CTO - Responsable de sistemas e I+D+I,
Zoon Suite
«Analizando la seguridad de un dispositivo de seguridad»
El congreso lo hacemos entre todos, y esta es tu gran oportunidad de exponer lo que sabes, tus trabajos de investigación, tus intereses y habilidades. Es la oportunidad de compartir tu conocimiento y que otros conozcan lo que eres capaz de hacer. Puedes presentar la ponencia solo o en grupo. Recuerda que además de tus amigos, te estarán viendo, empresarios, directivos y miembros de otras empresas. Es tu oportunidad de darte a conocer. ¡Para esta edición ya contamos con ponentes de lujo!
Recibimos keynotes hasta el próximo 5 de Noviembre. ¡Date prisa y envía tu keynote!
CTO - Responsable de sistemas e I+D+I,
Zoon Suite
«Analizando la seguridad de un dispositivo de seguridad»
Technical Business Manager,
Telefónica Digital (Eleven Paths)
«PSBot: No tools, but no problem! With Powershell»
Senior Cybersecurity Expert & research Lead,
BBVA - Innovation for Security
«Cuando la criptografía falla. Del cifrado homomófico a las ondas cerebrales»
Ethical Hacker,
Ayesa
«20 años de Play Station»
Head of Labs & Innovation,
Telefónica Digital (Eleven Paths)
«HSTS, HPKP en clientes y servidores. You are doing it wrong!»
Socio Perseus Legal Corporation,
Perseus Legal Corporation
«1 año de la nueva LECRIM (bugs y exploits)»
Técnico de sistemas de seguridad informática,
QuantiKa14
“¿Cómo crear tu propio Shodan con Python?”
Senior Security Engineer,
WorldRemit
«El JIRA tiene un color especial»
Manager · IT Risk and Assurance,
EY
«Bogdan airprobe adaptado a BlackRF y HackRF: hopping channels sniffing»
Auditora Senior Security,
SVT Cloud Security
«Mi teléfono móvil, un peligro constante»
Profesor,
QurtubaCon
«Mi teléfono móvil, un peligro constante»
Senior Threat Researcher,
Palo Alto Networks
«Hackers, Analistas…Espías: Quién es quién en el mundo de las amenazas digitales avanzadas»
Docente en Deloitte CyberSOC Academy,
Deloitte
«El Internet de los huevos»
Creador del movimiento software libre & Fundador del sistema operativo GNU,
GNU
«Software Libre»
Awareness & Research Director de ESET España ,
ESET.
«El desmadre del Internet de las Tortas»
Deloitte CyberSoc,
Deloitte
«Hackeando mesas de mezclas Pioneer y convirtiéndote en
la pesadilla del DJ»
Director de Seguridad,
Mnemo
«Glauco: Sistema Avanzado de Identificación de Fraude Digital»
Actualmente Directora de Secretariado de Estrategia Digital y Responsable de la Seguridad de la Información de la Universidad de Sevilla
.,
Universidad de Sevilla
«¿ENS? Esto Nos Supera…»
Platform Manager,
Telefónica I+D
«Granada en mano Wifi volando»
Nivel: Intermedio
Founder,
Kedara Studios
«Granada en mano Wifi volando»
Nivel: Intermedio
Project Manager & Cofounder - CEO,
WiFense
Wi-Fi Pentesting con Scapy Dot11
Nivel: Intermedio
Co Founder,
Raipson
DevSecops blindando DevOps
Nivel: Intermedio
Presales Engineer for Spain and Portugal,
Sophos
Ingeniería Social
Nivel: Intermedio
Técnico de sistemas de seguridad informática,
Dolbuck
«Al ataque con Python»
Nivel: Principiante
Responsable de Cyber Incident Response,
Deloitte
Incident Response & Forensics Analist
Nivel: Intermedio
Ingeniero de Seguridad,
Wellness Telecom
Detección de amenazas
Nivel: Intermedio
Ingeniero en Informática,
Necsia IT Consulting
Androides vs Troyanos
Nivel: Intermedio
Título: Cuando la criptografía falla. Del cifrado homomórfico a las ondas cerebrales
Ponente: Alfonso Muñoz
Breve descripción: La seguridad defensiva en los últimos años, cada vez más, no depende de la figura clásica del pentester (pe. red/blue team) para proponer mecanismos efectivos que protegan los activos de una compañía. Procedimientos matemáticos, estadísticos y procedimentales son una solución en evolución más realista en entornos complejos: machine learning, grafos, SDN, TDD o BDD Security. Desde esta perspectiva, y para los casos que no se cubren, las técnicas para proteger los datos (se asume que se van a robar) están evolucionando para dar respuesta a problemas técnicos sin solución en el pasado, por ejemplo, la computación de datos cifrados o la autenticación «sin claves». En esta charla daremos un recorrido por estos mecanismos y veremos las nuevas propuestas que se están trabajando, sus limitaciones e impacto.
Título: Bogdan airprobe adaptado a BlackRF y HackRF: hopping channels sniffing
Ponente: Pedro Cabrera
Breve descripción: Las capturas de tráfico en redes GSM con múltiples canales y saltos de frecuencia han supuesto un problema que sólo ciertos aparatos de elevado coste han podido solucionar. Se hará un breve repaso de las soluciones disponibles en la actualidad, profundizando en la solución de Bogdan en particular y las adaptaciones que permitirán realizar estas capturas con aparatos de bajo coste; BladeRF y HackRF.
Título: PSBot: No tools, but no problem! With Powershell
Ponente: Pablo González
Breve descripción: En el mundo del pentesting podemos encontrarnos escenarios complejos en el que no dispongamos de herramientas. Powershell es la línea de comandos de Microsoft que puede ayudarnos a ejecutar lo necesario para seguir con nuestro pentesting y evadir mecanismos de protección. En la charla veremos como crearnos un pequeño bot con el que poder seguir realizando nuestras pruebas, sin disponer de las herramientas típicas. Tú te lo guisas, tú te lo comes.
Título: TBD
Ponente: Juan Garrido
Breve descripción: To be disclosed.
Título: El JIRA tiene un color especial
Ponente: Pedro Laguna
Breve descripción: Las auditorías de cinco jornadas son una gran mentira, tanto para la empresa como para el auditor. Una charla sobre como cambiar el chip, integrarse en metodologias ágiles y realmente ayudar a las empresas a mejorar en sus procesos de seguridad.
Título: HSTS, HPKP en clientes y servidores. You are doing it wrong!
Ponente: Sergio de los Santos
Breve descripción: HSTS y HPKP no están totalmente asumidos, pero parece que serán el
nuevo estándar en certificate pinning. ¿Cómo lo están implementando los servidores? ¿Y los navegadores? ¿Se lo están tomando en serio? En esta presentación mostraremos cómo funcionan los protocolos, qué
errores más comunes se cometen en el lado del servidor y además qué errores están cometiendo los clientes, en concreto Firefox, Chrome o Internet Explorer.
Título: Analizando la seguridad de un dispositivo de seguridad
Ponente: Jose Luis Verdeguer
Breve descripción: Cada día muchas más empresas usan centralitas de VoIP y, del mismo modo, aumenta el número de fraudes. Una buena solución es instalar un dispositivo que nos proporcione una capa de seguridad adicional. Existen en el mercado algunos productos que, además de actuar como firewall, son capaces de analizar las tramas de datos de nuestras comunicaciones, bloqueando intentos de acceso, creando filtros de consumo, bloqueando IPs con listas negras, etc. Pero ¿podemos estar tranquilos con este tipo de dispositivos, o puede ser peor el remedio que la enfermedad? ¿están los fabricantes concienciados con la seguridad o es sólo un negocio? En la charla se analizará la seguridad de uno de estos dispositivos, que en este caso es de VoIP pero puede aplicarse a cualquier otro tipo de aparatos, y veremos los fallos de diseño comunes. Muchas veces se descuida la seguridad del propio dispositivo, pudiendo crear un agujero en la red de la empresa.
Título: Mi teléfono móvil, un peligro constante Charla divulgativa GRATUITA y de LIBRE ASISTENCIA para toda LA FAMILIA
Ponente: María José Montes @MMontesDiaz y Eduardo Sánchez @eduSatoe
Breve descripción: Hacking Solidario es una iniciativa nacida en Córdoba con el objetivo de ayudar a los más necesitados, para ello damos charlas a cambio de que los asistentes traigan alimentos no perecederos como: leche, aceite, legumbres, alimentos infantiles, azúcar, etc. En este caso en la charla te enseñaremos como protegerte frente a los ciberdelincuentes, los peligros que corren los más pequeños en las redes sociales, cómo un criminal puede saber donde vives o incluso un menor, así como el hecho de poder recuperar tu teléfono móvil incluso después de que te lo hayan robado. Todas esas cosas y algunas más te enseñaremos en nuestra charla y a cambio sólo te pedimos que colabores con el banco de alimentos. Entre todos podemos aportar mucho !! Muchas Gracias.
Título: Hackers, Analistas…Espías : Quién es quién en el mundo de las amenazas digitales avanzadas
Ponente: Dani Creus
Breve descripción: En esta charla se hará un recorrido por las operaciones de espionaje digital más conocidas así como varias recomendaciones
en cuanto a herramientas y metodologías para investigadores en activo. Para terminar , se comentarán ciertas peculiaridades de nuestro ámbito de trabajo y aspectos a tener en cuenta para nuestra propia seguridad operacional
Título: Software Libre.
Ponente: Richard Stallman
Breve descripción: Charla divulgativa GRATUITA y de LIBRE ASISTENCIA sobre software libre.
Título: El Internet de los huevos
Ponente: Pedro Candel
Breve descripción:
Título: 1 año de la nueva LECRIM (Bugs y Exploits)
Ponente: Luis Jurado
Breve descripción: Distintas carencias técnicas (bugs) y demostraciones prácticas (exploit), mostrando que esta ley puede terminar beneficiando al criminal.
Título:¿ENS? Esto Nos Supera…»
Ponente: Mª Carmen Romero Ternero
Breve descripción: El despliegue del Esquema Nacional de Seguridad en la Universidad de Sevilla en particular. Lograr un nivel de seguridad informática aceptable en un entorno universitario no es tarea baladí. La Educación, la Investigación y la Innovación son principios fundamentales que no deberían verse limitados por «medidas de seguridad drásticas» en las infraestructuras de Tecnologías de la Información y las Comunicaciones. El Esquema Nacional de Seguridad es la herramienta que nos ayudará a implantar medidas proporcionadas..
Título: ¿Cómo crear tu propio Shodan con Python?
Ponente: Jorge Coronado
Breve descripción:
Con el entorno anterior será posible ver las herramientas utilizadas durante el curso y laboratorios.
Para todo aquel que, además, quiera simular el laboratorio, los entornos, etc… se requerirá:
Todas las máquinas virtuales estarán con interfaz NATEADA (o equivalente en VirtualBox o similar), con IP fijas dentro de la red NAT, de tal modo que podamos cambiar los ficheros %windows%\System32\drivers\etc\hosts o /etc/hosts para “falsear” los nombres de dominio de los diferentes servicios web/correo a los que accederemos.
Nivel: Principiante
Título: 20 años de PlayStation
Ponente: Antonio Ramos Marquez
Breve descripción: Breve repaso historico sobre las librerias y utilidades y pruebas de concepto realizadas para los dispositivos de la familia PlayStation con los que he trabajado. Se detallará como abordar la ingeniería inversa de dispositivos de los que no se dispone de información pública y que herramientas pueden utilizarse.
Título: AndroidSwissKnife
Ponente: Fare9
Breve descripción: Descripción: framework para análisis de aplicaciones móviles para el sistema operativo android, incluye funciones para análisis estático (apktool, jadx, unzip, exiftool…), función para empaquetar APK a partir de la salida de apktool y la función de análisis dinámico (idea principal DroidBox, wrapper realizado por Fare9)
Enlace código: https://github.com/Fare9/AndroidSwissKnife
Enlace descarga: https://sourceforge.net/projects/androidswissknife/files/AndroidSwissKnife.zip/download
Título: Triana Browser
Ponente: Jorge Coronado
Breve descripción: Descripción: es un navegador de consola que permite las siguientes funcionalidades de footprinting y figerprinting en webs:
1. Crawler/fuzzer que rastrea la web de posibles inyecciones XSS /ISQL
2. Google Dorking sobre el target
3. Detección de CMS
4. Creación de diccionario con palabras más usadas
5. Detección de página de administración por brute force
Título: Seguridad física, personal y simulado de comportamiento para el tratamiento de personas.
Ponente: Yago Fernández
Breve descripción: Descripción: Hoy día vivimos rodeados de tecnología, la utilizamos a diario y hacemos que nos ayude a tener una vía más sencilla. Es por esto que también nos preocupamos de su seguridad, pero a veces descuidamos la nuestra propia y es en este ámbito donde se mueve este proyecto.
Se ha diseñado un sistema de monitorización de comportamiento y movimientos diarios de personas para la prevención y seguimiento de enfermedades, patologías, riesgos de caídas, etc. En definitiva una monitorización para la seguridad de una persona. Es por esto que para analizar y recopilar todos estos datos, se diseñó un sistema de virtualización del comportamiento “AIDE” para ser capaces de replicar este conjunto de datos en menor tiempo y pudiendo así liberar de la carga de tener un gran número de sujetos de monitorización inicial. En este ámbito se procedió a empezar el desarrollo de una aplicación orientada a la fisioterapia y el seguimiento clínico de pacientes. La cual mediante la monitorización del movimiento se pudiese ayudar al paciente a realizar un seguimiento más cómodo de todo el proceso de recuperación en el hogar, ayudándolo a realizar correctamente todos los ejercicios, llevando un conteo de estos así como viendo la progresión del paciente. Adicionalmente también podría llevar un seguimiento médico de la dolencia del paciente y tener un contacto más directo y en tiempo real con el médico el cual siguiese su caso.
En este marco eran gran cantidad de “datasets” los cuales se generaban de distintas formas y había que transmitir de manera segura y anónima ya que podrían contener ciertos datos sensibles que vulnerasen la LOPD. Para esto se pensó en la idea de identificar al paciente mediante el UUID de cada dispositivo en vez de la información personal, así posteriormente el médico dispondría de una base de datos con toda la seguridad necesaria donde ya relacionase el ID del dispositivo con el paciente en sí. Además de esto la propia comunicación con el médico estaría encriptada y a su vez el dispositivo del paciente iría volcando estos datos periódicamente para almacenar la menor información posible.
Todo esto contrastado con la ayuda de especialistas médicos del hospital de Sevilla siempre mirando por la seguridad, beneficio y comodidad del usuario final.
Nombre: Pepelux
Bio: Ingeniero Técnico de Sistemas Informáticos por la Universidad de Alicante. Master en Desarrollo de Aplicaciones y Servicios Web. Ponente en diferentes congresos de seguridad a nivel nacional y apasionado de los CTF. Actualmente trabaja como CTO en Zoonsuite, operador de VoIP que ofrece servicios telefónicos en la nube.
Nombre: Yago F Hansen
Bio: Experto en ingeniería de sistemas y redes, con amplia experiencia en infraestructuras de todos los tamaños. En la última década se ha especializado ampliamente en tecnologías inalámbricas, habiendo dirigido con éxito numerosos proyectos para la planificación, implementación y
auditoria de redes Wi-Fi, entre los que destacan despliegues de redes inalámbricas públicas y privadas mediante Hotspots (Cisco, Mikrotik, etc.) y enlaces punto a punto y multipunto. En este campo realiza habitualmente intervenciones en congresos, así como ponencias, conferencias y ciclos formativos en varias universidades.
Igualmente ha dirigido en el pasado proyectos de seguridad informática, planificación de granjas de servidores bajo Windows y Linux, configuración y diseño de appliances de seguridad, gestión de infraestructuras de red, comunicaciones mediante enlace remoto, programación de enrutadores Cisco, sistemas de gestión de identidades, correlación de eventos, etc. En estas áreas ha realizado proyectos de ámbito internacional para grandes corporaciones en los sectores banca, seguros, operadoras, departamentos de seguridad del Estado, etc.
Finalista en el concurso IBM Leonardo DaVinci 1995, cuenta con numerosas publicaciones y artículos en revistas especializadas, además de colaborar con la editorial Ra-Ma, a través de la cual ha escrito y publicado el libro “RADIUS / AAA / 802.1X” (2008) entre otros.
Nombre: Javier Espejo
Bio: Investigador de seguridad desde el 1997, en mi armario hay sombreros blancos y negros. Representante de la Old school. Ponente y organizador de hackmeetings y hacklabs. Ponente en Universidades, Hispalinux, CPs, Navaja Negra… sobre seguridad en redes complejas, FW y seguridad wifi. Cofundador de proyectos como Madridwireless y colaborador de la rama de iptables en el kernel de Linux. Actualmente embarcado en mi empresa Raipson y mis investigaciones (
www.raipson.com).
Nombre: Alberto Ruiz Rodas
Bio: Ingeniero preventa de Sophos en España y Portugal desde 2014, Alberto estudió en la universidad de Alcalá Ingeniería de telecomunicaciones.
Está especializado en administración de redes y sistemas, en soluciones de seguridad perimetral y en soporte técnico.
Ha sido invitado como ponente en varias conferencias, como Qurtuba, Navaja Negra, Mundo Hacker o el foro asLAN. Ha hecho varias demostraciones sobre hacking del internet de las cosas; hacking de usuarios; y demos de todos los productos que ofrece Sophos.
Entre sus publicaciones cabe destacar las de UTM (gestión unificada de amenazas), y arquitecturas seguras en Internet.
Nombre: Pedro Cabrera
Bio: Apasionado de la seguridad, del Software Defined Radio y de los drones, Pedro Cabrera actualmente es Manager en EY y ha trabajado más de 10 años en las principales operadoras de telecomunicaciones nacionales, llevando a cabo auditorias de seguridad y pentesting en las principales redes móviles y fijas de comunicaciones.
Nombre: Pablo González
Bio: Actualmente trabaja en: Telefónica Digital España. Ingeniero Informático URJC. Autor:Metasploit para Pentesters, Ethical Hacking, Got Root y Pentesting con Powershell. Fundador @fluproject. Docente en diferentes Universidades en Másteres de Seguridad de la Información (UEM, UOC, UNIR, URJC, ESIC). Ponente en diversos congresos nacionales e internacionales.
Nombre: Alfonso Muñoz
Bio:PhD in Telecommunications Engineering by Technical University of Madrid (UPM) and postdoc researcher in network security by Universidad Carlos III de Madrid (UC3M).
He has been a senior security researcher for more than 10 years and has published more than 60 academic publications (IEEE, ACM, JCR, hacking conferences…), books and computer security tools. He has also worked in advanced projects with European Organisms, public bodies and multinational companies (global 500). For over a decade, he has been involved in security architecture design, penetration tests, forensic analysis, mobile and wireless environments, and information security research.
Alfonso frequently takes part as a speaker in hacking conferences (STIC CCN-CERT, DeepSec, HackInTheBox, Virus Bulletin, RootedCon, 8.8, No cON Name, GSICKMinds, Cybercamp, …) and commercial and academic security conferences (+50 talks). He is certified by CISA (Certified Information Systems Auditor), CEHv8 (Certified Ethical Hacker), CHFIv8 (Computer Hacking Forensic Investigator), CES (Certified Encryption Specialist) and OSCP (Offensive Security Certified Professional). Several academic and professional awards.
He is co-editor of the Spanish Thematic Network of Information Security and Cryptography (CRIPTORED), where he develops and coordinates several projects about cybersecurity and advance training, with great impact in Spain and Latam.
Specialities (strong knowledge): Pentesting & network security, Digital Surveillance & Forensic technology, Cryptography, Steganography, NLP and Machine Learning
Nombre: Richard Stallman
Bio: Dr. Richard Stallman lanzó el movimiento software libre en 1983 y el desarrollo del sistema operativo GNU (ver www.gnu.org) en 1984. GNU es software libre: todo el mundo es libre de copiarlo y distribuirlo, así como también de realizar cambios de mayor o menor magnitud. El sistema GNU/Linux, básicamente el sistema operativo GNU con Linux agregado, actualmente es utilizado en decenas de millones de ordenadores. Stallman ha recibido el premio «Grace Hopper» de la ACM (ACM Grace Hopper Award), una beca de la Fundación MacArthur, el premio «Pionero» de la Fundación Frontera Electrónica, y el Premio Takeda por Mejora Social/Económica, así como también varios doctorados honoraris causa, y ha ingresado en el Salón de la Fama de Internet.
Nombre: Dani Creus
Bio: Actualmente trabaja en Palo Alto, también ha trabajado como analista de malware en Kaspersky. Co-autor del libro «Fraude on-line: Abierto 24 horas» de la editorial 0xword.
Nombre: Pedro Candel
Bio: Docente en Deloitte CyberSOC Academy, profesor en el Máster en Ciberseguridad (MCS) de la Universidad de La Salle, Universidad Camilo José Cela, Universidad Católica de Ávila, Escuela Internacional de Gerencia de Granada (España) y mediante la red Ilumno en las principales Universidades de los países de América Latina. Especializado en Seguridad Ofensiva, Reversing, Malware, Desarrollo Seguro y Forense. Ponente habitual en congresos, conferencias, eventos y otras instituciones nacionales e internacionales en materia de ciberseguridad. Anteriormente, docente en las formaciones de Seguridad, Redes y Sistemas, Desarrollo de Aplicaciones, etc. del Servicio de Formación y Empleo de la Junta de Comunidades de Castilla-La Mancha.
Nombre: María José Montes
Bio: Consultora de Seguridad y Responsable de Formación en Securízame. Cofundadora de @HackSolidario @qurtubacon, @anphacket.
Me apasiona el software libre y cultura libre.
Nombre: Eduardo Sánchez
Bio: Ingeniero Informático. Máster en Seguridad de las TIC por la UOC (Especialidad Sistemas y Redes), Profesor de Formación Profesional en la especialidad de Sistemas y Aplicaciones Informáticas. Colaborador del blog de hacking-etico.com Organizador de Hack&Beers, QurtubaCon y Security High School. Miembro fundador de la Asociación Nacional de Profesionales del Hacking Ético (ANPhacket).
Nombre: Mª Carmen Romero Ternero
Bio: Doctora en Ingeniera en Informática por la Universidad de Sevilla
Máster oficial en Organización y Gestión de Empresas (Universidad de Sevilla)
Experto en Dirección de Servicios TI en Universidades (Universidad Castilla La Mancha). Actualmente Directora de Secretariado de Estrategia Digital y Responsable de la Seguridad de la Información de la Universidad de Sevilla.
Nombre: Jorge Coronado
Bio: Socio fundador de la empresa sevillana de seguridad informática y Big Data QuantiKa14 S.L (www.quantika14.com). Perito informático y socio en la asociación de peritos tecnológicos e informáticos de Andalucia (APTAN). Creador del proyecto WordPressA sobre seguridad en WordPress, Shodita y la academia www.fsiseguridad.com. Colaborador de Canal Sur Radio.
Nombre: Antonio Ramos Marquez
Bio: Trabaja actualmente en Ayesa como responsable del área Solaris para el Servicio de Producción de la Dirección General de Política Digital de la Consejería de Hacienda y Administración Pública de la Junta de Andalucía. Ingeniero Superior de Telecomunicaciones por la Universidad de Sevilla. y Master en Diseño de Videojuegos por la Universidad de Sevilla. Lleva los últimos 16 años trabjando en el área de consultoría de sistemas Unix/Linux de misión crítica , Oracle HA/RAC y Amazon Web Services. Fuera del ambito puramente laboral tiene publicadas utilidades, librerías y drivers para distintos dispositivos de la familia PlayStation.
Nombre: Francisco José Ramírez López
Bio: Es consultor en Ciberseguridad en Necsia IT Consulting. Ingeniero Informatico por la Universidad de Sevilla en el año 2015, y Especialista en Seguridad de las Comunicaciones y Información en 2016 (Master Seguridad TIC – Universidad de Sevilla). Este master esta certificado por la agencia INCIBE. Comienza como programador Web durante 4 años en diferentes empresas aprendiendo distintas tecnologías relacionadas con el ámbito Web, en importantes clientes como pueden ser Airbus, Endesa y Servinform. En los últimos años se dedica a ser Consultor en Seguridad Web en el Grupo IWT2 ademas de realizar una investigación el campo IoT y la seguridad de este ámbito.
SecAdmin 2017 - Nov 24, Copyright © 2017 Organización SecAdmin
C/ Nobel Nº3 , 3-5 Edif Logos2. [email protected]
Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.secadmin2016
ACEPTAR