al going to present aiming at raising awareness regarding ethical hacking and also helping NGO to secure their assets through Ethical Hacking approachs.
Yassir KAZAR
Longtime infosec enthusiast, Yassir Kazar is a serial entrepreneur who founded his first startup while finishing his studies. Afterward, he pursued a career in IT services and became staff manager in Business Intelligence at CGI, while teaching at Paris Descartes University. He contributed to the launch of the moroccan local branches of the Open Knowledge Foundation and Ouishare, a thinktank dedicated to the collaborative economy. In 2015, he founded Yogosha, “defender” in Japanese, a trusted platform for CrowdSourced Cybersecurity Platform, which aims to grow all over Europe, but also in Africa and in the Middle East. In 2020, he has been listed among the Top Influencers in Security & Fire for 2020 by IFSEC Global in the Commercial security and security Executives category.
Moderador: Miguel Ángel de Castro
Idoia Uriarte Letamendi
CISO del Grupo MASMOVIL, que incluye, entre otras, las marcas Yoigo, MÁSMÓVIL, Pepephone, Virgin Telco, LLamaya, Lebara, Lycamobile, Euskaltel, R, Telecable y Guuk. Ingeniera de Telecomunicaciones, cuenta con más de 25 años de experiencia en el sector de las Telecomunicaciones
Introducción sobre ISACA Madrid Chapter
Vanesa Gil Laredo
ISACA Madrid Chapter President, with more than 18 years of experience in the information security field.
During her professional career, she has managed and performed many projects related to Information Security Management, IT Governance and Compliance, like the implementation of Information Security Management Systems, development of Security Strategic Plans, PCI DSS assessments, PCI DSS on site audits, development of Business Continuity Plans and Risk Assessments, consultancy for the compliance of data protection law and development of security policies and procedures.
Amongst others, she has obtained the following security certifications: Certified Information Systems Auditor (CISA), Certified Information Security Manager (CISM), Certified in the Governance of Enterprise IT (CGEIT), Certified in Risk and Information Systems Control (CRISC), BS7799-2 Lead Auditor, PCI DSS Qualified Security Assessor (QSA), Certified Data Privacy Solutions Engineer (CDPSE) and Certified Data Privacy Professional (CDPP).
Iván Portillo
"Analista de ciberinteligencia y seguridad en EY. Co-fundador de la Comunidad de ciberinteligencia GINSEG y del congreso IntelCon.Instructor en Curso STIC sobre cibervigilancia del CCN-CERT, docente en Masters sobre Inteligencia en la Universidad Nebrija, el Campus Internacional de Ciberseguridad, la UCLM y otros tipos de formaciones relacionadas con la ciberinteligencia.Acumula más de 12 años de experiencia en proyectos sobre ciberseguridad, estando especializado en el análisis de amenazas (Cyber Threat Intelligence) desde una perspectiva táctica/operativa y en la generación de Inteligencia obtenida a través de procesos de crawling, análisis y correlación de datos masivos. Cuenta con un perfil multidisciplinar con conocimientos sobre análisis forense, análisis de datos, lenguajes de programación e Inteligencia. Ponente habitual en congresos de ciberseguridad como Jornadas STIC del CCN-CERT, SANS Cyber Threat Intelligence Summit, C1b3rWall, Cybersecurity Summer Bootcamp de INCIBE, IntelCon, etc."
Ángel Luis Veloy Mora
Analista de ciberseguridad SOC (Threat Hunting & Incident Response) en SIX group/BME (bolsa de España y Suiza). Ingeniero informático por medio de la Universidad de Alcalá de Henares, postgraduado en ciberseguridad en la Universidad Oberta de Cataluña y postgraduado en ciberinteligencia en el Campus Internacional de Ciberseguridad (certificado por la Universidad Francisco de Vitoria).Dispone de 10 años de experiencia como analista de SOC donde ha desarrollado distintas labores como las de ingeniero de detección (ciclo de vida de casos de uso), realizado funciones de Threat Hunting (creación e implementación dentro del SOC) o labores de análisis de actores y todo el proceso de protección/detección dentro de la organización (Threat Intelligence). A su vez, ha realizado funciones de diseño, implementación y maduración de la parte de detección de un SOC.
Las áreas de Auditoría Interna son las responsables de la 3ª línea de defensa. Son el último bastión antes del ciberdelincuente, y su responsabilidad es clave para asegurar el buen funcionamiento de la organización. Sin embargo, no suelen ser las que tienen mayor presupuesto, mejores recursos, o las más queridas dentro de las organizaciones. En esta ponencia se abordará bajo una doble visión, la del Director de Auditoría Interna y la del Consultor externo, el diseño de una estrategia que, tratando de salvar todos estos obstáculos, lleve a buen puerto los objetivos de ciberseguridad de la organización. ¿Lo conseguiremos?
Juan Antonio Calles
Juan Antonio Calles es CEO de Grupo Zerolynx. Es Doctor e Ingeniero en Informática y Director de Seguridad Privada. Cuenta con diversas certificaciones destacadas como CISA y CDPSE de ISACA, o CHFI, de Ec-Council. Durante sus 15 años de experiencia en consultoría ha liderado la estrategía de ciberseguridad de multitud de organizaciones a nivel internacional. Es asesor en diferentes asociaciones y federaciones, co-organizador de las Jornadas X1RedMasSegura, co-fundador de Flu-Project.com e impulsor del proyecto OMSP.
Las áreas de Auditoría Interna son las responsables de la 3ª línea de defensa. Son el último bastión antes del ciberdelincuente, y su responsabilidad es clave para asegurar el buen funcionamiento de la organización. Sin embargo, no suelen ser las que tienen mayor presupuesto, mejores recursos, o las más queridas dentro de las organizaciones. En esta ponencia se abordará bajo una doble visión, la del Director de Auditoría Interna y la del Consultor externo, el diseño de una estrategia que, tratando de salvar todos estos obstáculos, lleve a buen puerto los objetivos de ciberseguridad de la organización. ¿Lo conseguiremos?
Alberto Arroyo
Alberto Arroyo es Director de Auditoría de Riesgos Tecnológicos y Ciberseguridad en Grupo Bankinter. Es Ingeniero de Telecomunicaciones. Cuenta con diversas certificaciones destacadas como CISA de ISACA, ISO 27001 ISMS Auditor y PCI Compliance - ISEC. Durante sus 20 años de experiencia, 5 en Deloitte y 15 como auditor interno de IT y Ciberseguridad, ha liderado multitud de proyectos relacionados con el diseño, la implantación y la auditoría de ciberseguridad, con especial foco en el campo de la Auditoría Interna.
Durante la sesión se analizará el incidente de seguridad detectado por el SOC de la primera aseguradora de seguro directo de España. Como punto de entrada la cadena de suministro.
Se analizará el estado nación tras el ataque y los actores que utilizan los TTP observadas en el incidente pertenecientes a este estado, también se profundizará en los detalles técnicos de la amenaza de malware detectada.
Miguel Angel de Castro Simon
Especialista en Seguridad de la Información con +15 años de experiencia en Hacking Ético, Ciberseguridad e Inteligencia de Amenazas. Amplio conocimiento y experiencia en reversión de Malware, Respuesta a Incidentes y Threat Hunting. Amplia experiencia liderando equipos y formando en diferentes Certificaciones. "Creo que la Ciberseguridad no es un trabajo, es una forma de vivir".
Durante la sesión se analizará el incidente de seguridad detectado por el SOC de la primera aseguradora de seguro directo de España. Como punto de entrada la cadena de suministro.
Se analizará el estado nación tras el ataque y los actores que utilizan los TTP observadas en el incidente pertenecientes a este estado, también se profundizará en los detalles técnicos de la amenaza de malware detectada.
Jonatan Monroy
Coordinador del SOC de Línea Directa S.A. Apasionado de la tecnología, en especial Linux y la ciberseguridad. Con inicios en administración, bastionado y securización de sistemas, se especializa en DFIR, aunque con experiencia como Purple Team.
¡La cuantica ya esta aqui! Con la computación cuantica en auge, abordaremos los conceptos básicos de este nuevo paradigma tan distinto a la informatica tradicional y explicaremos sus diferencias. Abordaremos su impacto y aplicaciones en el mundo de la ciberseguridad, desde sus efectos en el cifrado y la criptografia post-cuantica hasta su aplicación en soluciones de seguridad. Analizaremos los efectos que esta nueva era de la informática y la ciberseguridad tendrán en todos los ámbitos. Preparaos porque dentro de poco podremos ser 0 y 1 a la vez
Gustavo A. Lara Heredero
Consultor preventa en el equipo de Cyber de DXC. Con más de 20 años dedicado a la tecnología y la ciberseguridad, tocando prácticamente todas las áreas, habiéndose pegado mucho con hardware criptográfico (HSM)
Apasionado de la guitarra, la tecnología, la ciencia, el retro-arcade, el DIY (hazlo-tú-mismo) y el modding con Arduinos, Raspberry PI, ESP32.. hasta tiene un canal de Youtube hablando de esas cosas…
¡La cuantica ya esta aqui! Con la computación cuantica en auge, abordaremos los conceptos básicos de este nuevo paradigma tan distinto a la informatica tradicional y explicaremos sus diferencias. Abordaremos su impacto y aplicaciones en el mundo de la ciberseguridad, desde sus efectos en el cifrado y la criptografia post-cuantica hasta su aplicación en soluciones de seguridad. Analizaremos los efectos que esta nueva era de la informática y la ciberseguridad tendrán en todos los ámbitos. Preparaos porque dentro de poco podremos ser 0 y 1 a la vez
Jesus Dominguez Belinchon
Ingeniero en Informática por la Universidad de Alcalá de Henares. Ha desarrollado su carrera profesional como consultor de seguridad especializado en el área de Gestión de Identidades y Cuentas Privilegiadas.Actualmente está liderando la práctica de Identidad Digital dentro del área de Cyberseguridad en DXC.Technology. También ha participado como ponente en otros eventos del ámbito de la ciberseguridad en la Universidad de Alcalá (CIBERSEG).
¡La cuantica ya esta aqui! Con la computación cuantica en auge, abordaremos los conceptos básicos de este nuevo paradigma tan distinto a la informatica tradicional y explicaremos sus diferencias. Abordaremos su impacto y aplicaciones en el mundo de la ciberseguridad, desde sus efectos en el cifrado y la criptografia post-cuantica hasta su aplicación en soluciones de seguridad. Analizaremos los efectos que esta nueva era de la informática y la ciberseguridad tendrán en todos los ámbitos. Preparaos porque dentro de poco podremos ser 0 y 1 a la vez
Francisco Gonzalez Ortiz
Técnico superior de Sistemas y Telecomunicaciones, con una dilatada experiencia de más de 20 años en el mundo de las comunicaciones y en los sistemas informáticos. Experto en tecnología Microsoft, desde hace 3 años es el Technical Lead de Microsoft Security en DXC Technology desarrollando y liderando numerosos proyectos de Ciberseguridad. Es un apasionado de su trabajo y la tecnología, aficiones que compatibiliza con el baile y la música.
Como en Double Dragon, los dos superheroes de esta historía explicarán durante la sesión los retos de la respuesta a incidente más allá de lo técnico. Como por ejemplo, los riesgos que llevan una fuga de información y cuales son los protocolos de actuación a seguir en estas circunstancias.
Alejandro Ramos
Alejandro Ramos tiene más de 20 años de experiencia en seguridad, actualmente es el Director de Operaciones y Tecnología de Ciberseguridad de Seguridad de Telefónica Tech, en la que lleva trabajando desde 2016. Anteriormente era el responsable de seguridad del banco ING para España y Portugal.
Recientemente nombrado el único CISO Español en la lista de los 100 CISOs más influyentes del mundo.
Autor de la novela técnica 'Hacker Epico' que ha sido galardonada en dos ocasiones como referencia en la formación y concienciación de seguridad.
Es profesor colaborador en el Master de Seguridad de la Universidad Europea de Madrid y ponente en varios congresos nacionales de seguridad.
Como en Double Dragon, los dos superheroes de esta historía explicarán durante la sesión los retos de la respuesta a incidente más allá de lo técnico. Como por ejemplo, los riesgos que llevan una fuga de información y cuales son los protocolos de actuación a seguir en estas circunstancias.
Felix Brezo
Doctor en Ingeniería Informática y Telecomunicación. Ingeniero Técnico en Informática de Gestión, Ingeniero en Informática e Ingeniero en Organización Industrial, Master en Seguridad de la Información, Master en Análisis de Inteligencia. Hasta junio de 2013, investigador en seguridad informática en el S3Lab de la Universidad de Deusto y, a partir de entonces, analista de inteligencia el grupo Telefónica, además de docente de cursos a nivel universitario sobre análisis de inteligencia y seguridad informática y divulgador de contenidos científico-técnicos.
Ha impartido ponencias en congresos de seguridad de ámbito nacional e internacional como RootedCon, Blackhat, Defcon, 8dot8, Jornadas STIC, SummerBootcamp, Navaja Negra o EuskalHack entre otras en el ámbito de la investigación en fuentes abiertas, criptomonedas, privacidad, cadena de bloques o detección de malware entre otras. Coautor del libro «Manual de ciberinvestigación en fuentes abiertas» y de «Bitcoin: La tecnología blockchain y su investigación». Habiendo ejercido como incident handler en el área de respuesta a incidentes de Telefónica Tech, actualmente se desempeña como responsable del equipo de Threat Intelligence de la compañía.
En esta charla nos centraremos en discutir sobre la evolución de la seguridad en las redes de telefonía móvil y como generación tras generación se han intentado ir mitigando. Pero la coexistencia de varias generaciones no garantiza la seguridad implementada por la última generación.
Nos pondremos en el lugar de un atacante malicioso con un equipamiento de radio low-cost y veremos la viabilidad de realizar ataques o pruebas como el desarrollo de una fake base station, jamming o bidding down y GPS spoofing.
Concluiremos considerando como tenemos que tomar estas redes en relación a la ciberseguridad, y que recomiendan organismos gubernamentales para usarlos en un entorno donde prima la confidencialidad.
Jesús Muñoz Martínez
Jesús has a solid background in various branches of Engineering such as Electronics, Telecommunications and Industrial, being a graduate in Industrial Electronic Engineering and a Master in Electronic Systems in Intelligent Environments, both degrees with the best record of his promotion, among other studies.
He has been developing his knowledge for years in Cybersecurity, initially on network and automotive devices where secure design and reverse engineering was applied in his daily work. Later he continued in laboratories such as Epoche & Espri, in Common Criteria certifications, and in the DEKRA TC laboratory in product certifications such as IoT (Amazon AVS, CTIA, ioXt, ETSI 303645 …), pentesting on automotive, industrial, medical devices, and developing the R&D area in addition to being a Project Manager.
He is currently Manager and Responsible of the Capgemini Cybersecurity Center in Malaga. He develops and promotes new areas and services within the company, offering his clients together with his colleagues the best cybersecurity solutions.
Given his high knowledge in the field of Cybersecurity applied to Hardware, he is also a member of several working groups in entities such as ETSI, GSMA, 5GAA, O-RAN, IoXt among others, and participates in Cybersecurity or ICT-related conferences such as RootedCon, Transfiere. He has also provided training to students and professionals from global government centers.
El HUMINT es una disciplina usada por los profesionales de la inteligencia realizada para la obtención de información directamente sobre personas. En esta char se mostrarán ejemplos de cómo a través de esta disciplina es posible realizar una aproximación a un profesional de la ciberseguridad para, mediante su manipulación, hacerle creer que está trabajando para una organización (país, empresa, etc) pero realmente está realizado precisamente lo contrario, sin que éste ni siquiera imagine lo que está sucediendo.
Para ello, veremos captaciones realizadas por actores del tipo estado y otras organizaciones en lugares como RootedCon y similares.
Andres Soriano Guillamon
Andrés Soriano es miembro de las Fuerzas y Cuerpos de Seguridad del Estado en excedencia, que actualmente ejerce de CISO en el Instituto Superior de Formación Profesional de Universae
El HUMINT es una disciplina usada por los profesionales de la inteligencia realizada para la obtención de información directamente sobre personas. En esta char se mostrarán ejemplos de cómo a través de esta disciplina es posible realizar una aproximación a un profesional de la ciberseguridad para, mediante su manipulación, hacerle creer que está trabajando para una organización (país, empresa, etc) pero realmente está realizado precisamente lo contrario, sin que éste ni siquiera imagine lo que está sucediendo.
Para ello, veremos captaciones realizadas por actores del tipo estado y otras organizaciones en lugares como RootedCon y similares.
Javier Rodriguez
Es especialista en ciberseguridad e inteligencia, actualmente es responsable de ciberinteligencia y proviene del ámbito de las FCSE.
Hablaremos de las distintas soluciones RPA existentes y problemas asociados con un mal desarrollo de los robots.
Álvaro Villaverde Prado
Con una base de más de doce años en IT y desarrollo, he estado los 5 últimos años enfocando mi pasión por la tecnología hacia el hacking ético y la ciberseguridad, disfrutando de resolver nuevos retos, de intercambiar conocimiento con compañeros y colegas, y de comprender cada vez mejor cómo funcionan estos ábacos glorificados que llamamos ordenadores.
Hablaremos de las distintas soluciones RPA existentes y problemas asociados con un mal desarrollo de los robots.
Ángel Pérez Fuentes
5 años de experiencia en el sector de la ciberseguridad
La charla titulada 'Ukraine-Russia CyberWar Telecom Hijack' tratará entre otras cosas, sobre el secuestro de sesiones BGP en Internet, también llamado 'BGP Hijacking' en el contexto del conflicto entre Rusia y Ucrania. Se expondrán los desafíos que enfrentan las redes de telecomunicaciones en un escenario de conflicto bélico, y cómo el 'BGP hijacking' se ha utilizado como técnica de ataque en la invasión de Ucrania.
Durante la charla, se explicará de forma general el impacto de los conflictos armados en las infraestructuras de telecomunicaciones y la importancia de mantener la conectividad en situaciones críticas, y en particular se analizarán los incidentes del tipo 'BGP hijack' en el contexto del conflicto entre Rusia y Ucrania, incluyendo cómo se llevaron a cabo y cuáles fueron sus efectos.
También se expondrán las medidas de seguridad y resiliencia que se pueden implementar en las redes de telecomunicaciones para prevenir o mitigar los efectos de este tipo de ataques. La charla estará dirigida a profesionales de redes, investigadores de seguridad, personal militar, de inteligencia y otros interesados en la seguridad de las redes de telecomunicaciones y en la gestión de crisis. Los asistentes adquirirán un conocimiento más profundo de cómo los conflictos bélicos actuales pueden afectar las redes de telecomunicaciones globales y cómo el 'BGP hijacking' se ha utilizado como técnica de ciberataque en el conflicto entre Rusia y Ucrania. También se discutirán las lecciones aprendidas y las mejores prácticas para garantizar la continuidad de las operaciones de telecomunicaciones en situaciones críticas.
David Marugán Rodríguez
La charla titulada 'Ukraine-Russia CyberWar Telecom Hijack' tratará entre otras cosas, sobre el secuestro de sesiones BGP en Internet, también llamado 'BGP Hijacking' en el contexto del conflicto entre Rusia y Ucrania. Se expondrán los desafíos que enfrentan las redes de telecomunicaciones en un escenario de conflicto bélico, y cómo el 'BGP hijacking' se ha utilizado como técnica de ataque en la invasión de Ucrania.
Durante la charla, se explicará de forma general el impacto de los conflictos armados en las infraestructuras de telecomunicaciones y la importancia de mantener la conectividad en situaciones críticas, y en particular se analizarán los incidentes del tipo 'BGP hijack' en el contexto del conflicto entre Rusia y Ucrania, incluyendo cómo se llevaron a cabo y cuáles fueron sus efectos.
También se expondrán las medidas de seguridad y resiliencia que se pueden implementar en las redes de telecomunicaciones para prevenir o mitigar los efectos de este tipo de ataques. La charla estará dirigida a profesionales de redes, investigadores de seguridad, personal militar, de inteligencia y otros interesados en la seguridad de las redes de telecomunicaciones y en la gestión de crisis. Los asistentes adquirirán un conocimiento más profundo de cómo los conflictos bélicos actuales pueden afectar las redes de telecomunicaciones globales y cómo el 'BGP hijacking' se ha utilizado como técnica de ciberataque en el conflicto entre Rusia y Ucrania. También se discutirán las lecciones aprendidas y las mejores prácticas para garantizar la continuidad de las operaciones de telecomunicaciones en situaciones críticas.
José María Mezcua Cantero
José María Mezcua es Ingeniero de Telecomunicaciones por la UOC, poseo múltiples certificaciones de fabricante y metodología relacionados con la Ciberseguridad, Cisco CCIE, Forti NSE, Nozomi NNCE, Gigamon GigaPRO, Juniper JNCIS, entre muchas otras. He trabajado desde hace más de 20 años en el sector de las telecomunicaciones y la Ciberseguridad, en puestos técnicos y de ingeniería, trabajando en varios de los integradores más reconocidos del país, realizando desde ingeniería, diseño de red, a implantaciones o migraciones técnicas complejas en muchas de las empresas y operadores importantes nacionales y algunas del extranjero. He sido mi propio jefe durante más de la mitad de mi carrera, fundador de la start-up Taquión Networks Security. Actualmente desarrollo mi carrera como jefe de proyecto en la empresa BeDisruptive, dentro del departamento de ideas locas que oficialmente es conocido como 'Innovation', pero vamos que muy normales no somos lo que estamos ahí....
Los deepfakes han maravillado y aterrorizado a la sociedad a partes iguales. ¿Estamos ante una innovadora herramienta creativa que abrirá nuevos horizontes artísticos? O, más bien, ¿es esta tecnología una amenaza para la confianza pública? Toda herramienta tiene sus luces y sus sombras, y los deepfakes ya han demostrado su capacidad tanto para 'resucitar' actores en la gran pantalla, como para socavar los cimientos de la democracia. ¿Estamos realmente preparados para las implicaciones de esta tecnología? En esta charla trataremos de dar respuesta a estas preguntas viendo qué son los deepfakes y cómo se pueden generar con proyectos open source como DeepFaceLab o FaceSwap. Para finalizar, veremos casos de uso actuales y cómo podemos protegernos de las amenazas de esta tecnología.
Ángela Barriga Rodríguez
Chema Alonso
Conferencia divertida, irónica y mordaz en la que a través de un poco serio monólogo un futuro hacker confiesa no tener dinero para formarse, por lo que reconoce a Internet y comienza a dar sus primeros pasos aprendiendo ciberseguridad con los mejores memes que se han hecho de ella. Se trata de una charla para reir, profundizar, también, en si realmente somos lo que creemos y, por supuesto, disfrutar de la ciberseguridad y la cultura hacker con muchos de los memes que hemos visto en redes sociales, internet, medios de comunicación y que tanto nos han hecho sonreir en los últimos años.
Jose Manuel Vera
Periodista especializado en ciberseguridad, redactor de Revista Sic. Con una amplia trayectoria en el periodismo dio sus primeros pasos en la sección de Sucesos del diario ABC, habiendo trabajado en conocidos medios de todo tipo de sectores como Autofácil, Car&tecno, One Magazine, Boletín Tierra, One Hacker... Ha sido ponente en varios congresos de ciberseguridad y presentador y moderador en eventos del sector. Es una apasionado del periodismo de calidad y del valor que aporta a la sociedad. También de la cultura hacker y del trabajo de profesionales, como los CISOs, en pro de un mundo más seguro.
En esta charla hablaremos sobre las ventajas de integrar Threat Intelligence en las investigaciones forenses y como nos ayuda en la investigación de incidentes, del mismo modo en que se aplica esta misma relación en ejercicios de Red Teaming en la actualidad. Explicaremos las sinergias existentes entre estos dos campos, enseñando como realizar una atribución con la información extraída de un análisis forense, así como a dirigir el análisis para encontrar nuevas pistas gracias a la información de TI, respaldado con la exposición de casos de éxito reales. Basándonos en los datos como las TTP, las tools utilizadas por los atacantes y las motivaciones y sofisticación de los TA, podremos llegar a encontrar quien fue el adversario responsable de nuestro incidente así como comprender la intencionalidad y objetivo del ataque.
Borja Rodriguez Penin
Borja Rodriguez lleva ocho años trabajando en Blueliv (una compañía de Outpost24), cinco de los cuales ha formado parte de Kraken Labs donde ahora actúa como lead en los equipos de investigación y servicios de TI, desempeñando tareas relacionadas con la investigación de ciberamenazas y la generación de Threat Intelligence. Además, también ha trabajado en calidad de hacker ético, realizando tests de penetración contra aplicaciones web, infraestructura externa e interna, y dispositivos móviles. Borja ya ha participado en calidad de ponente en otras conferencias, como por ejemplo Bsides, o Euskalhack.
En esta charla hablaremos sobre las ventajas de integrar Threat Intelligence en las investigaciones forenses y como nos ayuda en la investigación de incidentes, del mismo modo en que se aplica esta misma relación en ejercicios de Red Teaming en la actualidad. Explicaremos las sinergias existentes entre estos dos campos, enseñando como realizar una atribución con la información extraída de un análisis forense, así como a dirigir el análisis para encontrar nuevas pistas gracias a la información de TI, respaldado con la exposición de casos de éxito reales. Basándonos en los datos como las TTP, las tools utilizadas por los atacantes y las motivaciones y sofisticación de los TA, podremos llegar a encontrar quien fue el adversario responsable de nuestro incidente así como comprender la intencionalidad y objetivo del ataque.
Sebastien Kanj Bongard
Sebas Kanj es analista en INCIDE desde hace tres años, participando en adquisiciones forenses, informes periciales y respuesta a incidentes como Incident Handler. Adicionalmente es Manager del servicio de Ciberinteligencia que ofrece INCIDE como partner de BlueLiv. Al mismo tiempo está realizando el Doctorado Industrial con el Departamento de Telemática de la UPC, centrando su investigación en el análisis de malware, y participando como profesor asociado en el Master de Ciberseguridad de la UPC.
Durante la ponencia se hará un recorrido sobre los riesgos a los que tienen que hacer frente las empresas en sus procesos de migración al cloud. El impacto de negocio y financiero que están teniendo los ciberataques en este tipo de escenarios y qué conjunto de servicios y soluciones es necesario desplegar para mitigar su alcance y prevenir futuros incidentes.
Actualmente, muchas empresas están migrando sus servicios a la nube, desplegando su infraestructura en distintos proveedores cloud y generando, en muchos casos, entornos híbridos y multi-cloud. Esto hace aún más complejo el gobierno y la visibilidad de la postura de seguridad en dicho conjunto de servicios heterogéneos. Esta dificultad se ve acentuada debido a la facilidad de generación de recursos en la nube mediante la Infraestructura como Código, cada vez más presente en los despliegues. Durante la sesión, se hará una introducción a cómo abordamos esta problemática y las soluciones que aportamos desde Accenture a la falta de visibilidad en los entornos multi-cloud de nuestros Clientes.
Agustín Muñoz-Grandes
Agustín es un reconocido directivo y experto en ciberseguridad con más de 25 años de experiencia en las industrias de ciberseguridad, tecnologías de la información y telecomunicaciones. Antes de unirse a Accenture para lidera la práctica de ciberseguridad de la compañía en España, Portugal e Israel, fue CEO de S21sec, uno de los principales proveedores de servicios de seguridad de España, donde lideró con éxito el desarrollo y crecimiento de la empresa y desempeñó un papel vital en la adquisición e integración de varias empresas, reestructuración, reposicionamiento del portfolio de la compañía y propuesta de valor, además de triplicar su tamaño y cifras de negocio.
Ingeniero superior de Telecomunicaciones por la Universidad Politécnica de Madrid, tiene un máster en Business Administration del IESE Business School. Además, cuenta con una importante presencia en la comunidad de ciberseguridad siendo un portavoz habitual en eventos de la industria y colabora como como profesor de los programas de Transformación Digital para directivos del IESE Business School.
Durante la ponencia se hará un recorrido sobre los riesgos a los que tienen que hacer frente las empresas en sus procesos de migración al cloud. El impacto de negocio y financiero que están teniendo los ciberataques en este tipo de escenarios y qué conjunto de servicios y soluciones es necesario desplegar para mitigar su alcance y prevenir futuros incidentes.
Actualmente, muchas empresas están migrando sus servicios a la nube, desplegando su infraestructura en distintos proveedores cloud y generando, en muchos casos, entornos híbridos y multi-cloud. Esto hace aún más complejo el gobierno y la visibilidad de la postura de seguridad en dicho conjunto de servicios heterogéneos. Esta dificultad se ve acentuada debido a la facilidad de generación de recursos en la nube mediante la Infraestructura como Código, cada vez más presente en los despliegues. Durante la sesión, se hará una introducción a cómo abordamos esta problemática y las soluciones que aportamos desde Accenture a la falta de visibilidad en los entornos multi-cloud de nuestros Clientes.
Álvaro López Álvarez
Álvaro es ingeniero de Telecomunicación por la Escuela Técnica Superior de Ingenieros de Telecomunicación de la Universidad Politécnica de Madrid (ETSIT-UPM), Máster de Ciberseguridad por la UNED. Desde 2019, trabaja en el equipo de ciberseguridad cloud de Accenture, focalizado en la seguridad de entornos multi-cloud e híbridos. Ha participado en proyectos de seguridad del dato, asegurando la integridad referencial de los mismos a través de FPE, despliegue y operación de CSPM y CWPP, así como la definición estratégica de la seguridad de entornos cloud.
Además, Álvaro cuenta con certificados en los principales proveedores cloud y herramientas CNAPP. Ha impartido ponencias en la Escuela Técnica Superior de Ingenieros de Telecomunicación, la Universidad Alfonso X el Sabio y el máster del ISDI. También participa como ponente en la Reunión de Estudiantes de Ingenierías Técnicas y Superiores en Informática.
La keynote que no te puedes perder.
Marta Barrio
Marta Barrio es una apasionada de la ciberseguridad desde hace más de 10 años. Actualmente trabaja como Application Security Engineer en Oracle Netsuite y una parte del tiempo libre lo dedica a compartir contenido a través del proyecto Securiters. También le gusta la formación y colabora en diferentes cursos (cuando le da la vida), además de ello saca tiempo para desconectar y hacer crossfit.
La keynote que no te puedes perder.
Mercedes Muñoz
Mercedes lleva más de 6 años dedicándose a ciberseguridad. Trabaja cono pentester dentro del equipo de hacking de Telefónica Tech. Le encantan los chistes que de malos son bueno, y siente debilidad por los gatos. En su tiempo libre colabora dentro del proyecto de divulgación Securiters.
LIVE CODE MAD
El live coding es una técnica de creación audiovisual que usa como herramienta de creación el código informático. Para este congreso de RootedCON, la consultora División Sonora programa en su agenda al colectivo Live Code Mad.
Una combinación de música e imágenes utilizando herramientas de software libre, experimentando con diferentes lenguajes y plataformas creadas específicamente para la programación de sonido e imagen digital. Todas las herramientas que utilizan están publicadas bajo alguna de las licencias públicas existentes: SuperCollider, Tidal, Extempore, Overtone, PureData, Sonic Pi, etc.
Dj Moderno
Lleva más de 20 años publicando remixes de bandas indies nacionales e internacionales, produciendo música para cine y publicidad, actuando y publicando material con distintas bandas y agitando la noche indie/electrónica de numerosas salas y festivales de este país. Es residente de numerosas salas de renombre: Moby Dick, Contraclub, Honky Tonk... y ha pinchado en festivales como FIB, Sonorama, Barbeira o Easy Pop Weekend . Mas de 150 sesiones en 2022 con varios festivales.
SAY YES DJ
Actualmente es DJ residente en Ochoymedio Club. Ha pinchado recientemente en el ciclo de conciertos de Tomavistas Extra; ha puesto banda sonora a los aftershows oficiales de grupos como Nada Surf, Belako, Izal, Los Punsetes o Perro y en los más famosos como FIB, Sonorama, Tomavistas, Palencia Sonora o Ebrofest y ha visitado las cabinas más importantes de Madrid: Sala Maravillas, Honky Tonk, Wild Thing Bar...
RootedBeers by TARLOGIC
Tarlogic