Juan Blanco

Juan Blanco tiene 10 años de experiencia en el campo de la seguridad informática. A lo largo de su carrera ha trabajado en 4 SOCs y 2 fabricantes de seguridad, siempre en posiciones con contacto directo con los clientes. Esto le ha permitido entender las necesidades, dificultades y limitaciones de cientos de clientes. La seguridad informática no existe en un vací­o, ni puede funcionar de forma aislada e independiente del Mundo Real. En esta charla daré unas pautas para conseguir integrar la seguridad dentro del conjunto de la organización de forma poco invasiva pero muy accionable, con el objetivo de ganar una ventaja estratégica sobre los potenciales atacantes.

La seguridad informática se ha centrado tradicionalmente en intentar prevenir los incidentes de seguridad, con un resultado que sólo puede calificarse de fracaso. Durante la ponencia se explicará por qué es lógico que este haya sido el enfoque tradicional y cómo entender el sesgo cognitivo que lo propició abre nuevas ví­as para mejorar la seguridad de las organizaciones, mejorando el tiempo y la calidad de la respuesta ante incidentes de seguridad.

El foco de la ponencia explicará cómo aplicar de forma simple, barata y eficiente, técnicas de detección y respuesta para minimizar el impacto de los incidentes de seguridad cuando se produzcan, que se producirán. Entre las técnicas/recetas presentadas estarán: tripwires/landmines, canaries, honeytokens/honeyfiles, non-magical user behaviour analytics, precollection of forensic artifacts, purple team approach, etc.

Finalmente, se esbozarán posibles ví­as de mejora como comunidad y como mercado. Esta ponencia está diseñada como la primera de una serie de tres, estando la segunda enfocada en el mercado español de la ciberseguridad, y la tercera en qué podemos hacer como comunidad para mejorar nuestra calidad de vida y de nuestros resultados.


Pablo Gonzalez

Technical Business Manager en Telefónica Digital España. Ingeniero Técnico en Informática de Sistemas e Ingeniero en Informática por la Universidad Rey Juan Carlos. Anteriormente ha trabajado como Responsable de Seguridad en Informática 64. Premio Extraordinario Fin de Carrera por la Universidad Rey Juan Carlos en Ingenierí­a Técnica en Informática de Sistemas en 2009.

Premio al mejor expediente de su promoción por la Escuela Técnica Superior de Ingenierí­a Informática de la Universidad Rey Juan Carlos en 2009. Docente en UEM, UOC, UNIR o URJC impartiendo clases en Másteres orientados a la Seguridad de la Información.

Ha sido ponente en diversos foros y congresos de seguridad a nivel nacional, entre los que se encuentran No cON Name, Rooted CON, Navaja Negra, o Internacional, como 8dot8 en Chile. Autor de varios libros: Metasploit para Pentesters, Pentesting con Powershell, Ethical Hacking: Teorí­a y Práctica o Got Root: El poder de la mente.

Existen escenarios en los que en una auditoria interna el pentester o auditor no dispone de herramientas de auditorí­a o están bloqueadas. Escenarios crí­ticos dónde el ingenio del auditor puede solucionar la difí­cil papeleta. En esta charla se hablará de un bot que se puede crear en Powershell con pocas lí­neas "in situ" y que permite ejecutar código remoto (con evasión de diferentes mecanismos de seguridad) y lograr las funcionalidades básicas y necesarias para llevar a cabo pruebas en el entorno interno de la organización.

Powershell se encuentra en todos los sistemas Windows desde Windows Vista y proporciona un entorno ideal para el pentesting y la post-explotación.


Fernando Perera

Ingeniero en Informática por la Universidad Autónoma de Barcelona, especializado en seguridad, cursando el Máster Universitario en Seguridad de Tecnologí­as de la Información y de las Comunicaciones en la Universidad Europea de Madrid.

Actualmente, estoy trabajando en Layakk Seguridad Informática S.L., junto a David Pérez y José Picó, y acabando la especialización.

La potencia de los ordenadores comerciales es cada vez mayor y a menor precio. Las nuevas generaciones de GPU's dan la posibilidad a cualquiera de montar su propio sistema de Cracking. En esta presentación, os enseñaremos el proceso seguido y que herramientas se han usado para la construcción y puesta en marcha de un Clúster de Cracking, así­ como diferentes alternativas exploradas durante el proceso.


Alejandro Ramos

Alejandro Ramos (CISSP, CISA) es el responsable del departamento de seguridad corporativa de una compañía en el sector de la banca. Profesor colaborador en el Master de Seguridad de la Universidad Europea de Madrid, para los módulos de análisis forense, fortificación de sistemas Linux y herramientas de seguridad. Actualmente es uno de los editores del blog de divulgación de seguridad informática SecurityByDefault.com y coautor del libro Hacker Épico.

Elias Grande

Ingeniero Técnico e Ingeniero Superior en Informática por la Universidad Rey Juan Carlos de Madrid y Máster en Seguridad de Tecnologías de la Información y de las Comunicaciones por la Universidad Europea de Madrid. Apasionado de la seguridad, las tecnologías middleware y de la computación de altas prestaciones. Con cinco años de experiencia dentro del ámbito de la consultoría en Arquitecturas SOA/BPM y Seguridad TIC, formando parte en proyectos con un amplio espectro de tecnologías, desde el mundo del Big Data y el Cloud Computing, hasta proyectos de optimización de algoritmos de descifrado sobre entornos de altas prestaciones CUDA.

Desde una perspectiva de ataque externo, el objetivo fundamental del footprinting es aumentar la superficie de exposición, inventariando todas las direcciones IP y dominios que componen la presencia de una organización en Internet. Estos datos inventariados durante el footprinting son de mayor valor si son comparados en distintos momentos temporales, ya que aquellos elementos nuevos serán los susceptibles de disponer de vulnerabilidades no gestionadas.

Odin es un servicio cuyo único propósito es el de identificar la presencia en Internet de una gran compañí­a, y que se ha diseñado modularmente siguiendo el paradigma de las nuevas arquitecturas de microservicios pensadas para entornos Cloud. Con vistas a cumplir su propósito, cuenta con distintos tipos de módulos, de los cuales, unos realizan el análisis de las compañí­as sobre una infraestructura Big Data propia de Odin con cerca de 2.000 millones de registros indexados para sus consultas offline, a la vez que otros módulos cotejan y amplí­an la información a través de búsquedas online en Internet.

El propósito de la charla es explicar el estado actual de las herramientas de Footprinting y su problemática, presentar el servicio Odin y sus caracterí­sticas, así­ como los nuevos métodos de búsqueda que aplica y que no son utilizados por otras utilidades. Es la base es similar a lo contado en Rooted Madrid, con una pequeña actualización y liberando la herramienta a varios asistentes.

La herramienta funciona en modo privado y solo los creadores tienen acceso. Para la charla se abrirá el acceso a la API a varios usuarios, sorteando entre los participantes al congreso 3 tokens.


Ramon Pinuaga

He trabajado como Penstester desde hace mas de 16 años para compañí­as como INNEVIS y S21SEC. Actualmente ejerzo como analista de seguridad y manager del departamento de ciberseguridad de INNEVIS. Estoy especializado en técnicas de hacking y seguridad ofensiva. He sido ponente anteriormente en conferencias como la Undercon o la NoConName.

La hibernación o suspensión a disco es un mecanismo de Microsoft Windows que permite apagar el equipo sin perder el estado del sistema para poder recuperarlo posteriormente. Esto se consigue guardando en disco (hiberfil.sys) el contenido de la memoria y ciertos datos que permiten reiniciar el equipo a su estado actual. El contenido de este volcado de la memoria puede se explotado por usuarios maliciosos para recuperar ciertos datos crí­ticos del sistema tales como contraseñas en claro, llaves de cifrado, sesiones establecidas, etc. En esta ponencia veremos algunas técnicas para aprovechar esta funcionalidad de Windows cuando se tiene acceso fí­sico a un equipo vulnerable. Se realizaran demos utilizando herramientas como Volatility, Windbg, Mimikatz, etc.


Jordi Ubach

Informática de sistemas en la Uned, 10 años en electrónica y desarrollo industrial S.A.T. 24/7, 6 años en programación aplicaciones gestión (últimos 2 años combinándolo con seguridad informática).

Charla enfocada a demostrar las múltiples vulnerabilidades y la toma de control total de centenares de dispositivos industriales (maquinas, ascensores, plantas de gas, plantas de producción fotovoltaica, etc... cualquier elemento industrial que utilice plc's), demostrar la pasividad entre los fabricantes de plc o dispositivos de control industriales, los técnicos de seguridad informática, y los TI de cada empresa, dejando múltiples agujeros de seguridad.