Info

MorterueloCon son unas Jornadas de Seguridad Informática que se celebran en Cuenca, cuyo objetivo es, a través de ponencias y talleres concienciar a los estudiantes, empresas y usuarios en general, de la importancia de utilizar medidas de seguridad cuando se pretende tener presencia en Internet, dando también un enfoque técnico sobre la materia también a profesionales de este sector.

Como en otras ocasiones, esta edición contará con un track principal con ponencias celebradas el viernes durante todo el día, junto con talleres más técnicos ofrecidos el sábado.
También dispondremos de charlas para niños y padres en X1RedMasSegura y un especial Hack&Beers previo al evento principal, el jueves 21. Para finalizar celebraremos un concierto de cierre.

Esta quinta edición tendrá lugar los días 22 y 23 de Febrero de 2019 en el Campus Universitario de Cuenca.

Logotipo MorterueloCON
Logotipo AjoarrieroLabs

Horarios

22 y 23 de Febrero de 2019

  • 830 -930

    Registro

    Recogida de acreditaciones y acceso a la sala.

  • 930 - 1000

    Inauguración

    Inauguración de las V Jornadas de Seguridad Informática MorterueloCon 2019.

  • 1000 - 1045
    Lorenzo Martinez

    Memorias de un perito Forense VI

    Nueva entrega de la ya clásica Memorias de un Perito, en la que contaré la resolución de un caso relacionado con competencia desleal. Dicho en una frase: Un curso de Análisis Forense en Windows resumido en una hora.

    Ponente:
    Lorenzo Martinez

    Lorenzo Martínez

  • 1050 - 1135
    Daniel Echeverri

    Seguridad informática en 50 días - YOUR hacker way

    Se trata de una charla en la que se define una rutina de estudio para iniciarse en el mundo de la seguridad informática. El objetivo de ésta rutina y la metodología expuesta es que una persona con unos conocimientos básicos en informática, pueda conseguir los fundamentos necesarios para comenzar en el mundo del hacking con unas bases sólidas en aproximadamente 50 días. Se trata de una hoja de ruta que, si se aplica con la motivación y disciplina necesarias ayudará al aprendiz a sentar las bases de lo que podría ser su profesión en un futuro.

    Ponente:
    Daniel Echeverri

    Daniel Echeverri

  • 1140 - 1200
    David Ojeda

    No te fíes ni de tus amigos

    Demostrar mediante metasploit, la vulnerabilidad eternalblue y unos amigos en clase que hasta las máquinas virtuales hay que tenerlas actualizadas, seguras y no te puedes fíar de nadie

    Ponente:
    David Ojeda

    David Ojeda

  • 1200 - 1230

    Descanso

    Descanso Un zumo y bollo para alimentar el cuerpo y activar la mente.

  • 1230 - 1315
    Pablo Gonzalez

    OAuth: La amenaza fantasma

    En esta charla se muestra la evolución de la ingeniería social y cómo llegamos a las apps OAuth y el uso que se puede hacer de ellas para engañar a los usuarios. La evolución de este tipo de amenazas y el cómo funciona OAuth en la interacción con los usuarios debe ser conocido para protegerse de este tipo de ataques. Se expone un interesante caso sobre Twitter y la lógica de la red social que no dejará indiferente a nadie. Los followers de los usuarios pueden tener los días contados.

    Ponente:
    Pablo Gonzalez

    Pablo Gonzalez

  • 1320 - 1405
    Cesar Sánchez Samuel Quintana

    Sansón y Dalila, el orgasmo del cine y los líos con tu WiFi.

    La base de los sistemas de transmisión inalámbrica, en la que se basan muchas de las tecnologías que usamos en la actualidad, tienen su origen en los descubrimientos y patentes de una mujer, considerada en su tiempo como la más bella de la historia, pero menospreciada y censurada por su condición de mujer científica. Esta charla pretende ser un homenaje a su figura mediante la explicación de sus conceptos del espectro ensanchado, técnica precursora de las comunicaciones wifi.

    Ponente:
    Cesar Sánchez

    Cesar Sánchez -

    Samuel Quintana

    Samuel Quintana

  • 1405 - 1500

    Comida

    Descanso para comer.

  • 1500 - 1545
    Josep Albors

    Mosquitos, osos y otras herramientas avanzadas de ataque y espionaje

    Las herramientas y el malware utilizado tanto por delincuentes como por gobiernos con funciones de ataque y espionaje no han dejado de evolucionar en los últimos meses. Por ese motivo las investigaciones que son capaces de detectar estas herramientas avanzadas son cruciales para descubrir quien está detrás de estos ataques, sus intereses y sus objetivos. En esta charla revisaremos algunas de las amenzas más destacadas de los últimos meses con objetivos muy definidos y usando técnicas novedosas. Analizaremos los mecanismos utilizados por estas amenazas para pasar sin ser detectdas durante largos periodos de tiempo y como fue posible su detección. Entre estas amenazas encontramos desde software diseñado para espiar a ciertos sectores de la población usando proveedores de telefonía móvil e Internet para conseguir infectar a sus víctimas hasta campañas de extracción de información confidencial operativas durante los últimos cinco años. Conociendo estas amenazas aprenderemos también a reconocerlas y a tomar las medidas adecuadas para evitar, en la medida de lo posible que nos afecten también a nosotros.

    Ponente:
    Josep Albors

    Josep Albors

  • 1550 - 1635
    Guille

    Applied Network Forensics - Procesos automatizados de análisis

    Se mostrarán y explicarán diferentes técnicas de análisis manual y automatizado de capturas de tráfico de red con un enfoque práctico, tanto para un análisis general como en la búsqueda de contenidos, perfilado de usuario y vectores de ataque e infección

    Ponente:
    Guille

    Guille Hartek

  • 1640 - 1730
    Eduardo Sánchez

    Hacking by the face !!

    El reconocimiento por voz o reconocimiento facial en las RRSS es un hecho, no nos podemos fiar de nuestros dispositivos porque oyen y ven por nosotros. Sergeme es una herramienta de reconocimiento facial que se puede utilizar con cualquier dispositivo que tenga cámara, sólo hay que dejar la imaginación volar y estaremos reconociendo a todo el auditorío de MorterueloCON.

    Ponente:
    Eduardo Sánchez

    Eduardo Sánchez

  • 1730 - 1800

    Descanso

    Momento de relax

  • 1800 - 1845
    Alberto Ruiz Rodas

    Desarrollo de un programa en Python para identificar URLs maliciosas usando Deep Learning

    Desde hace años, el Aprendizaje Automático (Machine Learning) ha ido poco a poco abriéndose camino en el mundo de la seguridad, en especial su variante de Redes Neuronales o Deep Learning, el ciual “emula” la forma en la que los seres humanos aprendemos. Tendremos además la posibilidad de jugar con ello gracias a unos desarrollos publicados para que cualquier en casa pueda montar un sistema basado en Deep Learning con unas pocas líneas en Python.

    Ponente:
    Alberto Ruiz Rodas

    Alberto Ruiz Rodas

  • 1850 - 1940
    Eduardo Sánchez

    De Las Vegas a Cuenca: El dron “Interceptor"

    El Interceptor es un nanodrone basado en la placa linux más pequeña del mercado, el Vocore2. Está hecho con palillos chinos y algunos periodistas dicen que es indetectable (!). En esta charla analizaremos el recorrido para su diseño, programación, así como sus capacidades tanto de hacking, como para defenderse del mismo, usando la propia WiFi de la placa. Porque no todo lo que pasa en Las Vegas, se queda en Las Vegas.

    Ponente:
    Eduardo Sánchez

    David Melendez

  • 1940 - 2000

    Clausura de las Jornadas y Entrega del ganador del CTF

    Entrega del ganador del CTF y despedida del viernes hasta el año proximo

  • 2200

    Cena

    Cena con los ponentes abierta a todo el mundo, quien quiera asistir que mande un correo y se le enviara un email con el numero de cuenta para realizar el ingreso, coste de 20€

  • 930 - 1400
    José Luis Navarro Adam
    Oscar Navarrete
    Eloy Villa
    Kevin Gonzalez

    AjoarrieroLabs

    Levantando la muralla:

    Proteger y aislar nuestro centro de trabajo del acceso no deseado desde Internet
    - Definir nuestras redes locales con diferentes perfiles de accesos para garantizar la privacidad y confidencialidad de los datos entre los usuarios (openvpn en modo TAP para cifrar y aislar los usuarios en redes locales, creación de VLAN, filtrado de puertos entre redes.)
    - Crear accesos inalámbricos via wifi con seguridad y privacidad tanto para usuarios locales autorizados como invitados
    - Establecer los mecanismos de filtrado y acceso a Internet para evitar tráfico no deseado o no autorizado desde nuestra red local (Manejo de iptables e iproute, así como las listas DROP de Csirt-CV e Incibe – cierto, las incluimos desde el día que salieron-)
    - Publicar nuestro servidor ftp (web, correo, etc…) ubicado en nuestra red local de manera segura en Internet (NAT, DNAT, SNAT)
    - Establecer accesos seguros desde Internet a nuestro centro de trabajo (Openvpn en modo tun/tap para clientes road-warrior)
    - Configurar los sensores de alerta e intrusión en nuestra red local (arpalert, ntop y nmap)
    - Análisis forense de accesos: cómo ver e interpretar los registros de log del Firewall (Extracción de información y análisis de syslog y de squid.log)
    Para ello, utilizaremos el FW CDC-Data desarrollado por mí en la empresa GirsaNET, basado en Debian GNU/Linux

    Desmontando NFC

    - explicación de la tecnología NFC
    - tipos de tarjetas - explicación del método de almacenaje de datos en una Mifare Classic 1k
    - modificación del contenido de Mifare Classic con Arduino
    - lectura de tarjetas bancarias Mifare Unltraligth con Pine64
    - extracción de las keys de una Mifare con Raspberry PI
    - camuflaje de lector de tarjetas en TPV bancario
    - análisis de tarjetas de transporte

    Repintando las apps con "Frida Kahlo" (Kevin Gonzalvo)

    Taller de iniciación al uso de frida. Donde se explicarán los conceptos básicos, ¿que és?, como y cuando se usa. Por último se hara un ejemplo práctico de uso sobnre una app (no test).
    Nivel: Medio/Avanzado
    - Conocimientos basicos consola *nix
    - Conocinientos básicos de js.
    Requerimientos: Linux/Mac, Android(rooteado), iPhone (Jailbrekeado). No es aconsejable emulador aunque es posible.

    Ponente:
    José Luis Navarro Adam

    José Luis Navarro Adam

    Oscar Navarrete

    José Luis Navarro Adam

    Eloy Villa

    José Luis Navarro Adam

    Kevin Gonzalez

    Kevin Gonzalez

  • 1430 - 1900
    Raul Renales
    Jorge Louzao

    AjoarrieroLabs

    Chips, androides, auditorias y forenses.

    1)Maquinaría de laboratorio hardware para smartphones.
    2)Incidencias hardware básicas que nos impiden la adquisión.
    3)Puesta en escena de extracciones dump, testpoint, jtag, isp, chipoff offline y online.
    4)Artifacts hardware y software.
    5)Introducción a las auditorias de android (sin root).
    6)Introducción al forense después de la adquisición.

    Explota, explota me, explo...

    Taller orientado a personas que quieran iniciarse en técnicas de explotación, post-explotación y persistencia. El objetivo es dar a conocer las técnicas mas utilizadas y darle un enfoque de forensía propio de los equipos de intervención rápida DFIR, facilitando así su rápida detección y eliminación ante un incidente.

    Ponente:
    Raul Renales

    Raul Renales

    Buenaventura

    Buenaventura Salcedo Santos-Olmo

  • 1900

    Clausura de las Jornadas

    Nos vamos hasta el año que viene.

Ponentes

Pablo González

Pablo González

Telefónica Digital Id & Privacy. Ingeniero Informático URJC. Autor de: Metasploit para Pentesters, Ethical Hacking y Pentesting con Kali.Fundador de @fluproject.
Raúl Renales

Raúl Renales

Ciberseguridad y estrategia en Ciberseguridad Smart Human Capital

Raúl Renales

Alberto Rodas

ISales Engineer at Sophos for Spain & Portugal

Josep Albors

Josep Albors

Responsable de Investigación y Concienciación de ESET España, profesional con más de 14 años de experiencia en el mundo de la ciberseguridad.

Kevin Gonzalvo

Kevin Gonzalvo

SysAdmin & Developer, amante del scripting en Python... Un friki de la informática en general, y de la seguridad en particular.Auditor de Ackcent cybersecurity

Ruben Ayllon

Ruben Ayllon

Criado en los maravillosos 90 de la mano de Dragon Ball, Ingeniero de Teleco en potencia, friki en acto, e intento de hacker cuando el tiempo lo permite.

Marco Guerrero

Marco Guerrero

Friki empedernido, nacido con un ordenador bajo el brazo, Graduado en GITT, y aprendiz de hacker a tiempo reducido.

David Ojeda

David Ojeda

Entusiasmado de la seguridad y estudiante de grado medio de Sistemas microinformaticos y redes

David Meléndez

David Meléndez

Constructor de robots, experto en tortillas y escéptico con los smartphones. Cada día hago un esfuerzo por no hablar de trenes tanto como me gustaría

Eduardo Sánchez

Eduardo Sánchez

Ingeniero Informático. Máster en Seguridad TIC. Profesor de FP.Colaborador en hacking-etico.com Organizador de @HackandBeers, @QurtubaCon y Security High School. Miembro fundador de @ANPhacket

Lorenzo Martínez

Lorenzo Martínez

CTO & Owner at @Securizame, Editor de @secbydefault, Ponente internacional de conferencias de seguridad.

Ángel-Pablo Avilés

Ángel-Pablo Avilés

Chief Security & Strategy Officer de Smart Human Capital. Editor de "El Blog de Angelucho" Organizador de la iniciativa X1RedMasSegura.

Daniel Echeverri

Daniel Echeverri

Daniel Echeverri, profesional de la seguridad informática, pentester, formador y speaker. Fundador de The Hacker Way: thehackerway.es y thehackerway.com

Cesar Sánchez

Cesar Sánchez

Humanizando la tecnología. Dr. Ingeniero Telecomunicación, especialidad Ingeniería Biomédica. Profesor Titular @EPCuenca @uclm

Oscar Navarrete

Oscar Navarrete

Ingeniero técnico de sistemas. Actualmente administrador de sistemas y redes en importante grupo empresarial. Profesor titular de "planificación de redes corporativas", "integración de sistemas" y "seguridad en sistemas de información" en SEAS. Co-organizador de CONPilar.

Eloy Villa

Eloy Villa

Técnico superior en administración de sistemas informáticos. Propietario de Informática Eloy. Formador en programas de ciberseguridad. Co-organizador de CONPilar. Profesor de informática en la academia privada Macroimagen.

Samuel Quintana

Samuel Quintana

Pirado por la acústica y el sonido. Profesor en la @EPCuenca @UCLM

Buenaventura Salcedo Santos-Olmo

Buenaventura Salcedo

Estudiante Ingenieria Informatica en la UNED, desde el 2002 trabajando como técnico de telefonía movil, aprendiz de forense, ponente en congresos de ciberseguridad de ambito nacional.

Jose Luis Navarro

José Luis Navarro

"Constructor de Murallas". Apasionado de la seguridad informática y la privacidad en Internet. Creador del firewall CDC-data.

Patrocinadores

El logotipo de tu empresa puede aparecer en nuestra Web.¿Cómo?

Co-Organizadores

UCLM
Escuela Politénica Cuenca
gil_albornoz
KEDARA Studios

Colaboradores Platino

Junta de Comunidades de Castilla la Mancha

Colaboradores Oro

Ayuntamiento de Cuenca
Diputación de Cuenca

Patrocinadores Plata

Sophos
Huawei

Patrocinadores Bronce

Servinet
Original Lemon
eset

Colaboradores

0xWord
Tormo
Restaurante Coto de San Juan Plaza Mayor
Café Central

FAQ

Si esto no resuelve tus dudas, avísamos en las redes sociales o contacta con nosotros

Testimonios

Lo que cuentan de MorterueloCON

Noticias

Entradas

Todo el evento es gratuito, pero existe "una excepción", los talleres tendrá un coste de 5€ que se devolverán a la llegada del taller para evitar que la gente se apunte y bloquee plazas sin asistir, en caso de no asistir al taller, su entrada será donada al banco de alimentos.

Precio

El evento es totalmente gratuito. Gracias a los patrocinadores.


Es gratis

Localización

  • Ponencias: Paraninfo de la Universidad de Castilla-La Mancha (Campus Universitario), 16071, Cuenca
  • Talleres: Escuela Politécnica de Cuenca.(Campus Universitario), 16071, Cuenca
  • contacto@morteruelo.net

Suscribirse

Suscríbete a nuestro newsletter para recibir las últimas novedades

Contacto

No dudes en ponerte en contacto con nostros ante cualquier duda o consulta

Powered by KEDARA Studios