
27 y 28 de FEBRERO 2020 - PABELLÓN 8 IFEMA- MADRID
*Si ya tienes una cuenta en mundohackerday.com puedes iniciar sesión para ver los vídeos sin necesidad de un nuevo registro.

¿Cuándo?
27 de febrero de 10:00 a 19:00
28 de Febrero de 10:00 a 15:00

¿Dónde?
Pabellón 8 de IFEMA
Avda. del Partenón, 5 28042 Madrid

Comunidad Hacker
Comparte un día con gente de la comunidad hacker de toda España

H&B
¡El evento no acaba con la última ponencia!
PONENTES

Sara G. Antúnez
Abogada penalista especialista en ciberseguridad, Socia de TQAbogados y Presidenta de Stophaters (Primera asociación contra el acoso en España)

David Marugán
Consultor de seguridad en Axians España, especialista en seguridad y radiocomunicaciones.

Lórien Doménech Ruiz
Senior Incident Response (DFIR) - Minsait Advanced Cybersecurity Bootcamp Professor - IMMUNE Technology Institute

Manuel Blanco Parajón
Estudiante de Ingeniería Informática, interesado en la explotación de software e ingeniería inversa. Jugador ocasional de competiciones CTF y wargames.
AGENDA
AVISO: Las localidades no son numeradas, se permitirá el acceso a las salas hasta completar aforo.
hora | Taller / Charla | |
---|---|---|
10:00 - 10:30 |
OPENING - EXPO AREA | |
10:30 - 11:30 |
KEYNOTE: La Era de la Confianza Artificial - ¿Puede la tecnología hacernos más humanos? Ian Khan, Colaborador de Forbes y Futurista destacado en la CNN Descripción: A medida que nos adentramos en una era impulsada por la tecnología, y la integración constante de sistemas complejos en nuestro tejido social y empresarial, la necesidad de confianza es inevitable. El uso de nuevas formas innovadoras para construir y mantener la confianza es el pilar fundamental de la ciberseguridad. Mientras que los sistemas y los hackers del mañana seguirán tratando de utilizar mecanismos cada vez más complejos esta tendencia también podría señalar el inicio de una era donde la confianza y la seguridad se genera y se mantiene a través del uso de la tecnología, lo que podría permitirnos ser más humanos. Siga a Ian Khan en un increíble viaje al futuro sobre la confianza, la ciberseguridad y la palabra del mañana! |
|
11:30 - 12:00 |
El nombre es Ciberseguridad. Pero las consecuencias son físicas. Siempre Ramsés Gallego, Security, Risk & Governance International Director at Micro Focus |
|
12:00 - 12:30 |
Lo que nadie te dijo antes de dedicarte al Bugbounty Jaime Andrés Restrepo, Fundador de: DragonJAR Descripción: Una charla que te cuenta las realidades del Bugbounty, lo que nadie te dice cuando decides dedicarte parcial o completamente a la busca de fallos para grandes compañias, y algunas recomendaciones basadas en experiencias propias para que tu vida en este campo sea más llevadera. |
|
12:30 - 13:00 |
Seguridad: del departamento del NO al departamento del "si, ¡por favor!" Pablo Teijeira, Enterprise Sales Director - VMware |
|
13:00 - 13:30 |
Nuevos paradigmas tecnológicos, de la ciberseguridad y el cibercrimen Gabriel Lazo Canazas, CEO at Enhacke Descripción: Los ataques exitosos no dejan de aparecer a diario en medios de comunicación mientras el gasto en medidas de protección orientadas a la Ciberseguridad sigue aumentando en compañías e incluso en usuarios. Revisaremos el panorama de las amenazas, el cibercrimen, la parte que defiende y la industria se mueve rápidamente detrás de todo este universo. En la charla se desarrollan distintos alcances y tendencias desde los distintos puntos de vista de la Ciberseguridad donde tanto los atacantes como equipos de respuesta se ven involucrados. |
|
13:30 - 15:00 |
BREAK – EXPO AREA | |
15:00 - 15:40 |
Lee la mente Alberto Cartier, Coach e intérprete profesional Descripción: La charla trata de forma práctica sobre como leer a la gente mediante el lenguaje no verbal con expresión corporal y micro expresiones faciales que se dan en el dialogo que establecemos con ellos. |
|
15:40 - 16:20 |
Bypass of Air Gap environments Joel Serna Moreno, Consultor de ciberseguridad en Ferchau Engineering Descripción: Air gap es una medida de seguridad de red empleada en uno o más ordenadores para garantizar que la red informática esté físicamente aislada de internet o de redes no seguras. |
|
16:20 - 17:00 |
Smart Things Hacking Deepak Daswani, Experto en Hacking y Ciberseguridad Descripción: De todos es sabido los problema de seguridad en el IOT y dispositivos Smart, no esta de más comprobar que aunque repetidos investigadores avisan de este tema y muestran sus trabajos, realmente no se esta tomando conciencia. En esta presentación se trabajara de nuevo con problemas de hacking de estas tecnología que solo muestran de nuevo que ya se ha convertido en una realidad cotidiana. |
|
17:00 - 17:30 |
CLAUSURE KEYNOTE: Big little lies in social networks Antonio Ramos, Experto en Seguridad Informática | Fundador Mundo Hacker Descripción: Para acabar una jornada repleta de contenido ligado a la ciberseguridad, descubriremos cómo la falta de autocrítica y de información en la era de la desinformación puede encumbrar a un estafador, e incluso, convertirlo en nuestro jefe. |
|
EXPO AREA | ||
![]()
|
||
17:30 - 18:00 |
Ciberdelitos y sus consecuencias Sara G. Antúnez, Abogada penalista especialista en ciberseguridad Descripción: La ponencia se estructura en tres bloques, la explicación de los delitos que se cometen en internet y su acogida en nuestra legislación, las consecuencias de los mismos, y cómo velar por garantizar la seguridad de los usuarios desde un punto de vista legal. |
|
18:00 - 18:30 |
Understanding Active Directory Enumeration Daniel López Jiménez , Security Consultant en NCC Group Descripción: Actualmente existen muchas formas sencillas de enumerar entornos Active Directory sin tener realmente conocimientos de lo que sucede por detrás (por ejemplo, Bloodhound). Esta charla busca mostrar y aumentar el espectro de alternativas de un pentester para enfrentarse a entornos Active Directory sin depender exclusivamente de herramientas automatizadas. El objetivo final de la charla es: - Conocer dónde esta la información útil. - Entender cómo acceder a dicha información. - Ser consciente de por y para qué es útil. |
|
18:30 - 19:00 |
¿Quién necesita 0 days? Exploting vulnerabilidades de hace 10 años Leonardo Nve, Red Team Leader en CSA Descripción: Estudio de una vulnerabilidad, que todos conocemos y que de forma increíble sigue viviendo en nuestros días y puede ser explotada. De hecho ESTÁ siendo explotada. |
AVISO: Las localidades no son numeradas, se permitirá el acceso a las salas hasta completar aforo.
SALA 1 Aforo: 100 pers. |
SALA 3 Aforo: 100 pers. |
SALA 4 Aforo: 100 pers. |
||
---|---|---|---|---|
hora | Taller / Charla | |||
10:30 - 11:00 |
Phishing to 2FA. Carolina Gómez & Marta Barrio Descripción: En este taller se explicará como analizar el contenido de un correo de phishing una vez que se ha recibido. Pero no nos vamos a quedar ahí, siempre se recomienda el uso de un 2FA para proteger nuestras cuentas y por tanto, estar protegidos ante un phishing pero se mostrará como no es un método infalible con ejemplos en tiempo real. |
La WiFi sin control no sirve de nada. Lo que deberías saber sobre seguridad WiFi Rafael Cerrato, Analista de Ciberseguridad de TECTECO Descripción: ¿Qué vulnerabilidades y aspectos de seguridad se suelen pasar por alto respecto al uso de las redes WiFi? ¿Es WPA3 la solución a dichas vulnerabilidades? ¿Por qué es necesario el proceso de autorización además del de autenticación? |
Descubrimiento y explotación práctica de vulnerabilidades en dispositivos IoT Pedro Candel aka s4ur0n Descripción: Mediante este taller práctico, se expondrá de forma completamente práctica la metodología OWASP IoT (Intenet de las Cosas) «Top Ten» que nos permitirá el descubrimiento y explotación de diferentes vulnerabilidades en estos dispositivos analizando los desafíos, amenazas, riesgos y escenarios de ataque relevantes de seguridad y privacidad que presentan. |
|
11:00 - 11:30 |
Hackers Vs Skynet, la revolución del pentesting Antonio Navas Casado, "Cibersecurity Services Director " Víctor Flores Sánchez,"Cybersecurity Analyst" |
|||
11:30 - 13:30 |
BREAK + EXPO AREA & CTF : "Respuesta ante incidentes en las puertas de Mordor" powered by IMMUNE TECHNOLOGY INSTITUTE Descripción: Dada una intrusión realizada por un atacante en un sistema, se deberá realizar un análisis del incidente en un sistema configurado en un máquina virtual ofrecida.
Tu misión es averiguar qué, cómo y dónde ha sucedido el ataque y proponer soluciones para que no vuelva a ocurrir. |
|||
13:30 - 14:00 |
DefCon: Machine Learning para Jack Bauer Carlos Loureiro Descripción: Se hace uso de técnicas de Machine Learning sobre la Global Terrorist Database (dataset abierto), con la finalidad de generar predicciones a nivel de Inteligencia que permitan identificar diferentes características de un atentado terrorista. |
DFIR - Real crime scene David Conde, Global SOC/CERT Manager S21sec |
Introdución la radioescucha y SDR David Marugán Descripción: En este taller se aprenderá a realizar la configuración básica de un SDR y usar el mismo para realizar escucha y decodificación de señales. También se enseñarán los conocimientos técnicos básicos sobre radioescucha y conocimiento del espectro radioeléctrico, así como sus principales implicaciones en relación a la seguridad de las comunicaciones (COMSEC). |
|
14:00 - 14:30 |
Hunting the wild Manuel Blanco Parajón Descripción: Durante los últimos años se ha visto un crecimiento exponencial en el número de campañas de ransomwares que infectan dispositivos y cifran la información albergada en los mismos, obligando a pagar dinero a cambio de un rescate para recuperar el acceso a los datos. |
CÓMO LLEGAR
Por favor, acepta las cookies haciendo clic en este aviso