Logo sicur Mundo Hacker 2020 blanco

27 y 28 de FEBRERO 2020 - PABELLÓN 8 IFEMA- MADRID

*Si ya tienes una cuenta en mundohackerday.com puedes iniciar sesión para ver los vídeos sin necesidad de un nuevo registro.

expert

¿Cuándo?

27 de febrero de 10:00 a 19:00
28 de Febrero de 10:00 a 15:00

explore

¿Dónde?

Pabellón 8 de IFEMA
Avda. del Partenón, 5 28042 Madrid

community-sponsor

Comunidad Hacker

Comparte un día con gente de la comunidad hacker de toda España

H&B

¡El evento no acaba con la última ponencia!

PONENTES

Ian Khan

Ian Khan

Colaborador de Forbes y Futurista destacado en la CNN

Antonio Ramos

Antonio Ramos

Experto en Seguridad Informática

Desirée Rodríguez Leal

Desirée Rodríguez Leal

Responsable de Globb Security España y Francia

Sara G. Antúnez

Sara G. Antúnez

Abogada penalista especialista en ciberseguridad, Socia de TQAbogados y Presidenta de Stophaters (Primera asociación contra el acoso en España)

Jaime Andrés Restrepo

Jaime Andrés Restrepo

Fundador comunidad DragonJAR

Marta Barrio

Marta Barrio

Hacking Team de Deloitte España

Pablo Teijeira

Pablo Teijeira

Enterprise Sales Director - VMware

Carolina Gómez

Carolina Gómez

Security Analyst en Deloitte Hacking Team de España

Víctor Aznar

Víctor Aznar

Fundador y CEO GlobbTV, Productor Ejecutivo Mundo Hacker

Ramsés Gallego

Ramsés Gallego

Security, Risk & Governance International Director at Micro Focus

David Conde

David Conde

Global SOC/CERT Manager S21sec

Carlos Loureiro

Carlos Loureiro

Hacker y Criminólogo

Pedro C. aka «s4ur0n»

Pedro C. aka «s4ur0n»

Auditor de Seguridad y Docente

Joel Serna Moreno

Joel Serna Moreno

Consultor de ciberseguridad en Ferchau Engineering

Gabriel Lazo Canazas

Gabriel Lazo Canazas

CEO at Enhacke - eCPPT - ISO/IEC 27001 LA

Rafael Cerrato

Rafael Cerrato

Analista de Ciberseguridad de TECTECO

David Marugán

David Marugán

Consultor de seguridad en Axians España, especialista en seguridad y radiocomunicaciones.

Alberto Cartier

Alberto Cartier

Coach e intérprete profesional. Experto en comunicación verbal y no verbal

Daniel López Jiménez

Daniel López Jiménez

Security Consultant en NCC Group

Deepak Daswani

Deepak Daswani

Experto en Hacking y Ciberseguridad. Chief Security Ambassador de ElevenPaths

Lórien Doménech Ruiz

Lórien Doménech Ruiz

Senior Incident Response (DFIR) - Minsait Advanced Cybersecurity Bootcamp Professor - IMMUNE Technology Institute

Manuel Blanco Parajón

Manuel Blanco Parajón

Estudiante de Ingeniería Informática, interesado en la explotación de software e ingeniería inversa. Jugador ocasional de competiciones CTF y wargames.

Leonardo Nve

Leonardo Nve

Red Team Leader en CSA

Antonio Navas Casado

Antonio Navas Casado

Cibersecurity Services Director en ViewNext

Víctor Flores Sánchez

Víctor Flores Sánchez

Cybersecurity Analyst en ViewNext

AGENDA

AVISO: Las localidades no son numeradas, se permitirá el acceso a las salas hasta completar aforo.

hora Taller / Charla
10:00
-
10:30
OPENING - EXPO AREA
10:30
-
11:30
KEYNOTE: La Era de la Confianza Artificial - ¿Puede la tecnología hacernos más humanos?
Ian Khan, Colaborador de Forbes y Futurista destacado en la CNN

Descripción: A medida que nos adentramos en una era impulsada por la tecnología, y la integración constante de sistemas complejos en nuestro tejido social y empresarial, la necesidad de confianza es inevitable. El uso de nuevas formas innovadoras para construir y mantener la confianza es el pilar fundamental de la ciberseguridad. Mientras que los sistemas y los hackers del mañana seguirán tratando de utilizar mecanismos cada vez más complejos esta tendencia también podría señalar el inicio de una era donde la confianza y la seguridad se genera y se mantiene a través del uso de la tecnología, lo que podría permitirnos ser más humanos. Siga a Ian Khan en un increíble viaje al futuro sobre la confianza, la ciberseguridad y la palabra del mañana!

11:30
-
12:00
El nombre es Ciberseguridad. Pero las consecuencias son físicas. Siempre
Ramsés Gallego, Security, Risk & Governance International Director at Micro Focus
12:00
-
12:30
Lo que nadie te dijo antes de dedicarte al Bugbounty
Jaime Andrés Restrepo, Fundador de: DragonJAR

Descripción: Una charla que te cuenta las realidades del Bugbounty, lo que nadie te dice cuando decides dedicarte parcial o completamente a la busca de fallos para grandes compañias, y algunas recomendaciones basadas en experiencias propias para que tu vida en este campo sea más llevadera.

12:30
-
13:00
Seguridad: del departamento del NO al departamento del "si, ¡por favor!"
Pablo Teijeira, Enterprise Sales Director - VMware
13:00
-
13:30
Nuevos paradigmas tecnológicos, de la ciberseguridad y el cibercrimen
Gabriel Lazo Canazas, CEO at Enhacke

Descripción: Los ataques exitosos no dejan de aparecer a diario en medios de comunicación mientras el gasto en medidas de protección orientadas a la Ciberseguridad sigue aumentando en compañías e incluso en usuarios. Revisaremos el panorama de las amenazas, el cibercrimen, la parte que defiende y la industria se mueve rápidamente detrás de todo este universo. En la charla se desarrollan distintos alcances y tendencias desde los distintos puntos de vista de la Ciberseguridad donde tanto los atacantes como equipos de respuesta se ven involucrados.

13:30
-
15:00
BREAK – EXPO AREA
15:00
-
15:40
Lee la mente
Alberto Cartier, Coach e intérprete profesional

Descripción: La charla trata de forma práctica sobre como leer a la gente mediante el lenguaje no verbal con expresión corporal y micro expresiones faciales que se dan en el dialogo que establecemos con ellos.

15:40
-
16:20
Bypass of Air Gap environments
Joel Serna Moreno, Consultor de ciberseguridad en Ferchau Engineering

Descripción: Air gap es una medida de seguridad de red empleada en uno o más ordenadores para garantizar que la red informática esté físicamente aislada de internet o de redes no seguras.

Durante la charla, los asistentes podrán ver investigaciones públicas como Fansmitter, GSMem, Mosquito… donde habrá distintos casos de exfiltración de datos usando las ondas electromagnéticas, térmicas o radiofrecuencia que emiten los equipos. También se mostrará y se hará una demostración de System Bus Radio, un programa de código abierto capaz de ejecutar instrucciones en el equipo para causar ondas electromagnéticas y emitir radio sin necesidad de equipo transmisor.

Se mostrarán las distintas fases a tener en cuenta para realizar un Bypass en entornos Air Gap (infiltración, C&C y exfiltración de información sensible).

Durante toda la charla se realizarán demos prácticas, siempre en “modo” laboratorio, para que los asistentes puedan entender mejor como funcionan estos tipos de ataques.

16:20
-
17:00
Smart Things Hacking
Deepak Daswani, Experto en Hacking y Ciberseguridad

Descripción: De todos es sabido los problema de seguridad en el IOT y dispositivos Smart, no esta de más comprobar que aunque repetidos investigadores avisan de este tema y muestran sus trabajos, realmente no se esta tomando conciencia. En esta presentación se trabajara de nuevo con problemas de hacking de estas tecnología que solo muestran de nuevo que ya se ha convertido en una realidad cotidiana.

17:00
-
17:30
CLAUSURE KEYNOTE: Big little lies in social networks
Antonio Ramos, Experto en Seguridad Informática | Fundador Mundo Hacker

Descripción: Para acabar una jornada repleta de contenido ligado a la ciberseguridad, descubriremos cómo la falta de autocrítica y de información en la era de la desinformación puede encumbrar a un estafador, e incluso, convertirlo en nuestro jefe.

El poder que existe hoy en día en Internet, con las redes sociales a la cabeza, hace que distinguir entre verdad y mentira sea cada vez más difícil. ¿Cómo afecta esto a la ciberseguridad? ¿Cómo podemos evitar sumergirnos en este humo que nubla a todo aquel que no conozca bien la temática? ¿Qué consecuencias tiene este mundo digital sobre nuestro mundo físico? Distinguir entre la esfera digital y real nunca ha sido tan complejo.

EXPO AREA


¡ATENCIÓN! Es necesario apuntarse en el Hack&Beers, pulsa aquí para inscribirte

17:30
-
18:00
Ciberdelitos y sus consecuencias
Sara G. Antúnez, Abogada penalista especialista en ciberseguridad

Descripción: La ponencia se estructura en tres bloques, la explicación de los delitos que se cometen en internet y su acogida en nuestra legislación, las consecuencias de los mismos, y cómo velar por garantizar la seguridad de los usuarios desde un punto de vista legal.

18:00
-
18:30
Understanding Active Directory Enumeration
Daniel López Jiménez , Security Consultant en NCC Group

Descripción: Actualmente existen muchas formas sencillas de enumerar entornos Active Directory sin tener realmente conocimientos de lo que sucede por detrás (por ejemplo, Bloodhound). Esta charla busca mostrar y aumentar el espectro de alternativas de un pentester para enfrentarse a entornos Active Directory sin depender exclusivamente de herramientas automatizadas. El objetivo final de la charla es: - Conocer dónde esta la información útil. - Entender cómo acceder a dicha información. - Ser consciente de por y para qué es útil.

18:30
-
19:00
¿Quién necesita 0 days? Exploting vulnerabilidades de hace 10 años
Leonardo Nve, Red Team Leader en CSA

Descripción: Estudio de una vulnerabilidad, que todos conocemos y que de forma increíble sigue viviendo en nuestros días y puede ser explotada. De hecho ESTÁ siendo explotada.

AVISO: Las localidades no son numeradas, se permitirá el acceso a las salas hasta completar aforo.

SALA 1
Aforo: 100 pers.
SALA 3
Aforo: 100 pers.
SALA 4
Aforo: 100 pers.
hora Taller / Charla
10:30
-
11:00
Phishing to 2FA.
Carolina Gómez & Marta Barrio

Descripción: En este taller se explicará como analizar el contenido de un correo de phishing una vez que se ha recibido. Pero no nos vamos a quedar ahí, siempre se recomienda el uso de un 2FA para proteger nuestras cuentas y por tanto, estar protegidos ante un phishing pero se mostrará como no es un método infalible con ejemplos en tiempo real.

La WiFi sin control no sirve de nada. Lo que deberías saber sobre seguridad WiFi
Rafael Cerrato, Analista de Ciberseguridad de TECTECO

Descripción: ¿Qué vulnerabilidades y aspectos de seguridad se suelen pasar por alto respecto al uso de las redes WiFi? ¿Es WPA3 la solución a dichas vulnerabilidades? ¿Por qué es necesario el proceso de autorización además del de autenticación?

Demostraremos que las autenticaciones basadas en PSK son insuficientes para prevenir ataques como el Man in the Middle.

Soluciones actuales que permiten minimizar riesgos.

Descubrimiento y explotación práctica de vulnerabilidades en dispositivos IoT
Pedro Candel aka s4ur0n

Descripción: Mediante este taller práctico, se expondrá de forma completamente práctica la metodología OWASP IoT (Intenet de las Cosas) «Top Ten» que nos permitirá el descubrimiento y explotación de diferentes vulnerabilidades en estos dispositivos analizando los desafíos, amenazas, riesgos y escenarios de ataque relevantes de seguridad y privacidad que presentan.

11:00
-
11:30
Hackers Vs Skynet, la revolución del pentesting
Antonio Navas Casado, "Cibersecurity Services Director "
Víctor Flores Sánchez,"Cybersecurity Analyst"
11:30
-
13:30
BREAK + EXPO AREA
&
CTF : "Respuesta ante incidentes en las puertas de Mordor" powered by IMMUNE TECHNOLOGY INSTITUTE

Descripción: Dada una intrusión realizada por un atacante en un sistema, se deberá realizar un análisis del incidente en un sistema configurado en un máquina virtual ofrecida. Tu misión es averiguar qué, cómo y dónde ha sucedido el ataque y proponer soluciones para que no vuelva a ocurrir.

Requisitos de los asistentes: Imprescindible llevar ordenador propio (con 8 GB de memoria RAM, 40 GB de espacio disponible y un Procesador con 4 núcleos) y motivación.

Apuntarse previamente aquí: https://tech.immune.institute/ctf-mundo-hacker-sicur-lp

13:30
-
14:00
DefCon: Machine Learning para Jack Bauer
Carlos Loureiro

Descripción: Se hace uso de técnicas de Machine Learning sobre la Global Terrorist Database (dataset abierto), con la finalidad de generar predicciones a nivel de Inteligencia que permitan identificar diferentes características de un atentado terrorista.

DFIR - Real crime scene
David Conde, Global SOC/CERT Manager S21sec
Introdución la radioescucha y SDR
David Marugán

Descripción: En este taller se aprenderá a realizar la configuración básica de un SDR y usar el mismo para realizar escucha y decodificación de señales. También se enseñarán los conocimientos técnicos básicos sobre radioescucha y conocimiento del espectro radioeléctrico, así como sus principales implicaciones en relación a la seguridad de las comunicaciones (COMSEC).

14:00
-
14:30
Hunting the wild
Manuel Blanco Parajón

Descripción: Durante los últimos años se ha visto un crecimiento exponencial en el número de campañas de ransomwares que infectan dispositivos y cifran la información albergada en los mismos, obligando a pagar dinero a cambio de un rescate para recuperar el acceso a los datos.

En esta charla se mostrará un proceso de ingeniería inversa aplicado a una variante de la familia del ransomware FLKR, entendiendo los intríngulis del algoritmo criptográfico utilizado y mostrando cómo a partir de un volcado de memoria poder recuperar todos los archivos cifrados. La muestra que se diseccionará actualmente está en activo, y no existe ninguna documentación pública dónde se explique cómo actúa ni cómo se pueden descifrar los archivos comprometidos.

PATROCINADORES

CON EL APOYO INSTITUCIONAL DE

CCN CERT

PATROCINADOR PLATINUM

vmware

PATROCINADORES GOLD

MicroFocus
S21Sec
Tecteco
ViewNext

PATROCINADORES SILVER

dinahosting-logo-color-grande
LOGO_IMMUNE_TECHNOLOGY_NEGRO (1)
keeper-logo
manageengine-logo

COLABORAN

LogoIAI-AZUL
ausape
Innova
Lazarus
Voz.com
Working-Hackers
YesWeHack
DragonJAR

COMUNIDADES

Logo_HB
Logo_Qurtuba
SecAdmin
HackMadrid
Ciberwall
Shellcon

ORGANIZA

GLOBBTV
Stackoverflow

CÓMO LLEGAR

Contenido no disponible.
Por favor, acepta las cookies haciendo clic en este aviso

Contacto

events@globbtv.com

911 728 628

Prensa: Ana Uruñuela – anau@ifema.es