Logo sicur Mundo Hacker 2020 blanco

27 y 28 de FEBRERO 2020 - PABELLÓN 8 IFEMA- MADRID

expert

¿Cuándo?

27 de febrero de 10:00 a 19:00
28 de Febrero de 10:00 a 15:00

explore

¿Dónde?

Pabellón 8 de IFEMA
Avda. del Partenón, 5 28042 Madrid

community-sponsor

Comunidad Hacker

Comparte un día con gente de la comunidad hacker de toda España

H&B

¡El evento no acaba con la última ponencia!

PONENTES

Ian Khan

Ian Khan

Colaborador de Forbes y Futurista destacado en la CNN

Antonio Ramos

Antonio Ramos

Experto en Seguridad Informática

Desirée Rodríguez Leal

Desirée Rodríguez Leal

Responsable de Globb Security España y Francia

Sara G. Antúnez

Sara G. Antúnez

Abogada penalista especialista en ciberseguridad, Socia de TQAbogados y Presidenta de Stophaters (Primera asociación contra el acoso en España)

Víctor Aznar

Víctor Aznar

Fundador y CEO GlobbTV, Productor Ejecutivo Mundo Hacker

Marta Barrio

Marta Barrio

Hacking Team de Deloitte España

Pablo Teijeira

Pablo Teijeira

Enterprise Sales Director - VMware

Carolina Gómez

Carolina Gómez

Security Analyst en Deloitte Hacking Team de España

Carlos Loureiro

Carlos Loureiro

Hacker y Criminólogo

Pedro C. aka «s4ur0n»

Pedro C. aka «s4ur0n»

Auditor de Seguridad y Docente

Joel Serna Moreno

Joel Serna Moreno

Consultor de ciberseguridad en Ferchau Engineering

Jaime Andrés Restrepo

Jaime Andrés Restrepo

Fundador comunidad DragonJAR

Gabriel Lazo Canazas

Gabriel Lazo Canazas

CEO at Enhacke - eCPPT - ISO/IEC 27001 LA

Rafael Cerrato

Rafael Cerrato

Analista de Ciberseguridad de TECTECO

David Marugán

David Marugán

Consultor de seguridad en Axians España, especialista en seguridad y radiocomunicaciones.

Alberto Cartier

Alberto Cartier

Coach e intérprete profesional. Experto en comunicación verbal y no verbal

Daniel López Jiménez

Daniel López Jiménez

Security Consultant en NCC Group

Deepak Daswani

Deepak Daswani

Experto en Hacking y Ciberseguridad. Chief Security Ambassador de ElevenPaths

Lórien Doménech Ruiz

Lórien Doménech Ruiz

Senior Incident Response (DFIR) - Minsait Advanced Cybersecurity Bootcamp Professor - IMMUNE Technology Institute

Manuel Blanco Parajón

Manuel Blanco Parajón

Estudiante de Ingeniería Informática, interesado en la explotación de software e ingeniería inversa. Jugador ocasional de competiciones CTF y wargames.

Leonardo Nve

Leonardo Nve

Red Team Leader en CSA

AGENDA

AVISO: Las localidades no son numeradas, se permitirá el acceso a las salas hasta completar aforo.

hora Taller / Charla
10:00
-
10:30
OPENING - EXPO AREA
10:30
-
11:30
KEYNOTE: La Era de la Confianza Artificial - ¿Puede la tecnología hacernos más humanos?
Ian Khan, Colaborador de Forbes y Futurista destacado en la CNN

Descripción: A medida que nos adentramos en una era impulsada por la tecnología, y la integración constante de sistemas complejos en nuestro tejido social y empresarial, la necesidad de confianza es inevitable. El uso de nuevas formas innovadoras para construir y mantener la confianza es el pilar fundamental de la ciberseguridad. Mientras que los sistemas y los hackers del mañana seguirán tratando de utilizar mecanismos cada vez más complejos esta tendencia también podría señalar el inicio de una era donde la confianza y la seguridad se genera y se mantiene a través del uso de la tecnología, lo que podría permitirnos ser más humanos. Siga a Ian Khan en un increíble viaje al futuro sobre la confianza, la ciberseguridad y la palabra del mañana!

11:30
-
11:50
MICRO FOCUS
TBA
11:50
-
12:10
Lo que nadie te dijo antes de dedicarte al Bugbounty
Jaime Andrés Restrepo, Fundador de: DragonJAR

Descripción: Una charla que te cuenta las realidades del Bugbounty, lo que nadie te dice cuando decides dedicarte parcial o completamente a la busca de fallos para grandes compañias, y algunas recomendaciones basadas en experiencias propias para que tu vida en este campo sea más llevadera.

12:10
-
12:50
VMWARE
Pablo Teijeira, Enterprise Sales Director - VMware
12:50
-
13:30
Nuevos paradigmas tecnológicos, de la ciberseguridad y el cibercrimen
Gabriel Lazo Canazas, CEO at Enhacke

Descripción: Los ataques exitosos no dejan de aparecer a diario en medios de comunicación mientras el gasto en medidas de protección orientadas a la Ciberseguridad sigue aumentando en compañías e incluso en usuarios. Revisaremos el panorama de las amenazas, el cibercrimen, la parte que defiende y la industria se mueve rápidamente detrás de todo este universo. En la charla se desarrollan distintos alcances y tendencias desde los distintos puntos de vista de la Ciberseguridad donde tanto los atacantes como equipos de respuesta se ven involucrados.

13:30
-
15:00
BREAK – EXPO AREA
15:00
-
15:40
Lee la mente
Alberto Cartier, Coach e intérprete profesional

Descripción: La charla trata de forma práctica sobre como leer a la gente mediante el lenguaje no verbal con expresión corporal y micro expresiones faciales que se dan en el dialogo que establecemos con ellos.

15:40
-
16:20
Bypass of Air Gap environments
Joel Serna Moreno, Consultor de ciberseguridad en Ferchau Engineering

Descripción: Air gap es una medida de seguridad de red empleada en uno o más ordenadores para garantizar que la red informática esté físicamente aislada de internet o de redes no seguras.

Durante la charla, los asistentes podrán ver investigaciones públicas como Fansmitter, GSMem, Mosquito… donde habrá distintos casos de exfiltración de datos usando las ondas electromagnéticas, térmicas o radiofrecuencia que emiten los equipos. También se mostrará y se hará una demostración de System Bus Radio, un programa de código abierto capaz de ejecutar instrucciones en el equipo para causar ondas electromagnéticas y emitir radio sin necesidad de equipo transmisor.

Se mostrarán las distintas fases a tener en cuenta para realizar un Bypass en entornos Air Gap (infiltración, C&C y exfiltración de información sensible).

Durante toda la charla se realizarán demos prácticas, siempre en “modo” laboratorio, para que los asistentes puedan entender mejor como funcionan estos tipos de ataques.

16:20
-
17:00
Smart Things Hacking
Deepak Daswani, Experto en Hacking y Ciberseguridad

Descripción: De todos es sabido los problema de seguridad en el IOT y dispositivos Smart, no esta de más comprobar que aunque repetidos investigadores avisan de este tema y muestran sus trabajos, realmente no se esta tomando conciencia. En esta presentación se trabajara de nuevo con problemas de hacking de estas tecnología que solo muestran de nuevo que ya se ha convertido en una realidad cotidiana.

17:00
-
17:30
CLAUSURE KEYNOTE: Big little lies in social networks
Antonio Ramos, Experto en Seguridad Informática | Fundador Mundo Hacker

Descripción: Para acabar una jornada repleta de contenido ligado a la ciberseguridad, descubriremos cómo la falta de autocrítica y de información en la era de la desinformación puede encumbrar a un estafador, e incluso, convertirlo en nuestro jefe.

El poder que existe hoy en día en Internet, con las redes sociales a la cabeza, hace que distinguir entre verdad y mentira sea cada vez más difícil. ¿Cómo afecta esto a la ciberseguridad? ¿Cómo podemos evitar sumergirnos en este humo que nubla a todo aquel que no conozca bien la temática? ¿Qué consecuencias tiene este mundo digital sobre nuestro mundo físico? Distinguir entre la esfera digital y real nunca ha sido tan complejo.

EXPO AREA


¡ATENCIÓN! Es necesario apuntarse en el Hack&Beers, pulsa aquí para inscribirte

17:30
-
18:00
Ciberdelitos y sus consecuencias
Sara G. Antúnez, Abogada penalista especialista en ciberseguridad

Descripción: La ponencia se estructura en tres bloques, la explicación de los delitos que se cometen en internet y su acogida en nuestra legislación, las consecuencias de los mismos, y cómo velar por garantizar la seguridad de los usuarios desde un punto de vista legal.

18:00
-
18:30
Understanding Active Directory Enumeration
Daniel López Jiménez , Security Consultant en NCC Group

Descripción: Actualmente existen muchas formas sencillas de enumerar entornos Active Directory sin tener realmente conocimientos de lo que sucede por detrás (por ejemplo, Bloodhound). Esta charla busca mostrar y aumentar el espectro de alternativas de un pentester para enfrentarse a entornos Active Directory sin depender exclusivamente de herramientas automatizadas. El objetivo final de la charla es: - Conocer dónde esta la información útil. - Entender cómo acceder a dicha información. - Ser consciente de por y para qué es útil.

18:30
-
19:00
TBA
Leonardo Nve, Red Team Leader en CSA
AVISO: Las localidades no son numeradas, se permitirá el acceso a las salas hasta completar aforo.

AUDITORIO
Aforo: 500 pers.
SALA 1
Aforo: 100 pers.
SALA 2
Aforo: 100 pers.
hora Taller / Charla
10:30
-
11:00
La WiFi sin control no sirve de nada. Lo que deberías saber sobre seguridad WiFi
Rafael Cerrato, Analista de Ciberseguridad de TECTECO

Descripción: ¿Qué vulnerabilidades y aspectos de seguridad se suelen pasar por alto respecto al uso de las redes WiFi? ¿Es WPA3 la solución a dichas vulnerabilidades? ¿Por qué es necesario el proceso de autorización además del de autenticación?

Demostraremos que las autenticaciones basadas en PSK son insuficientes para prevenir ataques como el Man in the Middle.

Soluciones actuales que permiten minimizar riesgos.

Phishing to 2FA.
Carolina Gómez & Marta Barrio

Descripción: En este taller se explicará como analizar el contenido de un correo de phishing una vez que se ha recibido. Pero no nos vamos a quedar ahí, siempre se recomienda el uso de un 2FA para proteger nuestras cuentas y por tanto, estar protegidos ante un phishing pero se mostrará como no es un método infalible con ejemplos en tiempo real.

Descubrimiento y explotación práctica de vulnerabilidades en dispositivos IoT
Pedro Candel aka s4ur0n

Descripción: Mediante este taller práctico, se expondrá de forma completamente práctica la metodología OWASP IoT (Intenet de las Cosas) «Top Ten» que nos permitirá el descubrimiento y explotación de diferentes vulnerabilidades en estos dispositivos analizando los desafíos, amenazas, riesgos y escenarios de ataque relevantes de seguridad y privacidad que presentan.

11:00
-
11:30
VIEWNEXT
TBA
11:30
-
13:30
BREAK + EXPO AREA
&
CTF : "Respuesta ante incidentes en las puertas de Mordor" powered by IMMUNE TECHNOLOGY INSTITUE

Descripción: Dada una intrusión realizada por un atacante en un sistema, se deberá realizar un análisis del incidente en un sistema configurado en un máquina virtual ofrecida. Tu misión es averiguar qué, cómo y dónde ha sucedido el ataque y proponer soluciones para que no vuelva a ocurrir.

Requisitos de los asistentes: Imprescindible llevar ordenador propio (con 8 GB de memoria RAM, 40 GB de espacio disponible y un Procesador con 4 núcleos) y motivación.

Apuntarse previamente aquí: https://immune.institute/ctf-feria-sicur

13:30
-
14:00
GOLD SPONSOR
TBA
DefCon: Machine Learning para Jack Bauer
Carlos Loureiro

Descripción: Se hace uso de técnicas de Machine Learning sobre la Global Terrorist Database (dataset abierto), con la finalidad de generar predicciones a nivel de Inteligencia que permitan identificar diferentes características de un atentado terrorista.

Introdución la radioescucha y SDR
David Marugán

Descripción: En este taller se aprenderá a realizar la configuración básica de un SDR y usar el mismo para realizar escucha y decodificación de señales. También se enseñarán los conocimientos técnicos básicos sobre radioescucha y conocimiento del espectro radioeléctrico, así como sus principales implicaciones en relación a la seguridad de las comunicaciones (COMSEC).

14:00
-
14:30
GOLD SPONSOR
TBA

PATROCINADORES

CON EL APOYO INSTITUCIONAL DE

CCN CERT

PATROCINADORES PLATINUM

vmware

PATROCINADORES GOLD

MicroFocus
S21Sec
Tecteco
ViewNext

PATROCINADORES SILVER

dinahosting-logo-color-grande
LOGO_IMMUNE_TECHNOLOGY_NEGRO (1)
manageengine-logo

COLABORAN

LogoIAI-AZUL
Innova
Lazarus
Voz.com
Working-Hackers
YesWeHack

COMUNIDADES

Logo_HB
Logo_Qurtuba
SecAdmin

ORGANIZA

GLOBBTV
Stackoverflow

CÓMO LLEGAR

Contenido no disponible.
Por favor, acepta las cookies haciendo clic en este aviso

INSCRIPCIÓN HACK & BEERS

Contacto

events@globbtv.com

911 728 628

Prensa: Ana Uruñuela – anau@ifema.es