RootedCON Valencia 2018 Talks & Speakers


Hidden Networks: ¿Controlas todas las redes de tu organización?

50 min  sec  2018-09-15 


Muchas de las empresas y organismos gubernamentales de hoy en día tienen redes aisladas de las comunicaciones o con el flujo de datos limitado a través de diferentes redes. Estas redes de equipos se crean para situaciones especiales, ya que pueden ser muy especiales o con información crítica como, por ejemplo, sistemas de control en fábricas, entornos de alta seguridad en el procesado de cierta información o redes que cumplen con un estándar de seguridad. En la historia reciente de la Ciberseguridad se ha comprobado como un software malicioso denominado Stuxnet se infiltraba en una red totalmente aislada en una Central Nuclear. Con este hecho se puede observar como no es suficiente tener una red de equipos no conectados (aislados, air gapped) con cable Ethernet o WiFi. Cualquier tipo de conexión exterior a un equipo puede materializar una amenaza siendo las realizadas a través de USB las más comunes. En esta charla se mostrará cómo se pueden localizar, dibujar y enfocar a la protección de estos puntos en una red corporativa utilizando una herramienta diseñada específicamente para esta tarea.


Pablo González


Licenciado en Informática y Master en Ciberseguridad. Ha participado en numerosas charlas de seguridad como BlackHat Europe Arsenal, 8dot8, RootedCON, etc. MVP Microsoft 2017-2018. Ha escrito varios libros de seguridad informática como Metasploit para pentesters, Hacking Ético, Pentesting con Kali, Got Root (novela), Pentesting con PowerShell, entre otros. Es co-fundador de Flu-project y fundador de HackersClub. Lleva trabajando más de 10 años en ciberseguridad y es profesor en varios Masters de Ciberseguridad. Actualmente trabaja como jefe de proyectos e investigador de seguridad del equipo Ideas Locas CDO en Telefónica y ElevenPaths.


Fran Ramírez


Grado en informática de Sistemas, Técnico Superior en Electrónica Digital y Máster en Seguridad de las TIC con más de 12 años de experiencia trabajando como administrador de sistemas en EEUU y Canadá, consolidando centro de datos y tecnologías de la información. Actualmente trabaja como investigador de seguridad en Telefónica (equipo Ideas Locas CDO) y ElevenPaths. Co-autor del libro "Microhistorias: curiosidades y anécdotas de la informática" y "SecDevOps: Docker", ambos de la editorial 0xWord. Fundador del blog www.cyberhades.com. Experiencia en charlas como el Mobile World Congress de 2018, Cybercamp 2017 o JNIC 2018, entre otras.



Side-Channels Uncovered

50 min  sec  2018-09-15 


En los últimos años, el término "side-channel" a pasado de ser un concepto únicamente conocido en el sector de hardware hacking a ser un término popular dentro de la industria debido a las vulnerabilidades que se han ido publicando. CRIME, BREACH o FIESTA son claros ejemplos de vulnerabilidades que explotan un side-channel en TLS. Más recientemente, también hemos visto vulnerabilidades empleando este mismo concepto en procesadores, como Spectre o Meltdown.

En esta charla, repasaremos el concepto de "side-channel" y haremos un repaso por las diferentes vulnerabilidades que se han ido publicando a lo largo de estos últimos años, explicando en que consisten y que limitaciones tienen.


Jose Selvi


Jose Selvi es en la actualidad Principal Security Consultant en NCC Group. Durante los últimos 13 años ha estado ofreciendo servicios de seguridad avanzada y soluciones en varias industrias, principalmente test de intrusión e investigaciones de seguridad de información en nuevas tecnologías, en España, Reino Unido y Estados Unidos. Durante años ha sido Community Instructor del SANS Institute, ponente habitual en conferencias de seguridad (RootedCon, DEFCON, Blackhat, Ekoparty, AppSec, ...) y editor del blog Pentester.Es



Los 7 pecados capitales en el uso de dispositivos móviles

50 min  sec  2018-09-15 


A lo largo de esta ponencia se expondrán cuales son los principales riesgos y problemáticas a las que nos enfrentamos los usuarios de dispositivos móviles. Estos riesgos pueden ser relativamente simples, como es la recepción de enlaces maliciosos en emails, SMSs o mensajes recibidos mediante aplicaciones de mensajería instantánea o redes sociales. Otros riesgos o problemáticas son más complejas, como aquellas a las que se enfrentan los padres en el uso de estos dispositivos por parte de sus hijos menores de edad.

A la vez que se enumeran los problemas en el uso de dispositivos móviles se describirán distintas medidas de protección que los usuarios pueden adoptar de forma sencilla;Esto permitirá dotar a los dispositivos móviles de un nivel de seguridad superior.Las medidas de seguridad que se expondrán incluyen algunos proyectos e iniciativas desarrolladas por el autor de esta ponencia.En muchos casos las medidas de seguridad se pueden aplicar sin necesidad de instalar ninguna aplicación.


Pablo San Emeterio


Pablo San Emeterio es Ingeniero Informático y Master en Auditoría y Seguridad de la Información por la UPM, posee distintas certificaciones como son CISA, CISM o OCA. Es un apasionado de las nuevas tecnologías en general y de la seguridad informática en particular. Ha estado trabajando desde hace más de 17 años en distintos puestos relacionados con el desarrollo de software y la I+D+i. En el mundo de la seguridad informática lleva trabajando más de 10 años, destacando principalmente por sus investigaciones sobre la seguridad de las distintas aplicaciones de mensajería instantánea junto con trabajos sobre técnicas de hooking. Esto le ha permitido participar como ponente en los principales en eventos internacionales de renombre tales como Shmoocon (Washington) o Black Hat (Amsterdam, Sao Paulo y Las Vegas), así como repetidas ponencias en congresos nacionales de prestigio como Rootedcon, Jornadas STIC, NcN, Navajas Negras, ConectaCON, etc.

Actualmente trabaja con un doble rol en ElevenPaths, la unidad de ciberseguridad de Telefónica. En su primer rol trabaja como analista de inovación dentro del Lab de invación, investigando y desarrollando nuevas soluciones de seguridad y en su segundo rol desarrolla la labor de embajador jefe de seguridad (CSA) asistiendo a congresos y ayudando en la divulgación de la cultura de ciberseguridad. Además, es profesor del Master en Ciberseguridad de la UCAM, del Máster en Ciberseguridad y Seguridad de la Información de la Universidad de Castilla La Mancha, del Programa Superior en Ciberseguridad y Compliance de ICEMD



¿Quién está leyendo mi correo?

50 min  sec  2018-09-15 


La charla consiste en un caso práctico de investigación forense en un entorno empresial. Debido a la urgencia de la situación se tuvo que improvisar una técnica de trazabilidad para poder averiguar quíen estaba leyendo el correo de uno o varios directivos. La técnica fucionó perfectamente, aunque hubo alguna que otra sorpresa.


Abraham Pasamar


Abraham Pasamar es Ingeniero Superior por la Universidad de Zaragoza y Máster en Seguridad de Tecnologías de la Información por la Universidad de La Salle, Barcelona. Cuenta con más de 10 años de experiencia en el campo de la Ciberseguridad. Trabaja como experto en análisis forense informático y respuesta a incidentes de seguridad. Es socio fundador y director de la empresa INCIDE. Ha participado en más de seiscientas investigaciones e informes periciales y ha asistido a juicio como perito en más de cien ocasiones. Su trabajo consiste en hacer fácil a personal jurídico el lenguaje técnico pericial.

En su amplia experiencia profesional en el sector de la ciberseguridad ha trabajado, además de en INCIDE, en organizaciones de referencia en el sector como esCERT-UPC (1er Centro de Respuesta a Incidentes de Seguridad de España) e InetSecur/TB-Security. Es coautor del libro Empresa y prueba informática (colección Formación Continua de ESADE) y colabora habitualmente con medios de comunicación en materia de seguridad de la información. Es profesor de los Masters de seguridad de la Universidad Politécnica de Catalunya (UPC), UPC-VIU (UPC-Universidad Internacional de Valencia) , Instituto Empresa (IE), Universidad de Barcelona (UB) y Universidad Internacional de Catalunya (UIC).



Reventando IOT con ataques hardware por menos de 50 euros

50 min  sec  2018-09-15 


Los ataques hardware a dispositivos embebidos se suelen considerar de difícil acceso para personas con bajo presupuesto y poca experiencia en el campo de la seguridad informática. Esta charla pondrá a prueba esta creencia, mostrando que solamente con herramientas de código libre y hardware de súper bajo coste (y dudosa calidad) se puede montar ataques hardware exitosos en dispositivos Internet-of-Things (IoT), accesibles para cualquiera. En concreto, con menos de 50 euros de presupuesto veremos en directo cómo montar herramientas para extraer claves AES con ataques Side-Channel Analysis y cómo saltarse comprobaciones de seguridad con Fault Injection en un dispositivo IoT.


Rafael Boix


Rafael Boix Carpi trabaja en la actualidad como Principal Trainer & Security Specialist en Riscure (Holanda). Rafa lleva desde 2013 trabajando en los campos de Side-Channel Analysis (Análisis de Canales Laterales) y Fault Injection (Inyección de Fallos), así como en seguridad hardware/software en sistemas embebidos y tarjetas inteligentes. Ha presentado charlas y workshops en conferencias por todo el mundo (RSA 2018, CCC camp 2015, PANDA 2016, ChinaCrypt 2015, SPACE 2015, Crypto Summerschool 2017, 2015 y 2014, etc.), además de ser autor y colaborador en varios trabajos de investigación en el campo de seguridad en sistemas embebidos. Rafa ha sido Trainer de cientos de empleados responsables de la seguridad en sistemas embebidos y tarjetas inteligentes en empresas líderes a nivel global de sus sectores.

Entre sus aficiones se encuentra el hardware hacking (especialmente en sistemas embebidos y de automoción), desarrollo de software seguro, y le apasiona trabajar conjuntamente con clientes para desarrollar estrategias efectivas que mejoren la seguridad de sus productos.



Car Hacking: de Angelina Jolie a Charlize Theron

50 min  sec  2018-09-15 


Durante la charla haré una pequeña introducción a la evolución de las redes intravehiculares para terminar hablando sobre el estado del arte de la Seguridad, cómo los ladrones aprovechan algunas de estas vulnerabilidades para robar coches y algunos de los ataques más comunes que se empiezan a ver en coches conectados. También mostraré un pequeño video/demo que vamos a grabar estos días sobre cómo realizar una denegación de servicio a una centralita (ECU) de un vehículo.


Carlos Sahuquillo


Llevo más de 15 años centrado en el área de Seguridad de la Información, desarrollando labores de auditoría, consultoría y planificación estratégica de la seguridad, además de participar activamente en algunas asociaciones internacionales como ISACA. En la actualidad, estoy centrado en CiberSeguridad en vehículos conectados, desde el pen-testing a dispositivos internos como ECUs/TCUs y CAN a la securización del software a instalar en dichos dispositivos, actualizaciones OTA y ataques externos.