
20 de ABRIL 2023 - La Nave, Madrid

¿Cuándo?
20 de Abril
9:00 a 19:00


Comunidad Hacker
Comparte un día con gente de la comunidad hacker de toda España
PONENTES
AGENDA
Pulsa encima de una sesión para más información
hora | Taller / Charla | AUDITORIO 1 |
|
---|---|---|---|
09:00-09:05 |
WELCOME Yolanda Corral, Periodista y Formadora | Especializada en ciberseguridad de tú a tú y competencias digitales. Fundadora de Palabra de hacker. |
||
09:05-09:30 |
KEYNOTE: Hacking con ChatGPT Jaime Andrés Restrepo Gómez, Fundador de DragonJAR |
||
09:35-09:55 |
Cybersecurity Fog of War: Asymetric warfare on a dynamic battlefield Greg Iddon, Security Strategist, Managed Detection and Response en Sophos |
||
10:00-10:20 |
E=SOC² Eleva la capacidad de tu SOC Luis Suárez, SOC Specialist Sales Engineer en Fortinet |
||
10:25-10:45 |
El factor humano en ciberseguridad: Cómo las amenazas cibernéticas se enfocan en los empleados y qué hacer al respecto Sergio Maeso Jiménez, Solution Engineer en Cloudflare Eugenio Villanueva, SASE Specialist en Cloudflare |
||
10:50-11:30 |
ROUND TABLE – Ataques DDoS: El enemigo invisible en la era digital, ¿Quiénes serán los Guardianes de la Red?
|
||
11:30-12:00 |
COFFEE BREAK Sponsored by Fastly |
||
12:00-12:35 |
KEYNOTE: Hacking an Impact in Cybersecurity Chris Wysopal, Empresario, Experto en Seguridad Informática y cofundador y CTO de Veracode |
||
12:40-13:00 |
Artificial Intelligence for Cybersecurity : Feedbacks from a Real SOC in Real Life Jérémie Jourdin, CTO en Advens |
||
13:05-13:25 |
Gestión de Incidentes con LimaCharlie Juan Manuel Martínez Alcalá, CTO de Lazarus |
||
13:30-13:50 |
De CISO a rockstar: cómo ser la estrella de seguridad que tu Board necesita Pablo Teijeira, Business & Marketing Advisor |
||
13:55-14:35 |
ROUND TABLE – CyberTrinity: Uniendo fuerzas contra las amenazas cibernéticas
|
||
14:35-15:30 |
LUNCH BREAK Sponsored by Radware |
AUDITORIO 1 |
AUDITORIO 2 |
15:30-15:55 |
Pentesteando grupos de Ransomware: Superando la ISO 1337 J.Javier Espejo Corral y Carlos Loureiro |
Como en Chappie, dando caña a los malos desde el Blue Team. David Marqués, Head of operations Iberia en Advens |
|
16:00-16:25 |
Yo igual que en Slumdog Millionaire, cómo me hice “rico” ganando CTFs Miguel Angel Abad. Aka: Themik, Security Auditor y pentester en aDvens |
Cómo evitar que la identidad sea la vulnerabilidad con Sonicwall + Saml/Oauth Miguel Hernández, Lider tecnico public cloud e identidad en Nunsys |
|
16:30-16:55 |
El lado oscuro de los dispositivos SOS: análisis y ataques a dispositivos de monitorización y emergencia Joel Serna Moreno, Senior Delivery Consultant en Deloitte |
Mejorando la Ciberseguridad: La Sinergia entre la IA y los Servicios Profesionales Juan Francisco Moreda, Responsable de Ciberseguridad en Fibratel |
|
17:00-17:25 |
Cómo tener una vida de mierda Alberto Cartier, Terapeuta, Coach, Empresario, Autor Antonio Ramos, Experto en Seguridad Informática. Cofundador de Mundo Hacker |
Hackéate a ti mismo Nur Pulad, Head Cyber Security Iberia Symantec Enterprise Division Broadcom Software |
|
17:30-17:55 |
Russia-Ukraine RadioWarfare David Marugán, CINO en BeDisruptive |
Contramedidas sencillas y avanzadas a ataques en la cadena de suministro: La Evolución Esteban Annaratone, Application Security en OpenText |
|
18:00-18:25 |
Fake BTS (Low Cost) v2 Telmo Xavier, Red Team Leader de CGI para la Unidad de Negocio de España, Italia y Latinoamérica | TOP25 Influencers de Ciberseguridad 2020 por CSO Spain |
“Shift Left”, mejor prevenir que curar. Joaquín Gómez, Cybersecurity Lead for Southern Europe en Infoblox |
|
18:30-18:55 |
Bluetooth Hacking 101 Simon Roses Femerling, Fundador & CEO en VULNEX |
La importancia de una solución de ciberseguridad basada en Inteligencia Artificial y Machine Learning Elena González, Sales Engineer en BlackBerry |
|
19:00-19:25 |
Hackeando con IA, tu nueva aliada. Enrique Serrano Aparicio, Fundador y CEO de hackrocks, cofundador de Mundo Hacker. |
|
|
19:25-19:30 |
EVENT CLOSURE |
||
19:30-22:00 |
MUNDO HACKER PARTY - Sponsored by BeDisruptive
RESERVAR INVITACIÓN |
AUDITORIO 1
![]() |
WELCOMEYolanda Corral - Periodista y Formadora | Especializada en ciberseguridad de tú a tú y competencias digitales. Fundadora de Palabra de hacker. |
Sala: AUDITORIO 1 | Hora: 09:00-09:05 |
![]() ![]() |
Hacking con ChatGPTJaime Andrés Restrepo Gómez - Fundador de DragonJAREn la charla se utilizarán agentes conversacionales de inteligencia artificial, tales como ChatGPT, Sage, Claude y Dragonfly, para analizar su potencial como herramientas de hacking. Se explorarán diversas formas de utilizar estas herramientas, maximizando su potencial, desde su uso como apoyo en el proceso de aprendizaje sobre seguridad informática hasta su aplicación para explotar vulnerabilidades de seguridad, generar código relacionado con la seguridad y facilitar el proceso de reporte de errores. |
Sala: AUDITORIO 1 | Hora: 09:05-09:30 |
![]() ![]() |
Cybersecurity Fog of War: Asymetric warfare on a dynamic battlefieldGreg Iddon, Security Strategist, Managed Detection and Response en SophosLos adversarios digitales de hoy libran la guerra en un campo de batalla en constante cambio, aprovechando rápidamente las nuevas vulnerabilidades y aprovechando las tácticas y técnicas más eficaces para explotar las debilidades de nuestras superficies de ataque. |
Sala: AUDITORIO 1 | Hora: 09:35-09:55 |
![]() ![]() |
E=SOC² Eleva la capacidad de tu SOCLuis Suárez - SOC Specialist Sales Engineer en FortinetEn esta sesión analizaremos las problemáticas diarias a las que se enfrenta un SOC y cómo desde Fortinet podemos ayudarte a reducir a segundos los tiempos de detección y respuesta. |
Sala: AUDITORIO 1 | Hora: 10:00-10:20 |
![]() ![]() ![]() |
El factor humano en ciberseguridad: Cómo las amenazas cibernéticas se enfocan en los empleados y qué hacer al respecto
En esta presentación Sergio, Ingeniero de Soluciones en Cloudflare repasará la importancia de securizar a la fuerza de trabajo de las empresas frente a ataques de ingeniería social o ataques que intentan explotar el factor humano. Exploramos tanto los ataques más comunes como opciones de protección de sencillo despliegue y que pueden mejorar significativamente la postura de seguridad de las compañías. |
Sala: AUDITORIO 1 | Hora: 10:25-10:45 |
![]() ![]() ![]() ![]() ![]() ![]() ![]() |
ROUND TABLE – Ataques DDoS: El enemigo invisible en la era digital, ¿Quiénes serán los Guardianes de la Red?
|
Sala: AUDITORIO 1 | Hora: 10:50-11:30 |
|
COFFEE BREAK - Sponsored by Fastly |
Sala: AUDITORIO 1 | Hora: 11:30-12:00 |
![]() |
KEYNOTE: Hacking an Impact in CybersecurityChris Wysopal - Empresario, Experto en Seguridad Informática y Cofundador y CTO de VeracodeDo you want to make an impact in the field of cybersecurity? This can take many forms: finding new classes of vulnerabilities, building new tools, educating the public, influencing large organizations to support external cybersecurity initiatives, influencing government policymakers. You can make a big impact with your hacking skills. This talk will help you do it. |
Sala: AUDITORIO 1 | Hora: 12:00-12:35 |
![]() ![]() |
Artificial Intelligence for Cybersecurity : Feedbacks from a Real SOC in Real LifeJérémie Jourdin - CTO en AdvensIn recent years, artificial intelligence (AI) has emerged as a powerful tool for addressing complex problems, including those related to cybersecurity. As organizations continue to face an increasing frequency and sophistication of cyberattacks, there is a growing belief that AI can be the silver bullet to detect, prevent, and respond to security threats. However, the effectiveness of AI in cybersecurity is not without its challenges and difficulties, including lack of standardized data, adversarial attacks, algorithmic bias, complexity of cybersecurity threats, and human-machine interactions. In this keynote, we will explore how AI has shaped the Security Operation Center (SOC) at Advens, both from a technical and organizational perspective. We will examine how AI is being used to identify and respond to threats in real-time, improve the efficiency and effectiveness of security operations, and enhance overall cyber resilience. Additionally, we will discuss the potential risks and limitations of relying on AI in cybersecurity, including issues related to data bias and interpretability. Overall, this keynote will provide attendees with a comprehensive understanding of the benefits and challenges of using AI in cybersecurity, along with practical insights from Advens' experience with integrating AI into our SOC operations. |
Sala: AUDITORIO 1 | Hora: 12:40-13:00 |
![]() ![]() |
Gestión de Incidentes con LimaCharlieJuan Manuel Martínez Alcalá CTO de Lazarus |
Sala: AUDITORIO 1 | Hora: 13:05-13:25 |
![]() ![]() |
De CISO a rockstar: cómo ser la estrella de seguridad que tu Board necesitaPablo Teijeira - Business & Marketing Advisor |
Sala: AUDITORIO 1 | Hora: 13:30-13:50 |
![]() ![]() ![]() ![]() ![]() ![]() ![]() |
ROUND TABLE – CyberTrinity: Uniendo fuerzas contra las amenazas cibernéticas
|
Sala: AUDITORIO 1 | Hora: 13:55-14:35 |
|
LUNCH BREAK - Sponsored by Radware |
Sala: AUDITORIO 1 | Hora: 14:35-15:30 |
![]() ![]() |
Pentesteando grupos de Ransomware: Superando la ISO 1337J.Javier Espejo Corral y Carlos LoureiroSe compartirá con los asistentes un proceso investigativo real desde el punto de vista de red team para romper la seguridad de un grupo delictivo activo de ransomware, Este proceso de red team que se compartirá con los asistentes permite entender: las etapas ofensivas de los investigadores, problemáticas a resolver que se encuentran, desafíos digitales de diversa indole que se debieron sortear y resolver para realizar la investigación propuesta. |
Sala: AUDITORIO 1 | Hora: 15:30-15:55 |
![]() ![]() |
Yo igual que en Slumdog Millionaire, cómo me hice “rico” ganando CTFsMiguel Angel Abad. Aka: Themik - Security Auditor y pentester en aDvensThemik el ganador de varias CTFs individuales y miembro del equipo WonderFullDay, nos explicara como gano la DragonJarCon 2022 y algún truquillo más. |
Sala: AUDITORIO 1 | Hora: 16:00-16:25 |
![]() |
El lado oscuro de los dispositivos SOS: análisis y ataques a dispositivos de monitorización y emergenciaJoel Serna Moreno - Senior Delivery Consultant en DeloitteEn esta charla se presentarán diversos ataques prácticos a sistemas de monitorización y emergencia. Se realizará un primer análisis básico del hardware de los dispositivos para identificar los componentes electrónicos, módulos y microcontroladores para un posterior análisis. Después se realizará un análisis más avanzado, donde se mostrará el proceso realizado para obtener los volcados del firmware para encontrar registros de los logs del dispositivo, registros de otros dispositivos y obtener información de otros usuarios. Por último, a raíz del análisis del hardware y de las comunicaciones, se mostrará el proceso realizado para suplantar cualquier dispositivo de distintos fabricantes y realizar acciones maliciosas. |
Sala: AUDITORIO 1 | Hora: 16:30-16:55 |
![]() ![]() |
Cómo tener una vida de mierda
Parece que tener una vida de mierda es difícil, sin embargo, nos ocupamos de forma activa de tener una y más aquellos que realizan su vida profesional en el mundo tecnológico donde el reconocimiento es escaso y no valorado por nuestras compañía y/o departamentos. Desde nuestros hábitos diarios, cotidianos, vamos a ver qué pasos necesitamos dar para cambiar esa vida de mierda que a veces tenemos por unos hábitos y acciones que nos permitan tener una vida plena. |
Sala: AUDITORIO 1 | Hora: 17:00-17:25 |
![]() |
Russia-Ukraine RadioWarfareDavid Marugán - CINO en BeDisruptiveEn esta ponencia se hablará, de forma comprensible y para todos los públicos, de las radiocomunicaciones en el contexto de la invasión de Ucrania, los antecedentes menos conocidos por el público relacionados con el concepto denominado "Russia-Ukraine Radio War" y los supuestos errores graves de COMSEC por parte de Rusia, principalmente durante las etapas iniciales de la invasión. También se mostrarán algunos equipos de radio civiles y militares usados por ambos bandos, la abierta colaboración ciudadana en las tareas de SIGINT-COMINT, algo sin precedentes en este tipo de conflictos, para finalizar planteando a los asistentes algunas hipótesis plausibles de lo ocurrido en este ámbito. |
Sala: AUDITORIO 1 | Hora: 17:30-17:55 |
![]() |
Fake BTS (Low Cost) v2Telmo Xavier - Red Team Leader de CGI para la Unidad de Negocio de España, Italia y Latinoamérica | TOP25 Influencers de Ciberseguridad 2020 por CSO SpainSe va a enseñar, una prueba de concepto (PoC) de la creación de un dispositivo BTS (estación base de telecomunicaciones) falsó, con hardware de bajo costo y el impacto, que eso podría tener en las comunicaciones reales. Prueba de concepto de "Un MitM pero con redes móviles básicamente" ... Y el alcance que eso pueda tener... Hardware : lime SDR / Raspberry pi 4 / antenas / mini pantalla táctil / baterías / etc. ... Se va a enseñar como montar una estación móvil y cómo puede afectar a las comunicaciones reales y como se pueden aprovechar de ellas usando hardware de bajo coste, y manipulando el entorno |
Sala: AUDITORIO 1 | Hora: 18:00-18:25 |
![]() |
Bluetooth Hacking 101Simon Roses Femerling - Fundador & CEO en VULNEXExisten billones de dispositivos con soporte Bluetooth en el mundo y su superficie de ataque sigue siendo un gran desconocido. Esta charla es una introducción al estado actual de la seguridad/inseguridad Bluetooth. |
Sala: AUDITORIO 1 | Hora: 18:30-18:55 |
![]() ![]() |
Hackeando con IA, tu nueva aliada.Enrique Serrano Aparicio - Fundador y CEO de hackrocks, cofundador de Mundo Hacker.La IA se está expandiendo y sus aplicaciones en el ámbito de la ciberseguridad, concretamente en el ámbito del hacking ofensivo, ya están aquí. ¡Tráete tu portátil y a hackear! |
Sala: AUDITORIO 1 | Hora: 19:00-19:25 |
|
EVENT CLOSURE |
Sala: AUDITORIO 1 | Hora: 19:25-19:30 |
AUDITORIO 2
![]() ![]() |
Como en Chappie, dando caña a los malos desde el Blue Team.David Marqués, Head of operations Iberia en AdvensComo desde un servicio avanzado de MDR, mantenemos a raya a las ciberamenazas. |
Sala: AUDITORIO 2 | Hora: 15:30-15:55 |
![]() ![]() |
Cómo evitar que la identidad sea la vulnerabilidad con Sonicwall + Saml/OauthMiguel Hernández, Lider tecnico public cloud e identidad en Nunsys |
Sala: AUDITORIO 2 | Hora: 16:00-16:25 |
![]() ![]() |
Mejorando la Ciberseguridad: La Sinergia entre la IA y los Servicios ProfesionalesJuan Francisco Moreda, Responsable de Ciberseguridad en FibratelLa presentación destaca la importancia de la colaboración entre la inteligencia artificial y los servicios profesionales para mejorar en el campo de la ciberseguridad. La automatización de tareas y la detección de patrones anómalos puede ayudarnos a combatir con amenazas cada día más avanzadas. |
Sala: AUDITORIO 2 | Hora: 16:30-16:55 |
![]() ![]() |
Hackéate a ti mismoNur Pulad - Head Cyber Security Iberia Symantec Enterprise Division Broadcom Software |
Sala: AUDITORIO 2 | Hora: 17:00-17:25 |
![]() ![]() |
Contramedidas sencillas y avanzadas a ataques en la cadena de suministro: La EvoluciónEsteban Annaratone, Application Security en OpenTextLa seguridad de los componentes de código abierto representan cada día un mayor desafío, debido al crecimiento incontrolado de su uso sin seguir ningún proceso que revise la seguridad de su código antes de su despliegue, la complejidad para la detección de componentes vulnerables y la expansión dentro de las aplicaciones de una organización. Conozca el nuevo enfoque que Fortify está trazando con soluciones de última generación para la gestión de componentes de código abierto.
|
Sala: AUDITORIO 2 | Hora: 17:30-17:55 |
![]() ![]() |
“Shift Left”, mejor prevenir que curar.Joaquín Gómez, Cybersecurity Lead for Southern Europe en InfobloxResumen del estado global de la seguridad en España en 2022 que hemos realizado junto con CyberRisk Alliance, y enfocaremos en la estrategia de prevención con inteligencia antes de que malware pueda avanzar en las diferentes fases del ataque. |
Sala: AUDITORIO 2 | Hora: 18:00-18:25 |
![]() ![]() |
La importancia de una solución de ciberseguridad basada en Inteligencia Artificial y Machine LearningElena González, Sales Engineer en BlackBerryLas fases del Machine Learning, diferencias ente IA, Machine Learning y Deep Learning y cómo aplicamos la ventaja temporal del ML y la IA en las soluciones de ciberseguridad de Blackberry. |
Sala: AUDITORIO 2 | Hora: 18:30-18:55 |
![]() |
MUNDO HACKER PARTY* - Sponsored by BeDisruptive*Aforo limitado
RESERVAR INVITACIÓN |
Sala: AUDITORIO 2 | Hora: 19:30-22:00 |

CÓMO LLEGAR
Por favor, acepta las cookies haciendo clic en este aviso