IX edición los días 23, 24 y 25 de febrero de 2023
Abierta la inscripción para las ponencias
Como todos los años tendremos nuestros talleres.
¡Ya te puedes inscribir en los talleres!
Ve al precio y registro, ahí tienes todos los enlaces para inscribirte
Entra en CTF MORTERUELOCON y regístrate!!!
LLegada de asistentes, acreditación y entrega de credenciales
Acto inaugural con la asistencia de Autoridades
Analista con más de 7 años de experiencia en proyectos de ciberseguridad, realizando procesos de análisis, evaluación y mitigación de vulnerabilidades.
Certificado en OSCP y eCPTX, he realizado proyectos de pruebas de penetración y auditoría de hacking ético de todo tipo (móviles, aplicaciones, sistemas, redes, Active Directory, etc.).
Auditor en Entelgy Innotec.
Apasionado de la tecnología en el sector de la Ciberseguridad, actualmente en el equipo de Red Team de Siemens. Profesor del máster de Ciberseguridad en la Universidad Pontificia de Comillas y estudiante de doctorado. Actualmente posee las titulaciones de CEH, Comptia Sec+, OSCP, OSCE. Disfruta resolviendo nuevos retos, aprendiendo y enseñando nuevos conocimientos con compañeros y colegas del sector.
Pivix es una herramienta diseñada para el uso de ejercicios de Red Teaming/pentesting para la evasión de los EDRs/AV actuales. El objetivo de la herramienta es usar esteganografía en videos para ejecutar técnicas y tácticas del marco de trabajo de MITRE ATT&CK.
La idea es emular cómo un simple video en un escenario de intrusión puede llegar a ser un éxito. La herramienta está orientada a sistemas multiplataforma, ya que tanto como el loader como el decoder se pueden ejecutar en cualquier sistema (Windows, Linux y Mac).
La herramienta está destinada para que se pueda llevar a cabo la emulación de técnicas como parte de un ejercicio de Red Team o pentest y poder verificar la eficacia y eficiencia de los controles en la organización ante una amenaza real.
Graduado en Ingeniería Informática. Máster en Análisis y Visualización de Datos Masivos.
15 años como Administrador de Sistemas. Actualmente formo parte del Servicio de Gobernanza y de Seguridad de la Información de la Junta de Comunidades de Castilla-La Mancha.
Graduado en Ingeniería Informática. Máster en Ciberseguridad y Seguridad de la Información.
Apasionado de la ciberseguridad, actualmente formo parte del Servicio de Gobernanza y Seguridad de la Información de la Junta de Comunidades de Castilla-La Mancha.
En la actualidad los ciberdelincuentes están continuamente innovando y creando nuevas técnicas aplicadas al phishing, utilizando para ello direcciones URLs que simulan ser de organizaciones reales. En esta ponencia veremos ejemplos prácticos sobre cómo se podrían detectar URLs maliciosas y así prevenir ser víctimas de estos ataques. Para ello, se desarrollará una simulación en lenguaje Python, apoyándonos en múltiples librerías para el reconomiento de códigos QR y la final validación de la legitimidad de los sitios web.
Aprovecharemos para tomar un zumo y una deliciosa torta de manteca.
También tendremos productos para celiacos.
Soy @TiiZss aka Tomás Isasia, padre, chef y exjugador amateur de golf.
Imparto clase en varias universidades en Madrid y en FP
Tengo más de 20 años de experiencia en seguridad y gestión informática.
Soy una vaca investigadora y de vez en cuando encuentro algo jugoso.
He dado charlas en diferentes congresos nacionales e internacionales
Me encanta el humor
Soy fan de Star Wars, amante del queso y Concebollista
MobSF es un framework para el análisis de seguridad tanto estático y dinámico de aplicaciones móviles, ya sean Android o iOS. El problema es que para realizar un análisis de una aplicación iOS necesitas utilizar Linux o Mac, pero muchos de los analistas poseen portátiles con Windows. Para todos aquellos que se encuentran en esta solución cuando leen el soporte de MobSF, los desarrolladores indican que no es posible hacer este análisis... en la charla se verá como SI que es posible analizar de manera estática una aplicación iOS en un sistema operativo Windows utilizando MobSF como herramienta de análisis utilizando para ello las herramientas que nos proporciona el propio Windows. Creadores MobSF 0 - TiiZss 1. Hack The World! Think different!
Head of OT/IoT/ICS Cybersecurity at Nunsys - Sothis.
Experto en Ciberseguridad OT/IT, Ponente y Cibercooperante de INCIBE (TOP 20 en 2016,2019,2020), Consultor Senior homologado por EOI, Miembro de ISACA Madrid Chapter, además de Apasionado de la Ciberseguridad con Certificado de Hacker Ético - CPHE y Certificado Categoría Profesional Nivel Negro por CCI (Centro de Ciberseguridad Industrial), ISO 27001, ITIL. Así como varias certificaciones de fabricantes específicos de ciberseguridad.
Otra de sus pasiones es la Docencia, con más de 20 años de experiencia siendo Formador Homologado por EOI y Docente Homologado por JCCM en Certificados de Profesionalidad en las especialidades de Seguridad y Redes, Profesor de las asignaturas de Ciberseguridad Industrial en el Master en Industria 4.0: Robótica, RPA, IoT & AI. de IEBS Business School y profesor del Master FP en Ciberseguridad en IES Leonardo Da Vinci Albacete.
Además, colabora en distintas asociaciones y grupos aportando su experiencia de más de 20 años como consultor en distintos estudios y ponencias.
- Coordinador del Centro de Ciberseguridad Industrial en C-LM.
- Miembro Activo CCI (Centro de Ciberseguridad Industrial) en los Grupos Infraestructuras Críticas y Digitalización Industrial.
- Volunteer CSFI ( The Cyber Security Forum Initiative – US).
- Miembro de Mitre CWE-CAPEC ICS/OT Special Interest Group.
- Cibercooperante INCIBE.
Se realizará una argumentacion de como nos ayuda un gemelo digital a simular ciberataques en la cadena de producción, mostrando y visualizando en 3D un caso de uso de un ciberataque en una fábrica de pan realizado con plant simulation de Siemens. Dicho Ciberataque lo realizaremos a los plcs Siemens S7 1500 que controlan la línea de paletizado, veremos que vulnerabilidad explotamos y que tácticas se podrían utilizar mostradas en el Framework mitre ICS. Así mismo evidenciarenos como estas herramientas nos permiten calcular la pérdida de producción ocasionada por el ciberataque así como el tiempo que tendremos para reaccionar al incidente.
¿Quién será el afortunado este año?, ya queda poco para saberlo
Paramos y reponemos fuerzas, no hace falta que os traigáis nada, habrá comida y agua para todos.
En esta charla se presentarán diversos ataques prácticos a sistemas de monitorización y emergencia. Se realizará un primer análisis básico del hardware de los dispositivos para identificar los componentes electrónicos, módulos y microcontroladores para un posterior análisis. Después se realizará un análisis más avanzado, donde se mostrará el proceso realizado para obtener los volcados del firmware para encontrar registros de los logs del dispositivo, registros de otros dispositivos y obtener información de otros usuarios. Por último, a raíz del análisis del hardware y de las comunicaciones, se mostrará el proceso realizado para suplantar cualquier dispositivo de distintos fabricantes y realizar acciones maliciosas.
Responsable de Investigación y Concienciación de ESET España. Profesional con más de 14 años de experiencia en el mundo de la seguridad informática y
especializado en el análisis de malware, también es editor en el blog de ESET España y colaborador en el blog internacional de ESET en español, WeLiveSecurity, además de otras múltiples publicaciones relacionadas con la seguridad de la información. Ha sido ponente en conferencias de seguridad de España y el extranjero, además de colaborar con iniciativas como X1RedMasSegura, que busca concienciar a los usuarios para que hagan un buen uso de Internet y las nuevas tecnologías. Como parte de la responsabilidad social de ESET, Josep realiza charlas de concienciación y educación en seguridad informática y privacidad en centros educativos de todo tipo, desde colegios de primaria a centros universitarios. Además, es profesor en cursos de experto en seguridad y derecho tecnológico y congresos sobre ciberseguridad organizados por varias universidades españolas. Josep también ha colaborado con la Guardia Civil, Policía Nacional y el Ejercito de Tierra en la formación de nuevos agentes en materias relacionadas con la seguridad informática, ciberinteligencia y la prevención de la ciberdelincuencia, aportando sus conocimientos en materia de cibercrimen.
Project manager, license agreements and international business intermediate (Japan, USA, France)
Producer of KSUKI, manga online app reader. Ksuki.com
- Cells at Work
- Still Sick
- Fate/ stay night -Heaven’s Feel-
- Qué torpe eres, Ueno
- Maliki Blog
- Con Mi Gaucho
- La Ira de Bahamut
- Fate/ Grand Order -turas réalta-
- Lucky Penny
- Erin
- Por Siempre Jamás
- All World
- Terra de Meigas
- Bushido
- Chan Prin vol 1 + 2 + 3
- Nuestros gatos son más famosos que nosotros, vol 1 + 2
- Diesel Ignition
- Mi querido Himejima (ぼくの姫島くん)
Tendemos a agrupar a los hackers en un colectivo monolítico que ha permanecido inmutable durante décadas influenciado por la imagen que los medios de comunicación y las películas y literatura nos han ido inculcando. Esa figura que permanece en la oscuridad observando sus pantallas en un cuarto oscuro con su sudadera negra y capucha sigue muy presente en el imaginario de gran parte de la sociedad. Sin embargo, cada vez son más los que sabemos que esta representación se aleja bastante de la realidad y que no existe un hacker igual a otro.
De la misma forma, se siguen confundiendo a los hackers con ciberdelincuentes y, aunque esto no es así, resulta curioso ver como estos últimos también han ido evolucionando conforme ha ido entrando gente más joven en este tipo de actividades criminales. Tras casi dos décadas revisando y analizando campañas de malware, siguiendo el rastro de ciberdelincuentes y aprendiendo de hackers de todo el mundo, hemos visto como nuevas generaciones han aportado sus gustos y subcultura propia, distinguiéndolas de generaciones anteriores con su propio y marcado carácter y símbolos representativos.
La finalidad de esta ponencia no es otra que la de estudiar esta evolución cultural, cuáles han sido los iconos representativos de la cultura hacker (y de algunos ciberdelincuentes) y como esta influencia cultural ha afectado tanto a las investigaciones realizadas por los hackers como a las tácticas, técnicas y procedimientos de los ciberdelincuentes. Todo esto explicado desde la perspectiva de alguien técnico (y friki) y la de alguien que conoce desde dentro aspectos muy interesantes de la cultura asociada al comic, manga, anime y literatura fantástica.
Estudiante de último año del Doble Grado en Ingeniería Electrónica de Comunicaciones e Ingeniería Telemática en la Escuela Superior de Ingeniería y Sistemas de Telecomunicación (ETSIST) - Universidad Politécnica de Madrid (UPM).
PFG: Comparison between hardware acceleration of Shor's algorithm on a GPU platform and an FPGA platform.
Asistente al IV Summer School on Quantum Computing: Theory and Implementations organizado por la Universidad Internacional Menéndez Pelayo (UIMP)
Asistente al Curso de verano "Ciencia e ingeniería de datos en defensa y seguridad: los retos del BigData en los nuevos escenarios de conflicto" organizado por la Universidad Politécnica de Madrid (UPM) y el Centro Superior de Estudios de la Defensa Nacional (CESEDEN)
Conocimientos sobre sector ferroviario (ERTMS - CBTC).
La ponencia trata de dar una pequeña introducción al mundo de la computación cuántica y la amenaza que puede suponer a las actuales infraestructuras de
seguridad, basadas en la arquitectura clave pública - clave privada. No obstante se ofrecerá un visión real sobre el estado del arte en la computación cuántica y
demostrar que queda mucho trabajo todavía por realizar para llegar a una plataforma física con la potencia suficiente para romper RSA.
Hacker Ético, con amplia experiencia y conocimiento en Pentesting, Red & Blue Team, OWASP y OSSTMM. Analista e Investigador de ciberseguridad. Certificado como Hacker Ético Experto, y como Perito Informático Forense. Así mismo, con amplia experiencia en análisis de amenazas y vulnerabilidades, análisis de riesgos, auditorías de seguridad y cumplimiento normativo (LOPD, GDPR). Arquitecto de ciberseguridad en sistemas, aplicaciones y redes. Hardening de servidores. Seguridad en entornos Cloud.
Durante la sesión, iremos viendo que es y cómo funciona el ransomware, los diferentes tipos que existen, cómo entra en las compañías y su evolución hasta llegar al último peldaño, de momento, que es el del ransomware as a service, donde veremos cómo funciona y el negocio en el que se ha convertido. Mi intención es mostrar paso a paso, con capturas reales, como se realiza la contratación de estos servicios, desde la entrada en la dark web, las comunicaciones con un afiliado, etc., y las posibilidades que ofrecen los ciberdelincuentes.
Por último, veremos algunos consejos para mejorar nuestra postura de seguridad frente a este tipo de amenazas.
Ingeniero de sistemas informaticos y Máster en sistemas distribuidos y empotrados. Certificación SSCP de ISC2, SaFE.
He trabajado como Cybersecurity Senior IT Consultant/Systems SME durante los últimos 20 años, con amplia experiencia en diversos perfiles en distintos campos de la Ciberseguridad:
La virtualización es una tecnología que usamos constantemente aunque muchas veces no seamos conscientes. La ponencia tratará de las diferentes aproximaciones y tecnologias en las que se basan este tipo de computación así como una breve introducción a las diferentes amenazas de seguridad que les pueden afectar.
Graduado en informática por la Universidad de Gales. Actualmente es ingeniero I+D en software de sistemas embebidos en Albalá Ingenieros, S.A. Es autor del libro "Hacking con Drones", y de varios robots, dándole la oportunidad de ser ponente reincidente tanto en congresos nacionales como internacionales, entre los que se incluyen RootedCON, NavajaNegra, DEFCON, o BlackHat.
Autor del libro de 0xWord: Hacking con Drones
En cualquier distopía sanitaria, el hacking acaba apareciendo como último recurso de quien se ve en una situación límite. Veremos varios casos donde el pensamiento lateral fue clave para sobrevivir. Como práctica, aprenderemos a fabricarnos nuestro propio electrocardiógrafo IoT (ECG), las técnicas usadas para el tratamiento de la señal, así como su potencial aplicación en ciberseguridad. ¡Bienvenido al Mad Max médico!
PES especialidades Informática y Sistemas Electrónicos impartiendo docencia en ciclos de Formación Profesional
Profesor módulo Hacking Ético en el curso de especialización en ciberseguridad en entornos IT ("másteres" de FP) y módulo de Seguridad y alta disponibilidad en ciclo superior ASIR en IES San Clemente de Santiago de Compostela, centro público de la Consellería de Educación de la Xunta de Galicia.
Certificaciones OSCP (Offensive Security Certified Professional) y OSWP (Offensive Security Wireless Professional).
16 años de experiencia impartiendo formación sobre ciberseguridad al profesorado de FP en Galicia (seguridad ofensiva, firewalls, bastionado, alta disponibilidad, ...).
2 años como administrador del servicio de correo electrónico de la Consellería de Educación de la Xunta de Galicia.
1 año como coordinador en Consellería de Educación de la Xunta de Galicia para la implantación de los cursos de - especialización de FP
Ponente en la MorterueloCON 2021 - Log4shell: análisis de tráfico con wireshark (online)
Ponente en el II Encuentro Gallego de Ciberseguridad - Ciber.gal - Taller "Wireshark/tshark para análise forense en rede e Threat Hunting"
Ponente en la party Xuventude Galicia Net 2009 - "Software libre en el campo de la seguridad informática"
Ponente en diversas conferencias relativas al software libre en educación
Se explicará que son el análisis forense y el Threat Hunting, sus diferencias y metodologías centrándonos en el análisis del tráfico de red.
Tras repasar los diferentes tipos de NBE (Network-Based Evidence) se procederá al análisis de diferentes archivos de captura (pcaps) usando las funcionalidades que proporcionan diferentes herramientas open source como Wireshark/tshark, Brim (Zeek + Suricata), RITA, ...; funcionalidades entre las que están los filtros de visualización, estadísticas, geolocalización IP, flows, alertas IDS, extracción de archivos y/o hashes, búsquedas en Virustotal, detección de beacons, ..., además se verán comandos de bash para procesar las salidas de tshark y obtener información útil para el analista.
Entre los archivos pcap a analizar están capturas asociadas a:
- tráfico tcp/udp normal
- exploración de objetivos (port scan, enumeración DNS)
- ataques de fuerza bruta (FTP, SSH)
- bind shell vs reverse shell
- exfiltración de datos y canales c2c sobre diversos protocolos (whois, icmp, dns, ...)
- cadena de infección por malware
- estudio del tráfico de red asociado a la explotación de vulnerabilidades, elevación privilegios y persistencia. Se escogerían algunas de las vulnerabilidades más explotadas del año 2022 como puede ser Follina (CVE-2022-30190), Log4Shell (CVE-2021-44228), Spring4Shell (CVE-2022-22965), ... En caso de encontrarse durante este tiempo alguna nueva vulnerabilidad especialmente relevante se trat
En algunos escenarios prácticos se verá la necesidad de combinar las evidencias recogidas en la captura de red con el análisis de los logs de aplicaciones/sistemas para tener una visión completa del incidente.
Experiencia laboral en el ámbito de la informática, telecomunicaciones y datacentera. Al igual que en la creación e implantaciones de proyectos tecnológicos y experto en seguridad informática. He trabajado en los sectores de la nanotecnología, energético, alimentación, defensa, transporte y satélites.
El taller y/o charla tratará sobre la privacidad, los escándalos con la NSA y similares. Mostramos los plugins de navegador y medidas a tener en cuenta en nuestro día a día. Una segunda parte enseñamos a usar Tor a través de una distribución llamada Tails, para que cualquier persona sin conocimientos pueda conectarse a través de Tor y luchar por su derecho a la intimidad (se contará con merchandaising oficial si se acepta con tiempo)
Conocido como OSINTMAN, siempre me ha llamado la atención la búsqueda de información en fuentes abiertas. Apasionado en la búsqueda de nuevas formas de investigación y actualmente trabajando como analista de inteligencia y auditor en SmartHC
Responsable del Área de Inteligencia en SmartHC.
Perito Judicial experto en OSINT
26 Años en las FFAA
En este taller vamos a hablar de las capacidades de Flipper, enseñando que se puede, que no, y que no se debe hacer.
Técnico Superior de Seguridad Informática Perito Judicial de Seguridad Informática Director de Proyectos de I+D en Zinetik ( https://zinetik.com ) "Constructor de Murallas". Apasionado de la seguridad informática y la privacidad en Internet. Creador del firewall CDC-data.
Desarrollador de software, Ingeniero SecDevOps, amante del hacking y la ciber-seguridad, con una mente “inquieta” y fuertemente involucrado con las nuevas tecnologías. Co-Organizador de las comunidades de HackMadrid%27 y HackBarcelona%27, también firme defensor de la democratización de la tecnología para mejorar sociedad.
José Luis Abia, apasionado por las nuevas tecnologías, más de 30 años de experiencia en proyectos TIC, iso27000, DoDI8500, cofundador de hackmadrid%27.
PILOTADO POR:
OBJETIVO: detectar, notificar y neutralizar las posibles amenazas, empleando las mismas tácticas RED TEAM empleadas por los ciberdelincuentes.
ESTRATEGIA: aplicar nuestros conocimientos y experiencia BLUE TEAM para implementar las medidas de seguridad, y nuestra experiencia PURPLE TEAM para gestionar la adecuada respuesta ante incidencias.
QUÉ VERÁS EN ESTE TALLER:
DÓNDE: En los talleres AjoArrieroLabs de MorterueloCON el próximo sábado 25 de febrero en CUENCA.
https://www.inscribirme.com/ajoarrierolabsbymorteruelocon2023
Hoy en día, todos somos conscientes de los peligros que, el mal uso de móviles y equipos informáticos supone para nuestros hijos, por eso es fundamental participar en iniciativas como esta, que nos ayuden en el día a día con nuestros hijos.
Conscientes del problema que para las personas mayores supone la brecha digital, queremos aportar nuestro granito de arena para concienciarlos sobre el uso seguro de los dispositivos tecnológicos, para lo que Ángel Pablo Avilés es un verdadero maestro.
Toda la información e inscripción en https://www.ismsforum.es/evento/740/morteruelocon/
Utiliza para inscribirte el código: ISMSMORT