Programa

10:00-11:00 ─ Recepción de participantes
11:00-13:00 ─ Talleres
13:00-14:00 ─ Conferencia equipo técnico ciberseguridad BBVA
14:00-16:00 ─ Pausa para comer
16:00-18:00 ─ Talleres
18:00-19:00 ─ Exhibición/clase abierta ABADÁ-Capoeira

Ponencia destacada


Criptografía para Cuñados

Por Martin Obiols Herrera

La charla presenta algunos principios básicos universales sobre la criptografía que lamentablemente no siempre se respetan en aplicaciones productivas. Todos sabemos que la criptografía es una rama de la seguridad que asusta y que requiere de una dedicación y formación muy específica. Esto genera que con frecuencia al analista medio de seguridad le asuste y le imponga respeto, por lo que evite realizar juicios de valor o críticas sobre determinadas elecciones criptográficas por gente que supuestamente tiene más conocimiento sobre el tema. Sin embargo, la realidad es que no es necesario ser un experto en criptografía para

  1. Identificar cosas que tienen pinta de estar mal hechas (y probablemente lo están)
  2. Recomendar implementaciones de calidad e irrompibles según los estándares actuales
Martín Obiols Herrera

Martín Obiols Herrera

Responsable de la disciplina de Arquitectura de Seguridad para proyectos globales de BBVA

Martín es un apasionado de la seguridad de aplicaciones y la prevención de vulnerabilidades. Actualmente desempeña sus funciones como responsable de la disciplina de Arquitectura de Seguridad para proyectos globales de BBVA. Su carrera siempre se ha desarrollado en el ámbito técnico, donde ha tenido la oportunidad a lo largo de su carrera de ocupar distintos puestos relacionados con el desarrollo seguro de aplicaciones. Comenzó como desarrollador para poco después pasar al realizar pen-tests y auditoría de vulnerabilidades para empresas Fortune 500. Posteriormente ha desempeñado labores más defensivas como responsable del arreglo de vulnerabilidades en código y diseño de arquitecturas seguras. Es también un activo participante en programas de recompensas de vulnerabilidades de empresas como Google, Facebook, Yahoo, Mozilla…, habiendo reportado vulnerabilidades en distintas aplicaciones populares y participado en programas privados de auditoría de nuevos productos.

Talleres

Mañana

Hora Conferencia
11:00 – 11:30 Secretos del comercio oscuro. Artes para ser millonario en la Deep Web
11:00 – 11:30 Seguridad para dummies
11:30 – 12:00 Destrucción de datos
11:30 – 12:00 Mi móvil me conoce mejor que mi madre
12:00 – 12:30 How to Hack
12:00 – 12:30 No tengas miedo, solo es un coche sin conductor
12:30 – 13:00 Historia de la Criptografía
12:30 – 13:00 Google Dorks

Tarde

Hora Conferencia
16:00 – 16:30 Secretos del comercio oscuro. Artes para ser millonario en la Deep Web
16:00 – 16:30 Historia de la Criptografía
16:30 – 17:00 Lockpicking 101
16:30 – 17:00 Destrucción de datos
17:00 – 17:30 Seguridad para dummies
17:00 – 17:30 Cómo explicarle Blockchain a tus padres
17:30 – 18:00 Manipulación. Cómo ganar unas elecciones gracias al Big Data
17:30 – 18:00 Mi móvil me conoce mejor que mi madre

Cómo explicarle Blockchain a tus padres

Blockchain explicado en lenguaje accesible

Por Viktor Jacynycz (Vik) – (Ver bio)

Últimamente se habla mucho de Blockchain y nadie tiene ni idea de lo que es. En Carrefour dicen que usan la «tecnología Blockchain» para llevar un seguimiento de las carnes, pero a tus padres les da igual cuando están haciendo la compra. En esta charla veremos qué es Blockchain explicado de manera sencilla, cómo funciona a grandes rasgos, qué cosas puede mejorar y cuáles nos intentan meter para cobrarnos 3€ más por un filete.


Destrucción de datos

Cuando es demasiado tarde para encriptar

Por David Davó (Davo) – (Ver bio)

Se demostrarán distintos métodos de borrado de datos, tanto por software como por «hardware» en distintos medios de almacenamiento.


Google Dorks

inurl:http://cryptoparty.ucm.es/ intext:curiosidad

Por Luis Solis Redondo (C10) – (Ver bio)

Fotos de gatos, páginas de apuntes, foros de videojuegos… ¿Y si usando Google pudiésemos encontrar otro tipo de resultados?¿Y si pudiésemos encontrar documentos filtrados por gobiernos?¿E informes de la NASA?¿Contraseñas filtradas?¿Qué hay de las cámaras IP abiertas?

¿Suena bien, eh? Anímate y ven, es apto para todos, incluso para los más principiantes.


Historia de la criptografía

Cómo se mandaban mensajes desde el Imperio romano hasta hoy

Por Viktor Jacynycz (Vik) – (Ver bio)

Hoy en día utilizamos servicios de mensajería sin tener idea de cómo se mandan los mensajes. WhatsApp te pone un mensajito de «cifrado punto a punto» y te fías de que las fotos chachis que le mandas a tu pareja van por un canal seguro. Pero, ¿Cómo se comunicaban de manera segura los romanos? ¿Cómo mandaba la Alemania de la 2ª Guerra Mundial mensajes a sus tropas para que sólo ellas las entendieran? En este taller aprenderemos cómo lo hacían antes y cómo lo hacemos ahora.


How to Hack

Por Héctor Malagón Roldán (Norris) – (Ver bio)

Se hackeará una máquina simple en la que se explicarán los pasos básicos a seguir.


Lockpicking 101

«Your firewalls are strong but your doors are not»

Por Luis Solis Redondo (C10) – (Ver bio)

«Durante meses habían centrado todos sus esfuerzos en mejorar la seguridad de la empresa. Habían comprado los mejores firewalls y antivirus del mercado, habían incrementado su plantilla y gasto en los departamentos de seguridad, incluso habían contratado los servicios de una prestigiosa empresa que les realizó una auditoría para encontrar todas las posibles vulnerabilidades en sus sistemas, pero todos ellos se olvidaron de un pequeño detalle, la puerta trasera que accedía a la escalera de servicio de la cafetería tenía una de las peores cerraduras del mercado, y el equipo de hackers, se aprovechó.»


Manipulación: cómo ganar unas elecciones gracias al Big Data

Por Iván Fernández Mena (Iván Fermena) – (Ver bio)

¿Donald Trump ganó las elecciones de EEUU gracias al Big Data? ¿Puede afectar el correcto uso de los datos en una votación? Estamos cerca de unas elecciones europeas, generales, autonómicas y municipales. Nuestro voto esta siendo directamente condicionado por el Big Data. Analizaremos cómo y quién está usando los datos en su beneficio.


No tengas miedo, solo es un coche sin conductor

Por Alberto Pastor Moreno – (Ver bio)

¿Son realmente seguros los vehículos autónomos? En esta charla, Alberto Pastor nos dará las claves para discernir sobre la seguridad de lo que promete ser un cambio histórico para el sector del transporte.


Mi móvil me conoce mejor que mi madre

¿Qué sabe nuestro móvil de nosotros?

Por Fernando Méndez(Ver bio)

Explicación y demostración de cómo nuestros teléfonos y las aplicaciones que nos descargamos tienen acceso a toda nuestra información. Concienciación de cómo podemos restringir permisos a las aplicaciones y configurar qué queremos que las aplicaciones, y compañías sepan de nosotros.


Secretos del comercio oscuro

Artes para ser millonario en la Deep Web

Por David Pacios Izquierdo (Pascal) – (Ver bio)

Lo básico, desde cómo meterse a una tienda hasta los métodos de blanqueo más usados a fecha de 2019. Cómo se detectan y se denuncian.


Seguridad para dummies

Talleres de seguridad 101

Por Carmen García (Captain / Laire) – (Ver bio)

Intentaremos concienciar y explicar las bases de la ciberseguridad explicado para gente ajena al mundillo.