Cristina Crespo Suárez
Sonia Cancha
Chaaban Barakat
Carlos Piñera Sánchez
Miguel Angel de Castro
David Conde
Guillermo Almagro Alonso
Pablo Estevan Fernández
Iván Fernández Mora
Marc Barrantes Capellán
Jesus Anton
Antón Ortigueira Vázquez
Marcos Díaz Castiñeiras
David Reguera Garcia
Juan M Martinez Casais
Gabriela García
David Meléndez Cano
Gabriela García
David Meléndez Cano
Daniel Solís Agea
Santiago Moral Rubio
Juan Manuel Lopez Santamaria
Eduardo Di Monte
Pedro Castillo Muros
Marcos González Hermida
Antonio Perez Sanchez
Pablo González
Daniel Solís Agea
Santiago Moral Rubio
Juan Manuel Lopez Santamaria
Eduardo Di Monte
Pedro Castillo Muros
Alejandro de los Rios
Antoni Lorenzana
Mara M. Fernández
Ofelia Tejerina
Pablo Fernández Burgueño
Luis Diago de Aguilar
Ayman Borji
Carlos Rivero
Bernardo Viqueira Hierro
Diego Bernal Adelantado
Angel Montes Gabaldon
Claudia Álvarez Aparicio
Adrián Campazas Vega
Ofelia Tejerina
Vanesa Gil Laredo
Susana Quintás Veloso
Jose Gregorio Parrado Restrepo
Myriam Alcaide Menéndez
Juan Diego Torres Serrano
Maria Penilla
Francisco Alonso Batuecas
Alexandre Rodriguez
Daniel González
MARCOS GÓMEZ HIDALGO
Antonio Ramos
Ricardo Moya Garcia
Ana De La Torre Lopez
José Miguel Cardona Pastor
Elena García Díez
David Sandoval Rodríguez-Bermejo
Antonio Fernandes
Daniel Fernández Martínez
Sandra Cuevas López
Miriam Feito Huertas
RAUL RIESCO GRANADINO
Gabriel Gonzalez Garcia
Juan Tapiador
Sandra Guasch Castelló
Marc Manzano
Narseo Vallina Rodriguez
Craig Simonson
Lucas Ferrero
Juan Martinez Romero
Tomas Clemente Sanchez
Jose Luis Prieto Priego
Marc Rivero Lopez
JORDI MURGÓ AMBOU
Agustin Sanchez Bosque
Miguel Ángel Sánchez Rodríguez
Sergio Valle Trillo
Antonio Vázquez Blanco
Jesús María Gómez Moreno
Ramiro Pareja Veredas
Yashin Mehaboobe
Pablo San Emeterio
Manu Fernández
Ruth Sala Ordóñez
Mario Guerra Soto
Sara Martínez Giner
Carlos Polop Martin
Borja Adsuara Varela
Santiago Anaya Godoy
Jose Llopis
Juan Francisco Bolivar Hernandez
Ignacio Alamillo Domingo
Tomás Isasia Infante
Sebastien Kanj Bongard
Abraham Pasamar Navarro
Jesús Muñoz Martínez
Daniel García (cr0hn)
César Gallego Rodríguez
Roman Ramirez
César López García
Marcos Manchado Martín
Ricardo García Bahamonde
Lórien Domenech Ruiz
Javier García Guillén
Jose Luis Verdeguer Navarro
Irene Cotillas Torres
Juan Carlos Fernández Martínez
Marc Rivero Lopez
Sandra Bardon Moral
Rafael Troncoso Perez
Francisco José Ramírez Vicente
Daniel Largacha Lamela
Javier Jarauta Gastelu
Alfonso Muñoz Muñoz
Javier Domínguez Gómez
Alfonso Muñoz Muñoz
Javier Domínguez Gómez
Nicolás Moral de Aguilar
Cristina Barbero Eugenio
Miguel Ángel Abad Gómez
David Marques Diaz
Selva María Orejon Lozano
Joel Gámez Molina
David Cuadrado Gomez
Jezer Ferreira
Marta López Pardal
Camilo Andrés
Antonio Sanz
Emilio Rico Ruiz
Eloy Rafael Sanz Tapia
Carmen Serrano Durbá
Javier Fernández-Sanguino
Tomàs Roy Catala
Marta Beltrán Pardo
Manuel Guerra
Pablo González
Francisco José Ramírez Vicente
Miguel de la Cal Bravo
Félix Paniagua Mérida
Diego Balboa Rodríguez
Daniel García (cr0hn)
Jesus Cuadrado Garcia de la Calera
Nuria Prieto Pinedo
Angel del Peso Martin
María Oliva Rubio
Olga Mata Gómez
ANDRES SORIANO GUILLAMON
Javier Rodriguez
Alejandro Vázquez Vázquez
Albert Priego Bravo
Victor Fernandez Minguillon
Oscar García-Rama García
Pol Thill
Chema Alonso
Fernando Rubio Román
Rafael Álvarez
Daniel Echeverri Montoya
Pol Marzà Fusté
Pablo Fulgencio Guillén Lorenzo
Roberto Montiel Rodríguez
Mónica Valle
Durante esta charla de bienvenida se mostrará una visión global de ISACA Madrid, haciendo referencia a los principales objetivos de la Asociación y a las actividades de difusión, formación y concienciación que se realizan anualmente, mediante la organización de Congresos, Conferencias y publicación de material especializado. Adicionalmente, se presentarán las principales certificaciones ofrecidas por ISACA y se realizará un repaso de los recursos que ISACA Madrid pone a disposición de sus asociados para permitirles una continua actualización de conocimientos en materia de Gobierno, Gestión de Riesgos, Cumplimiento, Seguridad, Control y Auditoría de las Tecnologías de la Información y Comunicaciones. "
Vanesa Gil Laredo
Vanesa Gil Laredo, Presidenta de ISACA Madrid Chapter, es una profesional con más de veinte años de experiencia en el sector de la gestión de seguridad de la información. Durante su trayectoria profesional ha liderado, gestionado y participado en numerosos proyectos relacionados con la gestión de la seguridad de la información, IT Governance, Gestión de Riesgos Tecnológicos y Compliance. Entre estos proyectos se podrían destacar los siguientes: Implantación de Sistemas de Gestión de Seguridad de la Información, desarrollo de Planes Directores de Seguridad, realización de proyectos de adecuación al estándar PCI DSS, Evaluaciones de Seguridad de los Sistemas de Información, Análisis de Riesgos y Planes de Gestión de Riesgos Tecnológicos, desarrollo de Planes de Continuidad de Negocio, consultoría para el cumplimiento de la legislación vigente en materia de protección de datos de carácter personal y desarrollo de normativas y procedimientos de seguridad. Dispone, entre otras, de las siguientes certificaciones de seguridad: Certified Information Systems Auditor (CISA), Certified Information Security Manager (CISM), Certified in the Governance of Enterprise IT (CGEIT), Certified in Risk and Information Systems Control (CRISC), Certified Data Privacy Solutions Engineer (CDPSE), Lead Auditor y Certified Data Privacy Professional (CDPP).
RootedBeers by TARLOGIC
El live coding es una técnica de creación audiovisual que usa como herramienta de creación el código informático. Una combinación de música e imágenes utilizando herramientas de software libre, experimentando con diferentes lenguajes y plataformas creadas específicamente para la programación de sonido e imagen digital. Todas las herramientas que utilizan están publicadas bajo alguna de las licencias públicas existentes: SuperCollider, Tidal, Extempore, Overtone, PureData, Sonic Pi, etc.
Un set de música electrónica que fusiona diversos paisajes sonoros, atmósferas envolventes y ritmos vibrantes, llevando a los oyentes desde la calma reflexiva, a través de pequeños diálogos de películas de temática sci-fi e inteligencia artificial, escalando hasta la intensidad de los ataques informáticos
El live coding es una técnica de creación audiovisual que usa como herramienta de creación el código informático. Una combinación de música e imágenes utilizando herramientas de software libre, experimentando con diferentes lenguajes y plataformas creadas específicamente para la programación de sonido e imagen digital. Todas las herramientas que utilizan están publicadas bajo alguna de las licencias públicas existentes: SuperCollider, Tidal, Extempore, Overtone, PureData, Sonic Pi, etc.
En "Power Saving Mode Live", Xtasik disecciona y vuelve a montar su álbum Power Saving Mode en vivo, con el apoyo visual de Sasenart. Durante aproximadamente una hora, el dúo de artistas madrileños debutará su show en RootedCON y se embarcará en un viaje de música electrónica con energía, sentimiento y atmósfera, explorando y redescubriendo el álbum de una forma totalmente nueva.
División Sonora es un colectivo de Djʼs radicado en Madrid. Somos los residentes de una sala emblemática de la capital: Honky Tonk Bar. Además, hemos pinchado con regularidad en clubes tan populares como Costello Club, Independance o Wild Thing Bar, y hemos realizado sesiones en las cabinas de Tupper Ware, Siroco, Silikona, Ocho y Medio o La Vía Láctea. La amenización de todo tipo de eventos ‒privados, corporativos, institucionales‒ es una de nuestras especialidades.
The speakers gave an overview of post-quantum cryptography at last year's conference, including the threat of quantum computers to current cryptography, main families of post-quantum cryptographic algorithms and the status of adoption and standardization efforts at the time.
As the adoption of post-quantum cryptography is an ongoing effort which involves cross-border collaborations between government institutions and different industry players, technologies and migration challenges, in this talk the goal will be to give an update on the most relevant events that occurred during this past year. First, the authors will provide an overview of the latest news in standardization efforts, including the NIST call for alternate signature schemes and the release of first standard drafts, and also what other organizations or regulatory bodies have done. Then, the authors will provide an overview of some of the hottest topics in PQC, focusing especially on the algorithms that have already been selected to become standardized. To conclude, they will go deeper into real-world examples of migration to PQC, reviewing what has already been done and what could be the next steps.
Sandra Guasch Castelló
Sandra Guasch is a privacy engineer at SandboxAQ, where she works on quantum-resistant privacy-preserving technologies. She got her PhD from the Polytechnic University of Catalonia (UPC) on voter verifiability applied to electronic voting in 2016. She has worked in different areas of applied cryptography and cybersecurity, including designing electronic voting protocols, security lifecycle management, secure systems design and red teaming.
Marc Manzano
Marc Manzano leads the quantum security group at SandboxAQ, focusing on creating technology for modern cryptography management. His current research interests include post-quantum cryptography and fully-homomorphic encryption. With over 25 articles at international conferences, he has published more than ten journal papers, and collaborated on scientific books on cryptography and computer networks security. In the past decade, Dr. Manzano pioneered the development of secure cryptographic libraries and protocols. Formerly a Senior Staff Software Engineer at Google, he was also the Vice President of the Cryptography Research Centre at the Technology Innovation Institute in the UAE. He also played key roles in implementing cryptographic components for secure communication products, including an electronic voting platform. Dr. Manzano holds a PhD in Computers Network Security, from the University of Girona (Spain) and Kansas State University (United States), an MSc in Computer Science from the University of Girona, and initiated his research career during his BSc in Computer Engineering at Strathclyde University (UK).
Una charla de OSINT y SOCMINT. Listo, ya tengo tu atención. Se hablará de comportamiento, patrones mentales y cómo sumamos eso al perfilado de un target con uso de fuentes abiertas y manipulación inconsciente. No es tan confuso como esta descripción.
Jezer Ferreira
Jezer Ferreira, hago OSINT. Enseño a las FFCCS, detectives e investigadores a ser cotillas profesionales.
En los últimos 10 años, la industria del automóvil ha sufrido un proceso de electrificación y automatización que esta revolucionando la manera en la que diseñamos y conducimos nuestros coches. Los motores eléctricos alimentados por baterías, los coches autónomos, los vehículos compartidos o los vehículos conectados son algunos de los avances que están cambiando la industria. Todos estos avances están trayendo consigo muchos nuevos retos en el área de la ciberseguridad y la industria automovilística esta teniendo problemas para reaccionar a tiempo.
En esta presentación hablaremos de nuestro trabajo de investigación en el ámbito de la seguridad de los vehículos conectados. A diferencia de otros trabajos ya publicados donde los investigadores se centran en analizar "el coche de moda", nuestro trabajo se enfoca en varios elementos que también forman parte del ecosistema de los vehículos conectados pero que son generalmente ignorados por diseñadores e incluso por otros investigadores. Dispositivos como T-boxes, dongles ODB2, modems 5G o aplicaciones para el móvil fueron analizados desde el punto de vista de un atacante que quiere lanzar un ataque masivo contra flotas enteras. Presentaremos algunos de las vulnerabilidades mas interesantes que descubrimos (ej: CVE-2023-3028, CVE-2023-6248), problemas que tuvimos al reportarlas - desde ser ignorados hasta ser amenazados - e intentaremos ofrecer algunas de nuestras conclusiones sobre el actual estado de la seguridad en la industria automovilística.
Ramiro Pareja Veredas
Ramiro Pareja is Principal Security Consultant at IOActive. He has a large experience on hardware security and he specializes on Embedded Systems and SoC security. In the last years, Ramiro has developed his interest and expertise in the automotive industry, where he applied successfully attacks like fault injection and side channel attacks – very common in other markets like smartcards or content protection – to the automotive electronic systems. If it has chips, he can break it ;)
Yashin Mehaboobe
Yashin Mehaboobe is a security consultant at Xebia and has more than 8 years experience in the embedded systems security domain. His primary areas of interest is blackbox vulnerability analysis and pentesting of common IoT devices with focus on Internet facing scalable attacks. He's also identified several fault injection attacks in open source embedded software and modern microcontrollers. In his spare time he likes to travel, take photographs, bake and read.
El servicio de AWS Lambdas es muy conocido y ampliamente usado. Pero, ¿qué hay por debajo de las Lambdas de AWS? ¿Cómo funciona su modelo de seguridad? ¿Qué se puede hacer dentro de ellas? ¿Cómo ha implementado Amazon la arquitectura de escalado sin perder de vista la seguridad?
Más allá de AWS, otros proveedores ofrecen este servicio bajo otros nombres: GCP Functions, Azure Functions…
No mucha gente a analizado el resto operativo de usar este tipo de sistemas y cómo puede impactar en su arquitectura: denegaciones de servicio distribuidas, sistemas de datos de internos saturados, sistemas de logs y métricas desbordados… todo eso por no saber cómo gestionar y manejar el riesgo de este tipo de sistemas.
En la charla se darán respuesta a todas estás preguntas y algunas más. Se expondrán ejemplos reales de uso. Buenas, malas y terribles prácticas.
La charla será amena. Divertida. Con chistes malos y todos los ejemplos que los dioses de las demos nos permitan hacer.
Daniel García (cr0hn)
Hello! I'm Dani, also known as cr0hn. I'm a freelance cybersecurity guy and Python architect. I have over 20 years of experience in tech.
I help organizations strengthen their digital defenses and optimize their operations through advanced API security, innovative development practices, and my extensive Python programming and cybersecurity knowledge.
César Gallego Rodríguez
Llevo toda la vida dedicándome a crear aplicaciones. La tecnología me apasiona. Maker, Radio aficionado y rolero.
La tecnología Bluetooth se ha vuelto imprescindible en las comunicaciones IoT pero su seguridad ha sido relegada a un segundo plano. El desconocimiento general sobre su funcionamiento, la falta de herramientas y guías adecuadas dificultan enormemente su análisis y auditoría. BSAM es una nueva metodología de análisis de seguridad Bluetooth que te ayudará a realizar auditorias de seguridad en detalle.
Descubre en esta presentación cómo auditar y proteger tus dispositivos Bluetooth, donde exploraremos los desafíos, las soluciones y herramientas que harán que tu dispositivo sea mas seguro tras analizar con BSAM.
Antonio Vázquez Blanco
Ingeniero Industrial que ha dado el salto al mundo de la Investigación en el departamento de Innovación de Tarlogic. Apasionado de la electrónica, el reversing (sobre todo de binarios "bare metal"), la radiofrecuencia y todo lo "low level". Autor y colaborador en proyectos como BlueTrust, BSAM y Ghidra DTB.
Jesús María Gómez Moreno
Ingeniero informático, especializado en Ciberseguridad. Investigador del departamento de Innovación y Desarrollo de Tarlogic Security y colaborador de proyectos como PLCTool, BlueTrust y BSAM.
Este análisis pionero se sumerge en el fascinante y turbulento mundo de la geopolítica y su impacto directo en el ámbito empresarial global. Con un enfoque en los recientes boicots en Rusia e Israel, el estudio desentraña cómo marcas reconocidas como Aeroflot, Gazprom, Lukoil, McDonald’s, Pepsi y Coca-Cola han enfrentado desafíos sin precedentes, moldeando su reputación y rendimiento en el mercado. A través de una meticulosa vigilancia digital que abarca desde las redes sociales hasta los foros de opinión pública, se revela un panorama dinámico, donde las estrategias de respuesta y adaptación se convierten en piezas clave para la supervivencia y el éxito de las marcas. Este análisis no solo capta la esencia de las tensiones políticas y su efecto en grandes nombres como Inditex, Mango y H&M, sino que también brinda una guía estratégica invaluable para la gestión de reputación en un escenario geopolítico en constante cambio. Aquí, las marcas no solo enfrentan la pérdida de credibilidad y mercado, sino también una batalla por mantener la confianza de sus inversores, delineando un futuro donde la ciberinteligencia y la adaptabilidad son las armas más poderosas.
Selva María Orejon Lozano
Selva Orejón, en twitter e Instagram @selvaorejon, es perito judicial especializada en Identidad digital y reputación. Premio 2023 Woman in Business categoría empresaria senior. Premio DONATIC 2022 a la empresaria del Año de la Generalitat de Catalunya.
Licenciada en Ciencias de la Comunicación por la Universitat Ramon Llull y Diplomada en Business Organization and Environment, University of Cambridge, e Inteligencia al Servicio del Estado y la Empresa, ejerce como profesora en la Universidad de Barcelona UB en el Máster de Ciberseguridad, impartiendo Ciberinteligencia – OSINT, y en la Escuela de Policía de Catalunya, (Ciberinvestigación y Protección de la identidad digital). Su empresa, onBRANDING cumple 17 años especializada en gestión de crisis de reputación online para empresas, instituciones públicas y celebridades, así como ciudadanos anónimos con recursos. Tiene el privilegio de dar clase de las mismas especialidades a la Policía de Israel, y en el Consejo General del Poder Judicial.
La ciberseguridad cada vez gana más peso dentro de las preocupaciones de los consejos de administración, siendo hoy en día una de las principales preocupaciones de las organizaciones. Es por este motivo, que esta mesa se centrará en la intersección entre la ciberseguridad y el papel de los consejos de administración en las organizaciones, explorando la importancia de alinear los esfuerzos de ciberseguridad con las prioridades y la estrategia empresarial, así como el papel crucial que desempeñan los consejos de administración en este proceso.
Susana Quintás Veloso
Susana Quintás es Consejera Independiente en Sofinco, filial de consumo del grupo Credit Agricole, de Reale Seguros Generales y Reale Immobili España (RIE). Presidenta de la Comisión de Nombramientos y Retribuciones y Vocal de la Comisión de Auditoría y Riesgos en Sofinco. Presidenta de la Oficina de Vigilancia de RIE. Anteriormente ha pertenecido a los consejos de administración de 4B, Aliseda SGI (además vocal en la Comisión de Auditoría), Euroautomatich Cash y Universalpay. Desde enero 2023 es Directora de Sostenibilidad de la Comisión de Sostenibilidad de IFMA España (International Facility Management Association). Ha codirigido el “Playbook de la Oficina Sostenible”.Quintás está certificada en sostenibilidad por IASE International Association for Sustainable Economy, London UK como ISB® e ISF® II Specialist. Ha sido varios años Country Manager de Metrikus -entre las 10 primeras PropTech más innovadoras en 2021 en Reino Unido y Top20 de Europa según PWC- en España y Latinoamérica, ganando varios premios en 2023 y desarrollando importantes alianzas estratégicas de crecimiento de negocio. Ha sido finalista en SoutSummit 2023 y reconocida como PropTech Influencer por the Fringe Labs. Más de 20 años de experiencia en finanzas como directora general de Banco Pastor y subdirectora general de Banco Popular y amplia experiencia en el mundo inmobiliario (representando a Banco Santander en Quasar), estrategia, transformación digital y operaciones corporativas. Economista y auditora registrada en ROAC, y PDD del IESE. Ha completado el Programa para consejeros de ESADE, está certificada en Buen Gobierno por el IC-A y ha cursado el DIBEX (Digital Business Executive Programme) en ISDI. Es mentora en el Club de Consejeros de ESADE y en Wires (Women in Real Estate). Ha publicado diferentes tribunas en medios como Expansión o Cinco Días e impartido cursos de postgrado en varias universidades españolas. Co autora de “Piensa como un consejero” y de “Cómo innovar desde el Consejo”.
Jose Gregorio Parrado Restrepo
Especializado en ciberseguridad y prevención del fraude, con amplia experiencia en proyectos de integración bancaria a nivel internacional. Mi trayectoria se destaca en áreas clave como préstamos, pagos, fraude y ciberseguridad. He liderado equipos en el desarrollo e implementación de soluciones avanzadas para entornos financieros. Mi enfoque y la adopción de nuevas tecnologías me llevaron a asumir nuevos retos, incluida la dirección informática y de seguridad en la creación de FrauDfense partiendo desde cero para establecer sólidos cimientos para la prevención y detección de fraude, así como en la implementación de protocolos de seguridad robustos, cruciales para garantizar la integridad y confianza en este innovador sistema.
Myriam Alcaide Menéndez
Myriam Alcaide es Senior Advisor y Consejera.
Con más de 20 años de experiencia en Banca de Inversión, Myriam es una autoridad en gestión de riesgos que desde la comisión de auditoría puede guiar fiablemente el viaje desde los KPIs financieros hacia una supervisión de los KPIs no financieros ESG.
Cuenta con una extensa trayectoria internacional habiendo disfrutado de diferentes posiciones en JPMorgan en Madrid y Londres, liderando como Senior Vice President operaciones de “Corporate Finance” y proyectos internacionales en equipos multiculturales.
Durante su paso por JPMorgan, ha consolidado un profundo conocimiento de los sectores de construcción, energía e infraestructuras y de los grandes grupos españoles y portugueses que operan en dichos sectores.
Apasionada de los criterios ESG, en 2020 ha fundado MAM advisory para asesorar a empresas en sus estrategias de Diversidad e Inclusión.
Es fundadora y vicepresidenta del Consejo de Innovación y Buen Gobierno, cuyo propósito es promover el buen gobierno corporativo en las organizaciones. En el seno de esta asociación ha escrito, junto a otros socios, “Piensa como un Consejero” y de “Cómo innovar desde el Consejo”.
Desde 2022 es miembro de la Junta Directiva de EJE&CON donde también participa activamente en el Foro de Sostenibilidad y en el Foro Financiero.
También participa en el consejo asesor de Samai Distillery asesorando en su estrategia para levantar capital para escalar el negocio.
Juan Diego Torres Serrano
Juan Diego Torres – Cabot Financial Country Manager for Iberia (Encore Capital Group)
Financial Services Executive Director con 25 años de experiencia en Consumer banking.
Área de experiencia en Gestión de créditos e Inversiones de deuda.
Licenciado en Administración y Dirección de Empresas por la Universidad Autónoma de Madrid. Especializado con estudios de postgrado en Finanzas y Marketing.
Ha desarrollado distintas posiciones en Bancos y Fondos en Europa (Citibank, Barclays, WiZink Bank entre otros) gestionando negocio en España, Portugal e Italia. Borad member en las compañías Cabot en estos 3 países.
Ponente en diversos congresos sectoriales y de compliance (ASCOM). Representado en ANGECO (Asociación Nacional de empresas de Gestión de Créditos).
Cuenta con reconocimientos en el sector financiero por la gestión de proyectos de M&A, Transformación y grandes Migraciones.
Ha alcanzado para Cabot Financial la Certificación Best Place to Work en 2022/2023 y 2023/2024
El mundo de la ciberseguridad en la web3 y metaverso cobra cada vez más importancia. Un gran número de profesionales se recicla en este nuevo mundo y la ciberseguridad como una habilidad transversal hace que sea necesario conocer los conceptos de la web3 y poder generar herramientas que ayuden a la mejora continua de la seguridad de estos proyectos.
En esta charla se muestra "La Matilde", una herramienta que se ha ido generando para ir comprobando diferentes vulnerabilidades que se pueden encontrar en el mundo web3. Durante la charla se pondrá foco en cómo crear la herramienta.
Durante la charla se podrá ver diferentes vulnerabilidades del mundo Web3 y cómo la herramienta va detectando los diferentes escenarios. Se mostrarán diferentes fragmentos de código y diferentes pruebas de concepto... ¿Quieres crear tu propia matilde? ¿Quieres ver que es lo que necesitas para reciclarte en el mundo Web3?
Pablo González
Ingeniero Informática y Máster en Seguridad Informática. Trabajo en Telefónica en el departamento de Ideas Locas de CDCO. Soy MVP de Microsoft desde el año 2017. Soy docente en diversas universidades en Másteres de Ciberseguridad. Soy speaker en diferentes foros y congresos, tanto técnicos como directivos, a nivel nacional e internacional. Autor de diversos libros con temática de seguridad informática en la editorial 0xword, por ejemplo, Metasploit para Pentesters GOLD Edition, Pentesting con Kali Silver Edition, Pentesting con Powershell, Ethical Hacking, Hacking con Metasploit, Empire: Hacking avanzado en el Red Team, Hacking Windows: Ataques a sistemas y redes Microsoft o la novela de intriga y hacking Got Root, entre otros. Fundador de hackersClub y co-fundador de Flu Project.
En esta charla fascinante, nos sumergiremos en el mundo emergente de los Modelos de Lenguaje de Gran Escala (LLM), desvelando no solo cómo funcionan, sino también cómo podemos adaptarlos y extender sus capacidades. Exploraremos técnicas avanzadas como el reentrenamiento y el fine-tuning, que permiten personalizar estos modelos para necesidades específicas. Además, discutiremos el ingenioso arte del 'prompt engineering', incluyendo estrategias de one-shot y few-shot, que revelan cómo la formulación cuidadosa de preguntas puede manipular o guiar la generación de texto de los modelos.
Daremos un paso más allá para abordar las técnicas de aportación de información, como Retrieval-Augmented Generation (RAG), que enriquecen las respuestas de los LLM con información externa, ofreciendo así respuestas más detalladas y contextuales.
Sin embargo, el núcleo intrigante de esta presentación se centra en "trollear" a estos sistemas. Exploraremos métodos para desvelar información de sus prompts, herramientas y funciones internas. Discutiremos cómo es posible saltarse los "guardarailes" basados en prompts, diseñados para dirigir o limitar las respuestas de los modelos. Además, investigaremos cómo se pueden manipular o "abusar" de las herramientas conectadas a estos sistemas para revelar vulnerabilidades o limitaciones.
Esta charla es esencial para cualquier entusiasta de la IA, desarrollador, investigador o curioso tecnológico que busque entender no solo cómo funcionan estos modelos de lenguaje, sino también cómo pueden ser adaptados, manipulados y llevados al límite de sus capacidades. Únete a nosotros para una exploración profunda y técnica de uno de los avances más emocionantes en la inteligencia artificial.
JORDI MURGÓ AMBOU
Jordi Murgó, alias "Savage" en el ámbito del hacking ético, actualmente ocupa un puesto clave en la multinacional GFT, donde se especializa en la arquitectura de seguridad y en estrategias anti fraude para el sector financiero. Su rol implica una fuerte orientación hacia la innovación digital, haciendo uso de sistemas avanzados basados en Modelos de Lenguaje de Gran Escala (LLMs) y Machine Learning, aplicados específicamente a este sector. Con su vasta experiencia en desarrollo de software y sistemas de seguridad, Jordi Murgó combina su conocimiento técnico con una visión innovadora para abordar desafíos de ciberseguridad y fraude en el ámbito financiero, destacando su habilidad para implementar soluciones tecnológicas avanzadas que mejoran la seguridad y eficiencia en este sector.
La charla abordará un análisis detallado del grupo APT MuddyWater, activo desde 2017 y conocido por sus ataques cibernéticos, inicialmente en Irak y Arabia Saudita, y posteriormente extendidos a Medio Oriente, Europa y Estados Unidos. Se observó un incremento en sus ataques, especialmente con documentos de spearphishing, en países como Jordania, Turquía, Azerbaiyán, Pakistán, Mali, Austria, Rusia, Irán y Bahréin. Un ataque notable fue contra el Centro Nacional de CiberSeguridad de Arabia Saudita en 2017.
Los motivos de MuddyWater parecen ser geopolíticos, enfocándose en blancos de alto perfil, y su autoría aún es incierta. Utilizan técnicas de desorientación en su malware, y han desarrollado métodos avanzados para evitar la detección de seguridad. La charla también cubrirá su interés creciente en África, manteniendo a Irak y Arabia Saudita como objetivos principales.
Se analizarán las operaciones de MuddyWater en 2022 y 2023 desde la seguridad ofensiva y el análisis de inteligencia, destacando herramientas privadas como NIHAY, LISFONSERVICE, POWERSTATS, y otras, así como herramientas comunes en red teaming. Los ponentes ofrecerán una visión completa de las técnicas, estrategias y objetivos de MuddyWater, enfatizando en la importancia de un enfoque combinado para entender sus TTPs.
Marc Rivero Lopez
Marc is a distinguished intelligence expert and an accomplished professional in reverse engineering, a combination that gives him an exceptionally versatile and valuable profile. His career is characterized by deep academic training and extensive practical experience in the field of intelligence, which has enabled him to capture and maintain the interest of audiences at numerous conferences both nationally and internationally. In his crucial role within CERT/CSIRT teams at leading financial institutions, Marc has distinguished himself as the Head of Research. His solid background in intelligence has been a key asset in this context, proving to be an invaluable resource in identifying, analyzing, and solving complex security challenges. His reputation as an expert in the field has made him a sought-after reference for his extensive knowledge, particularly in critical areas such as fraud, cybercrime, and targeted attacks. His leadership has been fundamental in the development of numerous research initiatives, which have significantly contributed to the advancement of knowledge in these areas. In addition to his professional success, Marc stands out as a passionate and committed educator. He currently serves as the coordinator of the Master's program in Computer Security at La Salle Barcelona, where his innovative approach and exceptional skills continue to have a positive impact on the training of the next generation of professionals in the fields of intelligence and security.
Sandra Bardon Moral
Red team leader, pentester, researcher, lecturer and previously Blue teamer (DFIR and threat hunting). Sandra is an ITC engineer, GXPN, OSCE, OSCP, … with more than 16 years of experience in cyber security, leading different kind of projects like pentesting and exercises about Red teaming, Purple teaming, and Table-top. Always helping to many organisations like NATO CCDCOE, Spanish Joint Cyber Defence Command and currently in United Nations (UNICC). A real challenges lover!
La propuesta de esta conferencia se centra en explorar las amenazas y campañas cibernéticas dirigidas a sistemas Linux durante el año 2023. A través de una serie de estudios de caso, se analizarán las tácticas y evoluciones de grupos notorios como el Grupo Lazarus, destacando su adaptación a las nuevas tecnologías y métodos de ataque. Se examinará cómo han evolucionado campañas como AppleJeus, que ilustra un cambio hacia el robo de criptomonedas y el uso de malware multiplataforma, así como DTrack de Andariel, mostrando una década de evolución en ataques variados.
Además, se abordarán descubrimientos clave como los detectores de malware del clúster MATA, que han impactado a contratistas de defensa en Europa Oriental, y las infecciones activas de ChinaChopper en servidores públicos, revelando actividades y tácticas comparables a las del actor DragonSpark.
El análisis también incluirá la campaña MysterySnail de IronHusky, que atacó a industrias en Europa del Este, y la introducción de DinodasRAT, un RAT multiplataforma recientemente identificado que ha sido empleado en ataques contra entidades gubernamentales.
Esta conferencia ofrecerá una perspectiva actualizada y detallada sobre las técnicas y herramientas empleadas en intrusiones recientes, proporcionando una visión integral de la sofisticación y amplitud de las amenazas actuales en el ecosistema de Linux.
Marc Rivero Lopez
Marc is a distinguished intelligence expert and an accomplished professional in reverse engineering, a combination that gives him an exceptionally versatile and valuable profile. His career is characterized by deep academic training and extensive practical experience in the field of intelligence, which has enabled him to capture and maintain the interest of audiences at numerous conferences both nationally and internationally. In his crucial role within CERT/CSIRT teams at leading financial institutions, Marc has distinguished himself as the Head of Research. His solid background in intelligence has been a key asset in this context, proving to be an invaluable resource in identifying, analyzing, and solving complex security challenges. His reputation as an expert in the field has made him a sought-after reference for his extensive knowledge, particularly in critical areas such as fraud, cybercrime, and targeted attacks. His leadership has been fundamental in the development of numerous research initiatives, which have significantly contributed to the advancement of knowledge in these areas. In addition to his professional success, Marc stands out as a passionate and committed educator. He currently serves as the coordinator of the Master's program in Computer Security at La Salle Barcelona, where his innovative approach and exceptional skills continue to have a positive impact on the training of the next generation of professionals in the fields of intelligence and security.
De la teoría a la práctica. Cómo se asienta el rol del CISO en la realidad de las organizaciones.
Miriam Feito Huertas
Licenciada en Informática, Diplomada en Ciencias Empresariales y Máster en ciberseguridad industrial. Posee las certificaciones profesionales CISA, CISM, CRISC y CET así como varios certificados relativos a la ciberseguridad y tecnologías emergentes. Cuenta con más de 20 años de experiencia en el ámbito de la seguridad de la información, en los campos de auditoría de TI, gestión de riesgos tecnológicos, consultoría GRC y servicios de estrategia de ciberseguridad. Actualmente es gerente en el área de Cyber Strategy de Risk Advisory- Deloitte. También es miembro de la Junta Directiva de Isaca Madrid. Profesora, ponente y colaboradora habitual en eventos de la profesión.
¡Prepárate para sumergirte en el fascinante universo de la hacking Graphql! En mi charla desentrañaré a fondo las tácticas de explotación en GraphQL que me llevaron a ganar uno de los premios al Mejor Bug en la final del Ambassadors World Cup de HackerOne, como parte de la selección española. Descubre los entresijos de mi experiencia y cómo enfrenté los desafíos para alcanzar el triunfo en esta apasionante competición.
Juan Francisco Bolivar Hernandez
Senior Security Specialist en la industria farmacéutica. Autor del libro "Infraestructuras críticas y sistemas industriales: Auditorias de seguridad y fortificación", publicado por 0xWord. Ingeniero de Telecomunicaciones por la Universidad de Alcala y Máster en Seguridad por la UNIR. Director de Máster de Seguridad Informática en la Universidad de Camilo José Cela . Poseo diversas certificaciones como GCIH y GCFA de Sans, CEH de Ec-Council, CISA de Isaca entre otras. He sido ponente en conferencias como BlackHat, Defcon, Hackron, Sh3llcon, Isaca... Como investigador de seguridad, he descubierto y reportado más de 10 CVEs en el sector industrial (Honeywell, Siemens, Cisco, Schneider Electrics...) y acumulo 17 años de experiencia en seguridad en diversos roles, incluyendo Pentester,CISO, Director de operaciones. Aficionado al Bug Bounty, quede en 2023 el numero 50 en el mundo en Hackerone, formo parte del equipo campeón de la Ambassadors World Cup en HackerOne y he ganado uno de los premios a mejor Bug. (hackerone.com/jfran_cbit)
La red eléctrica es un servicio esencial del cual dependen casi todas las demás infraestructuras críticas de un país. La mayoría de estos sistemas vienen acompañados de grandes retos para la seguridad como tiempos de respuesta muy bajos y una disponibilidad muy alta. En esta charla haremos un repaso de los diferentes ataques que se pueden realizar para dejar sin luz a Batman y quienes son los interesados en dejarle sin luz, os mostraremos un bastidor real con una arquitectura básica de subestación eléctrica automatizada para enseñar cómo funciona, y lanzaremos algunos ataques.
Después explicaremos algunas medidas para contrarrestar dichos ataques evaluando su impacto sobre los requisitos de la red. Terminando con un vistazo a otras alternativas que se están considerando en países incluyendo China, Corea del Sur o Japón.
Miguel Ángel Sánchez Rodríguez
Miguel es Responsable de Ciberseguridad en el departamento de I+D de Arteche. Tiene más de 14 años de experiencia en el sector eléctrico, y ha trabajado en todo el ciclo de vida de los equipos de control de subestaciones, de los cuales 4 son en ciberseguridad industrial. Cuenta con una ingeniería en Informática, Máster en Ciberseguridad, certificación IRCP, y es un gran entusiasta de la ciberseguridad y la tecnología. Actualmente, responsable del Laboratorio de Ciberseguridad de Arteche, contribuye al mantenimiento de ISO 27001, y mejora el S-SDLC de Arteche según la norma IEC 62443-4-1.
Sergio Valle Trillo
Quieres empezar con hardware hacking? Ven
David Reguera Garcia
Senior Malware Researcher, OS Internals, C/C++, assembler, reversing, forensics, hardware hacking, x86_64, AVR, ARM & PIC
Juan M Martinez Casais
R&D Specialist ,Especialista I+D electrónica
La evolución desde la aparición de las técnicas de Big Data y los desarrollos de Inteligencia Artificial van a suponer herramientas útiles para la automatización de la vigilancia policial y judicial a través del uso de las denominadas herramientas predictivas. La velocidad en la rápida evolución tecnológica tiene, sin duda alguna, grandes implicaciones jurídicas. De forma paralela, en el marco de la justicia criminal han venido a ser consideradas con sumo interés aquellas acciones dirigidas para combatir el cibercrimen y a fortalecer la seguridad de los Estados.
Es el uso de la tecnología por parte de los Poderes públicos lo que suscita el debate de si el uso de la Inteligencia Artificial por los Estados para lograr los objetivos de seguridad y de lucha contra el cibercrimen pudiera estar vulnerando, de un modo u otro, los derechos de los ciudadanos.
Ruth Sala Ordóñez
Abogada penalista, especialista en delitos tecnológicos y en gestión y dirección de la ciberseguridad. Doctoranda, con especial interés en el ciberpatrullaje y la ciberinvestigación. Profesora colaboradora en el Máster de Derecho Digital y Sociedad de la Información y en el Grado de Seguridad de la Universidad de Barcelona.
Una de las herramientas más importantes y utilizadas en auditorías y en campañas de Red Team, son aquellas a las que denominamos como "Command & Control".
Actualmente, existen cientos de ellos. Pasando por públicos, privados, gratuitos o de pago. Algunos son tan famosos como Cobalt Strike, mientras que otros, solamente son conocidos por sus propios creadores.
El principal problema de estas herramientas, es la falta de compatibilidad entre sí. A pesar de compartir muchos elementos comunes, como protocolos de comunicación o métodos de despliegue y ejecución.
Tras trabajar en diferentes herramientas que pretenden unificar el caótico mundo de las shells y las webshells, este ambicioso proyecto nace de la misma necesidad y pretende agilizar y mejorar el trabajo de los pentesters, agrupando diferentes herramientas y técnicas en una única interfaz gráfica. Además, Kitsune es capaz de incorporar nuevas funciones a herramientas ya conocidas. Algunas de ellas, nunca antes vistas en otros C2.
Si alguna vez has tenido demasiadas terminales abiertas, has olvidado dónde estaba una shell remota, o has echado en falta una GUI para tu herramienta favorita, esta charla es para ti.
Joel Gámez Molina
Administrador de sistemas con más de diez años de experiencia, actualmente trabaja como Senior Security Consultant en Deloitte Touche Tohmatsu, donde desarrolla ejercicios de simulación de adversarios (Red Team Operations) desde hace 5 años. Anteriormente, ha sido Chief Technology Officer (CTO) de la startup Cyberguard. También ejerce como profesor de cursos y másters de hacking ético, pentesting y PowerShell para organismos y universidades de alto nivel, como la Universidad Politécnica de Cataluña (UPC). Creador del blog darkbyte.net y speaker en congresos de renombre a nivel nacional e internacional, como: EkoParty, h-c0n, Black Hat USA/EU, EuskalHack, DeepSec, DEF CON, Navaja Negra o RootedCON, entre muchos otros. Programador de «hacking tools» en su tiempo libre, ha desarrollado herramientas de todo tipo, como: AutoRDPwn, Cloudtopolis, EvilnoVNC, Invoke-DNSteal, PyShell o PSRansom, por mencionar algunas.
Exposición didáctica de una investigación transnacional, donde gracias a la excelente coordinacion policial tanto a nivel estatal como europea, así como el uso de técnicas de investigación poco convencionales, se consigue detectar y golpear, una organización criminal internacional de primer nivel
Manu Fernández
Cryptocurrencies Specialist at Mossos d'Esquadra Police (Spain LEA) | Cross Border Investigations | Asset Recovery
Fourteen years ago, at the first RootedCon (2010), we analyzed the potential and limitations of natural language information hiding using steganographic (linguistic) techniques. The Stelin tool and later ones (Jano, Ryfle, etc.) showed the versatility of these techniques, especially for protecting small amounts of information. However, these proposals had a number of important limitations derived from the use of natural language processing technologies and the limited semantic resources available 14 years ago.
In this talk, we will analyze how these techniques have evolved (linguistic steganography) and introduce novel research that analyzes how new algorithmic and artificial intelligence approaches can help to create stegotexts that allow information hiding, for privacy or offensive purposes (malware hiding, steal data, etc.). The talk will deepen the understanding of how LLM models work and analyze whether they can have steganographic uses. During the talk different proof-of-concepts for stegotext generation and covert channel creation will be discussed using LLMs.
This talk is aimed at anyone interested in learning more about how LLM models work and their alternative uses.
Alfonso Muñoz Muñoz
PhD in Telecommunications Engineering by Technical University of Madrid (UPM) and postdoc researcher in network security by Universidad Carlos III de Madrid (UC3M). He is a cybersecurity Tech Lead for more than 20 years and has published more than 60 academic publications, books (6), patents (2) and computer security tools. He has also worked in advanced projects with US/European Organisms, public bodies and multinational companies (global 500). For over almost two decades, he has been involved in security architecture design, penetration tests, forensic analysis, mobile and wireless environments, and information security research (leading technical and scientific teams). He created two startups: CriptoCert (focused on the development of training and technologies to improve cryptographic knowledge) and BeRealTalent (technology to detect and improve soft skills). Alfonso frequently takes part as a speaker in hacking and cybersecurity conferences [STIC CCN-CERT (4), DeepSec, HackInTheBox (3), Virus Bulletin, Ekoparty, BlackHat USA, BlackHat Europe, BlackHat Asia, BSIDES Panama, RootedCon (12), 8.8, UAD360, Summer Bootcamp INCIBE, No cON Name (3), GSICKMinds, C1b3rwall academy, Cybercamp, Secadmin, JNIC, Ciberseg,X1RedMasSegura, Navaja Negra (3), T3chfest (3), Shellcon, H-c0n...] and commercial and academic security conferences (+60 talks). Several academic and professional awards (Hall Fame Google, TOP50 Spain-2020 Cybersecurity Blue Team...). Professor in several university master's degree programs (cybersecurity)
Javier Domínguez Gómez
Trabajo en ciberseguridad en BBVA y como profesor en la UCM, en el Master de Big Data, Data Science & IA. Investigador, apasionado de los sistemas Unix y GNU, de los lenguajes de bajo nivel, de la Criptografía y la Esteganografía. Aficionado a las ondas de radio, las antenas y a las comunicaciones seguras. Miembro y hacktivista de la FSF y de la EFF.
Android implementa un sistema de Logging compartido que multiplexa todos los datos registrados de todos los componentes del sistema, incluido tanto el sistema operativo como la salida de consola de las aplicaciones que se ejecutan en él. Un mecanismo de seguridad asegura que las aplicaciones que corren en el espacio de usuario solo pueden leer las entradas de registro que ellas mismas crean, aunque muchas aplicaciones "privilegiadas" están exentas de esta restricción. Esto incluye aplicaciones del sistema precargadas proporcionadas por Google, el fabricante del teléfono, el operador móvil que te ofrece el teléfono, así como otras firmas que pueden estar en la cadena de suministro. En consecuencia, Google aconseja a los desarrolladores que no registren información sensible en el registro del sistema.
Pero ésto es sólo una recomendación. En este trabajo, examinamos el registro de datos sensibles en el ecosistema Android. A través de un estudio de campo, mostramos que la mayoría de los dispositivos registran alguna cantidad de información identificativa del usuario debido a malas prácticas de desarrollo. De hecho, mostramos que el registro de nombres de "actividades" puede revelar inadvertidamente información sobre los usuarios a través de su uso de aplicaciones. También probamos si diferentes teléfonos inteligentes registran identificadores personales de forma predeterminada, examinamos aplicaciones preinstaladas que acceden a los registros del sistema y analizamos las políticas de privacidad de los fabricantes que informan de la recopilación de registros del sistema.
Narseo Vallina Rodriguez
El Dr. Narseo Vallina, Profesor de Investigación en IMDEA Networks, lidera el Grupo de Análisis de Internet (IAG) y es cofundador de AppCensus, una startup enfocada en analizar los riesgos de privacidad de aplicaciones móviles a gran escala. Anteriormente, trabajó en el International Computer Science Institute (ICSI) en UC Berkeley y obtuvo su doctorado en Ciencias de la Computación en la Universidad de Cambridge. Su investigación en mediciones de red y privacidad en línea ha sido reconocida con varios premios, incluidos premios al mejor artículo en algunas de las conferencias académicas más selectivas en ciberseguridad como el IEEE Syposium on S&P, USENIX Security y ACM IMC. En sus trabajos ha identificado vulnerabilidades que han influido en políticas y mejoras de seguridad en el ecosistema Android y el kernel de Linux, además de influir en acciones legislativas y regulatorias. Recibió distinciones como Miembro Senior de la ACM, la medalla "Jóvenes Investigadores" de la Real Academia de Ingeniería de España, y premios de privacidad de la AEPD, CNIL-INRIA y Caspar Bowden PETS, entre otros. Su trabajo también ha sido cubierto por medios internacionales destacados.
Durante los ejercicios de Red Team es habitual tener que enfrentarse a las diferentes soluciones de seguridad presentes en la infraestructura objetivo. En esta charla, explicaremos cómo durante la preparación previa de un ejercicio, identificamos varios 0-day en la solución EDR del cliente los cuales fueron claves para la consecución de los objetivos. Se explicará el proceso llevado a cabo para la identificación de estas vulnerabilidades y su explotación.
Antón Ortigueira Vázquez
Ingeniero informático por la Universidad de Santiago, Máster en Ciberseguridad por la UC3M. Actualmente formo parte del Red Team de BlackArrow (Tarlogic). Aficionado al Bug Bounty.
Marcos Díaz Castiñeiras
Desde hace 7 años haciendo un poco de todo en Tarlogic, actualmente en el equipo de Red Team (Blackarrow)
En un mundo cada vez más impulsado por la tecnología, la Inteligencia Artificial (IA) está emergiendo como una fuerza disruptiva con el potencial de transformar radicalmente tanto la ciberseguridad como el mundo empresarial en su conjunto. Sin embargo, con esta revolución tecnológica también vienen desafíos y preocupaciones significativas. Esta mesa redonda busca explorar tanto las promesas como los peligros inherentes a la integración creciente de la IA en el ámbito de la ciberseguridad y su impacto en el liderazgo empresarial.
Ricardo Moya Garcia
Doctor en Ciencias y Tecnologías de la Computación e Ingeniero Informático por la UPM, especializado en Inteligencia Artificial. Actualmente trabaja en Telefónica Innovación Digital como Especialista tecnológico en IA & Big Data, diseñando y liderando el desarrollo de productos con Inteligencia Artificial en el departamento de "Applied AI & Privacy" de CDO. También desempeña labores docentes como profesor de IA en Masters y Grados Universitarios. Ha trabajado como investigador en proyectos relacionados con Sistemas de Recomendación y Deep & Machine Learning y ha ejercido como director de Proyecto en DEVO, liderando proyectos de Big Data en tiempo real. Es Cofundador de la asociación profesional de Inteligencia Artificial "AI-Network" y cofundador de la web jarroba.com donde publica contenido técnico sobre IA e Informática.
Ana De La Torre Lopez
Ana De La Torre actualmente trabaja como Lead Data Scientist en una gran multinacional alemana y es estudiante del máster de Ciberseguridad y Privacidad de la UOC. Además, es Licenciada en Derecho y Administración y Dirección de Empresas por la UDC aunque en 2019 redirigió su carrera hacia el mundo de la tecnología, focalizándose en el área de Machine Learning e Inteligencia Artificial, campo en el tiene un máster en Data Science y Big Data por Afi Escuela.
Ana cuenta con 5 años de experiencia como científica de datos y experta en IA en diversas empresas internacionales de diferentes sectores como marketing, movilidad y banca.
José Miguel Cardona Pastor
Ingeniero de Telecomunicación, especialidad en Telemática y Máster en Seguridad de la Información. Tiene numerosas certificaciones, como CISA, CRISC, CISM, CDPSE y CISSP, entre otras. Cuenta con más de 20 años de experiencia en el ámbito de Seguridad de la Información.
Es miembro de la Junta Directiva de ISACA Madrid desde hace más de 7 años, ocupando la vocalía de Relaciones Institucionales y Administraciones Públicas y previamente Secretario.
Es Socio Director de la División de Seguridad de la Información en Auren. Profesor de postgrado, ponente y colaborador habitual en publicaciones especializadas. Previamente fundó su propia empresa tras su paso por EY donde inició su carrera profesional.
Elena García Díez
Actualmente Directora de Seguridad de la Información (CISO) en Indra y, como tal, responsable de la definición, desarrollo y seguimiento de la estrategia, servicios y controles de seguridad de la compañía a nivel global. Previamente a Indra, trabajó en diferentes niveles y áreas de actividad en el Instituto Nacional de Ciberseguridad (INCIBE) y en diferentes empresas de servicios y consultoría de telecomunicaciones. Ingeniera de Telecomunicaciones por la Universidad de Cantabria, cuenta con certificaciones específicas de gestión de proyectos (PMP) y seguridad. Colaboradora habitual de grupos de trabajo, asociaciones, foros especializados y acciones formativas en el sector de la Ciberseguidad (Founder Member de Women4Cyber de ECSO (European Organisation for Cybersecurity), Vocal en Women4Cyber-Spain, Miembro del Consejo Asesor de Ciberlideria, ISMSForum, etc.).
David Sandoval Rodríguez-Bermejo
Ingeniero de Telecomunicaciones, MBA, máster en ciberseguridad. 7 años de trayectoria profesional en el sector de la IA y la ciberseguridad. Trabajo actualmente en la Universidad Francisco de Vitoria y en NTT.
En la charla se explicará como es posible utilizar documentos públicos modificados (que el original nos lo ha proporcionado la propia administración) para nuestro beneficio y abusando de la confianza que se deposita en ellos y de la cantidad de documentación que se pide para cualquier trámite sea público y/o privado, ya que estos documentos modificados pasarán como verdaderos a ojo humano (que es lo que nos interesa), pero cuando se quiera comprobar su veracidad en el sistema de verificación de integridad documental este o nos indicará que no existe o nos mostrará el verdadero, dependiendo de la modificación que se le haga esta podrá ser detectable o no.
Ojo: Realizar esto es delito de falsedad documental en documento público con las penas de prisión de seis meses a tres años y multa de seis a doce meses.
Tomás Isasia Infante
Soy @TiiZss aka Tomás Isasia, padre, chef y ex jugador aficionado de golf. Imparto clase en varias universidades, másteres y en FP. Tengo más de 20 años de experiencia en seguridad y gestión informática. Soy una vaca investigadora y de vez en cuando encuentro algo jugoso. He dado charlas en diferentes congresos nacionales e internacionales. Me encanta el humor. Soy fan de Star Wars, amante del queso y ConCebollista.
La charla se centra en el estudio de los servicios de “callback” ofrecidos por empresas en España, que permiten a los usuarios solicitar una llamada telefónica gratuita. A pesar de cumplir con las regulaciones de privacidad, estos servicios a menudo requieren un consentimiento mínimo y solicitan pocos datos, lo que puede llevar a abusos y errores. La charla destaca cómo estas prácticas pueden resultar en llamadas no deseadas y discute las implicaciones de la falta de verificación de identidad y la posibilidad de automatización por bots. Se presentará un estudio sobre este tema y se mostrarán ejemplos de estas prácticas.
Ofelia Tejerina
Abogada. Dra. Derecho Constitucional. Presidenta Asociación de Internautas.
Pablo Fernández Burgueño
Jurista y docente especializado en Legaltech y derecho del entretenimiento, marketing, ciberseguridad y protección de datos. Participa en el diseño de soluciones legales desde 2007. Forma parte de los espacios de protección de datos y criptoactivos del Centro Europeo de Ciberdelincuencia, de Europol. Es socio en INMERSIVA XR y ASEDA, miembro de DENAE y profesor asociado universitario.
Luis Diago de Aguilar
Profesional senior con una formación avalada por másteres en ciberseguridad y análisis de terrorismo yihadista. Más de 60 artículos publicados (Más Allá del Firewall, Derecho de la Red, Rincón de la Tecnología), director del podcast Más Allá del Firewall, varias intervenciones en congresos y 13 herramientas de código abierto disponibles todas ellas para su uso gratuito. De la comunidad para la comunidad.
Neo_Net emerged as a significant figure within the realm of cybercrime, orchestrating and facilitating a substantial portion of Spain's eCrime landscape over the past three years. His operations resulted in the misappropriation of over 350,000 EUR from victims across Spain and globally. Leveraging the burgeoning trend of online banking in a post-COVID era, Neo_Net adeptly exploited this transition by devising a sophisticated modus operandi, commencing with Smishing messages and culminating in the compromise of victims' bank accounts.
Utilizing personalized phishing panels and deploying Android malware in conjunction with a Telegram-based Command-and-Control (C2) framework, Neo_Net strategically targeted prominent Spanish financial institutions like BBVA and Santander, establishing an expansive eCrime ecosystem for his associates in the process.
Join me on an exploration of Neo_Net's cybercriminal endeavors spanning several years, where we will delve into the operational nuances. Furthermore, we will dissect a series of operational security (OPSEC) oversights that inadvertently unveiled pivotal information related to Neo_Net's identity. Additionally, I will provide actionable insights into leveraging Telegram-as-a-C2 in the context of cybercriminal investigations.
Pol Thill
Pol Thill lives for the hunt! Be it nation-state adversary or eCrime actor, he will explore any means to expose their operations and unmask the individuals hiding behind the digital veil. Drawing upon this expertise, Pol has held different Threat Intelligence positions as well as lead the Luxembourgish cybersecurity team. Cybercriminal investigations are what he thrives for.
Todo el mundo alguna vez ha salido de fiesta, ya sea con amigos, familiares o solos. Ese gran antro con altavoces enormes, música puesta por un DJ profesional sonando sin parar y gente bailando con la finalidad de pasarselo bien una noche pero... ¿Sabías que ese espacio se puede convertir en una autentica pesadilla?
En esta charla se presenta NightClubmare, un framework capaz de obtener el control de los aparatos profesionales que utilizan los DJ para poner música. ¿Dices que es imposible? En este mundo tan conectado todo es posible. Ponte la capucha y haz que los DJ sientan el terror con NightClubMare.
David Cuadrado Gomez
El objetivo es mostrar, más allá de Terraform; primero veremos a sus hermanos como Vagrant, Packer, Vault; que son y cómo trabajan con Terraform. Veremos otras opciones y alternativas para, combinarlo con scripts de python, Ansible, Salt, etc. Pondremos ejemplos de sistemas creados con estas herramientas para ver las diferencias y elegir las apropiadas para nuestros intereses.
Oscar García-Rama García
Llevo toda mi vida relacionada con temas de cloud y ciberseguridad. Desde hace más de 12 años trabajando y diseñando arquitecturas seguras en la nube. Durante más de 20 años he desarrollado tareas de gestión de riesgos y he ayudado a empresas y organismos, tanto nacionales como internacionales, a mejorar, probar y proteger sus entornos. Mi mente inquieta que lleva a estar siempre probando e investigando cosas nuevas continuamente, tanto a nivel técnico, como a nivel empresarial.
Charla en la que se explican las principales integraciones de Python con herramientas de Hacking y pentesting. Será muy práctica y los asistentes podrán ver cómo crear rutinas sencillas y potentes para no «reinventar la rueda» y automatizar el uso de herramientas ya existentes.
Daniel Echeverri Montoya
Adastra es founder en TheHackerWay. Formador y pentester con cerca de 20 años de experiencia en el sector IT.
Aventuras y desventuras de los analistas de CSIRT en las que, a veces, las cenas se nos juntan con el desayuno...
Marta López Pardal
Analista de seguridad especializada en entornos defensivos y enamorada del Blue Team. A caballo entre el nivel 3 del SOC y el equipo de respuesta ante incidentes en Kyndryl España. Mentora de la Ciber Liga de la Guardia Civil y docente en sus ratos libres, ha colaborado en proyectos de diferentes sectores como banca, seguros, instituciones públicas etc.
Sin lugar el ataque más sofisticado en las redes blockchain hasta la fecha.
El atacante se hace con un botín de aproximadamente 54 millones de dólares, todo ello gracias a encontrar una vulnerabilidad de precisión infinitesimal en uno de los protocolos más importantes de Blockchain como es el caso de KyberSwap Elastic. Analizaremos en detalle el hack y veremos cómo una vulnerabilidad aparentemente resuelta tras pagar más de 1 millón de dólares en un bug bounty a un whitehat y tras contar con una auditoría de seguridad posterior, de una de las firmas más reconocidas en seguridad blockchain, es finalmente hackeado.
RAUL RIESCO GRANADINO
PhD in Telecommunications Engineering by Polytechnic University of Madrid (UPM) 2019 and Telecommunication Engineer by Polytechnic University of Madrid (UPM) 2002. He is a cybersecurity expert with more than 24 years of professional experience at all levels working for both private and public sector. He has been appointed as expert in different European Commission groups related to Research and Development like PASAG (protection and security advisory group) due his personal capacity as well as represented Spain at ECSO (European Cybersecurity Organization) Board of Directors. Raúl had received several awards related to his contributions to the society (Infanta Cristina Accessibility Awards), and he has been the Technical Lead of the Spanish Cybersecurity CTF team of young talents which represented Spain at European Cybersecurity Challenge organized by ENISA and was the winner on 2016 and 2017 against all European countries. Since 2016 is an expert of Blockchain Cybersecurity. He co-founded and was the CISO of a DeFi startup named Babylon Finance which reached 30MM TVL, founded Mandalorian Security (rebranded under Blockchain Security Whitehackers) and since March 2023 is Lead Security Auditor at Polygon Labs, the 3rd Crypto Network by Fortune Crypto Top 40 ranking which a market value of 10 billion dollars. In 2023 he got the gold medal 1st place in the world wide CTF 0xMonaco The Battle of Titans of blockchain security. As Cybersecurity researcher he has published different scientific papers contributing to the state of the art. Raúl frequently takes part as a speaker in hacking and cybersecurity conferences and most of them are available through Youtube.
En los últimos años, hemos sido testigos de una transformación sin precedentes en la comunicación empresarial. Antes, las interacciones cara a cara y los viajes frecuentes eran habituales en nuestras agendas. Sin embargo, la pandemia ha cambiado drásticamente este escenario, convirtiendo los servicios de audio y videoconferencia de una simple opción a una necesidad imperativa. Pero, ¿cómo funciona este tipo de sistemas?, ¿son seguros?
Jose Luis Verdeguer Navarro
Ingeniero Técnico de Sistemas Informáticos y Máster en Desarrollo de Aplicaciones y Servicios Web por la Universidad de Alicante. Con más de 25 años inmerso en el mundo de la seguridad informática, me dedico a administrar sistemas de VoIP, realizar auditorías de seguridad de diferentes sistemas, y doy clases en la Universidad de Alicante en materias relacionadas con la seguridad y el hacking ético.
For some time now, AI has become a vital ally for cybersecurity solutions, which is why it is becoming a trend in the construction of new systems for large software companies. As it could not be otherwise, being the SOC a fundamental piece in the operation of security in an organisation, artificial intelligence invites us to create new opportunities for its use, seeking to partially or totally solve part of the processes or activities that fall under the competence of a SOC. Based on the conviction to efficiently improve the technical and tactical processes of a SOC, and thus achieve the desired evolution.
In this talk, we will seek to debunk the myths behind artificial intelligence and the SOC's evolution, and based on practical cases, we will share which scenarios are realistic to be conquered in the short term.
Craig Simonson
Craig has over 20 years of experience and has been working as a consultant exclusively on cybersecurity-related projects for the past decade. Starting with a strong foundation in the Microsoft infrastructure stack and Microsoft 365 migrations, focus shifted toward the Defender solutions, culminating in his current expertise in multi-vendor SIEM/SOAR scenarios. Beyond the technical and automation aspects, his expertise lies in defining and implementing security team processes across organizations. At RootedCON, Craig will offer insights into the practical integration of AI within SOC processes.
Lucas Ferrero
Esta mesa redonda explorará las diferentes perspectivas y enfoques de diversas instituciones, tanto públicas como privadas, hacia las tipologías de ciberincidentes que se sufren en la actualidad dentro del territorio nacional. Proporcionando una plataforma para el intercambio de conocimientos y experiencias entre diversas instituciones, con el objetivo de mejorar la comprensión y la capacidad de respuesta a los ciberincidentes desde múltiples perspectivas.
Maria Penilla
Ingeniera Superior de Telecomunicaciones con un MBA por la Universidad Politécnica de Madrid. Con más de 20 años de experiencia en el sector de las telecomunicaciones, implantando y liderando proyectos de comunicaciones en empresas. Durante los últimos 10 años ha centrado su actividad en la ciberseguridad, llevando a cabo proyectos de ciberseguridad en empresas de diferentes sectores. En la actualidad es Directora General de la Fundación ZIUR, puesto desde el que se encarga de gestionar la infraestructura y estrategia tecnológica de la Fundación, y de la definición y prestación de los diferentes servicios que, desde ZIUR, se pone a disposición de las empresas industriales guipuzcoanas
Francisco Alonso Batuecas
Jefe de área de Infraestructura y Seguridad TIC, en el Centro Tecnológico de Seguridad (CETSE) de la Secretaría de Estado de Seguridad Ministerio del Interior..
Desde hace más de 15 años, es responsable del departamento de Infraestructura y Seguridad TIC, en el CETSE (Centro Tecnológico de Seguridad). Master de Dirección TIC para la Defensa, por la Universidad de Vigo, Centro Universitario de la Defensa de la Escuela Naval Militar. Algunos hitos relevantes:
• Director de los proyectos AlertCops, Lince y Halcón (investigación en fuentes abiertas), Avizor (visión artificial para la investigación en delitos de abusos sexuales con menores).
• Director del proyecto de implantación del nuevo Centro de Proceso de Datos TIER III+, para el Ministerio del Interior.
• Director del proyecto de transformación y digitalización del puesto de trabajo de nueva generación del Ministerio del Interior.
• Creador de la Red Policial, red para el intercambio de información entre las FFCCS del Estado y Autonómicas en España.
• Representante de España en el Security Officer Network (SON) de la Agencia Europea Eulisa.
• Representante de España en la European Cooperation Network on Elections.
• Responsable de Seguridad de la Información en Procesos Electorales
• Coordinador del grupo Público-Privado de Privacidad y Seguridad de Menores en la Red, de la Agenda Digital de España.
• Colaborador y formador en distintas organizaciones: Centro Criptológico Nacional, AECID, Incibe Summer Boot Camp, Profesor del Master en Tecnología e Innovación Digital en Ingeniería, por la Universidad Nacional Española a Distancia y el Colegio de Ingenieros de Caminos
Alexandre Rodriguez
Enthusiastic about technology and cybersecurity, I have experience on
- Translate regulatory and company risks into cyber security programs aligned with business objectives.
- Advise and rapid evaluation on aligning business objectives with IT services.
- Evaluate the actual security of an organization through the execution of an offensive security program.
Daniel González
Daniel Gonzáles es Ingeniero Técnico en Informática, graduado en Sistemas de la Información y con un Máster en Seguridad de la información y las Comunicaciones. Cuenta con certificaciones en CISM, CDPSE, CSX, CEH y Director de Seguridad Física. Co-fundador y COO de la destacada empresa de Ciberseguridad de Zerolynx. Además, desempeña labores como profesor y ponente en distintos conferencias y cursos, incluyendo eventos de reconocido prestigio como RootedCON, Sh3IICON y Mundo Hacker. Colabora activamente con ISACA Madrid Chapter, donde forma parte de la junta directiva y coordina las formaciones de ITCA. Además de su dedicación profesional, en el ámbito personal, es una persona que valora profundamente el tiempo junto a su familia y disfruta al máximo con sus hijos. Apasionado por descubrir nuevos lugares, le encanta viajar siempre que puede. Su pasión por la seguridad IT va de la mano con su espíritu aventurero y su deseo de proteger lo que más valora en la vida.
MARCOS GÓMEZ HIDALGO
Marcos Gómez Hidalgo. Licenciado en Ciencias Matemáticas por la Universidad Complutense de Madrid. Subdirector de INCIBE-CERT y CISO de INCIBE, Instituto Nacional de Ciberseguridad, del Ministerio para la Transformación Digital y de la Función Pública. INCIBE-CERT es el CERT/CSIRT de referencia para todo el sector privado y ciudadanía, según el Real Decreto Ley 12/2018 de Seguridad de las Redes y los Sistemas de Información, legislación española transpuesta de la Directiva Europea NIS (Network Information Security). Es experto en equipos de respuesta a ciberincidentes, auditoría de seguridad de la información, gestión de seguridad de la información, gestión y análisis de riesgos, SGSI, gestión de continuidad de negocio y recuperación ante desastres, cumplimento normativo en ciberseguridad, y esquema nacional de seguridad, entre otras áreas de conocimiento. Dispone de las acreditaciones CISA, CISM y CRISC por ISACA. Ha sido asesor experto en ciberseguridad de la Agencia Europea de Seguridad de las Redes y la Información, ENISA, de la Comisión Europea, a través del Permanent StakeHolders Group, grupo de asesores permanente de la Agencia. Ha desempeñado diversos puestos de responsabilidad en INCIBE/INTECO. Trabajó en la entidad pública empresarial Red.es como Responsable del Centro de Alerta Temprana sobre Virus y Seguridad Informática, como Responsable de Sistemas de Información y como Responsable de Sistemas de Gestión de Bases de Datos. Ha desempeñado también diferentes puestos de responsabilidad en el sector privado en empresas como SemaGroup y ATOS. Ha sido profesor asociado en Ingeniería Informática en la UCJC, de la institución educativa SEK. Es profesor en diferentes másteres y postgrados de ciberseguridad.
Los entornos industriales integran cada vez más robots colaborativos para optimizar la producción, mejorar la eficiencia de los trabajadores o realizar tareas de supervisión. Mantener la seguridad de estas plataformas robóticas industriales abre numerosos retos ante las posibles consecuencias económicas, materiales y personales.
En esta presentación se hará un breve repaso de las amenazas más extendidas en entornos robóticos presentando diferentes ataques a dos robots: nuestro cuadrúpedo "Tuercas" (Unitree A1) y a nuestro manipulador industrial "Manco" (Universal Robot - UR3). Esta presentación se encuentra enmarcada dentro del proyecto SEGRES (SEGuridad y RESiliencia) que busca innovar en ciberseguridad industrial, desarrollando tecnologías disruptivas inspiradas en el Sistema Inmunitario Humano.
Claudia Álvarez Aparicio
Doctora en Ingeniería Informática. Máster en Investigación en Ciberseguridad. Miembro del Grupo de Robótica de la Universidad de León. Actualmente Profesora Ayudante Doctor en la Universidad de León.
Adrián Campazas Vega
Doctor en Ingeniería Informática. Máster en Investigación en Ciberseguridad. Miembro del Grupo de Robótica de la Universidad de León. Actualmente Profesor Ayudante Doctor en la Universidad de León.
Short Message Service (SMS) is a popular channel for online service providers to verify accounts and authenticate users registered to a particular service. Specialized applications, called Public SMS Gateways (PSGs), offer free Disposable Phone Numbers (DPNs) that can be used to receive SMS messages. DPNs allow users to protect their privacy when creating online accounts. However, they can also be abused for fraudulent activities and to bypass security mechanisms like Two-Factor Authentication (2FA). In this paper, we perform a large-scale and longitudinal study of the DPN ecosystem by monitoring 17,141 unique DPNs in 29 PSGs over the course of 12 months. Using a dataset of over 70M messages, we provide an overview of the ecosystem and study the different services that offer DPNs and their relationships. Next, we build a framework that (i) identifies and classifies the purpose of an SMS; and (ii) accurately attributes every message to more than 200 popular Internet services that require SMS for creating registered accounts. Our results suggest that the DPN ecosystem is globally abused for fraudulent account creation and access, affecting all major Internet platforms and online services.
Juan Tapiador
Gabriel Gonzalez, IOActive Director of Hardware Security presents full technical detail of his research into drone security and side-channel/fault injection attacks in this whitepaper.
The use of Unmanned Aerial Vehicles (UAVs), commonly referred to as drones, continues to grow. Drones implement varying levels of security, with more advanced modules being resistant to typical embedded device attacks. IOActive’s interest is in developing one or more viable Fault Injection attacks against hardened UAVs.
This talk covers IOActive’s work in setting up a platform for launching side-channel and fault injection attacks using a commercially available UAV. We describe how we developed a threat model, selected a preliminary target, and prepared the components for attack, as well as discussing what we hoped to achieve and the final result of the project.
Gabriel Gonzalez Garcia
As the Director of Hardware Security for IOActive and a vulnerability researcher, Gabriel Gonzalez has completed hundreds of projects in the areas of reverse engineering, code review, and integrated hardware and software penetration testing. His primary focus is hardware and embedded system technologies, with specialized expertise in low-level attack vectors and fault-injection and side-channel analysis. Gabriel has engaged his research efforts in the fields of automotive, avionics, smart grid/utilities, SATCOM, banking devices, IOT, and many others.
Gabriel is actively engaged with the security research community and has presented numerous original cybersecurity research projects at major conferences such as Black Hat Europe.
Las tecnologías de monitorización de la superficie de exposición (ASM) son una de las áreas de mayor evolución actualmente. Estas tecnologías ayudan a las compañías a conocer que activos tienen en Internet en cada momento, saber cuales son las vulnerabilidades que les afectan y también permiten priorizar la resolución de las vulnerabilidades no solo en base al CVSS si no en función de la importancia para la organización de cada activo.
Sin duda ninguna finales del 2022 asistimos al inicio de una revolución que esta modificando la sociedad y sus procesos productivos. La irrupción de los grandes modelos del lenguaje (LLM) y de la Inteligencia Artifial generativa ha dado mucho que hablar, pero sobre todo esta ayudando muchos profesionales a ser mas productivos en su día a día.
Durante esta conferencia se presenta el trabajo que venimos haciendo en VAPASEC en el que combinamos ASM e IA para ayudar a los profesionales y organizaciones a reducir los riesgos a los que se exponen en Internet.
Pablo San Emeterio
Pablo San Emeterio es Ingeniero Informático y Máster en Auditoría y Seguridad de la Información por la UPM, posee distintas certificaciones como son CISA o CISM.
Ha trabajado desde hace más de 20 años en distintos puestos relacionados con el desarrollo de software y la I+D+i. En el mundo de la seguridad informática lleva trabajando más de 15 años, en empresas como Optenet o Telefónica.
Entre sus trabajos destacan sus investigaciones sobre la seguridad de las distintas aplicaciones de mensajería instantánea junto con trabajos sobre técnicas de hooking. Esto le ha permitido participar como ponente en los principales en eventos internacionales de renombre tales como Shmoocon (Washington) o BlackHat (Amsterdam, Sao Paulo y Las Vegas), así como ponencias en congresos nacionales de prestigio como Rootedcon, Jornadas STIC, NcN, Navajas Negras, etc.
Actualmente es fundador y director de VAPASEC. VAPASEC es un proveedor global de ciberseguridad que ofrece servicios y soluciones para ayudar a las organizaciones a mejorar su protección digital.
Además, es profesor del Máster en Ciberseguridad de la UCAM, del curso OSINT: Investigaciones en Internet mediante fuentes abiertas de aesYc y colabora con la fundación Goodjob. Toda esta labor la compagina todos los lunes en el programa de radio CiberAfterWork que de emite en Capital Radio, donde se tratan temas de actualidad del mundo de la ciberseguridad y se difunde la cultura de ciberseguridad en la sociedad.
Conoce las capacidades de Inteligencia Artificial disponibles en el Cloud de AWS. Durante la charla hablaremos de las capacidades de customización y tipos de LLM que ponemos a tu disposición y de métodos para identificar qué riesgos aplican a tus cargas GenAI y como mitigarlos con la implementación de guardarraíles de seguridad.
Tomas Clemente Sanchez
Tomás Clemente es un experto en seguridad y privacidad de la nube, que ha trabajado en el desarrollo y implementación de marcos de seguridad y protección de datos en el sector público y privado, español y europeo. Desde hace 7 años es arquitecto de seguridad en Amazon Web Services y trabaja en la creación y adopción de tecnologias de seguridad en la nube para el sector público.
Jose Luis Prieto Priego
Ingeniero Informático, actualmente trabajando cómo arquitecto de soluciones en Amazon Web Services donde desde hace algo más de 6 años ayuda a cliente en el camino a la Cloud. Dentro de AWS trabaja con cliente del sector financiero y forma parte del equipo de especialistas global a seguridad y cumplimiento.
En esta charla hablaremos de un componente que juega un papel crucial en la criptografía moderna. Normalmente subestimado y malentendido, las fuentes de entropía constituyen la piedra angula de los sistemas criptográficos seguros, siendo no solo usadas para la generación de claves criptográficas robustas, si no para garantizar la imprevisibilidad y la resistencia contra ataque.
Agustin Sanchez Bosque
Ingeniero Industrial Electrónico en el campo de la seguridad informática y con experiencia en auditoría y certificación de productos criptográficos.
Los seguros van irremediablemente ligado al desarrollo comercial y económico de los países. En el mundo digital si bien no existen esas fronteras geográficas, le aplica la misma regla, según se ha ido desarrollando la economía digital se ha ido desarrollando en paralelo el mundo del seguro.
Si bien el producto de ciberseguro existe desde hace algunas décadas, y su crecimiento ha sido constante, continuo y significativo, es un tipo de seguro que se encuentra en un momento crítico por varios factores.
En la charla abordaremos las características que tienen estos productos, los principales desafíos intrínsecos a los que está sometido, las diferencias fundamentales que hacen este tipo de seguros diferentes a otros seguros y otra serie de factores que debe superar para que el ciberseguro se establezca como un producto estable.
Si tienes curiosidad por profundizar en algo que probablemente te parezca sencillo, pero esconde una gran complejidad, esta charla te va a interesar.
Daniel Largacha Lamela
Ingeniero informática por la UPM, con más de 20 años de experiencia en el sector de la ciberseguridad. Ha trabajado en Telefónica, Deloitte y Azertia, hasta incorporarse en 2005 a MAPFRE como administrador de seguridad. Desde 2007 participó en la creación del área corporativa de seguridad ayudando a montar el área operativa, actualmente es Director del Centro de Operaciones de Seguridad en MAPFRE.
Adicionalmente dispone de un Master en Gestión de Entidades Aseguradoras (ICEA y Universidad Pontificia de Salamanca), y dispone de las certificaciones CISA, CISSP, CHFI, 27001: Lead Implementer, CDPSE y Director de Seguridad por el Ministerio del Interior.
También colabora con la asociación ISMS como Director del Capítulo de Ciberseguridad, y es profesor en varios cursos y Master de Ciberseguridad.
El desarrollo de productos criptográficos seguros es una tarea crucial que demanda atención detallada a aspectos técnicos y de seguridad. Errores comunes en la implementación, como el uso de mecanismos criptográficos obsoletos, una gestión inadecuada de las claves y las vulnerabilidades en la implementación de algoritmos, pueden dar lugar a problemas significativos, permitiendo a los atacantes comprometer la seguridad del producto.
Con el objetivo de evitar la ocurrencia de estos errores comunes, CCN ha desarrollado, en colaboración con jtsec, una metodología para evaluar los mecanismos criptográficos, garantizando así una implementación correcta y robusta de los mismos.
En esta charla, nos centraremos en explorar a fondo los errores más comunes que se cometen en la implementación de la criptografía, explicando en profundidad diversos tipos de ataques que podrían poner en peligro la seguridad de los mecanismos criptográficos. Además, proporcionaremos información detallada sobre cómo la metodología de evaluación contribuye a prevenir estos errores.
Juan Martinez Romero
Ingeniero en Tecnologías de Telecomunicación y Máster en Ciberseguridad por la Universidad de Granada. Además, dispone de la certificación CriptoCert Certified Crypto Analyst, que lo acredita como experto en el ámbito de la criptografía.
Mánager del Departamento de Criptografía de jtsec, laboratorio de ciberseguridad acreditado por CCN, y Consultor Senior de Ciberseguridad. Además, es experto en múltiples metodologías de evaluación de productos criptográficos como FIPS 140-2/3 y PCI-PTS. y ha sido participe junto a CCN en el desarrollo de la Metodología Española de Evaluación Criptográfica.
En una de nuestras últimas investigaciones hemos analizado un servidor web comprometido y hemos visto que había sido afectado por un backdoor en PHP. Tras analizarlo, hemos visto que forma parte de una desconocida botnet de servidores web comprometidos.
Comenzamos nuestra investigación partiendo del malware donde lo analizamos en profundidad para comprender su funcionalidad, así como su configuración, C2 y comandos implementados.
La investigación se extendió al command and control donde, gracias a errores cometidos por su desarrollador, hemos conseguido obtener información interna del C2 y del propio malware. Finalmente, conseguimos crear relaciones entre el malware y grupos/actores concretos.
Explicaremos el proceso de la investigación desde cero con todos sus avances paso a paso y relacionando cada pieza del puzzle.
Albert Priego Bravo
Albert Priego trabaja actualmente como Investigador Senior en RSA Netwitness en el área de Threat Intelligence & IR y lidera parte del área técnica en Europa.
Anteriormente trabajó en Group-IB donde realizó investigaciones internacionales que resultaron en la identificación y neutralización de APTs y botnets entre otras amenazas de alto perfil cooperando junto a diferentes fuerzas de seguridad.
Durante su trayectoria, ha trabajado en la resolución de IRs de infraestructuras críticas y figuras públicas. A lo largo de sus +10 años de trayectoria profesional ha colaborado con diferentes equipos tanto nacionales como internacionales.
Building a physical implant for Red Team engagements brings with it some unique challenges. For one, such an implant could be put just about anywhere: a bathroom without a power outlet, it could be dropped from a drone onto a roof or shack, the possibilities are endless. The potential for unlimited locations, then, requires a configuration unique to each. This presentation will dive into the analysis, design and implementation of physical implants using LoRa modulation as an alternative method of remote communication for Red Team operations.
Victor Fernandez Minguillon
Victor is a Senior Red Team Analyst at United Airlines with 6 years of experience in offensive security. After immigrating to the United States in 2017 from Spain, Victor started his stateside career at Underwriter Laboratories doing penetration testing on medical device technologies, including software and hardware-embedded devices, wireless devices, and web and mobile applications. In his current position, Victor performs and manages Red Team Engagements, Attack Surface Reduction assessments, Physical Engagements, and handles United Airlines’ Vulnerability Disclosure Program to help enhance United’s cybersecurity posture. In his free time, Victor spends time with his wife and three children (hackers are great at hide-and-seek).
Winnie The Pooh: "Oh, hola amigos. Hoy me gustaría compartir algo emocionante. ¿Han oído hablar de las vulnerabilidades en los sistemas operativos macOS? Es como buscar miel, pero en el mundo de la tecnología."
Piglet: "¿Vulnerabilidades, Pooh? Eso suena un poco complicado. ¿Cómo podemos entenderlo?"
Winnie The Pooh: "Bueno, Piglet, vamos a empezar con una introducción a algunos sistemas de protección de macOS. Así, todos podremos seguir la charla sin problemas. Es como asegurarnos de conocer bien el bosque antes de buscar miel."
Tigger: "¡Eso suena genial! ¿Y qué pasa después, Pooh?"
Winnie The Pooh: "Después de eso, Tigger, nos adentraremos en un estudio detallado de informes sobre vulnerabilidades en el userland de macOS. Hemos notado que algunas vulnerabilidades se explotan de manera muy similar. Es como cuando encontramos las mismas huellas alrededor de diferentes árboles de miel."
Piglet: "¿Y cómo nos ayuda eso, Pooh?"
Winnie The Pooh: "Ahí es donde entra en juego algo que llamé 'HoneyTokens', Piglet. Son como señuelos o trampas digitales que ponemos para atrapar vulnerabilidades sin tener que buscarlas específicamente. Nos hacen más eficientes, como si la miel viniera a nosotros."
Tigger: "¡Eso suena divertido y también muy útil! ¿Será complicado?"
Winnie The Pooh: "No te preocupes, Tigger. La charla será una mezcla de teoría y práctica, perfecta tanto para aquellos que son muy experimentados en seguridad como para los que recién comienzan. Será como una aventura en el Bosque de los Cien Acres, explorando, aprendiendo y, por supuesto, buscando miel... o en este caso, vulnerabilidades."
Piglet: "¡Qué emocionante, Pooh! Estoy seguro de que aprenderemos mucho."
Winnie The Pooh: "Así es, amigos. Y lo más importante, lo haremos juntos, descubriendo y aprendiendo en cada paso del camino."
Carlos Polop Martin
Carlos es Ingeniero de Telecomunicaciones con un Master en Ciberseguridad.
Ha trabajado principalmente como Penetration Tester y Red Teamer para varias empresas, y cuenta con varias certificaciones relevantes en el campo de la ciberseguridad como OSCP, OSWE, OSMR, CRTP, eMAPT, eWPTXv2, HTB BlackSky, htARTE...
Fue capitán del equipo español en la ECSC2021 y miembro del Team Europe para la ICSC2022.
Ha sido ponente en varias conferencias internacionales como DEFCON2023, HackSpaceCon, RootedCON...
Es cofundador de HackTricks Training.
Desde que empezó a aprender ciberseguridad ha intentado compartir sus conocimientos con la comunidad de cyberseguridad publicando herramientas de código abierto como https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite y escribiendo un libro de hacking gratuito que cualquiera puede consultar en https://book.hacktricks.xyz.
En la presentación mostraremos varias pruebas de conceptos cómo integrar LLMs en entornos DevSecOps, que nos ayudarán con la automatización de tareas de seguridad. Creando modelos expertos basados en las politicas internas de la empresa, aplicaciones y despliegues de aplicaciones, así como la recomendación de mejoras en la arquitectura y generación de documentación para desarrolladores.
Se explcará el proceso seguido en cada prueba de concepto explicando el uso de los componentes envueltos.
Rafael Troncoso Perez
En 1998 empecé mi andadura profesional trabajando para el Departamento de Defensa estadounidense. De ahí fui a la agencia HHS (FDA), luego a DHS (USCIS). Después de 20 años trabajando para diferentes agencias del gobierno estadounidense, pasé al sector privado trabajando por más de 4 años en SAP Concur como ingeniero de software senior y security champion inicialmente, y luego como AppSec engineer. Actualmente desempeño ese mismo role, AppSec engineer, en Tesla.
Co-autor de los libros publicados por 0xWord: Microhistorias: anécdotas y curiosidades de la informática y Docker: SecDevOps y autor en solitario del libro Kubernetes para profesionales: Desde cero al despliegue de aplicaciones seguras y resilientes.
Francisco José Ramírez Vicente
Fran Ramírez (@cybercaronte), Ingeniero en Informática de Sistemas, Técnico Superior en Electrónica Digital y Máster en Universitario en Ciberseguridad de las TIC, con más de 15 años de experiencia como administrador de sistemas en proyectos internacionales en EEUU y Canadá. Actualmente, investigador de seguridad informática y Machine Learning en el equipo de Ideas Locas CDO de Telefónica. Co-fundador y escritor del blog de temas geek www.cyberhades.com (nick: cybercaronte) donde hablamos de Seguridad Informática e Historia de la Informática. Co-autor de los libros: "Microhistorias: Anécdotas y curiosidades de la Informática", "Docker: SecDevOps" y "Machine Learning aplicado a la Ciberseguridad"
Para la carga de los vehículos eléctricos, existe una comunicación bidireccional entre el vehículo y la estación de carga para indicar los diferentes estados y potencias de carga disponibles . En el caso de Europa, para los cargadores lentos en AC, se utiliza un cable, que en la mayoría de los casos es provisto por el usuario para realizar dicha carga. Por tanto, el objetivo es suplantar y modificar la comunicación entre dichos elementos de la recarga, utilizando para ello un cable malicioso. Este cable, como parte de un PoC, presenta la característica de que puede modificar los flujos de información entre la estación base y el vehículo eléctrico por la línea de control, realizando un ataque de demanda MiTM, modificando tanto el estado de recarga del vehículo eléctrico como la potencia “disponible” que indica la estación de carga. Además, y si es configurado correctamente y se desarrolla sobre este concepto, este cable puede obtener información adicional del vehículo, como su dirección MAC, que permite la suplantación de identidad del vehículo en otras estaciones de carga que utilicen la carga rápida en DC.
Javier Jarauta Gastelu
Estudiante de Doble Máster de Ingeniería de Telecomunicaciones y Ciberseguridad en Comillas ICAI. Colaborando en el proyecto de la Comisión Europea eFort, para la securización de las redes eléctricas europeas. Apasionado del reversing y el cacharreo. En la actualidad, estudiando en Chicago en Illinois Tech y como detalle adicional, violinista y salsero.
La simulación de adversarios en entornos multicloud es aún un camino entre julio y septiembre, "ANGOSTO". En nuestro caso, decidimos poner las cosas más fáciles a nuestro Purple Team creando un orquestador de simulación de adversarios que permitiera la ejecución de pruebas en los diversos y heterogéneos entornos de Swiss Re.
Nicolás Moral de Aguilar
Senior Vulnerability Management Engineer en Swiss Re. Grado en Ingeniería Informática. Máster en Ciberseguridad y Privacidad. Staff de Hackén.
Cristina Barbero Eugenio
Graduada en Ingeniería de Tecnologías de Telecomunicación por la Universidad Carlos III de Madrid. Actualmente trabajo como DevOps Engineer en Swiss Re, donde gracias a mi equipo (Continuous Security Assurance) me estoy adentrando en el apasionante mundo de la ciberseguridad para garantizar la seguridad, integración y mejora continua de las aplicaciones.
Realizar un buen reconocimiento de activos no sirve de nada sin un correcto análisis de los resultados. Queremos profundizar en el análisis exhaustivo de subdominios, la correlación de los mismos y cómo detectar los famosos subdomains takeovers. Una meticulosa monitorización proporciona una ventaja estratégica en la identificación y mitigación de amenazas frente a los adversarios, que no te ganen la carrera.
Camilo Andrés
Camilo Andrés (@camiloab97) es ingeniero de telecomunicaciones por la Universidad Politécnica de Madrid. Certificado en BSCP. Actualmente, trabaja como analista senior de seguridad ofensiva dentro del Grupo Zerolynx. Cuenta con dos CVE publicados (CVE-2023-0506 y CVE-2023-28632). Recientemente, ganador con el equipo de España del mundial de Bug Bounty 2023.
Durante desenlace de la charla, se desencadenará un relato digno de los más poderosos superhéroes, inspirado en gestas reales que rivalizan con las batallas de Thor y su trueno. Con la maestría de un gran hechicero, se narrarán los detalles de una intrusión que desafía los límites de lo imaginable, revelando cada artificio y triquiñuela necesarios para su ejecución. Por otra parte, desde la fortaleza defensiva, se erguirá el Centro de Operaciones de Seguridad (SOC) como un bastión impenetrable, listo para narrarlo y enfrentarse a cada embate con la astucia y la bravura propias de los héroes más valientes, los aDvengers!
¿Te animas a verlo?
Miguel Ángel Abad Gómez
Máster en ciberseguridad e IoT
Trabajo en aDvens Iberia principalmente como Penetration Tester y Red Team.
Cibercooperante del INCIBE.
Ponente en MundoHacker23.
Eterno aprendiz, apasionado de la ciberseguridad y participante de CTFs con el alias @themik
David Marques Diaz
Ingeniero Superior Informático. Cuento con más de 33 años de experiencia en IT, comencé en Ciberseguridad en el 1997. He ocupado diferentes puestos en compañías como Consultor, CIO, CTO y CISO. Los últimos 12 años he estado dedicado al sector Servicio de la Ciberseguridad, trabajando en varias empresas del sector en diferentes roles. Desde noviembre me encuentro dirigiendo las operaciones en aDvens Iberia.
En la ponencia se explicará cómo los servicios de tecnología del Ayuntamiento de Madrid han logrado automatizar y transformar un entornos arcaicos y de gestión completamente manual, en un entorno automatizado, robusto y teniendo en cuenta la seguridad.
Se expondrá la estrategia de digitalización y detalle de Madrid MultiCloud, el enfoque ZeroTrust en la red.
También se repasarán la asignatura de pendiente de la exposición de las APIs como servicio.
En la segunda parte de la ponencia está enfocada a las API REST:
Cuáles son las estrategias de seguridad y el mejor enfoque cuando se va a comenzar a ofrecer las API como parte de los servicios ofrecidos por una organización.
Se analizarán los retos a los que se enfrentan, cómo gestionar y crear especificaciones de la mejor forma posible, asumiendo la carencia de recursos y tiempo.
Finalmente se hará un breve análisis entre de los WAF (Web Application Firewall) para API más conocidos. Qué consideraciones se deberían de tener en cuenta a la hora de elegir un fabricante y opciones hay disponibles en el mercado, tanto Open Source como propietarias
Daniel García (cr0hn)
Hello! I'm Dani, also known as cr0hn. I'm a freelance cybersecurity guy and Python architect. I have over 20 years of experience in tech.
I help organizations strengthen their digital defenses and optimize their operations through advanced API security, innovative development practices, and my extensive Python programming and cybersecurity knowledge.
Jesus Cuadrado Garcia de la Calera
Adéntrate en el lado más oscuro de la tecnología ferroviaria y descubre cómo, con herramientas y hardware al alcance de tu mano, la robustez aparentemente infalible de la circulación por tren puede enfrentarse a graves problemas. Descubre cómo usando tecnología accesible se pueden tejer estrategias que podrían poner en jaque la operación ferroviaria de una nación.
Gabriela García
Trabaja como profesora universitaria formadora en programas de máster e instructora presencial y online de ciberseguridad y programación. Paralelamente, se desempeña como desarrolladora de software, enfocándose en el desarrollo de plataformas basadas en la seguridad. Además de impartir clases y desarrollar, participa en la organización de comunidades de hackers, no solo en España, sino a nivel internacional. Como profesional independiente, colabora con diferentes clientes, tanto locales como del extranjero, ofreciéndoles soluciones centradas en el compromiso de contribuir a un mundo digital más seguro y accesible para todos.
David Meléndez Cano
David Meléndez es ingeniero de I+D, formador en diversos másteres y cursos, y miembro del equipo de Red Team de Innotec Security. Autor del libro "Hacking con Drones", ha presentado sus trabajos sobre hardware hacking, drones y seguridad, a nivel nacional en congresos como RootedCon, NavajaNegra, etc e internacional como DEFCON USA, BlackHat, HongKong OpenSource, etc.
Analizaremos un incidente de seguridad, caso real, y cómo la cabecera HTTP Set-Cookie puede abrir más caminos para liarte más el incidente.
Nuria Prieto Pinedo
https://nuria-pp.medium.com/
El Flipper Zero es una de las herramientas de Hardware Hacking mas famosa de los últimos tiempos, en esta charla no nos quedaremos solo en lo que es capaz de hacer a nivel de ataque. Profundizaremos desde el punto de vista forense en un caso real y un tanto curioso, en el que el karma ha puesto a un cibercriminal en una situación complicada por haber utilizado un Flipper Zero de forma ilegal.
Manuel Guerra
Manuel Guerra; Analista Forense Informático y experto en Cibercrimen. Redactor en www.GLIDER.es sobre Forense, Hacking y Ciberseguridad | Speaker & Profesor. @CiberPoliES
En el año 2023, el equipo de España se alzó con la victoria tras haber derrotado a Israel en la copa del mundo AWC, organizada por Hackerone.
Este año, en rooted, estarán presentes contando su experiencia, hablando de la competición y enseñando trucos y tips relacionados con los bugs encontrados en esta edición
Carlos Rivero
El equipo de España de hackerone está formado por una selección de Bug Hunters españoles.
Bernardo Viqueira Hierro
El equipo de España de hackerone está formado por una selección de Bug Bounters españoles.
Diego Bernal Adelantado
El equipo de España de hackerone está formado por una selección de Bug Bounty hunters españoles.
Angel Montes Gabaldon
El equipo de España de hackerone está formado por una selección de Bug Bounters españoles.
Usando Infraestructura cómo Código (IaC) y Ansible, se demuestra cómo realizar auditoría y bastionado continuo de sistemas. Podrás ver las transformaciones de las configuraciones propuestas en las guías de perfilado de seguridad del CCN para Red Hat Enterprise Linux CCN-STIC-619B y CCN-STIC-610A22 ejecutándose automatizadamente mediante Ansible y haciendo uso del paradigma IaC. Ventajas del uso de Infraestructura como Código y del enfoque declarativo en la definición del proceso automatizado mediante Ansible:
- AUDITORÍA CONTINUA: Se puede ejecutar periódicamente el proceso automatizado y revisar las diferencias entre el estado deseado del sistema y el actual.
- BASTIONADO CONTINUO: En cada ejecución los sistemas se restauran al perfil de seguridad indicado en las guías (cualquier cambio manual no deseado realizado por un usuario interno o por una intrusión, será corregido automáticamente).
- IDEMPOTENCIA: No importa el número de veces que se ejecute el proceso, el resultado es siempre el mismo.
- LEGIBILIDAD: Los archivos que componen el proyecto del proceso automatizado muestran la configuración de las máquinas sin necesidad de acceder a ellas.
- MANTENIBILIDAD Y ESCALABILIDAD: Mayor facilidad para la realización de cambios en la configuración, y su aplicación a un número mayor de máquinas.
- TRAZABILIDAD: Se hace uso de un sistema de control de versiones para almacenar los archivos del proceso automatizado, que mantiene trazados todos los cambios. Además, Ansible también deja traza de los cambios aplicados en los sistemas.
Diego Balboa Rodríguez
Funcionario del Cuerpo Superior de Sistemas y Tecnologías de la Información de la Administración del Estado destinado en la Gerencia de Informática de la DGT. Amplia experiencia en desarrollo de software y en ingeniería de sistemas tanto en el sector público como en el privado. Ingeniero de Telecomunicación por la Universidad de Valladolid y Máster en Sistemas y Tecnologías de la Información para la Administración del Estado por la Universidad Internacional Menéndez Pelayo
Debate sobre Ciberseguridad en las AAPP
Eloy Rafael Sanz Tapia
Jefe del Servicio de Ciberseguridad en la Agencia Digital de Andalucía. SOC Junta de Andalucía, GRC, formación y concienciación, coordinación de actividades ciberseguridad...
Carmen Serrano Durbá
SUBDIRECTORA GENERAL DE CIBERSEGURIDAD
Dirección General de Tecnologías de la Información y las Comunicaciones
Conselleria de Hacienda y Modelo Económico
GENERALITAT VALENCIANA
Ingeniera Informática por la Universidad Politécnica de Valencia y funcionaria de carrera de la Generalitat Valenciana adscrita al cuerpo Administración Especial Superior técnico de ingeniería informática desde el año 1989.
Tras ocupar diversos puestos en la Conselleria de Obras Públicas, Urbanismo y Transportes, donde administró bases de datos y dirigió múltiples proyectos de desarrollo de sistemas, ocupó durante catorce años la jefatura del Servicio de Informática de la Conselleria de Medio Ambiente periodo en el cual hay que destacar el desarrollo de diversos proyectos de informática medioambiental y de seguridad en esta conselleria.
Actualmente es Subdirectora General de Ciberseguridad habiendo sido jefa del Servicio de Seguridad de la Dirección General de Tecnologías de la Información y las Comunicaciones en la Conselleria de Hacienda y Modelo Económico desde 2012 hasta junio de 2021.
Dirige la estrategia de seguridad de la Dirección General de Tecnologías de la Información y Las Comunicaciones de la Generalitat y del Centro de Seguridad TIC de la Comunitat Valenciana (CSIRT-CV).
Javier Fernández-Sanguino
Responsable de la Unidad de Ciberseguridad del Banco de España. Es Ingeniero Superior de Telecomunicación por la Escuela Técnica Superior de Ingenieros de Telecomunicación (ETSI) de la Universidad Politécnica de Madrid (UPM). Con más de 20 años de experiencia en el sector de la ciberseguridad, donde ha trabajado en empresas de consultoría y organismos públicos. También participa, cuando las responsabilidades se lo permiten, en proyectos de software libre, como Debian.
Tomàs Roy Catala
Es el director de la Agència de Ciberseguretat de Catalunya. Anteriormente, había sido el director del Centro de Innovación y Competencia en Ciberseguridad (CIC4Cyber) de la Agencia de Ciberseguridad de Catalunya. Ha desarrollado su carrera profesional en el sector privado, en Fiat GM Powertrain, y en el sector público, primero en el Centro de Telecomunicaciones y Tecnologías de la Información y en el Centro de Seguridad de la Información de Cataluña, después, llevando a cabo tareas de dirección en áreas de Seguridad, Data Privacy, Calidad, Relación con Proveedores y Estrategia
El personal que se dedica a ciberseguridad, sobre todo a la investigación/respuesta ante incidentes, conoce bien sus herramientas y fuentes de información (o debería), pero en muchas ocasiones falta conocimiento de cómo investigar el incidente, de cómo ser capaz de unir las diversas acciones de los atacantes realizadas en una intrusión, realizar hipótesis de forma correcta y ser capaces en general de dar sentido a todas las evidencias construyendo una narrativa acertada. En esta charla pretendemos dar unas pinceladas de cómo aplicar metodologías y formas de "entender" el incidente para poder desarrollar una "mentalidad investigadora" que permita darle a los malos donde más les duela...
Antonio Sanz
Ingeniero Superior de Telecomunicaciones por la Universidad de Zaragoza, con más 20 años de experiencia en el sector de la seguridad de la información. Actualmente es jefe de proyecto senior de S2 Grupo, desarrollando proyectos de respuesta ante incidentes, análisis forense y arquitecturas de ciberseguridad
Cada vez más productos y servicios de seguridad emplean el reconocimiento facial para evitar las contraseñas, como segundo factor de autenticación, etc. En esta charla hablaremos de hasta qué punto se trata de una práctica segura y de los riesgos que implica para la protección de datos y la privacidad.
Marta Beltrán Pardo
Profesora de universidad en excedencia, actualmente soy la Jefa del Área Científica de la Agencia Española de Protección de Datos y miembro del Advisory Group de ENISA.
Las estrategias de defensa actuales no están funcionando. Los programas de ciberseguridad de muchas organizaciones, están centrados en implementar los ‘mejores’ controles de seguridad y se ven impulsados por normas y estándares, para marcar un ‘check’ en el cumplimiento de los requisitos. Pero esta estrategia no termina de funcionar porque no están teniendo en consideración quiénes son ellos mismos y que amenazas enfrentan. Una dosis de inteligencia de amenazas es la pieza que falta y que permite anticiparse a los adversarios, responder más rápidamente a los ataques y tomar mejores decisiones para reducir el riesgo.
Emilio Rico Ruiz
Emilio Rico Ruiz es Coronel de Caballería [R]. Es diplomado de Informática Militar, Master en Dirección de Sistemas de Información y Telecomunicaciones y certificado CISM. Apasionado por la tecnología y la ciberseguridad. Actualmente es Security Advisor en el Grupo TRC.
COMO FUE EL PRIMER CIBER INCIDENTE IMPORTANTE EN UN MINISTERIO (Y UNA INFRAESTRUCTURA) DE NUEVA CREACION
Angel del Peso Martin
María Oliva Rubio
Ingeniera informática con gran pasión por la tecnología y los nuevos retos a los que nos enfrenta. Actualmente, me encuentro ejerciendo de responsable de Sistemas, Infraestructuras y Comunicaciones dentro de la División de Tecnologías de la Información en el Ministerio de Ciencia, Innovación y Universidades.
Olga Mata Gómez
Ingeniero en Informática (UCM) y Máster en Seguridad (UOC). Llevo casi toda mi vida profesional trabajando para la Administración Pública (Comunidad de Madrid, Ayuntamientos, y actualmente trabajo para el Ministerio de Ciencia, Innovación y Universidades). Mis tareas habituales: desde llevar un equipo de sistemas y redes, hasta hacer frente a un incidente o dar de alta un usuario. Lo que viene siendo el "informático pa to".
En ciberseguridad, la precisión es esencial y la generalización no basta para la inteligencia artificial (IA). Estamos saturados de términos como IA, copilots y otras soluciones similares, todo ello impulsado por el hype generado por ChatGPT.
En esta lucha por la innovación contra los ciberdelincuentes, se requiere una dedicación constante a la investigación y desarrollo (I+D) para impulsar la verdadera innovación y marcar el rumbo futuro.
En esta charla, exploraremos nuestras innovaciones respaldadas por IA, las cuales hemos estado desarrollando durante años, y analizaremos casos prácticos que demuestran su efectividad y su potencial para liderar el camino en el panorama de la ciberseguridad del mañana.
Pablo Estevan Fernández
Pablo Estevan es el Manager de Ingeniería del Sector Público para España en Palo Alto Networks.Con una amplia experiencia en la industria de la seguridad informática, ha trabajado en empresas como Secuware, Innovae, Zitralia y RSA, acumulando un sólido bagaje en el campo. Estudió ingeniería informática en la UPM y posee la certificación CISSP.
Apasionado seguidor y ponente de la RootedCON desde hace muchos años, ha compartido su experiencia en eventos como CCNCert, Navaja Negra y RSA Conference, entre otros.
Está completamente alineado con la misión de proteger el estilo de vida digital y abordar los mayores desafíos de seguridad del mundo a través de la innovación continua, aprovechando los últimos avances en inteligencia artificial, análisis, automatización y orquestación.
El eje troncal del Reglamento eIDAS 2 es el establecimiento de un marco de trabajo que, en 2030, conduzca a un amplio despliegue de una identidad digital fiable, voluntaria y controlada por el usuario, reconocida en toda la Unión y que permite a cada usuario controlar sus datos en las interacciones en línea; en línea con los objetivos de la Declaración Europea sobre los Derechos y Principios Digitales para la Década Digital, que consagra la visión de la UE sobre la transformación digital, situando a las personas en el centro, empoderando a los ciudadanos e incentivando a las empresas innovadoras.
El Reglamento eIDAS 2 reconoce un verdadero derecho, de los ciudadanos de la Unión, a una identidad digital bajo su control exclusivo, que les permita ejercer sus derechos en el espacio digital, así como a participar en la economía digital.
Sin embargo, sólo una Cartera Europea de Identidad Digital que sea segura puede garantizar este objetivo. En esta charla veremos si nos encontramos ante una oportunidad para la autonomía personal y la actuación con seudonimato o, por contra, frente a la que algunos han calificado como la mayor amenaza a la privacidad en la Unión Europea. Para ello, presentaremos las tecnologías a emplear y las medidad de ciberseguridad previstas, pero también la gobernanza del sistema.
Ignacio Alamillo Domingo
Ignacio Alamillo es Doctor en Derecho por la Universidad de Murcia. Licenciado en Derecho por la UNED. Auditor de Sistemas de Información certificado, CISA. Director de Seguridad de la Información certificado, CISM. Ingeniero Certificado en Soluciones de Protección de Datos, CDPSE, por ISACA. SMP Máster Candidate, por SMI.
En la actualidad, es Abogado del Ilustre Colegio de Reus, Asesor de Logalty y Director General de Astrea La Infopista Jurídica SL. Asimismo, colabora con el Grupo de Investigación iDerTec de la Universidad de Murcia.
También es miembro del grupo de Infraestructura de Seguridad de Firma Electrónica del Instituto Europeo de Normas de Telecomunicaciones, que normaliza los servicios de confianza, miembro de UNE CTN71/SC307, de CEN-CLC/JTC 19 y de ISO TC 307, relativos a Blockchain.
Dispone de más de 100 publicaciones y ha impartido más de 400 ponencias en identidad digital, servicios de confianza y materias relacionadas.
Presentadora track ISACA Madrid.
YOLANDA CORRAL
Licenciada en Ciencias de la Información, Periodismo. Máster en Community Management y gestión de las redes sociales en la empresa. Periodista y formadora especializada en ciberseguridad y competencias digitales. Plenamente implicada como divulgadora en labores de concienciación en seguridad y bienestar digital de menores, familias, profesorado, empleados y ciudadanía en general.
Dinamizadora de Hack&Beers en Valencia. Cibercooperante de INCIBE. Mentora de la National Cyber League de la Guardia Civil.
Autora del libro ‘Ciberseguridad de tú a tú. Lo que tienes que conocer para sentirte más seguro’, editorial 0xWord. Fundadora del canal divulgativo en ciberseguridad ‘Palabra de hacker’.
¿Es el empresario responsable del daño inmaterial causado por el acceso no autorizado de terceros a datos personales, tras un ciberataque? Responderemos a ésta y otras cuestiones, haciendo referencia a la reciente sentencia del TJUE. Replicaremos en entorno controlado de forma práctica ciberataques “conocidos” aplicando de forma proactiva medidas de mitigación, técnicas y organizativas acorde a su naturaleza, el ámbito y el contexto, así como los riesgos de diversa probabilidad y gravedad que se puedan dar contra los derechos y libertades de las personas físicas.
Irene Cotillas Torres
CEO & Founder Zyberia Cybersecurity
Perito informático y analista DFIR.
Docente de Informática Forense (UC3M) en Colegio de Oficiales de Guardia Civil (Aranjuez).
Docente Máster en Ciberseguridad en CIFP Cuenca.
Colaboradora grupo EDITE Guardia Civil
Ponente en congresos de ciberseguridad como RootedCon 2023 (track Securiters), Navaja Negra 2023, ViconGal (2023), AsturConTech (2023).
Juan Carlos Fernández Martínez
CEO despacho TECNOGADOS. Abogado, especialista en derecho tecnológico, protección de datos y ciberseguridad. Legal Partner en la startup Visualeo (2021-2023). Profesor: - Máster de Ciberseguridad de la UCLM. - Máster Excutive en Derecho Digital de Garrigues (2021/2022). - Curso de Peritaje Colegio de Ingenieros de Madrid. - Escuelas de negocio EOI, IEBS, EDEM, EES, AIN e INESE. Ponente: - Universidades y Congresos de Seguridad Informática a nivel nacional: RootedCon (2020 y 2023), Navaja Negra (2018 y 2023), MoretureloCon, ... - XIII Jornadas STIC CCN-CERT del Centro Nacional Criptológico (Madrid) - Ilustres Colegios de Abogados de Madrid (2020 y 2022), Burgos (2022) y Cáceres (2023). CSE (Chief Security Envoy) de ElevenPaths, experto en ciberseguridad. (2020 - 2021 por finalización del programa). Speaker en charlas TEDx.
Realizaremos un repaso de las tácticas encubiertas y las avanzadas operaciones ciber que Irán y Hezbollah han perfeccionado a lo largo de los años. Se revelará cómo estos grupos, a través de estructuras estatales meticulosamente diseñadas para la ciberguerra, han empleado Amenazas Avanzadas Persistentes (APT) para infiltrarse y desestabilizar infraestructuras críticas en Israel. El análisis se enfocará en el desarrollo y perfeccionamiento de estas capacidades, evidenciando cómo han logrado impactar significativamente en objetivos estratégicos.
Además, se explorarán los diversos contextos ideológicos y geopolíticos que han moldeado estas operaciones. Esta parte de la presentación proporcionará una comprensión profunda de las motivaciones y los objetivos detrás de estas estrategias ciber. Se examinarán detalladamente los aspectos tácticos y procedimentales, desde la planificación y la infiltración hasta la ejecución y la explotación de los ataques, destacando el uso sofisticado y calculado de ransomware como una herramienta clave en su arsenal bélico.
ANDRES SORIANO GUILLAMON
Andrés Soriano.- Miembro de las FCSE, proveniente del Servicio de Información de Guardia Civil. Graduado en Criminología y Doctorando en derecho. Analista de Inteligencia y experto en fenomenología terrorista y criminalidad organizada con potencial desestabilizador.
Javier Rodriguez
Es especialista en ciberseguridad e inteligencia, actualmente es responsable de ciberinteligencia y proviene del ámbito de las FCSE.
Deja atrás la idea de que el desarrollo de bootkits está envuelto en un halo de misterio. En esta sesión, exploraremos con detalle el desarrollo de un bootkit UEFI, diseñado para atacar sistemas operativos Windows.
Comenzaremos desglosando conceptos complejos, convirtiéndolos en conocimiento claro y manejable, con una introducción a la arquitectura UEFI, incluyendo fases, servicios y drivers, continuando con una exploración sobre la infección del proceso de arranque, ilustrada a partir de casos reales y ejemplos prácticos. Seguidamente, veremos cómo establecer un entorno de desarrollo y nos sumergiremos en todas las técnicas y procedimientos cruciales que debemos implementar.
Con el propósito de, finalmente, brindar una experiencia aplicable, se compartirá un proyecto Open Source construido para aquellos que se inician en el desarrollo o análisis de este tipo de malware, incluyendo un bootkit UEFI para Windows 10 y 11 que incorpora las técnicas cubiertas durante la presentación.
Alejandro Vázquez Vázquez
Alejandro Vázquez Vázquez es Graduado en Ingeniería Informática por la Universidad de Santiago de Compostela. Actualmente, trabaja como Red Teamer en proyectos de Telefónica, realizando operaciones ofensivas sobre infraestructuras del sector público.
Su pasión y especialización radican en el desarrollo, análisis y comprensión de malware, con un enfoque particular en bootkits y rootkits, área en la que Alejandro comparte su conocimiento como docente en instituciones de prestigio, incluyendo el Campus Internacional de Ciberseguridad, ENIIT y la UCAM, donde imparte el Máster de Reversing, Análisis de Malware y Bug Hunting y el Máster de DevSecOps.
A lo largo de su desarrollo profesional, Alejandro ha realizado aportaciones en diversos proyectos, colaborando en el diseño y despliegue de metahoneypots, aplicando su amplio conocimiento sobre protocolos industriales y desarrollando spyware y señuelos para recopilar información de adversarios a gran escala.
Las tecnologías de Big Data e Inteligencia Artificial (incluyendo el reconocimiento facial) han aumentado mucho las posibilidades de vigilar y controlar a los ciudadanos, tanto por las empresas privadas como por las autoridades públicas. ¿Qué medidas concretas se van a establecer para vigilar a los que nos vigilan y garantizar los derechos fundamentales de los ciudadanos?
Borja Adsuara Varela
Abogado Experto en Derecho Digital
A pesar de la abundancia de información sobre los peligros asociados a los sistemas de inteligencia artificial y los modelos de lenguaje, existe una escasez de información sobre cómo abordar eficazmente su seguridad.
En esta presentación, exploraremos las distintas capas que conforman la arquitectura de seguridad empresarial diseñada específicamente para modelos de lenguaje. Además, revelaremos cómo hemos desarrollado y aplicado un modelo personalizado, entrenado específicamente para identificar intentos de jailbreak, como un componente integral de esta arquitectura de seguridad.
Fernando Rubio Román
Fernando Rubio es responsable del equipo de especialistas de tecnología de Azure. Anteriormente ha dirigido el área de seguridad liderando el equipo de arquitectos de seguridad. Fernando tiene más de 20 años de experiencia en el área de la seguridad, como arquitecto diseñando infraestructuras en grandes organizaciones así como en respuesta a incidentes. Fernando es presentador habitual del sector de la seguridad.
Rafael Álvarez
Es una realidad que los ciberataques están aumentando enormemente en la actualidad. Por tanto, ¿cómo podemos contribuir los analistas de calidad software en este entorno de ciberseguridad? ¿Es posible prevenir determinadas situaciones cruciales sin ser especialistas en ciberseguridad?
En esta breve sesión se analizaran las principales situaciones que pueden poner en peligro nuestro software. Para ello, será fundamental comprender los principales riesgos y vulnerabilidades a los que estarán expuestos nuestros productos a lo largo de su vida útil. Es en este punto dónde, como analistas de calidad, tenemos algo que aportar.
Con toda esa información a mano, junto con la ayuda de nuestra experiencia como equipo de pruebas, se desarrollarán algunas mitigaciones para fomentar el uso de análisis de código estático para identificar vulnerabilidades, localizar ciertos conjuntos de datos para obligar a casos de uso críticos, etc. . . Dicho de otra manera, encabezar la estrategia y la cultura de ciberseguridad dentro de nuestro equipo de desarrollo software.
Sara Martínez Giner
Sara Martínez se dedica desde hace 10 años al análisis y pruebas de calidad. Gracias ello, ha estado involucrada en proyectos de Telecomunicaciones, Geolocalización, Big Data, Electrónica de Potencia y Ciberseguridad. Actualmente trabaja para la unidad de Ingeniería de desarrollo Software de Telefónica Tech, dónde esa calidad está enfocada tanto a los productos como a la seguridad informática de los mismos.
ChatGPT, LLaMA, Gemini... Los LLMs son probablemente el avance tecnológico más revolucionario de los últimos años. Sin embargo, detrás de sus impresionantes capacidades, hay una arquitectura que no se parece a la tradicional de líneas de código, sino una red neuronal que requiere de un esfuerzo muy considerable para ajustarla y repararla. A esto se añade la vasta superficie de ataque que representa el lenguaje humano, con todas sus variantes y posibilidades. Estas características complican enormemente la labor de las empresas desarrolladoras para proteger estos modelos contra respuestas inapropiadas, filtraciones de información y otros usos indebidos.
En nuestra charla, desglosaremos el funcionamiento de esta tecnología para entender los ataques dirigidos hacia ella y examinaremos casos prácticos de varios tipos de ataque a los enormes modelos de lenguaje. Utilizando técnicas como los sufijos adversarios o las puertas traseras, mostraremos cómo es posible inducir a los modelos actuales a generar respuestas para las cuales no fueron entrenados, incluyendo la creación de código de malware o instrucciones que escapen a su marco ético.
Además, revisaremos las estrategias de defensa indispensables para contrarrestar estos ataques y discutiremos las implicaciones de su implementación masiva en nuestra vida diaria desde una perspectiva de seguridad, un aspecto vital que a menudo se ve eclipsado por la velocidad del progreso tecnológico.
Si tienes curiosidad por esta tecnología y su seguridad, únete a nosotros para desvelar los secretos detrás de los modelos de lenguaje y cómo protegernos de sus vulnerabilidades.
Roberto Montiel Rodríguez
Ingeniero informático, máster en ciberseguridad y pentester en potencia. Tengo 23 años y me encanta la tecnología y trastear con ella, incluyendo el hacking, la inteligencia artificial, la impresión 3D, la programación... Es mi primera charla en una conferencia y voy con todas las ganas de estar a la altura.
En esta charla, te explicaré cómo un NO programador desarrolló ‘yoleo.io’, cómo pasó de ser una idea a una plataforma web de recomendación de libros impulsada por inteligencia artificial. Te explicaré los desafíos técnicos, las decisiones de diseño y la integración de la IA en el proceso de recomendación.
A través del caso de 'yoleo.io', te demostraré cómo los principios y técnicas de desarrollo aplicados pueden ser extrapolados a cualquier aplicación o idea.
Pol Marzà Fusté
Aprendiz de todo, maestro de nada. Estudió fotografía, marketing, diseño UI/UX y desarrollo de aplicaciones web. Interesado en la automatización de procesos, la Inteligencia Artificial y la generación de ideas de negocio. Buen jugador de CATAN Universe y amante de las distopías. Actualmente trabaja en Innotec Security, Part of Accenture, en el equipo de comunicación y marketing.
Pablo Fulgencio Guillén Lorenzo
Trabajando actualmente como programador. Titulado en Desarrollo de Aplicaciones Multiplataforma. Apasionado del desarrollo software y de todo lo relacionado con algoritmos y programación. Fanático del anime y estudio Ghibli.
La sociedad avanza progresivamente hacia un mundo tecnológico. Las tecnologías de la información conforman cada vez más los fundamentos de la sociedad, economía e infraestructura crítica. A medida que esta dependencia aumenta, los ciberataques se vuelven más peligrosos. Por ello, para defender a las organizaciones, uno de los grandes retos en la actualidad que se encuentran los equipos de Red Team, es la evasión de las nuevas contramedidas que han surgido en los últimos años, con el fin de encontrar puntos débiles que puedan ser explotados por actores maliciosos. En esta charla mostraremos una herramienta capaz de evadir las nuevas soluciones anti-malware cada vez más usadas por las organizaciones. Esta permitirá la ejecución en memoria de herramientas conocidas en código .NET sin ser detectadas.
Marcos González Hermida
Ingeniero Informático y estudiante de Máster de Ciberseguridad. Apasionado de reversing y low level desde siempre. En definitiva, de conocer como funcionan exactamente las herramientas que utilizamos a diario. Busca adentrarse en la investigación de vulnerabilidades y desarrollo de malware.
Antonio Perez Sanchez
Apasionado de la tecnología en el sector de la Ciberseguridad, actualmente en el equipo de Red Team de NTT DATA. Profesor del máster de Ciberseguridad en la Universidad Pontificia de Comillas y estudiante de doctorado. Actualmente posee las titulaciones de CEH, Comptia Sec+, OSCP, OSCE, CRTO. Disfruta resolviendo nuevos retos, aprendiendo y enseñando nuevos conocimientos con compañeros y colegas del sector.
Actualmente, existen potentes y costosas soluciones comerciales basadas en ML/DL diseñadas para la monitorización de seguridad y la respuesta a incidentes en grandes entornos corporativos. Los comerciales ofrecen estas soluciones a los CISO como la panacea defensiva frente a todo tipo de adversarios pues, según sus slides, la "inteligencia colectiva" generada a partir de la telemetría de todos sus clientes empodera una ingeniería de detección pluscuamperfecta. Algunos fabricantes incluso auguran la muerte del SOC tradicional gracias al alto nivel de automatización ofrecido por sus productos, que harían innecesarios la mayoría de los recursos humanos dedicados actualmente a la operación de la defensa de las redes corporativas.
No obstante, los viejos rockeros del SOC, acostumbrados a la ingesta de enormes volúmenes de datos para la detección reactiva y proactiva de amenazas, y al análisis de estas cuando se materializan, han desarrollado una profunda intolerancia a los PowerPoint de los comerciales que prometen terminar con sus puestos de trabajo. Al fin y al cabo, la Revolución Industrial, pese a que contribuyó a la serialización en la fabricación de productos manufacturados, terminó revalorizando el trabajo de los artesanos altamente especializados.
Acompáñame en esta reivindicación del valor aportado por el operador humano en la detección y respuesta a incidentes frente a las soluciones de SOC enlatadas.
Mario Guerra Soto
Mario Guerra Soto es Ingeniero de Telecomunicación por la UC. Es Máster en Seguridad de Tecnologías de Información y Comunicación por la UOC, y Máster en Análisis de Evidencias Digitales y Lucha contra el Cibercrimen por la UAM. Además, dispone de múltiples certificaciones en ciberseguridad, destacando GCFA, GCTI y GREM.
Su actividad profesional en ciberseguridad se ha centrado fundamentalmente a la prestación y coordinación de servicios de DFIR, Threat Hunting, CTI, Purple Teaming y análisis de malware tanto en entornos IT como OT, además de servicios de monitorización y respuesta a incidentes en Web3.
Tras 11 años desde mi charla sobre la ciberseguridad y el valor contable de la empresa, volvemos a la carga con la relación entre Economía y ciberseguridad y para ello hablaremos sobre:
Y, por qué no, recordaremos por qué la ciberseguridad debería aparecer en los estados contables de una organización.
Antonio Ramos
Antonio Ramos es Licenciado en Ciencias Económicas y Empresariales por la Universidad Complutense de Madrid y Máster en Auditoría de Cuentas por la Universidad Pontificia de Salamanca, Certified Information Systems Auditor (CISA), Certified Information Security Manager (CISM), Certified in Risk and Information System Control (CRISC) y Certified Data Privacy Solutions Engineer (CDPSE) por ISACA, Certificate of Cloud Security Knowledege (CCSK) por CSA - Cloud Security Alliance, Certified Data Privacy Professional (CDPP) por el DPI – Data Privacy Institute, ITIL Service Manager, COBIT 5 Foundation / Implementation / Assessor / Trainer por APMG Internacional. En la actualidad es Socio Director de n+1 Intelligence and Research y Executive Director de leet security, además de Vocal de la Junta de ISACA Madrid, donde ya actuó como Tesorero entre 2004 y 2006 y como Presidente y Vicepresidente entre 2010 y 2020, miembro del Stakeholder Cybersecurity Certification Group (SCCG) de la Comisión Europea.
En esta presentación hablaremos de las dificultades que se nos presentan actualmente en nuestros ejercicios de Red Team y de cómo las tratamos de resolver. Mostraremos algunas de las técnicas y vulnerabilidades que hemos descubierto recientemente, además de la metodología para llegar a ellas. También trataremos la importancia de desarrollar tooling interno y el por qué es crucial entender las herramientas existentes, mostrando ejemplos prácticos.
Marc Barrantes Capellán
Actualmente, trabajo en un Red Team, haciendo principalmente investigación y desarrollo. Soy miembro de la seleccion española para el ECSC2023, cuento con varias certificaciones de renombre como: CRTO, CRTL, además de APTLabs, Cybernetics y todos los labs de Red Team de Vulnlab. Estoy muy interesado en todo lo relacionado con el Red Team, especialmente Active Directory, internals de Windows y desarrollo de malware.
Jesus Anton
Jesús Antón, también conocido "PatatasFritas", es un experto en seguridad informática con habilidades en áreas como Red Team, ataques WiFi y cracking de contraseñas. Es miembro del equipo de CTF ID-10-T y ha participado en numerosas competiciones de seguridad, tanto nacionales como internacionales. Actualmente trabaja en el equipo de Red Team de KPMG donde es responsable de llevar a cabo este tipo de ejercicios ofensivos para clientes de diferentes sectores. Twitter Handle: @hackingpatatas
En esta charla se presenta la herramienta "Valkyrie", una solución desarrollada por el laboratorio DFIR de INCIDE que automatiza el triaje y la adquisición remota de evidencias forenses, así como su posterior parseo. Esta herramienta modular es compatible por el momento con agentes de GRR, Velociraptor, fResponse y CrowdStrike. Utiliza las APIs de los diferentes agentes para adquirir de forma remota los artefactos forenses mediante listados personalizables predefinidos y, haciendo uso de la herramienta Open Source de INCIDE RVT2 (https://incidedigital.github.io/rvt2-docs/), lleva a cabo el parseo y preanálisis directamente. Esto reduce las acciones necesarias por parte de los analistas, mejora los tiempos de reacción y adquisición y permite que los esfuerzos se concentren en las tareas más importantes, no en desplazamientos. Además, el seguimiento de los hashes de las diversas herramientas garantiza el cumplimiento de la cadena de custodia.
Sebastien Kanj Bongard
Sebastien Kanj es ingeniero de Telecomunicaciones por la Universitat Politècnica de Catalunya (UPC) y desde hace cinco años trabaja como Principal Incident Handler en INCIDE Digital Data S.L., gestionando incidentes de todo tipo. Además, está realizando un doctorado industrial entre la UPC e INCIDE centrado en la respuesta a incidentes con la aplicación de Cyber Threat Intelligence y el análisis de malware. También es profesor asociado en el Máster de Ciberseguridad de la UPC y autor de recursos del Institut Obert de Catalunya (IOC).
Abraham Pasamar Navarro
Abraham Pasamar es Ingeniero y Máster en Ciberseguridad y tiene una experiencia profesional de más de 20 años en el sector. Es el fundador y CEO de Incide, empresa de Ciberseguridad especializada en Respuesta a Incidentes, Simulación Adversarial y servicios gestionados de alto valor añadido. Es además un ponente habitual en las conferencias de seguridad, divulgador en medios de comunicación y formador en máster de ciberseguridad.
En esta charla abordaremos cómo realizar una investigación de la superficie de exposición de una organización de manera casera y totalmente gratuita. Para ello, utilizaremos scripting en Python y varias utilidades con el objetivo de detectar tecnologías y servicios expuestos en Internet.
Finalmente, se expondrá la información recopilada en un cuadro de mandos interactivo para su representación gráfica, análisis y toma de decisiones
Miguel de la Cal Bravo
Graduado en Ingeniería Informática. Máster en Ciberseguridad y Seguridad de la Información.Apasionado de la ciberseguridad, actualmente formo parte del Servicio de Ciberseguridad de la Junta de Comunidades de Castilla-La Mancha.
Félix Paniagua Mérida
Entusiasta y profesional del ámbito de la ciberseguridad, graduado en Ingeniería Informática con postgrado en Análisis y Visualización de Datos Masivos. Soy miembro del Departamento de Ciberseguridad de la Junta de Comunidades de Castilla la Mancha y bug bounty hunter en mis ratos libres.
Los sistemas de inteligencia artificial se encuentran en cualquier lugar. Los sistemas de AAPP no serán menos y las necesidades en términos de auditoría y pentesting están cambiando. Se requiere de personas que dispongan de las habilidades adecuadas para poder auditar estos sistemas tan especiales.
Garfunkel es un pequeño sistema creado para ser el co-piloto en este tipo de pruebas de auditoría de algoritmos de IA (Machine Learning y Deep Learning). Durante la charla se mostrará las diferentes opciones y, además, el auditor puede interactuar con Garfunkel a través de lenguaje natural, humanizando mucho al copiloto (asistente) que se propone.
Se profundizará en el tipo de pruebas que se pueden realizar para auditar los diferentes sistemas que tienen IA. Se mostrarán diferentes tipos de pruebas para entender mejor en qué consiste la evaluación de los algoritmos de IA y cómo Garfunkel va guiando al auditor en este proceso gracias a los sistemas LLM.
El LLM de Garfunkel es un modelo local, por lo que toda la información que se va aprendiendo queda en local, no comprometiendo información sensible del proceso de auditoría. 3, 2, 1... La auditoría y el pentesting a la Inteligencia Artificial es una realidad.
Pablo González
Ingeniero Informática y Máster en Seguridad Informática. Trabajo en Telefónica en el departamento de Ideas Locas de CDCO. Soy MVP de Microsoft desde el año 2017. Soy docente en diversas universidades en Másteres de Ciberseguridad. Soy speaker en diferentes foros y congresos, tanto técnicos como directivos, a nivel nacional e internacional. Autor de diversos libros con temática de seguridad informática en la editorial 0xword, por ejemplo, Metasploit para Pentesters GOLD Edition, Pentesting con Kali Silver Edition, Pentesting con Powershell, Ethical Hacking, Hacking con Metasploit, Empire: Hacking avanzado en el Red Team, Hacking Windows: Ataques a sistemas y redes Microsoft o la novela de intriga y hacking Got Root, entre otros. Fundador de hackersClub y co-fundador de Flu Project.
Francisco José Ramírez Vicente
Fran Ramírez (@cybercaronte), Ingeniero en Informática de Sistemas, Técnico Superior en Electrónica Digital y Máster en Universitario en Ciberseguridad de las TIC, con más de 15 años de experiencia como administrador de sistemas en proyectos internacionales en EEUU y Canadá. Actualmente, investigador de seguridad informática y Machine Learning en el equipo de Ideas Locas CDO de Telefónica. Co-fundador y escritor del blog de temas geek www.cyberhades.com (nick: cybercaronte) donde hablamos de Seguridad Informática e Historia de la Informática. Co-autor de los libros: "Microhistorias: Anécdotas y curiosidades de la Informática", "Docker: SecDevOps" y "Machine Learning aplicado a la Ciberseguridad"
En Telefónica, desde hace años, en el equipo de Ideas Locas probamos conceptos, propuestas nuevas, y para ello hacemos PoCs y experimentos que acaban en patentes, productos, o sólo ideas que usaremos en el futuro para otra cosa más. En esta sesión veremos algunas que tiene que ver con la Web, GenAI y la red, para hacer cosas de Ciberseguridad, que es lo que sucede cuando metes a un equipo de hackers a innovar en una empresa de telecomunicaciones.
Chema Alonso
Es el actual Chief Digital Officer de Telefónica. Es uno de los ponentes más populares en las conferencias de hacking y ciberseguridad de todo el mundo durante casi dos décadas, donde ha presentado y presenta sus trabajos de investigación e invocación tecnológica, así como sus charlas divulgativas. Fue Most Valuable Professional de Microsoft durante 12 años en el área de ciberseguridad. En su formación académica, Chema Alonso es Doctor por la Universidad Rey Juan Carlos en Seguridad Informática, donde además sacó su título de Ingeniero Informático. También es Ingeniero Técnico en Informática de Sistemas por la Universidad Politécnica de Madrid, que le nombró Embajador Honorífico de la Escuela Universitaria de Informática. Ha recibido la Cruz del Mérito de la Guardia Civil con distintivo blanco y en 2020 fue nombrado Doctor Honoris Causa por la URJC. Puedes contactar con él en mypublicinbox.com/ChemaAlonso
RootedPanel "Emprendimiento"
Daniel Solís Agea
Santiago Moral Rubio
Empecé a trabajar en Sistemas Unix en el 1987 y dedicado sólo a ciberseguridad en 1996... estaba naciendo el primer firewall....
Desde hace 5 años, mi vida cotidiana está ligada a mi nuevo papel de emprendedor en Xauen.io. Aunque en realidad no es algo nuevo. Fundé mi primera empresa Open Systems Administration Group cuando tenía 19 años. Como volver a empezar...
Entre medias he pasado casi dos décadas trabajando de CISO del Grupo BBVA.
Desde Xauen.io hemos lanzado el producto Laguun. Sistema de asistencia a los CISOs para el diseño de sus Programas de Proyectos (su Planes Directores de Ciberseguridad).
La vida a veces te da gratas sorpresas y desde hace tres años estoy en República Dominicana en el apasionante lanzamiento de MIO, fintech regional focalizada en inclusión financiera. Todo un reto!!!
Juan Manuel Lopez Santamaria
Eduardo Di Monte
Eduardo is a Telecommunications Engineer, MBA at the EuroMBA Consortium and Harvard Alumni. Additionally he is an expert in Industrial Cybersecurity (IoT), Digital Transformation and Business Continuity. With over 19 years of experience the last ten (10) he has focused in the Cybersecurity aspects related to automation systems and industrial controls systems, specifically Critical Infrastructures. Moreover, Eduardo has implemented resilience models and business continuity for critical process in the industry sector.
Pedro Castillo Muros
Nos gusta vernos por Youtube y en Medios, ¿Pero se podría usar en nuestra contra la participación en un podcast para estafar a tu empresa?
Antonio Fernandes
Llevo más de dos décadas en el mundo de la Ciberseguridad, abarcando desde el apartado mas técnológico y evolucionando hacía las áreas de gestión estratégica y riesgos.
He descubierto fallos de seguridad en empresas como Google, Facebook, Twitter o el Departamento de Defensa de los Estados Unidos.
He evaluado proyectos de innovación y ciberseguridad para la Comisión Europea en la European Innovation Council o la European Defense Agency, y soy miembro del subgrupo de expertos “ARTIFICIAL INTELLIGENCE (AI), CONNECTED PRODUCTS AND OTHER NEW CHALLENGES IN PRODUCT SAFETY”.
Participo activamente en asociaciones como ISMS Forum, la European Union External Cyber Capacity Building Network o la European Cyber Security Organisation, en la cual ostento el puesto de ""chairman"" dentro de la red europea de Responsables de Ciberseguridad.
Soy docente y asesor en entidades de formación como Universidad Intercontinental de la Empresa, Galicia Business School, Escuela Internacional de Posgrados, Escuela Gallega de Administración Pública o el Centro de Estudio Garrigues .
He participado como ponente en múltiples eventos como RootedCon, NoCOnName, Jump2Digital, CiberTodos de ISACA, Cybersecurity Day de CSO, Mundo Hacker, las Jornadas de Automatización Indutrial JAI, LibreCon, Ubucon...
Actualmente ejerzo de Responsable de Ciberseguridad (CISO) en una Industria Multinacional y colaboro con diversas organizaciones del ecosistema de Seguridad de la Información.
Daniel Fernández Martínez
Daniel Fernández es un ingeniero informático, entusiasta y amante de la tecnología, ha trabajado en proyectos de IA para visión artificial en industria para detección de objetos y anomalías de de fabricación y actualmente trabaja en el sector de la ciberseguridad.
¿Qué relación mantiene el periodismo con la ciberseguridad y el hacking? ¿Cómo se comunican estos dos mundos tan diferentes y a la vez tan cercanos? Esto me preguntaba cuando recibí una “extorsión” por parte de un reconocido hacker que amenazaba con publicar información comprometida si no daba una ponencia en su congreso.
Hackers y periodistas tienen algo en común: la búsqueda de la verdad. En ocasiones se hacen críticas cruzadas entre periodismo, la comunicación y el ámbito de la ciberseguridad y el hacking. ¿Hay algo de verdad en esas críticas? ¿Qué errores cometen los periodistas y cómo evitarlos? ¿Qué responsabilidad tienen los expertos en ciberseguridad en la manera en que se informa sobre su sector?
Un análisis de la influencia del periodismo y la comunicación en el campo de la ciberseguridad durante los últimos años, contribuyendo a crear una imagen positiva o negativa del sector.
Una invitación a tomar la pastilla roja y ver la realidad de la industria de la información con una mirada crítica, pero sobre todo constructiva y colaborativa. Porque el periodismo y la ciberseguridad tienen mucho que aportarse mutuamente para un mundo más seguro e informado.
"Mónica Valle
Periodista y comunicadora especializada en ciberseguridad, tecnología e innovación. Cofundadora y directora de Bit Life media (bitlifemedia.com), revista online de seguridad informática y tecnología, así como de Bit Life media services, empresa boutique especializada en acciones de comunicación, formación y concienciación en TI y ciberseguridad. Presentadora y maestra de ceremonias profesional en congresos y eventos. Colaboradora en medios de comunicación como divulgadora de cultura de ciberseguridad y tecnología. Autora del libro “Ciberseguridad: consejos para tener vidas digitales más seguras” (Editatum). Colaboradora del programa de radio sobre ciberseguridad «CiberAfterwork», emitido desde 2018 cada lunes en la emisora nacional Capital Radio.
¿Me van a sustituir por una IA? Esta es la pregunta que muchos profesionales del mundo de la ciberseguridad nos hacemos. Algunos piensan que las IA son, y serán, una herramienta que nos ayudará a optimizar nuestra eficiencia trabajando, otros piensan que las IA podrán llegar a tomar el control y gestionar por sí solas la ciberseguridad de una empresa. Lo que sí esta claro es que han llegado para quedarse.
En esta charla repasaremos el impacto actual de las IA. Basándonos en el modelo NIST, repasaremos hasta qué punto estas tecnologías han cambiado nuestra forma de trabajar e intentaremos dar respuesta a la pregunta que todos nos hemos hecho en algún momento: ¿las IA nos van a sustituir?
Alejandro de los Rios
Ingeniero informático por la Universitat Politècnica de València con máster de especialización en ciberseguridad por dicha universidad en colaboración con Deloitte. Certificado en DevSecOps y con amplia experiencia en implantación de la seguridad en el desarrollo de aplicativos. Actualmente, Alejandro lidera la línea de servicio de Application Security para Iberia (España y Portugal) en DXC Technology. Anteriormente ha formado parte del equipo de AppSec en el CyberSOC de Deloitte dando servicio a EMEA en lo que respecta a la protección de las aplicaciones y mejoras de la seguridad en todas las fases del desarrollo y también como parte del equipo de la Dirección de Seguridad Corporativa del Grupo Santalucia como especialista DevSecOps. Dispone de experiencia previa en administración de sistemas y desarrollo, llegando a formar parte de un equipo de investigación en la Ciudad Politécnica de la Innovación en Valencia. Por otro lado, Alejandro es docente en distintos cursos de concienciación, diplomas de especialización y asignaturas de máster relacionadas con el desarrollo seguro y la implantación e integración de un SDLC con seguridad en cada una de sus fases. Entre las que destaca la Universidad de Nebrija, Universidad Católica de Ávila, IMF Business School o Ilumno entre otras y organismos como Colegio de Abogacía de Madrid entre otros.
Antoni Lorenzana
Ingeniero y master en telecomunicaciones y redes de datos, aunque he dedicado prácticamente toda mi vida profesional al mundo de la ciberseguridad, pasando por etapas más técnicas y otras más estratégicas y de negocio. Actualmente dirijo el área de Cyber Defense de DXC Iberia, esta área incluye los servicios de detección y repuesta, así como los servicios blue and red team, además del CSIRT IR-DXC Iberia.
Mara M. Fernández
Licenciada en Ingeniería Informática por la Universidad de Oviedo. Comienza a trabajar en Thales en 2002 haciendo labores de administrador de sistemas. En 2004 inicia su actividad laboral en el por aquel entonces Cajastur, y después Liberbank, extendiendo la duración de las actividades en la entidad bancaria durante 17 años. A lo largo de esos años colabora en diversos proyectos y funciones relacionadas con auditoría en Seguridad de la información y cumplimiento normativo, así como de forma más técnica y específica con la ciberseguridad, vinculados con análisis de riesgos tecnológicos, despliegue de soluciones de seguridad, service manager y realización de hacking ético entre otros. En mayo de 2021 inicia su actividad profesional dentro de Seresco como responsable de los servicios de ciberseguridad y manager tanto del SOC (Centros de Operaciones de Ciberseguridad), como el equipo de respuesta a incidentes (S-CIRT) abordando importantes proyectos tales como la adhesión a la RNS (Red nacional de Soc), ingreso en el foro internacional de respuesta a incidentes FIRST y el foro CSIRT. Desde junio de 2023, pasa a desempeñar su actividad en la empresa DXC Technology como profesional senior de seguridad de la información. Adicionalmente colabora en el ISM fórum como docente y en equipos de trabajo, y es Liaison Member del FIRST.
¿Usas la Inteligencia Artificial en tu día a día? ¿Servicios externos o modelos internos? ¿Te fías de todas las respuestas que te devuelven estos algoritmos? Si te inquietan estas preguntas y quieres indagar más sobre el tema, te animamos a que nos acompañes en nuestra charla de AIDR, Artificial Intelligence Detection & Response.
En esta presentación veremos cómo desde Cipher hemos creado un modelo LLM (Large Language Model) para predecir campañas de ataque dentro de una organización a partir de alertas de seguridad y cómo de manera proactiva confirmar si se trata de una campaña activa y su posible atribución.
Además, se analizarán los diferentes ataques que pueden sufrir estos modelos y los riesgos que conlleva utilizarlos, proponiendo medidas para la detección y respuesta ante estos ataques.
Santiago Anaya Godoy
Experto en ciberseguridad con más de 15 años de experiencia. Me he especializado en el desarrollo de herramientas para combatir el cibercrimen. Actualmente tengo el honor de ocupar el cargo de CTO en Cipher xMDR, e “intento” (lo estoy, pero no quiero sonar a flipao ;-)) estar preparado para hacer frente a los adversarios digitales astutos o lo que venga.
Jose Llopis
Con casi 10 años de experiencia en el sector de la ciberseguridad, me sigue fascinando este mundo, en concreto, cómo anticiparme a los atacantes, detectarlos y analizar sus técnicas, objetivos e infraestructura. Actualmente, me dedico a diseñar, construir y alimentar, junto con un equipazo increíble, la solución de seguridad xMDR en Cipher, de Prosegur.
Las herramientas de escritura de código asistidas por la IA aumentan la velocidad de entrega... y los riesgos de seguridad.
Ven con nosotros a una sesión de hacking en directo. En tan sólo una hora, crearemos una aplicación de prueba utilizando GitHub Copilot y ChatGPT, y la hackearemos, mostrando cómo se puede explotar el código generado. Durante la sesión: - Obtendrás una visión general de la IA en el desarrollo y los riesgos de seguridad que conlleva. - Utilizarás GitHub Copilot para crear una aplicación de una cafetería con una página de inicio dinámica, productos de búsqueda y perfiles de usuario personalizados. - Descubrirás y explotarás las vulnerabilidades generadas por la IA, como SQL injection, cross-site scripting, directory traversal y más. - Aprenderás estrategias eficaces para mitigar y solucionar las vulnerabilidades generadas por la IA. Al final de la sesión habrás creado y hackeado una aplicación de prueba y corregido al menos 3 vulnerabilidades y adquirido conocimientos sobre las mejores prácticas para utilizar herramientas de código asistidas por la IA de forma segura.
Chaaban Barakat
Senior Solutions Engineer at Snyk. DevSecOps and Shift Left evangelist. Cybersecurity enthusiast with a focus on Application security and Network and Web security.
La Asociación de Internautas lleva 25 años en Internet, estamos ante una nueva revolución de la tecnología con la IA, y toca repensar el activismo en la Red. Renovamos la Junta Directiva para afrontar estos nuevos retos que son... proponemos y aceptamos sugerencias!
Ofelia Tejerina
Abogada. Dra. Derecho Constitucional. Presidenta Asociación de Internautas.
Un repaso al estado del arte en los entornos OT, desde leyendas urbanas hasta ataques reales.
David Conde
Guillermo Almagro Alonso
Guillermo es graduado en Ingeniería de Computadores por la Universidad de Alcalá. Actualmente forma parte del departamento de Threat Hunting y es miembro activo del equipo de DFIR en S21sec. Es un apasionado del rugby y es fácil encontrarle trasteando con su Flipper Zero.
En la charla abordaremos la criticidad del sector aeronáutico. Hablaremos bastante sobre la problemática con la calidad de los logs de seguridad y explicaremos la metodología y la herramienta que Airbus ha desarrollado para, con el uso de Machine Learning, buscar Insiders en la organización.
Iván Fernández Mora
Soy Físico Teórico con master en Tecnología Nuclear que ha trabajado en análisis de riesgos durante los últimos 20 años en sectores como la banca, la energía nuclear, el fraude fiscal y la ciberseguridad. Abordando siempre los problemas con la ayuda de las tecnologías de la información y los datos.
Describiremos y desarrollaremos soluciones de seguridad basadas en Inteligencia Artificial para entornos del Internet de las Cosas, donde los ataques basados en "Botnet" entre otros no paran de aumentar. La hetereogenidad de los dispositivos IoT junto a su baja capacidad computacional complicaran este cometido
Jesús Muñoz Martínez
Jesús has a solid background in various branches of Engineering such as Electronics, Telecommunications and Industrial, being a graduate in Industrial Electronic Engineering and a Master in Electronic Systems in Intelligent Environments, both degrees with the best record of his promotion, among other studies. He has been developing his knowledge for years in Cybersecurity, initially on network and automotive devices where secure design and reverse engineering was applied in his daily work. Later he continued in certification laboratories in product certifications such as Common Criteria, IoT (Amazon AVS, CTIA, ioXt, ETSI 303645 …), pentesting on automotive, industrial, medical devices, and developing the R&D area in addition to being a Project Manager. He is currently Manager and Responsible of the Capgemini Cybersecurity Center in Malaga and Global SME for automotive in Intelligent Industry. He develops and promotes new areas and services within the company, offering his clients together with his colleagues the best cybersecurity solutions. Given his high knowledge in the field of Cybersecurity applied to Hardware, he is also a member of several working groups in entities such as ETSI, GSMA, 5GAA, O-RAN, CCI, IoXt among others, and participates in Cybersecurity or ICT-related conferences such as RootedCon, CCI, Transfiere. He has also provided training to students and professionals and collaborates with Universidad de Málaga and other centers
Expertos en accesibilidad digital debatirán sobre la importancia que puede tener en el ámbito de la ciberseguridad y hablaremos del Programa de empleabilidad IMPACT#aliada, de la Fundación GoodJob, para personas con discapacidad.
Roman Ramirez
Soy experto en resolver problemas complejos, sean humanos o sean tecnológicos.
César López García
César López cuenta con una extensa experiencia laboral en empresas ordinarias y de economía social. Ha ocupado puestos de Dirección en las áreas de Comercial, Marketing y Logística, en compañías como Seur Integración Logística, así como del sector Gran Consumo. Desde finales de 2007, inició s etapa profesional en la economía social, ejerciendo como Director General en diferentes organizaciones, siempre desarrollando proyectos relacionados con diversidad/discapacidad, para posteriormente en 2015, incorporarse a la Fundación GoodJob, en su posición actual de Director General.
Marcos Manchado Martín
Ricardo García Bahamonde
Unveiling the Unseen Exploring Rare and Elusive Bugs in Bug Bounty Hunting takes a closer look at elusive vulnerabilities, sharing how they"re found and why they matter. Join us to learn about these special bugs and what they mean for cybersecurity.
Ayman Borji
En esta charla, exploraremos los detalles relacionados con la respuesta a dos incidentes sucedidos en el Gobierno de La Rioja. A través de dos casos sucedidos recientemente, abordaremos cómo se enfrentaron ambas situaciones con las particularidades de un entorno gubernamental. Podremos entender como los problemas de “siempre” y los “nuevos” retos a los que se enfrentan las organizaciones, pusieron contra las cuerdas a esta comunidad. La superficie de exposición de elementos desconocidos (shadowIT), los ataques a la identidad, las vulnerabilidades no parcheadas, las APIs e incluso los propios problemas de operación, siguen siendo hoy día al igual que en el pasado una tormenta perfecta cuando los atacantes consiguen tomar ventaja de ellos.
Miguel Angel de Castro
Especialista en Seguridad de la Información con +15 años de experiencia en Hacking Ético, Ciberseguridad e Inteligencia de Amenazas. Amplio conocimiento y experiencia en reversing de Malware, Respuesta a Incidentes y Threat Hunting. Formador y ponente en múltiples congresos internacionales de ciberseguridad. “Creo que la Ciberseguridad no es un trabajo, es una forma de vivir”
Por mucho esfuerzo que dediquen las organizaciones a concienciar al usuario final para mitigar o reducir los riesgos de las ciberamenazas, la experiencia nos ha demostrado que es un objetivo difícil de alcanzar. El reto de las organizaciones sigue siendo el encontrar mecanismos que limiten de manera transparente la responsabilidad de nuestros usuarios. Descargar de responsabilidades a los usuarios gracias a la estrategia ZTNA incrementa la seguridad de las compañías, reduciendo el principal vector de ataque, adjudicando a los profesionales y a la tecnología es labor.
Cristina Crespo Suárez
Associate Manager en el area de Ciberseguridad en Infraestructuras híbridas y Multi-Cloud de Accenture, Cristina ha participado recientemente en la estrategia de migración y despliegue de aplicaciones en entornos Multi-Cloud para un relevante banco nacional y en un proyecto de seguridad en Big Data Analytics y migración de todos los datos históricos de un importante banco al Cloud de AWS. Máster en Ingeniería de Montes especialización Industrial, participa activamente en la Fundación Accenture y otras entidades no lucrativas con orientación al crecimiento de talento joven.
Sonia Cancha
Sonia Cancha Ingeniera Informática, experta en Gestión integral de la seguridad, sistemas y redes informáticas con más de veinte añ de experiencia. En la actualidad es manager de Infrastructure Security en Innotec Security, part f Accenture.
Explorando el viaje de una ingeniera informática hacia el liderazgo en ciberseguridad, esta charla sumerge en la evolución desde roles técnicos a estratégicos, destacando la importancia del empoderamiento, mentoría y la comunicación efectiva. Descubre cómo combinar la pasión por la tecnología con el desarrollo de equipos y la implementación de estrategias de seguridad globales, todo desde la perspectiva de una profesional comprometida con el fomento del talento en ciberseguridad.
Sandra Cuevas López
Sandra Cuevas es graduada en Ingeniería Informática y posee la certificación profesional CISM. Cuenta con más de 8 años de experiencia en el ámbito de la ciberseguridad, especializándose en gobierno, estrategia y diseño de servicios. Con un liderazgo destacado, ha implementado modelos de seguridad global, ajustándolos a las necesidades empresariales en entornos multinacionales y complejos. Su pasión por el empoderamiento en el mundo de la ciberseguridad se extiende a su participación activa como coach y mentora, donde fomenta el desarrollo y la inclusión en este campo.
En nuestra charla, descubrirás cómo, desde nuestra área de Threat Hunting, realizamos una orquestación de la cobertura de detección ante diferentes adversarios. Esto lo haremos mediante la herramienta Attack Flow de Mitre, y veremos cómo plantear el trabajo colaborativo con varios departamentos: ofensivo, defensivo y IT. Así, podremos conocer cómo mejorar esa cobertura de detección, realizando pruebas ofensivas y midiendo la efectividad de detección y respuesta. Y podrás comprobarlo in situ con dos ejemplos de amenazas de actores relevantes, mostrando cómo las afrontamos. Una de ellas muy específica, que trataremos a nivel teórico (Turla), y otra más general enfocada a grupos de Ransomware (Lockbit, Alphv, Cl0p...), que abordaremos a nivel práctico.
Lórien Domenech Ruiz
Ingeniero informático con más de 10 años de experiencia enfocado en la seguridad informática. Manager de Threat Hunting y amplio conocimiento en DFIR. Instructor en varias entidades educativas, ponente habitual en congresos de ciberseguridad y emprendedor.
Javier García Guillén
Analista forense especializado en respuesta ante incidentes, Threat Hunting y ciberinteligencia con más de 7 años de experiencia. Apasionado del análisis de malware, la caza de infraestructuras y el bug bounty. Miembro del RedLine Team.
We will explore the history of Secure Access Service Edge (SASE) and its significance in today's ever-evolving world of cybersecurity. We will delve into the best practices that security architects should consider when implementing SASE, as well as the myriad benefits it brings to organizations.
Carlos Piñera Sánchez
Carlos Piñera es Ingeniero de Telecomunicaciones por la Universidad Politécnica de Cartagena con más de 16 años de experiencia en el sector tecnológico. Actualmente desempeña la posición de SASE Business Development Manager Southern Europe en HPE Aruba.