Francisco Alvarez
Michael Bourton
Josep Albors
Alejandro Aliaga
Jezer Ferreira
Sara Martínez
Roberto Amado
Ana Isabel Prieto
David Melendez Cano
Gabriela García
El SOC, tal y como lo concebimos a día de hoy, se encuentra en el mismo punto de inflexión al que se enfrentó el mundo del desarrollo de software hace muchos años con la llegada del big data. Actualmente, los centros de operaciones de seguridad, estan tratando de innovar para ser más eficientes, y más ágiles en la respuesta frente a incidentes. Y es que, el mundo de la ciberseguridad puede aprovechar las lecciones que nos deja la evolución del desarrollo del software -que pasó de un diseño monolítico a una arquitectura basada en microservicios- y aplicar estas lecciones a la ingeniería de detección. Hablaremos entre otros conceptos de: "soc as a code" y "detection as a code" dos conceptos que marcarán un antes y un después en cómo conocemos los SOCs hoy en día.
Alejandro Aliaga
Alejandro Aliaga Casanova, cuenta con más de 25 años de experiencia profesional en el sector de la Ciberseguridad, a lo largo de su carrera profesional he pasado por organizaciones internacionales, donde ha participado en proyectos de transformación tecnológica relevantes, en diversos sectores como banca, administración pública, seguros, empresas IBEX35, entre otros muchos. Su perfil multidisciplinar, orientado al cliente, junto con un entendimiento de las tecnologías a muy bajo nivel, le ha permitido convertirse en un interfaz capaz de poder entender la tecnología y el negocio. Siendo muy reclamado su perfil por la alta dirección como asesor estratégico y tecnológico. Su trayectoria le ha llevado a vivir en ciudades como Valencia, Barcelona, Madrid o Roma, así como viajar activamente a países como Alemania, Italia, Albania, Israel o EEUU para desarrollar sus funciones. En las empresas donde ha ejercido como responsable, ha tratado de ayudar en el análisis, gestión y mitigación de riesgos de ciberseguridad, aplicando siempre los mejores estándares, las mejores prácticas y controles para aportar siempre una protección adecuada a la información, servicios y sistemas de la organización.
Es una realidad que los ciberataques están aumentando enormemente en la actualidad. Por tanto, ¿cómo podemos contribuir los analistas de calidad software en este entorno de ciberseguridad? ¿Es posible prevenir determinadas situaciones cruciales sin ser especialistas en ciberseguridad? En esta sesión se analizaran las principales situaciones que pueden poner en peligro nuestro software. Para ello, será fundamental comprender los principales riesgos y vulnerabilidades a los que estarán expuestos nuestros productos a lo largo de su vida útil. Es en este punto dónde, como analistas de calidad, tenemos algo que aportar. Con toda esa información a mano, junto con la ayuda de nuestra experiencia como equipo de pruebas, se desarrollarán algunas mitigaciones para fomentar el uso de análisis de código estático para identificar vulnerabilidades, localizar ciertos conjuntos de datos para obligar a casos de uso críticos, etc. . . Dicho de otra manera, encabezar la estrategia y la cultura de ciberseguridad dentro de nuestro equipo de desarrollo software.
Sara Martínez
Sara Martínez se dedica desde hace 10 años al análisis y pruebas de calidad. Gracias ello, ha estado involucrada en proyectos de Telecomunicaciones, Geolocalización, Big Data y Electrónica de Potencia. Desde 2019 lleva participando en proyectos de softaware dedicado a la Ciberseguridad, dónde la calidad está enfocada tanto a los productos como a la seguridad informática de los mismos.
Hace dos años, cuando el gran público descubrió las capacidades de los grandes modelos lingüísticos (LLM) basados en inteligencia artificial, algunas voces advirtieron de las consecuencias que esto tendría para las campañas de phishing. Esta preocupación se basaba en ver las posibilidades que se abrían a los delincuentes con herramientas fáciles de usar y que permitían preparar campañas de phishing mucho más sofisticadas y convincentes. Ahora que ha pasado suficiente tiempo es el momento de echar la vista atrás y analizar si realmente los delincuentes han aprovechado todas las posibilidades que ofrecían esas LLM basadas en IA para sus fines delictivos o si, por el contrario, se han mantenido fieles a las tácticas, técnicas y procedimientos que tan bien les han funcionado durante años. En esta presentación analizaremos numerosas campañas de phishing llevadas a cabo a través de diferentes vectores de ataque como correos electrónicos maliciosos o publicaciones en redes sociales, centrándonos principalmente en aquellas dirigidas a usuarios y empresas españolas. Revisaremos qué cambios han adoptado los delincuentes, qué estrategias les están dando mejores resultados, las técnicas que consideramos más efectivas y cuáles tienen más probabilidades de incrementar su uso en un futuro próximo. También repasaremos qué herramientas o servicios soportados por IA utilizan actualmente los ciberdelincuentes, dando las claves a tener en cuenta para detectar estas campañas o, al menos, mitigar su impacto. Por último, pero no menos importante, presentaremos algunos posibles escenarios a los que podríamos enfrentarnos en el futuro con campañas de phishing que aprovechen al máximo las posibilidades que ofrece la IA, y cómo entrenar a nuestros usuarios y a nuestras soluciones de seguridad para reconocerlas.
Josep Albors
Josep Albors es el Responsable de Investigación y Concienciación de ESET España. Profesional con más de 19 años de experiencia en el mundo de la seguridad informática, también es editor en el blog de ESET España y colaborador en el blog internacional de ESET en español, WeLiveSecurity, además de otras múltiples publicaciones relacionadas con la seguridad de la información. Ha sido ponente en algunas de las conferencias de seguridad más importantes de España y el extranjero, tales como AVAR Osaka 2019, Caro Workshop 2023 Bochum (Alemania), eCrime Barcelona 2023 o FIRST Conference 2024 en Fukuoka. Además, como parte de la responsabilidad social de ESET, Josep colabora con iniciativas como X1RedMasSegura, que busca concienciar a los usuarios para que hagan un buen uso de Internet y las nuevas tecnologías. También realiza charlas de concienciación y educación en seguridad informática y privacidad en centros educativos de todo tipo, desde colegios de primaria a centros universitarios. Josep colabora con Fuerzas y Cuerpos de seguridad del Estado, así como organismos como Incibe o el Centro Criptológico Nacional con aportaciones de inteligencia sobre amenazas y en la formación de agentes en materias relacionadas con la seguridad informática y la prevención de la ciberdelincuencia, aportando sus conocimientos en materia de cibercrimen.
Una de las primeras acciones que realiza un atacante o un Pentester durante una intrusión, es la modificación del User-Agent de las herramientas que utiliza para no disparar alertas de seguridad en los dispositivos de monitorización del objetivo. En este sentido y desde el punto de vista defensivo es interesante poder detectar también estas acciones. Para ello, mediante el uso de un algoritmo no supervisado de clustering (K-Means), se pretende poder modelar las características de comunicación de las diferentes aplicaciones que pueden estar comunicándose con Internet en una red y de esta manera poder identificar cuando una aplicación está haciéndose pasar por otra, es decir está tratando de engañar a los defensores
Roberto Amado
"Ingeniero en Informática y Telecomunicaciones trabaja en S2 Grupo y en el mundo de la seguridad desde hace más de 18 años como Pentester, Sec. Developer y Threat Hunter, siendo actualmente el director de ciberinteligencia de la compañía. En el ámbito docente es profesor en diversos masters de ciberseguridad, autor de varias guías STIC (Pentesting, DNS, revisión WIFI…) y de numerosas publicaciones en el mundo de la seguridad. Esta certificado como: CISA, CISSP, GIAC-GPEN, GIAC-GICSP, GIAC-GCIH"
Ana Isabel Prieto
Profesional en el ámbito de la Inteligencia Artificial que cuenta con experiencia de más de 4 años trabajando en el área de I+D+i en S2 Grupo. Dada su formación recibida en el grado de Ingeniería Biomédica y Máster en Ingeniería de Análisis de Datos, Mejora de Procesos y Toma de Decisiones de la UPV, se especializa en aplicar técnicas avanzadas de análisis de datos y algoritmos de Machine Learning, Deep Learning e Inteligencia Artificial Generativa. Su enfoque principal es el desarrollo de soluciones en el campo de la ciberseguridad, destinadas a mejorar la protección de sistemas y datos mediante la detección y mitigación proactiva de amenazas de manera eficiente.
En esta charla de OSINT (Open Source Intelligence), exploraremos técnicas avanzadas para desanonimizar perfiles en redes sociales como Facebook, Instagram, Telegram, Twitter y TikTok. El objetivo principal es enseñar a los asistentes cómo descubrir la identidad real detrás de cuentas aparentemente anónimas utilizando (casi siempre) métodos éticos y legales de recopilación de información pública. El pivoting aplicado a redes sociales y otras técnicas tiene ayudado a vincular perfiles, trackear individuos y parar ataques de todos los tipos. En esta charla profundizaremos en la relación entre Telegram y las actividades cibercriminales, y cómo abordar la desanonimización en esta plataforma cada vez más utilizada para conductas ilícitas.
Jezer Ferreira
Jezer Ferreira, hago OSINT. Enseño a las FFCCS, detectives e investigadores a ser cotillas profesionales.
Auditar activos de una infraestructura presenta desafíos únicos cuando no se dispone de acceso remoto, especialmente al tratar con equipos desconectados de la red, como los sistemas OT. En esta charla, se explora cómo llevar a cabo auditorías in situ trasladándo la oficina del cliente a tu escritorio mediante el uso de. dispositivos hardware especializados.
David Melendez Cano
David Meléndez es ingeniero de I+D, formador en diversos másteres y cursos, y miembro del equipo de Red Team de Innotec Security. Autor del libro "Hacking con Drones", ha presentado sus trabajos sobre hardware hacking, drones y seguridad ferroviaria, a nivel nacional en congresos como RootedCON e internacional como DEFCON USA, BlackHat etc.
Gabriela García
Profesora universitaria y mentora en programas de maestría, especializada en ciberseguridad y programación. Además de docente, y speaker en conferencias de ciberseguridad como RootedCON, DEFCON o BlackHat es desarrolladora de software con un enfoque particular en el desarrollo seguro y participa activamente en la organización de comunidades de hackers, tanto en España como a nivel global, estando plenamente comprometida con la promoción de un mundo digital más seguro y accesible para todos.
In the face of a rapidly evolving threat landscape, understanding attackers and proactively mitigating threats has become imperative. This technical talk delves into the symbiotic relationship between sandboxing technologies and cyber threat intelligence (CTI), emphasizing the use of dynamic malware analysis to gain a deeper understanding of attackers and fortify organizational defenses. The presentation is structured into four key sections: 1. The Significance of Threat Intelligence: This section explores the fundamental reasons for collecting threat intelligence and its practical applications. 2. Choosing the Right Sandbox: Not all sandboxes are created equal. This section provides insights into the selection of a sandboxing solution, considering factors such as integration capabilities, avoiding vendor lock-in, and effective benchmarking. 3. The Value of Indicators of Compromise (IOCs): We discuss the critical role of IOCs in threat intelligence, comparing public and in-house sources, and how they contribute to a comprehensive understanding of threats. 4. Maximizing the Value of Threat Intelligence: The final section focuses on practical applications, demonstrating the effective utilization of threat intelligence, including the automation of threat data collection using platforms like MISP and the deployment of block rules to devices such as routers and proxy servers to prevent threats from advancing. Defending against today's vast array of malware and phishing attempts can be daunting. This session will explore practical ways to integrate sandboxing technologies into threat intelligence workflows, emphasizing a proactive approach to defense that complements existing expertise.
Michael Bourton
Michael Bourton, Senior Security Solutions Engineer, VMRay Michael Bourton has more than 20 years of broad-based expertise in the IT sector and cybersecurity industry, holding senior positions with large, international technology companies. Michael holds a Bachelor’s degree in Computer Science from the University of Greenwich, along with CISSP, CCSP and CISSP-ISSAP qualifications.
En esta charla analizaremos el estado actual de BitLocker, el estándar de cifrado nativo de Microsoft, explorando sus mecanismos de seguridad y la integración con el hardware. Examinaremos cómo BitLocker utiliza el Trusted Platform Module (TPM) para ofrecer una capa adicional de protección, y profundizaremos en las diferentes versiones y funcionalidades del TPM, así como la importancia de que el Trusted Computing Group (TCG) proporcione directrices claras a los fabricantes de placas base. Se abordarán posibles escenarios de ataque, como la vulnerabilidad Man-in-the-Middle (MiTM) entre BitLocker y TPM, explicando cómo y por qué este tipo de ataque es factible con una demo. Se presentará un Capture the Flag (CTF) hardware que usa el TPM 2.0, la versión aprobada para Windows 11, lo que permite experimentar con un entorno real para explorar vulnerabilidades y entender mejor las interacciones entre BitLocker y el hardware de seguridad.
Francisco Alvarez
Ingeniero Eléctrico. He trabajado desarrollando ECUs, Tarificadores de Energía Eléctrica, Wereables y dispositivos de harvesting de energía antes de iniciarse como investigador en el departamento de Innovación de Tarlogic. Aficionado al CarHacking y las comunicaciones Wireless. Desarrollador de proyectos open hardware como JTAGFinder y CTF-TPM y colaborador en BSAM.