Jorge "Testa" Jiménez
Miguel Ángel de Castro
David Alcaraz
Diego Bernal Adelantado
Sara Martínez Giner
Francisco José Ramírez Vicente
Roberto Amado Giménez
José Miguel Gómez-Casero Marichal
Federico Pacheco
Tomás Isasia
Jorge "Testa" Jiménez
Threat Analytics Expert en SIA, an Indra company. Di mis primeros pasos en la parte ofensiva y, cuando descubrí MITRE, lo primero que pensé fue “¿Por qué no se nos enseña esto desde el principio?". A partir de ese momento, me enamoré de todo lo relacionado con el concepto "Amenaza" y "Adversario".
Me pasé al lado defensivo ya que es la mejor manera de encontrarte cara a cara con la amenaza, pero creo fervientemente que "El mejor ataque es una buena defensa" y que Red y Blue deben ir de la mano para lograr el verdadero objetivo: IR UN PASO POR DELANTE Y EVITAR FUEGOS, NO APAGARLOS"
Las herramientas de ciberseguridad y las nativas de los sistemas operativos abundan, los adversarios las aprovechan principalmente para evadir la detección. Durante la charla se analizarán desde el punto de vista del equipo de hunting y de Inteligencia, las principales herramientas utilizadas desde el 2020 hasta hoy así como los grupos de adversarios que las utilizan.
Miguel Ángel de Castro
Information Security Specialist with 14 years of experience in Ethical Hacking, Cybersecurity and Threat Intelligence. Extensive Knowledge and experience in Malware reversing, Incident Response and Threat Hunting. Wide experience leading teams and training in different Certifications."I think that Cybersecurity is not a job, it's a way of living".
Las reglas de reducción de la superficie de ataque ayudan a cerrar muchos de los puntos de entrada comunes utilizados por diversos tipos de malware, evitando que ocurran ataques “0 Days” al no permitir comportamientos específicos que sabemos se asocian con actividades maliciosas. Durante la sesión se expondrá la arquitectura de la tecnología, escenarios de uso y demos.
David Alcaraz
David Alcaraz es Ingeniero de Telecomunicaciones. Actualmente es Senior Customer Engineer de “Seguridad, Complimiento e identidad” de Microsoft en el área de CSU, liderando la protección contra amenazas con tecnologías de Microsoft 365. Ayuda a clientes en su viaje de transformación digital. David ha trabajado como Consultor y Premier Field Engineer de Modern Workplace.
En esta charla, Diego Bernal Adelantado (también conocido como @godiego), presentará una forma ampliamente conocida pero profundamente subestimada de identificar la presencia de DOM XSS: tainted tracking (seguimiento contaminado). Explicará cómo se puede usar para detectar la presencia de este tipo de vulnerabilidad de forma completamente automatizada, así como el proceso detrás de esto usando Puppeteer. Como bug hunter, uno de los objetivos principales para maximizar las ganancias es automatizar, por lo que también mencionará cómo lo ha hecho con este tipo de vulnerabilidad y dónde radican las dificultades. Finalmente, mostrará ejemplos de hallazgos de la vida real en programas de bug bounty, explicando cómo se introdujeron las vulnerabilidades, cómo sería posible parchearlas y cómo las detectó el escáner.
Diego Bernal Adelantado
Diego Bernal Adelantado (@godiego) es un bug hunter de Valencia, España. Ha encontrado una gran variedad de vulnerabilidades en muchos programas, lo que lo llevó a estar entre los 3 primeros de la clasificación de HackerOne de España en 2021. También tiene experiencia en desarrollo, ya que trabajó para Netcraft, una de las principales empresas que proporcionan servicios anti-phishing. Aparte de eso, le encantan las artes marciales, aprender nuevos idiomas y probar comida nueva
En esta charla viajaremos en el tiempo a los inicios del hacking para ahondar de dónde surge este término. Nos centraremos, además, en conocer las curiosidades y anécdotas de una selección de "mujeres hackers" empezando por la "hechicera de números" Ada Lovelace. Conoceremos también historias como la de Joan Clarke o Margaret Hamilton, entre otras, que rompieron con los esquemas de su época y marcaron el camino de la informática tal y cómo la conocemos hoy en día.
Sara Martínez Giner
Sara Martínez se dedica desde hace 8 años al análisis y pruebas de calidad. Gracias ello, ha estado involucrada en proyectos de Telecomunicaciones, Geolocalización, Big Data, Electrónica de Potencia y Ciberseguridad. Actualmente trabaja para la unidad de Ciberseguridad de Telefónica, dónde esa calidad está enfocada tanto a los productos como a la seguridad informática de los mismos.
Francisco José Ramírez Vicente
Ingeniero/Grado en Informática de Sistemas, Técnico Superior en Electrónica Digital y Máster Universitario en Ciberseguridad, con más de 15 años de experiencia como administrador de sistemas, realizando proyectos internacionales en EEUU y Canadá. Desde el año 2017, investigador de Seguridad Informática y Machine Learning en el equipo de Ideas Locas CDO de Telefónica. Ha participado como ponente en eventos como Mobile World Congress, Hackitivity, NoHat, Rooted, BlackHat Arsenal y Defcon Village entre otros. Co-fundador y escritor en el blog de temas geek www.cyberhades.com (nick: cybercaronte).Co-autor de los libros "MicroHistorias: anécdotas y curiosidades de la Informática" , “Docker:SecDevOps”, “Machine Learning y Seguridad Informática”, Editorial 0xWord.
Disponer de herramientas y productos de ciberseguridad es una práctica recomendable para un buen gobierno de la seguridad en las organizaciones. No obstante, depositar toda nuestra confianza en ellas sin una correcta gestión y sin complementarlas mediante otros servicios proactivos como el Threat Hunting, es un error que puede llegar a causarnos un incidente de seguridad. Para evidenciar este hecho, se presentarán diferentes técnicas de evasión aplicables a los diferentes módulos o partes de los que consta normalmente un antivirus y/o un EDR y en especial a Windows Defender. Veremos cómo es posible, tanto realizarle una denegación de servicio, como desplegar un entorno de Fuzzing para identificar vunerabilidades en este software. Como prueba de concepto se reproducirá el “CVE-2021-1647: Windows Defender mpengine remote code execution” y se presentará un 0 day identificado mediante esta técnica.
Roberto Amado Giménez
Ingeniero en Informática y Telecomunicaciones trabaja en S2 Grupo y en el mundo de la seguridad desde hace más de 14 años como Pentester, Sec. Developer y Threat Hunter, siendo actualmente el subdirector de seguridad de la compañía. En el ámbito docente es profesor en diversos masters de ciberseguridad, autor de varias guías STIC (Pentesting, DNS, revisión WIFI…) y de numerosas publicaciones en el mundo de la seguridad. Esta certificado como: CISA, CISSP, GIAC-GPEN, GIAC-GICSP, GIAC-GCIH
En un entorno donde los threat actors actualizan sus técnicas de intrusión, es necesario cambiar la forma en que los detectamos. Desde un enfoque de Threat Hunter, revisamos y explicamos los vectores de intrusión más utilizados en la actualidad, así como la creación de hipótesis de compromiso que faciliten una detección más temprana.
José Miguel Gómez-Casero Marichal
José Miguel es Manager en el servicio de Threat Hunting en BlackArrow (Tarlogic).Ha realizado investigaciones para diferentes grupos de researching en materia de Seguridad de la Información, participando como ponente en eventos de ciberseguridad como DefCON o Black Hat. Ha trabajado en diferentes compañías, como experto en ciberseguridad e incident handler, tanto del lado del cliente como proveedor de soluciones y servicios de ciberseguridad.
T3SF (Technical Table Top Exercises Simulation Framework) es una herramienta de estructura modular para orquestación de situaciones a partir de una lista de eventos de un escenario (MSEL) junto con una serie de reglas y una configuración de parámetros una plataforma de interacción (Discord, Slack, Telegram, WhatsApp, etc.). En esta presentación veremos el uso del framework para la práctica de ejercicios de simulación de respuesta a incidentes, que cualquier organización puede utilizar libremente. Su uso se ha testeado exitosamente en ejercicios con clientes de empresas internacionales, lo que permitió validar su nivel comercial.
Federico Pacheco
Especialista en Ciberseguridad, con formación en ingeniería electrónica. Cuenta con 20 años de experiencia docente, y ha dictado clases en algunas de las universidades más prestigiosas de Argentina. Ha publicados 4 libros y diversos trabajos de investigación, y posee destacadas certificaciones internacionales relacionadas con seguridad de la información. Además, ha trabajado para diferentes gobiernos y empresas multinacionales, incluyendo roles de alcance regional. Actualmente es I+D+i Manager en BASE4 Security.
Los propios desarrolladores de MobSF dicen que no es posible hacer un análisis estático de una fichero IPA en Windows con su aplicación. En la presentación, se mostrará como es posible realizarlo con MobSF haciendo uso de un sistema operativo Windows nativo, sin máquinas virtuales, pero con un poco de "magia/hack/trampa/ilusión" ¿Haciendo trampas? ¡No! Pensando diferente y exprimiendo las funcionalidades que nos proporciona el propio Windows.
Tomás Isasia
Soy @TiiZss aka Tomás Isasia, padre, chef y jugador de golf. Imparto clase en varias universidades en Madrid. Tengo más de 20 años de experiencia en seguridad y gestión informática. Soy un investigador que de vez en cuando encuentro algo jugoso pero rara vez lo publico. He dado charlas en diferentes congresos nacionales e internacionales. Me encanta el humor. Soy fan de Star Wars y amante del queso.