Horario Ponencias MorterueloCON

Durante el día 22-02-2019 se realizarán las siguientes actividades:

08:30/09:30

Recogida de acreditaciones y acceso a la sala.

09:30/10:00

Inauguración de las V Jornadas de Seguridad Informática MorterueloCON 2019

10:00/10:45

Nueva entrega de la ya clásica Memorias de un Perito, en la que contaré la resolución de un caso relacionado con competencia desleal. Dicho en una frase: Un curso de Análisis Forense en Windows resumido en una hora.

10:50/11:35

Se trata de una charla en la que se define una rutina de estudio para iniciarse en el mundo de la seguridad informática. El objetivo de ésta rutina y la metodología expuesta es que una persona con unos conocimientos básicos en informática, pueda conseguir los fundamentos necesarios para comenzar en el mundo del hacking con unas bases sólidas en aproximadamente 50 días. Se trata de una hoja de ruta que, si se aplica con la motivación y disciplina necesarias ayudará al aprendiz a sentar las bases de lo que podría ser su profesión en un futuro.

11:40/12:00

Demostrar mediante metasploit, la vulnerabilidad eternalblue y unos amigos en clase que hasta las máquinas virtuales hay que tenerlas actualizadas, seguras y no te puedes fíar de nadie

12:00/12:30

Descanso Un zumo y bollo para alimentar el cuerpo y activar la mente.

13:20/14:05

La base de los sistemas de transmisión inalámbrica, en la que se basan muchas de las tecnologías que usamos en la actualidad, tienen su origen en los descubrimientos y patentes de una mujer, considerada en su tiempo como la más bella de la historia, pero menospreciada y censurada por su condición de mujer científica. Esta charla pretende ser un homenaje a su figura mediante la explicación de sus conceptos del espectro ensanchado, técnica precursora de las comunicaciones wifi.

14:05/15:00

Descanso para comer.

15:00/15:45

Las herramientas y el malware utilizado tanto por delincuentes como por gobiernos con funciones de ataque y espionaje no han dejado de evolucionar en los últimos meses. Por ese motivo las investigaciones que son capaces de detectar estas herramientas avanzadas son cruciales para descubrir quien está detrás de estos ataques, sus intereses y sus objetivos. En esta charla revisaremos algunas de las amenzas más destacadas de los últimos meses con objetivos muy definidos y usando técnicas novedosas. Analizaremos los mecanismos utilizados por estas amenazas para pasar sin ser detectdas durante largos periodos de tiempo y como fue posible su detección. Entre estas amenazas encontramos desde software diseñado para espiar a ciertos sectores de la población usando proveedores de telefonía móvil e Internet para conseguir infectar a sus víctimas hasta campañas de extracción de información confidencial operativas durante los últimos cinco años. Conociendo estas amenazas aprenderemos también a reconocerlas y a tomar las medidas adecuadas para evitar, en la medida de lo posible que nos afecten también a nosotros.

15:50/16:35

Se mostrarán y explicarán diferentes técnicas de análisis manual y automatizado de capturas de tráfico de red con un enfoque práctico, tanto para un análisis general como en la búsqueda de contenidos, perfilado de usuario y vectores de ataque e infección

16:40/17:30

El reconocimiento por voz o reconocimiento facial en las RRSS es un hecho, no nos podemos fiar de nuestros dispositivos porque oyen y ven por nosotros. Sergeme es una herramienta de reconocimiento facial que se puede utilizar con cualquier dispositivo que tenga cámara, sólo hay que dejar la imaginación volar y estaremos reconociendo a todo el auditorío de MorterueloCON.

17:30/18:00

Momento de relax

18:00/18:45

Desde hace años, el Aprendizaje Automático (Machine Learning) ha ido poco a poco abriéndose camino en el mundo de la seguridad, en especial su variante de Redes Neuronales o Deep Learning, el ciual “emula” la forma en la que los seres humanos aprendemos. Tendremos además la posibilidad de jugar con ello gracias a unos desarrollos publicados para que cualquier en casa pueda montar un sistema basado en Deep Learning con unas pocas líneas en Python.

18:50/19:40

El Interceptor es un nanodrone basado en la placa linux más pequeña del mercado, el Vocore2. Está hecho con palillos chinos y algunos periodistas dicen que es indetectable (!). En esta charla analizaremos el recorrido para su diseño, programación, así como sus capacidades tanto de hacking, como para defenderse del mismo, usando la propia WiFi de la placa. Porque no todo lo que pasa en Las Vegas, se queda en Las Vegas.

19:40/20:00

Entrega del ganador del CTF y despedida del viernes hasta el año proximo

22:00/00:00

Cena con los ponentes abierta a todo el mundo, quien quiera asistir que mande un correo y se le enviara un email con el numero de cuenta para realizar el ingreso, coste de 20€