Ponente

APARICIO, Amador
Profesor de Formación Profesional en el Centro Don Bosco de Villamuriel de Cerrato (PALENCIA). PostGraduado en Seguridad de las Tecnologías de la Información y Comunicación. Ingeniero Superior en Informática por la Universidad de Valladolid. Mentor/Seleccionador dentro del programa Talentum Startups de Telefónica.

Ponencia: Gestión de incidentes, tratamiento holístico
La finalidad de la ponencia es, tras ver unos casos prácticos reales de ataques a infraestructuras críticas, incidir en la necesidad de hacer un tratamiento de conjunto de las crisis de seguridad, tenido en cuenta toda la normativa que obliga a los operadores de servicios esenciales y a los proveedores de servicios digitales. Se analizarán las responsabilidades y consecuencias y plantearemos la posibilidad de la incorporación de profesionales del hacking ético en la confección de una evaluación de impacto. Se hará una referencia a la importancia de los ciberseguros para completar una estrategia completa en el tratamiento de los incidentes.


 

Ponente

BERMÚDEZ, Manuel
Ingeniero Informático por la universidad Pontificia de Salamanca, lleva más de 10 años trabajando para empresas del sector de la ciberseguridad. Actualmente desarrolla su labor en Enagás como parte del equipo de respuesta ante incidentes y focalizándose en tareas de Threat Intelligence y de protección de infraestructuras críticas.

Ponencia: Radiografía de un ataque al suministro eléctrico. Demo
En diciembre de 2016 se produjo un cyber ataque al sistema de distribución eléctrico ucraniano, provocando que partes de ucrania se quedasen sin luz durante más de 24 horas. En la ponencia se explica detalladamente como se produjo ese cyber ataque y se realiza una pequeña demostración práctica de cómo se atacan infraestructuras SCADA como la distribución eléctrica, gasista, de agua o gestión ferroviaria.


 

Ponente

DÍAZ, Jesús
Jesús Díaz Barrero es Ingeniero de Sistemas por la Universidad Politécnica de Madrid, siendo actualmente el Responsable de Ingeniería de Preventa en Palo Alto Networks Iberia.

Ponencia: RockandROPeando: bypass DEP vía ROP

Durante la ponencia, se analizarán alguno de los mecanismos que los sistemas operativos han implementado para dificultar la explotación de overflows en memoria, mostrando cómo ret2libc y posteriormente ROP son técnicas efectivas para esquivar esas defensas.


 

Ponente

DASWANI, Deepak
Ingeniero Superior en Informática (ULL), experto en ciberseguridad , conferenciante y colaborador de medios de comunicación. Ha ejercido como Security Evangelist de INCIBE desde 2013 a Julio de 2015. Desde Septiembre de 2015, ejerce como experto en ciberseguridad de la Firma multinacional Deloitte, donde imparte formación especializada en materia de hacking y ciberseguridad. En Julio de 2017 se establece como profesional independiente, a la par que continúa como formador de la firma Deloitte. Es docente en diversos másteres universitarios en materia de ciberseguridad. En la actualidad, es colaborador fijo de diversos medios de comunicación de prensa, radio y televisión en el ámbito nacional (RTVC,RTVE cadena SER, Antena 3, TVE, La Sexta..) e internacional (CNN, Telemundo Washington). Es también colaborador del equipo del programa “Mundo Hacker", con quienes ha escrito el libro técnico de “Hacking Práctico de Redes Wifi y Radiofrecuencia”.

Imparte semanalmente conferencias tanto técnicas como de divulgación y en diferentes tipos de Congresos: desde Escuelas de Negocio como IESE Business School, eventos multidisciplinares, de ámbito empresarial así como Conferencias de Hackers. También ejerce como ponente en conferencias inspiracionales, como las populares Ted Talks.

Ponencia: Krack Attacks

En esta ponencia se abordarán las vulnerabilidades conocidas como “Krack Attacks”, que se han descubierto y publicado recientemente y que afectan al protocolo WPA2. Dicho protocolo es considerado como estándar seguro y confiable durante años en lo que a tecnologías inalámbricas Wifi se refiere. Se explicarán en detalle las diferentes vulnerabilidades descubiertas, que afectan tanto a dispositivos cliente como a puntos de acceso. Se explicará el contexto en el cual se pueden explotar dichas vulnerabilidades y las repercusiones que cada escenario de explotación tiene para la seguridad de los usuarios. Por último, se realizará una demostración práctica en tiempo real para que los asistentes puedan comprender y asimilar en detalle el impacto de las vulnerabilidades implicadas en los Krack Attacks, así como la importancia que estos hallazgos tienen para la sociedad digital.


 

Ponente

GARRIDO, Juan
Senior Security Consultant en NCCGroup

Ponencia: Smart Botnet. Porque no está la cosa como para denegar
Durante esta charla se mostrarán los principales problemas a los que se puede enfrentar una empresa/hogar/smart city a la hora de gestionar y monitorizar un parque de dispositivos IoT, así como presentar la problemática de gestionar el ciclo de vida de los mismos.

También se mostrará cómo de fácil es generar una botnet usando para ello herramientas desarrolladas por los propios fabricantes de los dispositivos, y se presentarán varias demostraciones sobre el uso fraudulento que se le pueden dar.


 

Ponente

GUERRA, Manuel
Analista Forense de la Sección Técnica de la Unidad Central de Investigación Tecnológica; Policía Nacional. Investigador especializado en delitos cometidos a través de las nuevas tecnologías o con la ayuda de estas, especialmente aquellos delitos que requieren de conocimientos técnicos avanzados para su persecución.
Profesor en distintas Universidades españolas, tanto en Grados, como cursos de Experto Profesional o Máster, relacionados con el Cibercrimen y el Ciberderecho.
Ponente tanto en el ámbito nacional, como internacional, en numerosas conferencias de Ciberseguridad.
Editor del blog www.GLIDER.es I+D. ¿Hacker?
@CiberPoliES en Twitter

Ponencia: Mitos, debilidades y delitos imperfectos en red Tor
El objetivo de la ponencia es facilitar a los asistentes una visión realista del estado actual de una de las redes más avanzadas desde el punto de vista de la privacidad y anonimato: La red Tor. Se desmitificarán varios puntos sobre esta red y se mostrarán las diferentes tipologias de ciberdelitos que se estan llevando a cabo a día de hoy.
Además veremos como, debido a diferentes factores, es posible llegar a desanonimizar tanto un servicio oculto como a los usuarios de esta red.


 

Ponente

MOLINA, Joaquín
Miembro del equipo de seguridad de Eset España y colaborador con varias organizaciones

Joaquín Molina o kinomakino es un apasionado de la tecnología en general y la seguridad desde mediados de los 90. Cuenta con numerosas certificaciones y pertenece a organizaciones de reconocido nombre como ENISA o la obtención del premio Microsoft MVP los últimos tres años.

Ponente en numerosas conferencias enfocadas siempre a redes, comunicaciones, hacking, auditorias, threat Intelligence y todos los aspectos relacionados con seguridad defensiva.

Ponencia: Hacking Hackers con Honeypots
El mundo de los honyepots levanta muchas pasiones ya que se trata de “engañar” al atacante, simular servicios, y todo esto para obtener información y una seria de ventajas tácticas.

Sin embargo, en el día a día vemos muchas implementaciones que no cumplen con el propósito para el que en teoría fueron ideadas las herramientas.

Durante la charla el asistente podrá conocer de primera mano soluciones honeypots y arquitecturas válidas.

En una segunda parte, se usarán sistemas honeypots directamente para atacar a atacantes.


 

Ponente

QUINTO, Fran
Ingeniero Técnico Industrial en Electrónica (EUSS-UAB), Licenciado en Ingeniería Electrónica (UPC), Máster (EEES) en Electrónica (UPC) y estudiante en programa de Doctorado de Automática, Robótica y Visión (IOC-UPC).

Responsable del área de ingeniería y ciberseguridad en Raquinber. Experto en desarrollo de software para dispositivos médicos (sector hospitalario y laboratorios), sistemas embebidos con FPGA y RTOS.

Ponencia: Hardware hacking: Obteniendo privilegios de administración
La finalidad de la ponencia es explicar cómo obtener privilegios de administrador en un router a través del acceso a la electrónica del mismo. Durante el estudio del sistema se detectaron vulnerabilidades no descritas anteriormente al fabricante, que permiten el escalado de privilegios en el dispositivo.


 

Ponente

RODRÍGUEZ, Francisco
Miembro del Instituto Nacional de Ciberseguridad de España.
Investigador Actividades Delictivas.
Master en Ciberinteligencia, Ciberdefensa y Redes Digitales.
Profesor Invitado en Master de Investigación en Ciberseguridad en la Universidad de León.
Formador de Cuerpos y Fuerzas de seguridad del estado y Miembros de la OEA en Summer BootCamp 2017.
Ponente en congresos nacionales ( Cybercamp, Summer BootCamp, PaellaCon, QurtubaCon, HoneyCon, entre otros)

Ponencia: Mitos, debilidades y delitos imperfectos en red Tor
El objetivo de la ponencia es facilitar a los asistentes una visión realista del estado actual de una de las redes más avanzadas desde el punto de vista de la privacidad y anonimato: La red Tor. Se desmitificarán varios puntos sobre esta red y se mostrarán las diferentes tipologias de ciberdelitos que se estan llevando a cabo a día de hoy.
Además veremos como, debido a diferentes factores, es posible llegar a desanonimizar tanto un servicio oculto como a los usuarios de esta red.


 

Ponente

RUBIO, Fernando
Actualmente, Fernando es Technical lead en el ámbito europeo en la división de servicios Profesionales de Microsoft, en la que trabaja con organizaciones diseñando e implementando soluciones de seguridad basadas en la Identidad.

Así mismo, Fernando es parte del equipo de respuesta a incidentes de ciberseguridad de Microsoft, por lo que ha trabajado de primera mano en multitud de incidentes de seguridad incluyendo los últimos ataques de Wannacry y NotPetya.

Anteriormente, fue Ingeniero de soporte en la división de Servicios de Microsoft, centrado en las tecnologías de Directorio Activo y PKI

Ponencia: Ransomware: Los secuestradores van a la oficina

La amenaza del ransomware, si bien no novedosa, ha tomado relevancia en el último año debido a los ataques de Wannacry y NotPetya. Así mismo, el modelo está cambiando con rapidez desde el “commodity malware” que busca infectar el mayor número de PCs individuales a un modelo que amenaza de manera dirigida organizaciones de todo tipo (Entidades gubernamentales, Empresas…) como un todo. Cada vez es más común el caso de cifrados de organizaciones completas tras desactivar los mecanismos existentes de recuperación de datos y solicitándose posteriormente un rescate normalmente elevado…


 

Ponente

SALA, Ruth
Abogada Penalista, especialista en delitos informáticos. Socia-Directora de Legalconsultors. Profesora del Master de Derecho Digital y del Grado en Seguridad Privada de la Universidad de Barcelona y del Posgrado en Derecho Tecnológico e Informática Forense de la Universidad de Extremadura.

Ponencia: Gestión de incidentes, tratamiento holístico
La finalidad de la ponencia es, tras ver unos casos prácticos reales de ataques a infraestructuras críticas, incidir en la necesidad de hacer un tratamiento de conjunto de las crisis de seguridad, tenido en cuenta toda la normativa que obliga a los operadores de servicios esenciales y a los proveedores de servicios digitales. Se analizarán las responsabilidades y consecuencias y plantearemos la posibilidad de la incorporación de profesionales del hacking ético en la confección de una evaluación de impacto. Se hará una referencia a la importancia de los ciberseguros para completar una estrategia completa en el tratamiento de los incidentes.


 

Ponente

SÁNCHEZ, Eduardo
Ingeniero Informático. Profesor de Formación Profesional. Investigador Técnico en onBRANDING. Profesor de la UCLM y de la UNEX en máster y postgrado de Ciberseguridad. Perito judicial especialista en análisis forense de dispositivos móviles. Máster en Seguridad de las TICs de “Redes y Sistemas” y “Servicios y Aplicaciones”. Responsable de la comunidad Hack&Beers, del congreso de Seguridad Qurtuba Security Congress y del congreso Security High School. Vicepresidente de la Asociación Nacional de Profesionales del Hacking Ético. Colaborador del blog de Hacking Ético.

Ponencia: Bots de Geolocalización de usuarios en Telegram


 

Ponente

SANZ, Antonio
Ingeniero Superior de Telecomunicaciones por la Universidad de Zaragoza, con más de 15 años de experiencia en el sector de la seguridad de la información. Actualmente forma parte del equipo de respuesta ante incidentes de S2 Grupo, desarrollando tares de respuesta ante incidentes, análisis forense, inteligencia de amenazas y threat hunting.

Ponencia: Exchange Forensics: el caso del correo fantasma
Un correo que no existe, pero que sin embargo llegó a su destino. Un correo sobre el que a priori no hay rastro alguno, pero con un contenido malicioso. Una investigación que nos ofrece una visión sobre los recursos disponibles sobre Microsoft Exchange a la hora de realizar análisis forenses y responder a incidentes de seguridad, así como recomendaciones para mejorar su configuración de seguridad.


 

Ponente

SUCUNZA, Francisco Javier
Estudió Matemáticas en la Universidad de Zaragoza. Investigador especializado en ciberseguridad con casi 20 años de experiencia. Actualmente trabaja en Innotec System. Su vida laboral se ha desarrollado en su mayor parte para Telefónica y Repsol. A lo largo de estos años ha participado en proyectos y servicios multidisciplinares en distintas áreas de la seguridad, desde hacking ético y gestión de vulnerabilidades, hasta formación, auditorías o consultoría. En la actualidad coordina un equipo de gestión de riesgos para Repsol y realiza investigaciones de manera independiente.

Ponencia: Nebularity Report, Anticipándonos al Análisis de Malware

Durante esta ponencia se expondrá una investigación realizada acerca de fuzzy hashing, similitud entre ficheros, clusterizado y machine learning, y cómo aplicar todo esto al análisis de malware.

¿Es útil el SSDeep? ¿Es posible crear agrupaciones de malware basadas en su similitud? ¿Encajan estas agrupaciones con las clasificaciones de los antivirus? ¿Puede esta técnica ayudar al análisis de malware? ¿Es necesario un estándar en la nomenclatura de clasificaciones malware?


 

Ponente

TORRES, Juan José
Estudió Ingeniería Superior de Telecomunicaciones en la Universidad Carlos III de Madrid. Durante su carrera profesional ha trabajado como desarrollador de herramientas de múltiples campos de la ciberseguridad (hacking, análisis de malware, antifraude, etc.), así como de auditor de hacking ético en Innotec System. Actualmente es consultor de seguridad en Accenture, especializado en seguridad en aplicaciones y desarrollo de software seguro, impartiendo también formaciones al respecto. Asimismo, es investigador de ciberseguridad independiente, especializado en algorítmica. En el último año, ha sido campeón de varios torneos de ciberseguridad: Torneo de Desarrollo de Software Seguro de la CyberCamp 2016, Hackathon 4YFN de Ciberseguridad del Mobile World Congress 2017 y Reto Jóvenes Profesionales de la High Level Conference on Assurance 2017.

Ponencia: Nebularity Report, Anticipándonos al Análisis de Malware

Durante esta ponencia se expondrá una investigación realizada acerca de fuzzy hashing, similitud entre ficheros, clusterizado y machine learning, y cómo aplicar todo esto al análisis de malware.

¿Es útil el SSDeep? ¿Es posible crear agrupaciones de malware basadas en su similitud? ¿Encajan estas agrupaciones con las clasificaciones de los antivirus? ¿Puede esta técnica ayudar al análisis de malware? ¿Es necesario un estándar en la nomenclatura de clasificaciones malware?


 

Ponente

VIVES, Arnau
Doctor en Ingeniería Informática por la Universitat Rovira i Virgili (Tarragona). Durante su tesis hizo contribuciones de criptografía aplicada a sistemas de ticketing electrónico sobre dispositivos móviles, basados en proteger la seguridad y privacidad de sus usuarios.
Actualmente, es Technical Lead en Applus+ Laboratories en el servicio de evaluaciones de seguridad de aplicaciones de pago por móvil NFC Host-Card Emulation (Cloud-Based Payments). Tiene experiencia en técnicas de ingeniería inversa y análisis de binarios software móvil, criptografía, entre otros.

Ponencia: Mirando dentro de tu dispositivo móvil… ¿te puedes sentir seguro?

 


PATROCINADORES XI JORNADAS STIC CCN-CERT

VIP

Estratégicos

 

InnoTec

Sala 25

S2 Grupo

Sala 19

Microsoft

Sala 18

Panda

 

Platinum

CSA FireEye IBM MINSAIT

 

Gold

Bitdefender Eulen GTI
Kaspersky Lab Sidertia Symantec

 

Silver

Audertis Autek CheckPoint Excem-Verint
Fortinet Ingenia Isdefe Nextel
Paloalto REALSEC S21sec SIC
Taisa Telefónica TrendMicro  

 

Patrocinios Especiales

CheckPoint Ingenia InnoTec Paloalto Panda SOPHOS TrendMicro

 

Social

Esta web utiliza cookies, puedes ver nuestra política de cookies Si continuas navegando estás aceptándola Modificar configuración