Charlas & Ponentes #MundoHackerDay 2018


Gabriel Lazo Canazas

Director Ejecutivo en Enhacke
Especialista en seguridad informática banca, energía y telecomunicaciones.
MundoHacker Team

Título de la charla: DIGITAL MOLOTOV 

Con la crecida de los ciberataques en los ultimos años, los enfoques de los mismos en el mercado negro han cambiado.
SaaS (Software as a Service), PaaS(platform as a service) e IaaS(Infrastructure as a Service) ya no son solo terminos empresariales o corporativos, sino también parte de la creciente industria del cibercrimen. La charla está orientada a mostrar las últimas tendencias en los servicios de mercado negro del cibercrimen y como esta industria genera millones de dolares al mes.



Jose Pino

CEO & Fundador de Boxug
Investigador de ciberseguridad, reconocido y calificado por grandes compañias de Internet.

Título de la charla: Trape: the phishing evolution 

 Trape es una herramienta de investigación OSINT, que permite rastrear personas y ejecutar ataques de ingeniería social inteligentes en tiempo real. Fue creada con el objetivo de enseñar al mundo como las grandes compañías de internet podrían obtener información confidencial como el estado de las sesiones de sus sitios webs o servicios y control sobre sus usuarios mediante el navegador, sin que estos se enteren. (nadie está a salvo)



Carlos Loureiro

Experto en criminología
Experto en criminología y análisis
de Redes Oscuras

Título de la charla: BlackThunder : Oax y phising en telegram. 

 Utilización de telegram para realizar campañas de Oax y phising contra objetivos específicos tales como países



Yago Hansen

Experto en tecnologías inalámbricas
Especialista en la implementación y auditoría de redes Wi-Fi.
MundoHacker Team

Título de la charla: Indetectable Wi-Fi Rogue AP 

 Álguien desde el interior de la organización está exfiltrando información confidencial al exterior. A pesar de haber realizado barridos periódicos en busca de dispositivos no autorizados, de utilizar todo tipo de sistemas de seguridad (firewall, DPS, IDS, etc.) no se ha podido averiguar el procedimiento utilizado para la exfiltración de datos.
La técnica utilizada es completamente novedosa, un Access Point Wi-Fi que no respeta los estándares existente para su detección.



Simón Roses Femerling

CEO de VULNEX
Security Researcher y fundador de Vulnex, colaborador en OWASP Pantera y LibExploit

Título de la charla: Tácticas Recon

a fase de reconocimiento y recogida de información es posible una de las fases más importantes y descuidado de muchos pentestings. El objetivo de la charla es analizar técnicas modernas de  reconocimiento.

¡Es hora de ponerse el sombrero ofensivo!



David Marugán

Security Consultant
Especialista en seguridad y radiocomunicaciones. MundoHacker Team

Título de la charla: COMUNICACIONES SECRETAS Y REDES “STAY-BEHIND”: El proyecto “Harpoon” 

En esta conferencia se expondrá, además de una breve introducción histórica sobre las redes clandestinas Stay-Behind, el funcionamiento a nivel técnico y de COMSEC (Seguridad en Comunicaciones) de las redes secretas de espionaje, usando como ejemplo el equipo transceptor FS-5000 “HARPOON”, usado desde finales de la Guerra Fría para comunicaciones cifradas. Además los asistentes tendrán la ocasión única de ver un equipo real durante la ponencia, así como una descripción detallada de sus excepcionales características y funcionalidades..



Pedro Candel 
"s4ur0n"

Co-fundador de CS3 Group Security Services
Docente en vários Máster de Seguridad, especializado en seguridad ofensiva

Título de la charla: Where is Wally?

Contará con varias demostraciones en tiempo real, tratará sobre los comprometidos IMSI Catchers que son empleados por diferentes actores y mediante dispositivos de bajo coste como un SDR, permitirán obtener información de geolocalización remota de terminales móviles mediante técnicas de consulta a las celdas y diferentes comprobaciones al HLR/VLR del SS7 o incluso la interceptación dentro del rango de cobertura del terminal a localizar...



Deepak Daswani

Experto en Ciberseguridad
 Experto en ciberseguridad, hacking ético, conferenciante y colaborador de medios de comunicación

Título de la charla: Operación eBikini

Vivimos en una sociedad digital en la que confluyen  desde hace unos años  numerosas obsesiones por aspectos como el culto al cuerpo, el deporte o la tecnología.
En plena espiral de innovación tecnológica disfrutamos de  servicios que nos proporcionan numerosas funcionalidades impensables hasta hace unos años.
Veremos los peligros que el uso de dichos servicios pueden acarrear si estos no están debidamente securizados, así como las graves repercusiones que de ello pueden derivarse.

Habrá sangre, y también sudor y lágrimas ;) 



Josep Albors

Experto en Ciberseguridad
Responsable de investigación y concienciación de ESET España

Título de la charla: Amenazas dirigidas a criptomonedas

La popularización de las criptomonedas ha hecho que los delincuentes redoblen sus esfuerzos a la hora de desarrollar amenazas que tengan a estas divisas en su punto de mira. Desde los equipos que montan los mineros para conseguir una mayor eficiencia hasta las casas de intercambio, pasando por las ICO y los usuarios que simplemente realizan trading, todos son un objetivo muy apetecible para los atacantes.

Es por eso que, en los últimos meses se ha observado un fuerte crecimiento de amenazas que tienen como finalidad, de un modo u otro, las criptomonedas. En esta charla analizaremos cuales son los vectores de ataque que están siendo utilizados de forma más activa, ejemplos de ataques realizados por delincuentes con notable éxito y como prevenirlos de forma efectiva.



Enrique Serrano

Experto en Ciberseguridad
Experto en seguridad informática, hacking ético. MundoHacker Team

Título de la charla: Hacking Scripting Toolbox

El mundo del scripting es abierto y flexible, con un poco de imaginación se pueden hacer "maravillas"... Encuestas en línea, redes inalambricas, Scapy... Disfruta y aprende sobre él en una conferencia donde se mostrarán y explicarán ejemplos prácticos de ataques mediante diferentes scripts. ¡No nos hacemos responsables del uso que se haga de los mismos cuando los conozcas!



Manuel Huerta

Ceo de Lazarus
Experto en informática forense, profesor de probatoria electrónica e investigación digital

Título de la charla: Asegurar el Ciberiesgo

Polizas Ciber, desde las grandes multinacionales a las pymes, ¿de que protegen?



Carlos Gómez

CTO Office at HPE Aruba

Wireless networking, visitor management solutions and security expert

WPA3: Seguridad Móvil de última generación

Conozca de la mano de Aruba que aporta el nuevo estándar en seguridad para las redes móviles y como va a eliminar las limitaciones más importantes asociadas al uso de las redes WiFi actuales .




Jorge Hurtado

S21sec

VP Managed Services & Advanced Cybersecurity Services

Título de la charla: Operaciones de Seguridad guiadas por Inteligencia: ¿qué es la pirámide del dolor?

Las operaciones de Seguridad no pueden ser ya separadas de la aplicación de la inteligencia en las estrategias de Ciberdefensa de las grandes organizaciones. Desde la aplicación del conocimiento del adversario en la gestión de la seguridad, a la aplicación de las técnicas de Threat Hunting proactivo y reactivo, o la utilización del ciclo de inteligencia en la respuesta, la ponencia repasará las recomendaciones que desde S21Sec podemos dar a las organizaciones para anticipar detectar y reaccionar ante amenazas de una manera más efectiva.



David Conde

S21sec

SOC/CERT Manager


Título de la charla: Ay, ay, ay … dándoles a los malos donde más les duele !

a ponencia repasará la experiencia sobre el terreno del servicio de respuesta ante incidentes de S21sec en la lucha contra algunos de los grupos organizados más sofisticados que actúan en el ámbito internacional, descripción de sus TTPs, canales de exfiltración y estrategia de detección y respuesta contra este tipo de APTs.



Óscar Atienza González

Arquitecto de Seguridad de la Información
ViewNext

Título de la charla: Evolución de los Sistemas SIEM 4.0

Los sistemas SIEM (Gestión de Eventos e Información de Seguridad) están evolucionando en estos últimos tiempos, fundamentalmente, para poder dar cobertura y adaptarse a los nuevos requerimientos que se han ido demandando en el entorno de la Seguridad de la Información.

La idea, es presentar este tipo de Arquitecturas y la ampliación con "módulos adicionales" que se pueden ir incorporando de forma escalonada o en capas según las necesidades que tengan las corporaciones. La mayor ventaja de todo esto, entre otras, reside en que son módulos independientes entre sí que se pueden implementar a partir de una semilla inicial, el SIEM.



Carlos García

Accenture Security
Penetration Testing Lead

Título de la charla: DenyEvery1: Defending Active Directory against the hunt for privileged users

Charla donde se mostrarán algunas de las técnicas más utilizadas por atacantes y pentesters para escalar privilegios a administrador de dominio dentro un entorno Active Directory aprovechando un mal uso de las cuentas privilegiadas por los administradores del dominio.

Del mismo modo, se presentará la herramienta "DenyEvery1" creada para dificultar el éxito de estas técnicas.



Alberto Ruiz Rodas

Sophos

Presales Engineer for Spain and Portugal

Título de la charla: Más allá del Machine Learning: Deep Learning

Desde hace años, el Aprendizaje Automático (Machine Learning) ha ido poco a poco abriéndose camino en el mundo de la seguridad. Sin embargo, para evitar su problemática asociada, se hace necesario ir hacia el Deep Learning, el cual “emula” la forma en la que los seres humanos aprendemos. Tendremos además la posibilidad de jugar con ello gracias a unos desarrollos publicados para que cualquiera en su casa pueda montar un sistema basado en Deep Learning con unas pocas líneas en Python.