Programa

10:00-11:00 ─ Recepción de asistentes
11:00-13:00 ─ Talleres
13:00-14:00 ─ Conferencia destacada
14:00-16:00 ─ Pausa para comer
16:00-18:00 ─ Talleres
18:00-19:00 ─ Exhibición/clase abierta ABADÁ-Capoeira

Talleres

Mañana

Hora Conferencia Ponente
11:00 – 11:30 No te fies de lo gratuito (Descripción) Markel Álvarez "Markel" (Ver bio)
11:00 – 11:30 Seguridad de datos en el ámbito sanitario (Descripción) Sara Ignacio Cerrato (Ver bio)
11:30 – 12:00 Encestando mates por encima de tu WAF (Descripción) Luis Solís "C10sec" (Ver bio)
11:30 – 12:00 Tipos de ataques comunes (Descripción) David Cantador Piedras "Rehis" (Ver bio)
12:00 – 12:30 Derecho y seguridad online para novicios (Descripción) Alex Burtea (Ver bio)
12:00 – 12:30 Eco-Hacktivismo (Descripción) David Pacios Izquierdo "Pascal" (Ver bio)
12:30 – 13:00 Nuestra Privacidad ha sido Hackeada (Descripción) Fernando Méndez Torrubiano (Ver bio)
12:30 – 13:00 Geolocalizando personas por WiFi (Descripción) Rodrigo Arranz López (Ver bio)

Tarde

Hora Conferencia Ponente
16:00 – 16:30 Lockpicking 101 (Descripción) Luis Solís "C10sec" (Ver bio)
16:00 – 16:30 ¿De verdad te vas a comprar uno nuevo? (Descripción) Jose David Lopez Geraghty (Ver bio)
16:30 – 17:00 Before (Descripción) Jaime Martínez (Ver bio)
16:30 – 17:00 Taller de Rubberducky (Descripción) Álvaro Ferrero Diez (Ver bio)
17:00 – 17:30 Protege tu trabajo (Descripción) Carmen García (Ver bio) y David Pacios (Ver bio)
17:00 – 17:30 TALLER POR DETERMINAR (Próximamente) POR DETERMINAR
17:30 – 18:00 Nuestra Privacidad ha sido Hackeada (Descripción) Fernando Méndez "Humper" (Ver bio)
17:30 – 18:00 Seguridad de datos en el ámbito sanitario (Descripción) Sara Ignacio Cerrato (Ver bio)

*(Horario sujeto a posibles cambios)


Descripción de los talleres


No te fies de lo gratuito

Payloads maliciosas

Por Markel Álvarez (Marciu) – (Ver bio)

¿Aplicaciones de pago de manera gratuita? Lo gratis sale caro. Aprende como estas aplicaciones pueden crear peligrosas fallas de seguridad en tus dispositivos electrónicos para espiarte y robar tus datos.


Seguridad de datos en el ámbito sanitario

Sara Ignacio Cerrato – (Ver bio)

En este taller se va a describir cómo se tratan los datos de los pacientes en el ámbito sanitario, en este ámbito estarán incluidos hospitales, clínicas y ópticas. Se aplicará además un ejemplo práctico de como los trata una clínica universitaria en particular. Con esto se quiere concieciar a los asistentes de cómo tratan los profesionales de la salud sus datos y cómo son tratados para estudios o distintos trabajos.


Encestando mates por encima de tu WAF (XSS)

Un taller sobre ofuscación de payloads y bypass de filtros

Por Luis Solis Redondo (C10) – (Ver bio)

Hacking web, detección de vulnerabilidades XSS (Cross Site Scripting) y evasión de filtros. Taller ideal para estudiantes de ingeniería informática con interés en la seguridad web y para todo aquel que tenga interés en conocer una de las vulnerabilidades más comunes en páginas web de todos los tiempos. Se recomienda un conocimiento básico de HTML y JavaScript además de un entendimiento simple de que es el Cross Site Scripting (literalmente 1 minuto en Wikipedia). Para cualquier duda se recomienda contactar por Twitter con el ponente (@c10sec), no muerde. Dificultad media/fácil.


Tipos de ataques comunes

Experiencias en un concurso de hacking

Por David Cantador Piedras (Rehis) – (Ver bio)

Los ponentes os contarán sus experiencias en un concurso de hacking que realizamos para ver que tipos de ataques hay para la gente que tiene curiosidad.


Derecho y seguridad online para novicios

Un pequeño recorrido sobre que cosas puedes y no puedes hacer en la red.

Por Alex Burtea – (Ver bio)

Se enfocara en 3 aspectos : desde una empresa, desde una persona y desde la UE, viendo que cosas puedes y no puedes hacer desde un punto de vista técnico jurídico, pero simplificado para el entendimiento general.


Eco-Hacktivismo

Primer contacto

Por David Pacios Izquierdo (Pascal) – (Ver bio)

Historia de los movimientos Planet-First y de los ataques comunes para el movimiento, también se hablará de un análisis de hackers que desvían fondos para proteger especies endémicas.


Nuestra Privacidad ha sido Hackeada

Aprende a protegerte

Por Fernando Méndez(Ver bio)

Nuestra privacidad, tal y como la conocíamos, ya no existe. ¿Hasta dónde estaría dispuesto a llegar para recuperarla?

Empresas que venden datos de los usuarios, gobiernos que se saltan sus propias leyes en nombre de la "libertad" y la seguridad nacional.En los últimos años hemos vivido muchísimos escándalos relacionados con algo que nos afecta directamente, nuestra información. Algo que, por desconocimiento o conformismo, regalamos y no apreciamos todo el valor que tienen.

Aprende a protegerte, aprende qué información tienen sobre ti y sobre todo, no regales tu vida a desconocidos.


Geolocalizando personas por WiFi

Por Rodrigo Arranz López – (Ver bio)

Desmostración en directo con las personas que asistan al taller como se pueden capturar paquetes WiFi que emiten muchos dispositivos (entre ellos los móviles) y así averigurar que SSID tienen guardados en sus dispositivos. Una vez capturados varios SSID, buscarlos en bases de datos públicas que geolocalizan esta información. Una vez mostrado esto comentar que se puede llegar a conseguir cruzando estos datos, ya sea para conseguir información de personas o de empresas. Por último, si veo que me sobra tiempo, montar un punto de acceso WiFi falso y mostrar que información se puede sacar solo viendo el tráfico o incluso intentar modificar alguna conexión o redirigirla a otro sitio.


Lockpicking 101

«Your firewalls are strong but your doors are not»

Por Luis Solis Redondo (C10) – (Ver bio)

«Durante meses habían centrado todos sus esfuerzos en mejorar la seguridad de la empresa. Habían comprado los mejores firewalls y antivirus del mercado, habían incrementado su plantilla y gasto en los departamentos de seguridad, incluso habían contratado los servicios de una prestigiosa empresa que les realizó una auditoría para encontrar todas las posibles vulnerabilidades en sus sistemas, pero todos ellos se olvidaron de un pequeño detalle, la puerta trasera que accedía a la escalera de servicio de la cafetería tenía una de las peores cerraduras del mercado, y el equipo de hackers, se aprovechó.»


¿De verdad te vas a comprar uno nuevo?

"Reciclaje" de componentes y ordenadores antiguos mediante tecnicas software

Por Jose David Lopez Geraghty – (Ver bio)

Daremos a conocer "setups" software livianos que permiten extender la vida de los ordenadores "viejos". En concreto mostrare mi workflow (arch + i3) y daremos algunos consejos de ordenadores "antiguos", que aplicando estas tecnicas pueden resultar muy rentables tanto para nuestro bolsillo como para el medioambiente y demas campos.


Before

Por Jaime Martínez – (Ver bio)

“Un hacker no es quien sabe mucho, sino el que sabe utilizarlo” es la biografía de un compañero de grupo de telegram sobre Kali Linux, y creo que tiene razón. El taller que propongo tratará, entre otros aspectos, en precisamente eso, en qué consiste en verdad “ser un hacker” y los pasos para ello. La idea no es realizar un tutorial para convertirse en ello, comentando qué es lo que debes aprender, si no enfocarlo en y hacia la propia persona que pretende aspirar a ser un hacker o aprender sobre este mundillo ofreciendo una perspectiva de “intenta entender que es lo que estás haciendo” frente a la de “aprende a escribir muchos comandos (que no sabes cómo funcionan ni lo que hacen)”.


Taller de Rubberducky

Por Álvaro Ferrero Diez – (Ver bio)

En este taller aprenderemos los peligros de usar pendrives que nos encontremos por la calle y como puede afectar un rubberducky a nuestro ordenador.


Protege tu trabajo

¿Cansado de no saber como asegurar tu propiedad intelectual?

Por Carmen García (Captain) – (Ver bio) y David Pacios (Pascal) – (Ver bio)

Taller sobre licencias software y de imagen.