10:00 - 10:30 Organización - Presentación evento
Presentación evento
10:30 - 11:00 Manuel Guerra - Flipper Zero Forensics
Análisis forense de un Flipper Zero, desde el punto de vista del ataque y la defensa.
11:00 - 11:30 Jezer Ferreira - OSINT 4 Good - Cómo encontrar personas desaparecidas en catástrofes
Cómo empezar una investigación en fuentes abiertas para encontrar personas desaparecidas utilizando herramientas (casi) gratuitas en 30 minutos.
11:30 - 12:00 Carlos Otto - El p3d3r4st4 de Telegram
En la ponencia se hablará de un p3d3r4st4 de Barcelona que, tras décadas de abusos, sigue cometiendo delitos. Lo hace gracias a una red de empleados (anteriores víctimas) que, a través de Telegram, se encargan de buscar a nuevos perfiles que quieran conseguir 'un trabajo fácil' a cambio de... bueno, ya te lo imaginas. En esta charla, analizaremos su modus operandi.
12:00 - 12:30 Ana Nieto - Casi un año más de ransomware: evolución 2024
Hablar sobre ransomware, cadena de infección y la evolución de los grupos en lo que llevamos de 2024.
12:30 - 13:00 Antonio Sanz - Cómo luchamos DFIR y Malware mano a mano contra el mal(ware)
La ponencia pretende mostrar desde un punto de vista introductorio y didáctico las relaciones entre el área de análisis de malware y el resto de áreas de ciberseguridad, (TH, DFIR, SOC, etc.).
13:00 - 13:30 Kinomakino - Pasapalabra
Un pasalabra "simpático" con preguntas y respuestas relacionados con la ciber, mix técnico y no técnico.
13:30 - 14:00 Pablo González - Level_Up! Aprendiendo ciberseguridad en Web3 a través de retos
En esta charla, los asistentes descubrirán Level_Up!, una innovadora plataforma de Web3 que ofrece un enfoque interactivo para aprender ciberseguridad en el entorno de blockchain y Web3. Level_Up! propone una serie de retos prácticos y situaciones de seguridad reales en entornos descentralizados que permiten a los usuarios mejorar sus conocimientos en áreas clave como contratos inteligentes, vulnerabilidades en blockchain, DeFi, criptografía y protocolos de consenso.
14:00 - 14:30 Juan Carlos Galindo - ¿Dónde está la ayuda?
Detallaremos sistemas de respuesta ante catastrofes.
14:30 - 15:00 Lorenzo Martínez - ¡Que no te la líen con un BEC!
Se pretende explicar diferentes casos de tipo BEC para que los asistentes tomen conciencia de qué técnicas usan los malos y qué se puede hacer para evitar que esto pase y se produzcan estafas que puedan llevar a empresas incluso a la ruina.
15:00 - 15:30 Rafa López - Phishing+vishing+smishing. No me contactes que no te creo.
Repaso a estafas phishing combinadas con vishing y sms para dar credibilidad a ellas, de dónde sacan los datos, por qué hay tantas y como evitan ser detectadas. Charla de concienciación general con ejemplos reales.
15:30 - 16:00 Organización - Recuento donaciones y Bug Bounty
Recuento donaciones y Bug Bounty.
16:00 - 16:30 Emilio Rico Ruiz - Mentiroso Compulsivo
Si aceptamos que los atacantes van a acceder a tu red (y lo van a hacer), sería conveniente implementar mecanismos que faciliten su detección lo antes posible. Las tácticas de Defensa Activa completan las estrategias defensivas adoptando una postura mucho más proactiva, negando el acceso a recursos y elevando el coste del ataque. Aquí vale mentir y engañar, que quien roba a un ciber-ladrón tiene 100 años de perdón.
16:30 - 17:00 Jesús Angosto - Adquisición remota de artefactos forenses
Ante un incidente de seguridad una de las primeras medidas llevadas a cabo en el sistema afectado es aislarlo, limitando la posibilidad del DFIR de obtener artefactos para analizar.
Actualmente, y desde los sistemas EDR y XDR, tenemos la posibilidad de tener una ventana de conexión con los equipos y ejecutar comandos nativos de sistemas, Powershell para sistemas Windows y Bash para sistemas Linux.
Quiero mostrar como, con unos scripts que he desarrollado y actualmente están publicado en GitHub, es posible obtener un Triage de un sistema aislado para su posterior análisis.
Además de mostrar otras herramientas OpenSource.
Todo orientado a DFIR en remoto.
17:00 - 17:30 Chema Alonso - Q&A con Chema Alonso
Entrevista de Eduardo Sánchez a Chema Alonso.
17:30 - 18:00 Juanjo Salvador - La innovación y el emprendimiento en Ciberseguridad
El objetivo de la charla es presentar, desde la perspectiva de negocio en el ámbito de la ciberseguridad, como la innovación se ha convertido en el elemento diferenciador que puede ayudar a las empresas actuales, y a los futuros emprendedores, a reinventarse en un mundo hiper especializado.
18:00 - 18:30 Lorena Boix Alonso - La ciberseguridad en el ámbito de la salud
El sector de la salud es de los mas afectados y el alcance puede ser enorme, no solo en términos de datos sino también por poner en riesgo la vida de las personas. La Comisión Europea ha anunciado la adopción de un plan de acción para la ciberseguridad de los hospitales en la Unión Europea.
18:30 - 19:00 Pablo F. Iglesias - CAZANDO a los ¢&$”!1es detrás del fraude de la inversión en Trust Wallet
Explico cómo identificamos quién está detrás del robo de 420.000 dólares a un cliente nuestro mediante un fraude de criptomonedas.
19:00 - 19:30 Belén Pérez - CPDs... esos lugares
Desastres de un CPD que pueden arruinar el negocio.
19:30 - 20:00 Óscar Orellana - Haciendo compliance con agile, el GRC integrado
Agile es una metodologia que une 4 valores12 principios y muchos frameworks, hoy tomando en consideración la cantidad de normas como NIS2, DORA, entre otras necesitas integrar cumplimiento normativo con implementación técnico, es decir con agile logramos integrar este compliance en un ciclo completo de GRC, en 30 minutos se buscará mostrar como se integran de manera simple para todo expectador, demostrando la importancia de la integración técnica para asegurar el cumplimiento normativo.
20:00 - 20:30 Iris Martín - La IA del Mal
Las herramientas de IA tienen un potencial enorme para automatizar y generar contenido, como toda herramienta útil.. tambien se puede utilizar para el mal y debemos estar preparados para esos casos.
20:30 - 21:00 José R. Leonett - El punto débil de las gasolineras: Ataques IoT a ATGs
Lo que busco con esta charla es demostrar las vulnerabilidades críticas en los sistemas de Automatic Tank Gauges (ATGs) utilizados en gasolineras, que son susceptibles a ataques cibernéticos a través del Internet de las Cosas (IoT). Se discutirán las técnicas y comandos específicos que pueden ser empleados desde consolas de MS-DOS o shells para comprometer la seguridad de estos sistemas, destacando la importancia de fortalecer la ciberseguridad en este sector vital.
21:00 - 21:30 David Padilla - Usando Bug Bounty para donaciones a la DANA
Se hablará de la situación que ha tenido España en materia de ciberataques en los últimos meses y la importancia que supondría para nuestro país poder tener una plataforma de Bug Bounty para poder acotar la superficie potencial de ataque por parte de un tercero a muchas de las empresas del IBEX35 y cómo sería de vital importancia el concepto de Bug Bounty en España. Además se presentará la iniciativa de una serie de personas para ayudar a los afectados de la DANA mediante el bug bounty.
21:30 - 22:00 Héctor López - OSINT de leaks de los cybergangs en LATAM
Voy a explicar mi trabajo del día a día en contra de los cibercriminales latinoamericanos con técnicas y detalles.