DanaCON Solidario es un congreso de ciberseguridad solidario online para recaudar fondos y ayudar a los afectados por la DANA que tendrá lugar el 9 y 10 de noviembre de 10:00 a 22:00 CET. Cualquier donación económica es bienvenida.
Opciones para apoyar a la causa
Cáritas Valencia: Donativo a Caixabank ES02 2100 8734 6113 0064 8236 (concepto: EMERGENCIA DANA VALENCIA) o Bizum al número 38026 - Enlace web
World Central Kitchen: Donativo a Santander ES67 0049 1803 5125 1177 0023 o Bizum al número 03843 - Enlace web
Banco de los Alimentos de Valencia: Donativo a ES86 2100 2806 6402 0009 8998 (concepto: donativo) o Bizum al número 38400 - Enlace web
ONG IAE (Intervención, Ayuda y Emergencias): Donativo a Santander ES56 0030 3053 2100 0014 4271 (concepto: Donacion DanaCON) o Bizum al número 07188 - Enlace web
Envía tu justificante para que sea contabilizado pulsando el siguiente botón:
También puedes seguir la retransmisión en directo en Twitch
Patrocinadores
Si eres una empresa y quieres aparecer como patrocinador, colabora a la causa con 2.000 € para que tu logo aparezca tanto en la web como entre ponencia y ponencia los días del congreso.
En este apartado encontrarás servicios donados por las empresas al 50% de su valor. Dona la cantidad del servicio al 50% y consíguelo pulsando en el siguiente botón:
PhD in Telecommunications Engineering by Technical University of Madrid (UPM) and postdoc researcher in network security by Universidad Carlos III de Madrid (UC3M).
He is a cybersecurity Tech Lead for more than 20 years and has published more than 60 academic publications, books (6), patents (2) and computer security tools. He has also worked in advanced projects with US/European Organisms, public bodies and multinational companies (global 500). For over almost two decades, he has been involved in security architecture design, penetration tests, forensic analysis, mobile and wireless environments, and information security research (leading technical and scientific teams). He created two startups: CriptoCert (focused on the development of training and technologies to improve cryptographic knowledge) and BeRealTalent (technology to detect and improve soft skills).
Chema Alonso es actualmente CDO (Chief Digital Officer) de Telefónica, y es responsable de Innovación, Datos, Plataformas, Productos y Servicios Digitales. Wayra, OpenGatay, Aplicaciones Digitales, Kernel, Plataformas de Vídeo o WiFi son parte de su unidad. Previamente fue CDCO (Chief Digital Consumer Officer) y CDO (Chief Data Officer) donde fue responsable del lanzamiento de LUCA, Aura, 4P, Movistar Home & Living Apps. Anteriormente había sido el fundador y CEO de ElevenPaths empresa filial de Telefónica centrada en ciberseguridad. También fundó, trabajó y dirigió Informática 64 durante 14 años, empresa centrada en Seguridad Informática y formación. Es Doctor en Seguridad Informática por la Universidad Rey Juan Carlos de Madrid, Ingeniero Informático por la URJC e Ingeniero Informático de Sistemas por la Universidad Politécnica de Madrid, que además le nombró Embajador Honorífico de la Escuela Universitaria de Informática en el año 2012. En 2020, la URJC le ha nombrado Doctor Honoris Causa.
Selva Orejón en redes sociales @selvaorejones, es perito judicial especializado en Reputación, Identidad digital y ciberinvestigación.
Premio 2023 Woman in Business categoría empresaria senior. Premio DONATIC 2022 a la empresaria del Año de la Generalitat de Catalunya.
Licenciada en Ciencias de la Comunicación por la Universitat Ramon Llull y Diplomada en Business Organization and Environment, University of Cambridge, e Inteligencia al Servicio del Estado y la Empresa, Posgrado en Psicoterapia centrado en la persona, Universitat de Barcelona, UB.
Ejerce como profesora en la Universidad de Barcelona, UB en el Máster de Ciberseguridad, impartiendo Ciberinteligencia – OSINT, y en la Escuela de Policía de Catalunya, (Ciberinvestigación y Protección de la identidad digital).
Su empresa, onBRANDING cumple 17 años especializada en gestión de crisis de reputación online para empresas, instituciones públicas y celebridades, así como ciudadanos anónimos con recursos.
Tiene el privilegio de dar clase de las mismas especialidades a la Policía de Israel, y en el Consejo General del Poder Judicial.
Head of IdeasLocas - Telefónica Innovación Digital
Pablo González
Head of IdeasLocas - Telefónica Innovación Digital
Inquieto. Generando ideas. Llevando a cabo ideas. Innovación. Desde hace 10 años en el sector de la Seguridad Informática. Auditorías de seguridad. Formación. Escritor de diversos libros con temática de Ciberseguridad (Ethical Hacking, Metasploit, Powershell, Kali Linux...), entre ellos una novela de hacking. Emprendedor. Speaker en diferentes congresos, nacionales e internacionales. Co-Fundador de proyectos de seguridad informática. Divulgador. Docente en diferentes Universidades en Másteres de Ciberseguridad, Seguridad de la Información e Ingeniería Informática. Llevando la transformación digital de una forma segura. Go!
Ingeniero Superior de Telecomunicaciones por la Universidad de Zaragoza, con más de 20 años de experiencia en el sector de la seguridad de la información. Actualmente es el responsable de análisis forense y respuesta ante incidentes de S2 Grupo, estando a cargo de los GIR (Grupos de Intervención Rápida) para la respuesta ante ransomware,ciberespionaje y otros incidentes a gran escala.
Antonio es ponente habitual de conferencias nacionales de reconocido prestigio (RootedCON, STIC CCN-CERT, C1b3rwall), habiendo ofrecido de forma frecuente formación y talleres de respuesta ante incidentes y contando con una plataforma de CTF de forense y respuesta ante incidentes de acceso libre: https://ctf.unizar.es
Soy Directora General Adjunta de la Dirección General de Salud en la Comisión Europea y anteriormente fui Directora de Ciberseguridad de la Dirección General CONNECT (encargada de la NIS2, Cyber Resilience Act, Cyber Solidarity Act, etc.).
Gerardo Fernández is a Senior Security Engineer at VirusTotal with experience in malware analysis and reverse engineering. Previously, he was a researcher at the NICS Lab security group at the University of Málaga, where he worked on attack pattern design, malware engineering, and intrusion detection techniques for over 12 years.
Throughout his career, Gerardo has been actively involved in various outreach and training activities on cybersecurity and malware analysis. He holds a degree in Computer Engineering from the University of Málaga and a Master's in Software Engineering and Artificial Intelligence.
Carlos Otto es periodista especializado en ciberseguridad. Creador y director de 'EL Enemigo Anónimo', la primera serie documental sobre ciberseguridad lanzada en España, también ha dirigido 'Trabaja en Ciberseguridad', una docuserie vendida a Deloitte e IMF. Actualmente crea contenidos sobre ciberseguridad para todo tipo de empresas.
HEAD SWAT TEAM APURA CYBERINTELLIGENCE (BRASIL).
FORMADOR CIVIL DE LA ESCUELA MILITAR DE CIBEROPERACIONES DEL MINISTERIO DE DEFENSA DE ESPAÑA.
EX-MIEMBRO DE INSTITUTO NACIONAL DE CIBERSEGURIDAD DE ESPAÑA.
Periodista y autora especializada en tecnología y ciberseguridad
Esther Paniagua
Periodista y autora especializada en tecnología y ciberseguridad
Esther Paniagua es una periodista independiente y autora especializada en tecnología y ciberseguridad. Ha sido reconocida como una de las mejores escritoras científicas de Europa, entre otros muchos premios periodísticos. Ha sido también elegida como una de las «Top 100 Mujeres Líderes de España», las «100 Personas Más Creativas en los Negocios» por la revista Forbes y como «Linkedin Top Voice en Tecnología e Innovación». Su libro 'Error 404. ¿Preparados para un mundo sin internet?¡ ha sido traducido a seis lenguas y forma parte de la bibliografía de varias universidades y escuelas de negocios en todo el mundo.
Responsable de Investigación y Concienciación de ESET España
Josep Albors
Responsable de Investigación y Concienciación de ESET España
Josep Albors es el responsable de Investigación y Concienciación de ESET España. Profesional con más de 19 años de experiencia en el mundo de la seguridad informática y especializado en el análisis de malware y la investigación de nuevas amenazas. También es editor en el blog de noticias sobre seguridad de ESET España y colaborador en el blog internacional de ESET en español, WeLiveSecurity, además de muchas otras publicaciones relacionadas con la seguridad de la información.
Ha sido ponente en algunas de las conferencias de seguridad más importantes de España, entre las que se incluyen,entre otra, Navaja Negra, Hackron, Morteruelo CON, SecAdmin, Jornadas STIC CCN CERT, además de colaborar con iniciativas como X1RedMasSegura, que busca concienciar a los usuarios para que hagan un buen uso de Internet y las nuevas tecnologías. Además, también ha presentado sus investigaciones en eventos internacionales como AVAR 2019, celebrado en Osaka, CARO Workshop 2023 celebrado en Bochum (Alemania), FIRST 2024 (celebrado en Fukuoka, Japón) o Virus Bulletin Dublín 2024.
Como parte de la responsabilidad social de ESET, Josep realiza charlas de concienciación y educación en seguridad informática y privacidad en centros educativos de todo tipo, desde colegios de primaria a centros universitarios. Además, es profesor del Master en Ciberseguridad y Seguridad de la Información de la Universidad de Castilla la Mancha. Así mismo, también ha participado como ponente en congresos sobre ciberseguridad organizados por otras universidades españolas.
Josep también ha colaborado con la Guardia Civil, Policía Nacional y el Ejército de Tierra en la formación de nuevos agentes en materias relacionadas con la seguridad informática, ciberinteligencia y la prevención de la ciberdelincuencia, además de aportar información sobre campañas de ciberataques con objetivos españoles para ayudar a perseguir estas actividades criminales.
Experto en inteligencia y profesional consumado en ingeniería inversa
Marc Rivero
Experto en inteligencia y profesional consumado en ingeniería inversa
Marc is a distinguished intelligence expert and an accomplished reverse engineering professional, a combination that gives him an exceptionally versatile and valuable profile. His career is characterized by deep academic training and extensive practical experience in intelligence, which has enabled him to capture and maintain the interest of audiences at numerous national and international conferences.
In his crucial role within CERT/CSIRT teams at leading financial institutions, Marc has distinguished himself as the Head of Research. His solid background in intelligence has been a key asset in this context, proving to be an invaluable resource in identifying, analyzing, and solving complex security challenges.
His reputation as an expert in the field has made him a sought-after reference for his extensive knowledge, particularly in critical areas such as fraud, cybercrime, and targeted attacks. His leadership has been fundamental in developing numerous research initiatives, which have significantly contributed to advancing knowledge in these areas.
In addition to his professional success, Marc stands out as a passionate and committed educator. He currently serves as the coordinator of the Master's program in Computer Security at La Salle Barcelona, where his innovative approach and exceptional skills continue to have a positive impact on the training of the next generation of professionals in the fields of intelligence and security.
Fundador y director de VapaSec Technology Consulting
Pablo San Emeterio
Fundador y director de VapaSec Technology Consulting
Pablo San Emeterio, experto en Ciberseguridad, es Ingeniero Informático por la UPM y tiene un Máster en Auditoría y Seguridad de la Información por la UPM, posee distintas certificaciones como CISA o CISM.
Ha trabajado desde hace más de 20 años en distintos puestos relacionados con el desarrollo de software, la Ciberseguridad y la I+D+i. Destacan sus investigaciones sobre la seguridad de las aplicaciones de mensajería instantánea y los trabajos sobre técnicas de instrumentación dinámica de aplicaciones. Trabajos que ha podido presentar en las principales conferencias de Ciberseguridad nacionales e internacionales.
Actualmente es fundador y director de la empresa de Ciberseguridad VAPASEC. Anteriormente trabajó compañías como Telefónica y Optenet. VAPASEC es un proveedor global de ciberseguridad que trabaja para mejorar y optimizar la protección digital de las organizaciones.
Además, es profesor en varios masters de Ciberseguridad y todos los lunes desarrolla un programa de radio, donde difunde la cultura de Ciberseguridad.
Socio co-fundador y responsable del área de Hacking en APACHEctl
David Hernández
Socio co-fundador y responsable del área de Hacking en APACHEctl
Socio co-fundador y responsable del área de Hacking en https://apachectl.com. Pentester especializado en auditorías de seguridad tipo "Caja Negra". Con amplia experiencia también como "Blue Team", defendiendo Servidores e infraestructuras web bajo GNU/Linux. Escribe en https://daboblog.com y https://debianhackers.net. También imparte formación especializada sobre optimización y seguridad en servidores web. Cuando suelta el teclado, sube montañas.
Doctora Ingeniera en Informática por la Universidad de Málaga y responsable del equipo de análisis de malware en S2Grupo. Participa en proyectos de ciberseguridad a nivel nacional y europeo desde 2008, con patentes y publicaciones en revistas destacadas. Amplia experiencia docente en grados, másteres, títulos de experto y formación especializada en ciberseguridad, además de ponencias en eventos del sector.
Martín es un experto en ciberseguridad con más de 15 años de experiencia profesional en Estados Unidos protegiendo contra amenazas cibernéticas a empresas como Apple, Facebook y Salesforce. Ha liderado equipos y ha trabajado en áreas como relacionadas con la seguridad móvil, identidad y autenticación, revisiones de código, auditorías de seguridad, pruebas de penetración y en general, de proteger “la nube”. Actualmente, compagina el día a día de su empresa de consultoría que ayuda a las empresas a elevar su ciber-resiliencia con su otra pasión, la investigación y la divulgación.
Martín es un conocido "speaker" por sus múltiples charlas en las conferencias más importantes de la industria como DEF CON, Blackhat EU, Ekoparty, BSides Las Vegas, Kaspersky Security Analyst Summit y otras muchas. Ha presentado trabajos de investigación sobre una amplia variedad de temas centrados el robo de contraseñas mediante el hackeo de buzones de voz, vulnerabilidades críticas en gestores de contraseñas, herramientas de OSINT y ingeniería inversa y explotación de protocolos entre otros.
Martín también dedica gran parte de su tiempo a la educación y la mentoría, capacitando a desarrolladores en aspectos esenciales y mejores prácticas de seguridad, y manteniendo al público informado sobre los últimos desarrollos en ciberseguridad a través del pódcast "Tierra de Hackers”. Tiene una licenciatura en Ingeniería Informática, un máster en Ingeniería de Software y posee certificaciones especializadas en ciberseguridad en diferentes áreas como el "Hardware Hacking", desarrollo de exploits, hacking a dispositivos móviles y radiofrecuencia.
Martín es un habitual contribuyente a proyectos de código abierto, sus investigaciones han sido reflejadas en múltiples ocasiones por la prensa internacional, ha recibido varios premios por su labor divulgativa y colabora en diferentes proyectos con cuerpos y fuerzas de seguridad para proteger a la ciudadanía.
Coronel de Caballería [R] y aprendiz de hacker. Es graduado en Informática Militar, Master en Dirección de Sistemas de Información y Telecomunicaciones por la UPM y certificado CISM por ISACA. Apasionado de la tecnología y la seguridad. Ha ejercido diferentes responsabilidades en el ámbito TIC del Ministerio de Defensa, siendo el responsable de explotación de la red WAN de propósito general y la ciberseguridad de su protección perimetral. Los últimos años ha formado parte de la Fuerza de Operaciones del Mando Conjunto del Ciberespacio. Es ponente habitual en congresos de ciberseguridad en España: Jornadas CCN-CERT, /RootedCON, C1b3rWall y Navaja Negra. Actualmente es Security Advisor en la empresa TRC y profesor de ciberseguridad en la Universidad de Nebrija.
Director técnico en Perception Point y CTO de Miolnir, es además cibervoluntario y docente de Bootcamps y Másters de Ciberguridad, miembro de la comunidad de FIRST ayuda en la gestión de incidentes y ayuda a víctimas de ciber fraudes.
Miembro de Mundo Hacker Team; además, es coordinador en C1b3rwall Academy y uno de los organizadores de la comunidad Hackmadrid%27.
Cuenta con una vasta experiencia en el mundo del Hacking y de la Ciberseguridad, así como profesor en diferentes Másteres universitarios enfocados a temas de Ciberseguridad, Ciberinteligencia y Ciberdelincuencia.
Responsable de seguridad en la empresa Bullsec.io, pentester y lo que me dejen. Especializado en seguridad ofensiva y redes. Profesor y codirector en diferentes Masters de ciberseguridad y Ciberdelincuencia. Ponente en eventos nacionales e internacionales, pero, ante todo, Eterno aprendiz.
Kinomakino es un apasionado de la informática y de la seguridad desde mediados de los 90. Cuenta con numerosas certificaciones y gracias a su trabajo ha obtenido el premio Microsoft MVP los últimos años.
Ingeniero de Seguridad Ofensiva en Unico IdTech, Jefe y Líder de Red Team y Blue Team en HackerSec, LinkedIn Top Voice 2024, investigador independiente de seguridad de la información, colaborador de Mitre Attack, creador del proyecto LOLCloud, LOLAD y del blog RedTeamLeaders.com. Instructor de cursos centrados en Seguridad Ofensiva, como Desarrollo de Malware y Operaciones de Red Team en la práctica. Autor y coautor de 16 libros publicados y posee varias certificaciones.
Líder de OWASP Logroño y entusiasta en ciberseguridad, con años de experiencia en inteligencia, GRC y auditoría, con certificaciones tan variadas como MAD20, Auditor e Implementador Líder ISO/IEC 27001, máster en ciberseguridad MBA, entre otros estudios, en lo profesional European Operation Manager y CISO Global de Inside Security en España.
- Catedrático de Informática en ciclos de Formación Profesional (FP) en Xunta de Galicia. Docente de Hacking ético en el curso de especialización en ciberseguridad IT.
- Ponente y formador en talleres en RootedCON Valencia (2024), MorterueloCON (2022, 2023 y 2024), ViCON (2023 y 2024), Encuentro Gallego de Ciberseguridad - CiberGAL (2022, 2023 y 2024), Jornadas de Ciberseguridad en la FP de Galicia (2024), ...
- Más de 16 años de experiencia impartiendo formación sobre ciberseguridad y ganador de varios premios de innovación educativa de FP en materia de ciberseguridad.
- Certificaciones: OSCP, OSWP, BTL1
Emiliano Anguiano, mejor conocido en el mundo del hacking y la ciberseguridad como DebugSec, es un destacado experto en prevención de ataques informáticos y un detective digital. Como miembro de la Organización Internacional de Hackers y Expertos en Ciberseguridad, Emiliano ha consolidado una reputación como referente en análisis de seguridad y soluciones contra amenazas digitales. Es fundador del podcast internacionalmente reconocido La Jaula del N00b, donde explora y comparte conocimientos avanzados sobre ciberseguridad y hacking junto a especialistas de diversas áreas. Ha sido ponente en importantes eventos como BugCON Security Conference, la Primera Jornada de Ciberseguridad en la Cámara de Diputados en México y varias universidades, donde inspira a nuevas generaciones de profesionales en la ciberseguridad.
Pablo F. Iglesias es un empresario e inversor español especializado en la consultoría en ciberseguridad, privacidad y nuevas tecnologías. Lleva más de una década escribiendo en pabloyglesias.com, en cyberbrainers.com, compartiendo su conocimiento en el videopodcast enCLAVE DIGITAL y en más de un centenar de conferencias nacionales e internacionales, además de ser colaborador habitual en televisión, radio y prensa de los principales grupos mediáticos.
Hacker Fundador de la Consultora de Presencia Digital y Reputación Online CyberBrainers, de la startup de desindexación de contenido en Internet EliminamosContenido, del blog sobre nuevas tecnologías y seguridad de la información PabloYglesias, y del sello editorial Ediciones PY. Además, ha sido vicepresidente de la asociación de Marketing de España AERCO&PSM, ha trabajado como desarrollador y project manager para el BBVA, Telefónica y Mozilla, y ha sido CTO de varias consultoras tecnológicas (SocialBrains, Numerik...).
Ganador del trofeo a mejor divulgador en Seguridad TIC por Red Seguridad. Dos veces finalista a mejor medio de comunicación en materia de seguridad de la información por los premios Bitácoras y tres veces en los premios ESET, representó junto a 9 emprendedores más al ecosistema startup joven español en la primera Misión Tecnológica a Silicon Valley.
Es además escritor de varias novelas de ciencia ficción y fantasía épica, como son Historias Conectadas, 25+1 Relatos Distópicos, la colección Memorias de Árganon y el libro colaborativo Costumbrismo Alterado, y un apasionado de la inversión, gestionando él mismo su patrimonio.
Actualmente ofrece junto a su equipo servicios de consultoría y formación en materia de presencia digital y reputación online, ayudando a sus clientes a aprovechar las oportunidades del entorno digital, y no caer en los riesgos que ello supone.
Gerente de Ciberseguridad en la empresa INFO Y MAS Guatemala.
Fundador y Exdirector del Observatorio Guatemalteco de Delitos Informáticos -OGDI- .
Director de la unidad de Ciberpatrullaje de OGDI.
Fundador de la comunidad de Peritos Digitales de Guatemala.
Miembro e instructor en el International Association Of Crime Analysts – IACA.
Fundador del Grupo de Analistas Criminales de IACA en Guatemala, así como delegado de IACA para Guatemala.
Corresponsal de la Red Iberoamericana El Derecho Informático EDI y de la Red Latinoamérica de Informática Forense REDLIF - Capitulo Guatemala.
Perito forense digital, investigador, tecnólogo, escritor y docente. Finalista por dos años consecutivos entre los mejores expertos de ciberseguridad del País (2022,2023) por la Revista ITNOw en los Premios Connecta B2B Awards. Medalla de reconocimiento por parte de la unidad de Cibercrimen de la Policía Nacional Civil por su constante apoyo, enseñanza y colaboración con dicha unidad. Ha capacitado y formado profesionales en materia de ciberseguridad e informática forense por más de 19 años a nivel de universidades, fuerzas de seguridad, sector bancario, colegio de abogados y organismo judicial en Guatemala y Latinoamérica. Integrante de diversas mesas técnicas en el impulso de iniciativas para el combate de los ciberdelitos y de la estrategia nacional de seguridad cibernética en Guatemala de la cual hacen mención de las organizaciones creadas y que representan en el País. Conferencista en diversos congresos, seminarios y simposios reconocidos a nivel Nacional e Internacional sobre ciberseguridad, Hacking Ético e Informática Forense. Fundador de los principales eventos de Ciberseguridad y Hacking Ético en el País como “Open Hacking Guatemala” y de Informática Forense como el Simposio Internacional de Ciberdeltos y cibercrimen “Ciberforensic”.
Cybersecurity Consultant & Evangelist, Pentester, Computer & Networks Technician, OSINT Specialist, IFCT0109, Cibercooperante de Incibe. 20 años de experiencia en el sector IT. Ponente en Hack&Beers,,HoneyCon, Intelcon, C1b3rwall Academy, Aficionado a los Drones, Ciberinteligencia, Geopolitica,Servicios Secretos ,Carhacking y aquello que despierte mi curiosidad e inspiración. Actualmente trabajo en una de las empresas más especializadas del sector en Ciberseguridad en España.
Experto en programación segura y Ethical Hacker. Certificado ISC2 CSSLP y OSCP. Profesor y auditor de ciberseguridad. Director en el Capítulo Chileno de ISC2.
Consultor e Instructor de Sistemas y Seguridad Informática
Angel A. Núñez
Consultor e Instructor de Sistemas y Seguridad Informática
Microsoft Certified Infrastructure, Cloud and Security Architect, Microsoft Certified Trainer y Microsoft MVP 2016-23. Consultor e instructor de Sistemas y Seguridad informática, Profesional Independiente desde hace más de 10 años, ha colaborado en proyectos con varias empresas, incluidos organismos gubernamentales, infraestructuras críticas y multinacionales.
Alejandro Aliaga Casanova, cuenta con más de 25 años de experiencia profesional en el sector de la Ciberseguridad, a lo largo de su carrera profesional he pasado por organizaciones internacionales, donde ha participado en proyectos de transformación tecnológica relevantes, en diversos sectores como banca, administración pública, seguros, empresas IBEX35, entre otros muchos.
Durante toda su carrera, ha tratado de especializarse en la gestión de la seguridad, tanto desde el punto de vista tecnológico, como desde el punto de vista estratégico. Su perfil multidisciplinar, orientado al cliente, junto con un entendimiento de las tecnologías a muy bajo nivel, le ha permitido convertirse en un interfaz capaz de poder entender la tecnología y el negocio. Siendo muy útil su colaboración siempre con la alta dirección como asesor estratégico.
Su trayectoria le ha llevado a vivir en ciudades como Valencia, Barcelona, Madrid o Roma, así como viajar activamente a países como Alemania, Italia, Israel o EEUU para desarrollar sus funciones.
En las empresas donde ha ejercido como responsable, ha tratado de ayudar en el análisis, gestión y mitigación de riesgos de ciberseguridad, aplicando siempre los mejores estándares, las mejores prácticas y controles para aportar siempre una protección adecuada a la información, servicios y sistemas de la organización.
Técnico Superior en Sistemas Informáticos y Experto Universitario por la Universidad de Castilla la Mancha. Con más de 25 años de experiencia profesional en el ámbito de los sistemas, las telecomunicaciones y su seguridad, y compaginando su labor como docente habiendo impartido más de 20.000 horas de formación en todos estos años, en la actualidad es el Director del Campus Internacional de Ciberseguridad.
Colaboración Especial
Tenemos la suerte de contar con la colaboración especial del equipo de YesWeHack, lo cuales se han comprometido desde primer día con el evento y están trabajando en diferentes plataformas de Bug Bounty para donar lo recaudado directamente a ONG IAE (Intervención, Ayuda y Emergencias). Podéis ver el resultado en directo en el siguiente enlace:
En la ponencia se hablará de un p3d3r4st4 de Barcelona que, tras décadas de abusos, sigue cometiendo delitos. Lo hace gracias a una red de empleados (anteriores víctimas) que, a través de Telegram, se encargan de buscar a nuevos perfiles que quieran conseguir 'un trabajo fácil' a cambio de... bueno, ya te lo imaginas. En esta charla, analizaremos su modus operandi.
La ponencia pretende mostrar desde un punto de vista introductorio y didáctico las relaciones entre el área de análisis de malware y el resto de áreas de ciberseguridad, (TH, DFIR, SOC, etc.).
En esta charla, los asistentes descubrirán Level_Up!, una innovadora plataforma de Web3 que ofrece un enfoque interactivo para aprender ciberseguridad en el entorno de blockchain y Web3. Level_Up! propone una serie de retos prácticos y situaciones de seguridad reales en entornos descentralizados que permiten a los usuarios mejorar sus conocimientos en áreas clave como contratos inteligentes, vulnerabilidades en blockchain, DeFi, criptografía y protocolos de consenso.
Se pretende explicar diferentes casos de tipo BEC para que los asistentes tomen conciencia de qué técnicas usan los malos y qué se puede hacer para evitar que esto pase y se produzcan estafas que puedan llevar a empresas incluso a la ruina.
Repaso a estafas phishing combinadas con vishing y sms para dar credibilidad a ellas, de dónde sacan los datos, por qué hay tantas y como evitan ser detectadas. Charla de concienciación general con ejemplos reales.
Si aceptamos que los atacantes van a acceder a tu red (y lo van a hacer), sería conveniente implementar mecanismos que faciliten su detección lo antes posible. Las tácticas de Defensa Activa completan las estrategias defensivas adoptando una postura mucho más proactiva, negando el acceso a recursos y elevando el coste del ataque. Aquí vale mentir y engañar, que quien roba a un ciber-ladrón tiene 100 años de perdón.
Ante un incidente de seguridad una de las primeras medidas llevadas a cabo en el sistema afectado es aislarlo, limitando la posibilidad del DFIR de obtener artefactos para analizar.
Actualmente, y desde los sistemas EDR y XDR, tenemos la posibilidad de tener una ventana de conexión con los equipos y ejecutar comandos nativos de sistemas, Powershell para sistemas Windows y Bash para sistemas Linux.
Quiero mostrar como, con unos scripts que he desarrollado y actualmente están publicado en GitHub, es posible obtener un Triage de un sistema aislado para su posterior análisis.
Además de mostrar otras herramientas OpenSource.
Todo orientado a DFIR en remoto.
El objetivo de la charla es presentar, desde la perspectiva de negocio en el ámbito de la ciberseguridad, como la innovación se ha convertido en el elemento diferenciador que puede ayudar a las empresas actuales, y a los futuros emprendedores, a reinventarse en un mundo hiper especializado.
El sector de la salud es de los mas afectados y el alcance puede ser enorme, no solo en términos de datos sino también por poner en riesgo la vida de las personas. La Comisión Europea ha anunciado la adopción de un plan de acción para la ciberseguridad de los hospitales en la Unión Europea.
Agile es una metodologia que une 4 valores12 principios y muchos frameworks, hoy tomando en consideración la cantidad de normas como NIS2, DORA, entre otras necesitas integrar cumplimiento normativo con implementación técnico, es decir con agile logramos integrar este compliance en un ciclo completo de GRC, en 30 minutos se buscará mostrar como se integran de manera simple para todo expectador, demostrando la importancia de la integración técnica para asegurar el cumplimiento normativo.
Las herramientas de IA tienen un potencial enorme para automatizar y generar contenido, como toda herramienta útil.. tambien se puede utilizar para el mal y debemos estar preparados para esos casos.
Lo que busco con esta charla es demostrar las vulnerabilidades críticas en los sistemas de Automatic Tank Gauges (ATGs) utilizados en gasolineras, que son susceptibles a ataques cibernéticos a través del Internet de las Cosas (IoT). Se discutirán las técnicas y comandos específicos que pueden ser empleados desde consolas de MS-DOS o shells para comprometer la seguridad de estos sistemas, destacando la importancia de fortalecer la ciberseguridad en este sector vital.
Se hablará de la situación que ha tenido España en materia de ciberataques en los últimos meses y la importancia que supondría para nuestro país poder tener una plataforma de Bug Bounty para poder acotar la superficie potencial de ataque por parte de un tercero a muchas de las empresas del IBEX35 y cómo sería de vital importancia el concepto de Bug Bounty en España. Además se presentará la iniciativa de una serie de personas para ayudar a los afectados de la DANA mediante el bug bounty.
En esta charla veremos cómo podemos utilizar Gemini en el proceso de Ingeniería Inversa mediante su integración en IDA Pro para el desensamblado y decompilado de ficheros. Mostraremos un nuevo endpoint que estamos desarrollando en VirusTotal, para su uso en IDA Pro o cualquier otra herramienta de desensamblado/decompilado. La charla pretende mostrar el estado actual, los puntos fuertes y los desafíos que hay todavía abiertos.
En 30 minutos intentaré responder a esa pregunta que tanto cuesta responder cuando tu servidor deja de funcionar, con lo que ello supone para tu negocio o iniciativa online. ¿Ha sido por una mala configuración de Apache / NGINX? ¿un ataque DoS o DDoS? ¿tiene la culpa MariaDB? ¿PHP? ¿Docker? ¿el firewall? ¿es una cuestión de recursos? o... ¿una mezcla de todo?. Teniendo en cuenta que hay múltiples variables que pueden afectar al normal funcionamiento de un entorno web en producción, daremos un repaso a los puntos más críticos que pueden facilitar una parada del servicio o pérdida de datos.
En situaciones de emergencia, el acceso a redes de comunicación resilientes y autónomas es crucial para coordinar operaciones de rescate, gestionar la emergencia y, por supuesto, salvar vidas. Las redes mesh ofrecen una solución única para garantizar comunicaciones en entornos donde las infraestructuras convencionales han fallado.
A lo largo de la ponencia, veremos los diferentes tipos de despliegues que se pueden ofrecer. Se analizarán casos de uso, desafíos técnicos y estrategias de implementación en zonas afectadas, demostrando cómo los radioaficionados pueden ayudar a desplegar redes de comuniaciones efectivas y resilientes frente a catástrofes.
Las comunicaciones pueden salvar vidas.
- Qué son las Web Shells y cómo funcionan
- Qué tipos hay y su utilidad para los pentesters y ciberdelincuentes y por qué es uno de los métodos de persistencia más utilizados
- Explicación de las técnicas de monitorización y detección a tomar por parte de los defensores (logs, ""Known-Good"" file comparison, File Integrity Monitoring (FIM), ...) y de las técnicas de ocultación que usan los adversarios para no ser detectados (cabeceras HTTP, ofuscación con whitespaces, scrambling, codificación, compresión, ...)
Explica la evolución desde vehículos simples hace 40 años a los actuales, con todas sus tecnologías, hackeables ,CVE, nueva normativa UNECE de ciberseguridad para vehículos.Nuevas posibilidades de nuevos empleos, derivado de esto,carsharing,cambio de paradigma. Toca varios palos hacking, concienciación ,ciberinteligencia, incluso pentest.
Esta charla tratará el tema de las diferentes comunidades underground adentrándose en sus diferentes características y peculiaridades, además de exponer cómo desde la rama de ciberinteligencia nos infiltramos en ellas para obtener información.
En una ponencia sobre “Desinformación, clickbait e IA”, Selva Orejón explorará cómo la inteligencia artificial potencia la creación y difusión de desinformación y contenido engañoso a través del clickbait. A través de casos reales analizados en el despacho. Además, ofrecerá estrategias para detectar y combatir estas prácticas, ayudando a navegar un entorno digital cada vez más complejo y manipulado.
Apple presentó hace años un nuevo conjunto de funciones bajo el nombre de "Continuity". Estas funciones permiten que los iPhones trabajen con otros dispositivos de Apple, como Mac y iPad, de nuevas maneras. Handoff, Instant Hotspot y Airdrop son algunos de los nuevos servicios que ofrece Continuity. Entre estos servicios se encuentra uno llamado "Call Relay". Esencialmente, permite hacer y recibir llamadas telefónicas a través de dispositivos de Apple y enrutar las llamadas mediante el iPhone. No se trata de un servicio típico de VoIP, sino de una conexión P2P basada en un protocolo propietario. El documento de seguridad de Apple es breve y vago en este tema en particular. Solo se dedican cuatro párrafos a explicar cómo funciona Call Relay, y la única información relevante de seguridad es la siguiente: "El audio se transmitirá sin interrupciones desde tu iPhone utilizando una conexión segura de igual a igual entre los dos dispositivos".
Sin tener ni idea sobre ingeniería inversa de protocolos propietarios, me puse como objetivo entender si el diseño de Apple era seguro y encontrar vulnerabilidades, enfocándome en maneras de interceptar llamadas telefónicas. En esta presentación, comenzaré explicando todos los detalles de este protocolo y el proceso de ingeniería inversa. Analizaré la superficie de ataque y los diferentes vectores posibles. Me centraré en lo que funcionó y haré demostraciones de como explotar las vulnerabilidades encontradas. Veremos cómo es posible molestar a las víctimas al colgar o evitar que contesten las llamadas. Explicaré y mostraré un ataque en el que, manipulando el protocolo, es posible espiar a las víctimas. También analizaré y mostraré cómo un atacante puede abusar de las llamadas "a tres" para hacerse pasar por otros interlocutores. Una vez que entendamos las vulnerabilidades, plantearé cómo se podría aprovechar estos fallos para construir un programa de espionaje a escala.
Esta charla está dedicada a explorar el concepto de superficie de ataque y por qué representa el primer paso crítico para cualquier operación eficaz de un Equipo Rojo.
Profundizaremos en las estrategias y técnicas esenciales para identificar y evaluar la superficie de ataque de una organización. Discutiremos cómo mapear los puntos de exposición, desde los sistemas expuestos en Internet hasta las vulnerabilidades internas, y cómo esta comprensión impulsa la formación de un Equipo Rojo centrado y eficiente.
Además, abordaremos la importancia de mantener una mentalidad proactiva en la gestión de la superficie de ataque, utilizando evaluaciones continuas y técnicas de inteligencia de amenazas para anticipar y neutralizar posibles vectores de ataque antes de que sean explotados.
La inclusión de una puerta trasera en la librería XZ, si bien tuvo un alcance limitado, asustó mucho a la comunidad TI y trae nuevos desafíos a los desarrolladores de software. En esta entretenida charla conoceremos antecedentes del caso, y a qué debemos poner atención en el futuro al utilizar software OpenSource.
Las paginas web de las organizaciones son su escaparate en Internet, sin embargo muchas organizaciones no le prestan la atención debida. Es por ello que sufren ataques y escaneos constantes. En esta charla veremos algunos de los ataques más comunes a los que se enfrentan las webs corporativas y como defendernos de ellos.
La Operación Triangulation, revelada por Kaspersky, expone una sofisticada campaña de ciberespionaje que aprovecha vulnerabilidades de día cero en dispositivos iOS a través de mensajes iMessage sin interacción del usuario. Este ataque ha permitido la instalación de malware con capacidades de espionaje en dispositivos de alto valor, empleando técnicas avanzadas de evasión y persistencia.
Este trabajo se centrará en un análisis profundo de las tácticas, técnicas y procedimientos (TTPs) utilizados en esta operación, desde la cadena de explotación de iMessage hasta la persistencia del malware en entornos cerrados como iOS. Se discutirá cómo los atacantes lograron comprometer estos dispositivos, las posibles motivaciones detrás de la campaña, y el perfil de las víctimas, así como los desafíos que enfrentan los investigadores en la detección de este tipo de amenazas en ecosistemas móviles blindados.
La Inteligencia de fuentes abiertas OSINT se ha convertido en una habilidad esencial para investigadores, periodistas, expertos en ciberseguridad y cualquier persona interesada en el análisis y obtención de datos accesibles en línea. Esta conferencia está diseñada para aquellos que están dando sus primeros pasos en OSINT y desean entender las herramientas y técnicas fundamentales para obtener información de manera efectiva.
Exploraremos el uso de herramientas accesibles para analizar datos en redes sociales y otros recursos en línea con y sin IA, además de cubrir conceptos básicos sobre cómo proteger nuestra identidad digital mientras investigamos. Los asistentes tendrán una comprensión sólida sobre cómo transformar datos dispersos en información útil, de manera segura.
Se compartirá con los asistentes un proceso investigativo real desde el punto de vista de los "atacantes"... legales, para analizar las carencias de seguridad de uno o varios grupos delictivos en activo(en ese momento) de ransomware. Este proceso de "auditoría" que se compartirá con los asistentes, permitirá entender las etapas de los ataques realizados, mostraremos trolleos varios entre nosotros dos y describiremos los pasos que llevaron hasta cerrar la investigación.
Hace dos años, cuando el gran público descubrió las capacidades de los grandes modelos lingüísticos (LLM) basados en inteligencia artificial, algunas voces advirtieron de las consecuencias que esto tendría para las campañas de phishing. Esta preocupación se basaba en ver las posibilidades que se abrían a los delincuentes con herramientas fáciles de usar y que permitían preparar campañas de phishing mucho más sofisticadas y convincentes. Ahora que ha pasado suficiente tiempo es el momento de echar la vista atrás y analizar si realmente los delincuentes han aprovechado todas las posibilidades que ofrecían esas LLM basadas en IA para sus fines delictivos o si, por el contrario, se han mantenido fieles a las tácticas, técnicas y procedimientos que tan bien les han funcionado durante años. En esta presentación analizaremos numerosas campañas de phishing llevadas a cabo a través de diferentes vectores de ataque como correos electrónicos maliciosos o publicaciones en redes sociales, centrándonos principalmente en aquellas dirigidas a usuarios y empresas españolas. Revisaremos qué cambios han adoptado los delincuentes, qué estrategias les están dando mejores resultados, las técnicas que consideramos más efectivas y cuáles tienen más probabilidades de incrementar su uso en un futuro próximo. También repasaremos qué herramientas o servicios soportados por IA utilizan actualmente los ciberdelincuentes, dando las claves a tener en cuenta para detectar estas campañas o, al menos, mitigar su impacto. Por último, pero no menos importante, presentaremos algunos posibles escenarios a los que podríamos enfrentarnos en el futuro con campañas de phishing que aprovechen al máximo las posibilidades que ofrece la IA, y cómo entrenar a nuestros usuarios y a nuestras soluciones de seguridad para reconocerlas.
In this talk, I will analyze how these techniques have evolved (linguistic steganography) and introduce novel research that analyzes how new algorithmic and artificial intelligence approaches can help to create stegotexts that allow information hiding, for privacy or offensive purposes (malware hiding, steal data, etc.). The talk will deepen the understanding of how LLM models work and analyze whether they can have steganographic uses. During the talk different proof-of-concepts for stegotext generation and covert channel creation will be discussed using LLMs.
DanaCON Solidario es un congreso de ciberseguridad solidario online para recaudar fondos y ayudar a los afectados por la DANA que tendrá lugar el 9 y 10 de noviembre. Somos un conjunto de profesionales del sector que nos hemos reunido para ayudar a la causa, nos precede el congreso CoronaCON que recaudó más de 40.000 € para el COVID. En breve tendréis todos los detalles de las donaciones, ponentes, agenda, etc.
El evento se emitirá a través de varias plataformas, se pondrán los enlaces en la Web a medida que nos acerquemos a la fecha.
Para contactar con la organización podéis acceder al grupo de Telegram desde este enlace: Acceder al grupo de Telegram También podéis contactarnos a la dirección de correo electrónico [email protected]
Hemos creado un formulario para donar libros, entradas de eventos, cursos o servicios de ciberseguridad: Fomulario de donativos
Tenemos un CFP de ponencias de 30 min, el objetivo es obtener los perfiles con mayor alcance. Si quieres envía tu propuesta aquí: Formulario para el CFP