Para estar al tanto de todas las novedades al minuto, no olvides seguirnos en Twitter y unirte a nuestro canal de Telegram

Qurtuba Security Congress 2017

¡Estamos de vuelta! Tercera edición del congreso de seguridad informática 'Qurtuba Security Congress' de especial relevancia para Córdoba, cuyo objetivo es la difusión de la cultura de la seguridad de la información. Para esta ocasión, tenemos unas jornadas cargadas de contenido:

Ponencias

Durante la primera jornada podrás disfrutar de Ponencias en la Facultad de Derecho y Ciencias Económicas y Empresariales. Un sitio emblemático en nuestra ciudad donde aprenderemos de verdaderos profesionales gracias a sus presentaciones.

Talleres técnicos

Para la segunda jornada continuaremos con nuestro concepto Networking Labs con varios talleres de distintos niveles y temática llevados a cabo por expertos que no dejarán indiferente a todos los asistentes de distintos perfiles.

¡Envía tu propuesta de taller a nuestro Call for papers de talleres!

Networking

Como ya es costumbre en nuestros eventos, toda actividad estará orientada a potenciar el Networking entre todos los presentes: profesionales, asistentes, organización, patrocinadores tendrán la oportunidad de aumentar la red de contactos dentro de la comunidad de seguridad informática.

PONENTES

Este año contamos con los siguientes profesionales ya confirmados. ¡Aún tenemos algunas sorpresas por confirmar en esta lista!

plus

David Hernández “Dabo”

APACHEctl

plus

Álvaro Díaz

Deloitte

plus

Jorge Louzao

.

plus

Selva Orejón

onBRANDING

plus

Carlos García García “ciyi”

.

plus

Martina Matarí González

ING Bank N.V

plus

José Luis “Pepelux”

Zoon Suite S.L.

plus

Oscar Tebar “Kifo”

InnoTec System

plus

Vicente Aguilera Díaz

ISecAuditors

plus

Josep Albors

ESET España

plus

Alberto Ruiz Rodas

Sophos

plus

Rafa Sojo

.

plus

María José Montes

SVT Security Services

plus

Jesús Angosto

.

plus

Francisco Moraga

ITMorsant

plus

Eduardo Sánchez

ALLPENTESTING

plus

Rafael Perales

ICA Córdoba

plus

M.Ángel Arroyo

SVT

plus

Rafael Moya

.

plus

Manuel Camacho

SVT

plus

Tamara Hueso

Deloitte

plus

Diego Jurado

Wise Security Global

PROGRAMA

Para este año disponemos de ponencias y talleres de primera calidad. ¡¡RECUERDA!! ¡¡LOS TALLERES SE IMPARTEN EN PARALELO!!

Acreditaciones Hack&Beers – ¿Cómo conseguir invitación?Click aquí

¡Muy importante, si deseas asistir al Hack&Beers!

  • ENTRADAS LIMITADAS. Las personas interesadas en asistir al Hack&Beers, deben ponerse en contacto con [email protected] con concepto Hack&Beers + Cena.
  • Asistir al Hack&Beers implica asistir a la cena de inauguración por los requisitos de la localización de este evento.

30mins

Manuel Camacho

Privacidad y otras hierbas

30mins

Palacio del Bailio

Básico

Manuel Camacho

Miguel Ángel Arroyo

Footprinting desde el sofá

30mins

Palacio del Bailio

Miguel Ángel Arroyo

Eduardo Sánchez

Leaks en RRSS

30mins

Palacio del Bailio

Eduardo Sánchez

Networking

30mins

Cena inauguración

¡Muy importante, si deseas asistir al Hack&Beers + Cena!

  • ENTRADAS LIMITADAS, las personas interesadas en asistir al Hack&Beers más la cena, deben ponerse en contacto con [email protected] con concepto Hack&Beers.

-

Palacio del Bailio

Acreditaciones

50mins

Facultad de Derecho y Ciencias Económicas y Empresariales

Presentación

25mins

Facultad de Derecho y Ciencias Económicas y Empresariales

Alberto Ruiz Rodas

Más allá del Machine Learning: Deep Learning

Desde hace años, el Aprendizaje Automático (Machine Learning) ha ido poco a poco abriéndose camino en el mundo de la seguridad. Sin embargo, para evitar su problemática asociada, se hace necesario ir hacia el Deep Learning, el cual “emula” la forma en la que los seres humanos aprendemos. Tendremos además la posibilidad de jugar con ello gracias a unos desarrollos publicados para que cualquiera en su casa pueda montar un sistema basado en Deep Learning con unas pocas líneas en Python.

35mins

Facultad de Derecho y Ciencias Económicas y Empresariales

Alberto Ruiz Rodas

Sales Engineer en Sophos España & Portugal

https://twitter.com/AlbertoRRodas

Oscar Tebar “Kifo”

Usar un satélite militar tiene que molar

En esta charla se verán propósitos varios que se le puede dar a un satélite militar en desuso.

35mins

Facultad de Derecho y Ciencias Económicas y Empresariales

Oscar Tebar “Kifo”

Pentester Senior en InnoTec System

https://twitter.com/infiltrandome

Coffee Break

25mins

Facultad de Derecho y Ciencias Económicas y Empresariales

Jorge Louzao Penalva

Recuperando la soberanía de nuestros datos en la nube

Ponencia donde se expondrán fallos y posibles fallos de seguridad en las nubes y cómo cualquier usuario o empresa puede confiar en ellas usando herramientas de cifrado bastante transparentes del lado del usuario, incluso compartiendo archivos, etc.

35mins

Facultad de Derecho y Ciencias Económicas y Empresariales

Jorge Louzao Penalva

Analista de Seguridad

https://twitter.com/soydelbierzo

Selva Orejón

Protección de la identidad digital

Escenarios de exposición digital: reputación y ciberseguridad Evitar problemas de seguridad física y reputación, a veces solo depende del comportamiento que adopten los usuarios con su identidad digital y privacidad. Los usuarios pueden acabar siendo los únicos responsables de su seguridad, reputación y la de su entorno dentro y fuera de la Red.

35mins

Facultad de Derecho y Ciencias Económicas y Empresariales

Selva Orejón

Perito judicial en onBRANDING

https://twitter.com/selvaorejon

Descanso Almuerzo

2 horas

Álvaro Díaz Hernández

¡Malware a mí!

En esta ponencia se tratarán los tipos de malware más utilizados hoy en día. Se aprenderá sobre sus tipos de análisis y se estudiará la tendencia de infecciones relacionada con su demanda en el mercado.

35mins

Facultad de Derecho y Ciencias Económicas y Empresariales

Álvaro Díaz Hernández

Security Analyst en Deloitte

https://twitter.com/alvarodh5

Vicente Aguilera Díaz

Datos, información, inteligencia y otras guerras

En el ámbito militar, el valor de la inteligencia es incuestionable. No sólo para conseguir una ventaja frente al enemigo, sino para evitar que este pueda conseguirla sobre nosotros.

Los grandes conquistadores de la historia la utilizaron para conseguir sus propósitos y, hoy en día, la inteligencia ha visto renovado y ampliado su valor, aún más si cabe. Las fuentes abiertas han permitido que la generación de inteligencia no sea una actividad exclusiva de unos pocos afortunados, sino que pueda ser explotada por cualquier persona interesada en sus beneficios.

La presentación abordará todos estos aspectos, mostrando ejemplos prácticos basados en la información accesible en las redes sociales.

35mins

Facultad de Derecho y Ciencias Económicas y Empresariales

Vicente Aguilera Díaz

Socio / Dtor. Dpto. Auditoría. Internet Security Auditors en ISecAuditors

https://twitter.com/VAguileraDiaz

Josep Albors

Amenazas modernas a sistemas financieros y criptodivisas

Durante los últimos años hemos visto como los delincuentes han ido ampliando sus objetivos en el sector finaciero, pasando de centrarse en los usuarios de banca online a atacar directamente a las entidades financieras. Por si fuera poco, la irrupción de las criptodivisas también les ha permitido utilizarlas tanto como moneda para realizar operaciones delictivas, dejando el mínimo rastro posible, como para aprovechar en beneficio propio el desconocimiento de muchos de los usuarios y empresas a la hora de operar con ellas. Acompañanos a ver donde se están cometiendo a día de hoy los robos de dinero más importantes y conoce los ataques empleados por los delincuentes para, de esta forma, aprender a proteger nuestro dinero de forma efectiva.

35mins

Facultad de Derecho y Ciencias Económicas y Empresariales

Josep Albors

Responsable de Investigación y Concienciación de ESET España en ESET España

https://twitter.com/josepalbors

Coffee Break

25mins

Facultad de Derecho y Ciencias Económicas y Empresariales

Carlos García García "ciyi"

Deny-Every1: Defending Active Directory against the hunt for privileged users

Ponencia donde se mostrarán algunas de las técnicas más utilizadas por atacantes y pentesters para escalar privilegios a administrador de dominio dentro un entorno Active Directory aprovechando un mal uso de las cuentas privilegiadas por los administradores del dominio. Del mismo modo, se presentará por primera vez la herramienta "Deny-Every1" para dificultar el éxito de estas técnicas. 35 minutos de ejecución de código en remoto, análisis de rutas de escalada de privilegios y sus posibles soluciones.

35mins

Facultad de Derecho y Ciencias Económicas y Empresariales

Carlos García García "ciyi"

Security Penetration Testing Lead

https://twitter.com/ciyinet

Jose Luis Verdeguer

Analizando la seguridad de un dispositivo de seguridad

Un router, una cámara web o cualquier otro dispositivo suele estar implementado con software libre pero viene protegido de forma que no podamos analizar libremente su sistema. En esta charla realizaremos una auditoría de un dispositivo embebido cuya finalidad es actuar como firewall y veremos las diferentes formas de analizar sus entrañas en busca de fallos de seguridad y puertas traseras.

35mins

Facultad de Derecho y Ciencias Económicas y Empresariales

Jose Luis Verdeguer

Computing System Manager en Zoon Suite S.L.

https://twitter.com/pepeluxx

David Hernández “Dabo”

The ¿perfect? server

35mins

Facultad de Derecho y Ciencias Económicas y Empresariales

David Hernández “Dabo”

Co-fundador y responsable del área de Hacking en APACHEctl

https://twitter.com/daboblog

Acreditaciones para talleres

Se ruega estricta puntualidad para no retrasar el comienzo del taller.   Los talleres SON EN PARALELO. Todos empiezan a la misma hora.

30mins

IES FIDIANA

Rafa Sojo // Rafa Moya

Taller “Iniciación a CTF (Capture the flag)”

Necesario:

  • Máquina Kali Linux
  • Portatil propio
  Material:
  • Tener descargada y funcionando una máquina Kali Linux, podéis descargar de la siguientes dirección en diferentes versiones y para diferentes máquinas virtuales: VMware o VBox. https://www.kali.org/downloads/3/
  Público Objetivo:
  • Cualquier persona que quiera iniciarse en el mundo de los CTFs
  Descripción:
  • En este taller veremos como funcionan las pruebas de hacking llamadas CTF (Capture the Flag) en las cuales vas superando una serie de retos y te van dando puntos. Dentro de los retos podemos encontrar retos de Hacking Web, de Análisis Forense, de ocultación de información en material multimedia (Esteganografía) y otros muy de diferentes disciplinas dentro del Hacking. Se explicará desde 0 la manera de atacar los diferentes retos haciendo uso de herramientas que trae Kali Linux y haciendo uso de una plataforma de entrenamiento de CTF de las muchas que hay en Internet. Si quieres iniciarte en resolver retos de Hacking este es tu taller.
   

4 horas y media

IES FIDIANA

Básico

Rafa Sojo // Rafa Moya

Estudiantes de Desarrollo de Aplicaciones Web, Técnico en SMR, Miembro de la Selección Española de hacking, perteneciente al Staff de Qurtuba, Hack&Beers y Security High School. Ganadores (formando parte de la Selección Española de Hacking) del European Cybersecurity Challenge.

Martina Matarí

Taller “The Hackers Garage”

Necesario:
  • Pagar el material del taller 12€ (se os pasará un formulario para pagar previamente el material)
  • Portatil propio
  Material:
  • No es necesario máquinas virtuales, sólo el material que se proporciona en el taller.
  Público Objetivo:
  • Cualquier persona que le guste el Hardware Hacking
  Descripción:
  • Durante este taller crearemos nuestras propias herramientas hardware para realizar ataques en distintas fases de un test de penetración. En esta ocasión, aprenderemos a utilizar una placa basada en ESP8266 con pantalla OLED y joystick para realizar ataques en las señales WiFi con ESP8266. Además, realizaremos un badUSB con la ayuda de un ATTiny85. Y como ya viene siendo habitual, impartiremos un microtaller de lock picking donde tendréis la oportunidad de practicar con distintas herramientas, aunque esperamos que no os vayáis del taller sin haber abierto vuestro candado solo con la ayuda de un par de clips. ¿Os lo vais a perder?
 

4 horas y media

IES FIDIANA

Medio-Avanzado

Martina Matarí

IT Security Analyst @ ING Bank N.V / The Hackers Garage founder

Jesús Angosto

Taller “RANSOMWARE: Malware Analysis”

Necesario:
  • Tener algunos conociminetos previos de Análisis Forense.
  • Portatil propio
Material:
  • Se os facilitará una máquina Virtual que debéis llevar descargada el día del taller
Público Objetivo:
  • Administradores de Sistemas / Resposanbles de Departamentos de Informática
Descripción:
  • La idea principal de este taller es dar a conocer a los asistentes cómo puede afrontar un análisis forense de un equipo ya infectado. Aprenderemos técnicas de análisis de malware (estático y dinámico) creándonos un entorno de laboratorio para tal fin. En la máquina infectada localizaremos el fichero de origen (previamente clonaremos el disco del equipo), visualizaremos qué ha ocurrido en el equipo antes y durante la infección (timeline). Seremos capaces de interceptar las conexiones externas que realiza el malware. Aprenderemos técnicas de Carving.
 

4 horas y media

IES FIDIANA

Medio-Avanzado

Jesús Angosto

Ransomware Research. Más de 20 años en la informática, apasionado de la seguridad informática. Actualmente centrado en el análisis de Malware y en un proyecto personal para paliarlo (www.sysmo-security.es).

Rafael Perales

Taller “Firmado y cifrado de correos electrónicos”

Necesario: Se usarán las aplicaciones:

  • Microsoft Outlook,
  • Mozilla Thunderbird
  • Webmail de Gmail
 
  • Portatil propio
  Material:
  • No es necesario máquinas virtuales, sólo llevar instaladas previamente las aplicaciones indicadas.
  Público Objetivo:
  • Cualquier persona que envíe correos con información sensible
    Descripción:
  • Con este taller se pretende concienciar sobre el uso correcto y seguro del correo electrónico y explicacar las consecuencias legales en su uso inadecuado. Fomentar el valor del uso de la firma digital y el cifrado para las comunicaciones por correo electrónico. Al estar dirigido a un nivel de usuario básico se dedica tiempo a la configuración de los programas y aplicaciones necesarias. Al limitarse lo impartido a pocos conceptos básicos se puede practicar y profundizar con lo aprendido.
Los puntos a tratar son:
  • Explicación de los conceptos básicos de la criptografía asimétrica
  • Breve referencia al régimen legal del uso de certificados digitales
  • Concienciación sobre la firma y cifrado de correos electrónicos
  • Conceptos elementales en el uso del correo electrónico
  • Revisión de la configuración de Google Chrome
  • Revisión de la configuración de Microsoft Outlook
  • Revisión de la configuración de Mozilla Thunderbird
  • Explicación del uso de Mailvelope
  • Prácticas con cliente de correo webmail
  • Prácticas con cliente de correo en modo local
 

4 horas y media

IES FIDIANA

Básico

Rafael Perales

Vocal NNTT ICA Córdoba

María José Montes

Charla/Taller Cibercooperantes “Decálogo del buen comportamiento en la vida virtual”

Necesario:
  • Portatil propio (Opcional pero no necesario)
  Material:
  • Ninguno
  Público Objetivo:
  • Padres, madres y personas que utilizan las redes sociales e Internet.
  Descripción:
  • Una charla para todo el público, en ella se explicará las consecuencias de sobreexponer a los menores y nosotros mismos en las redes sociales. Se hará un repaso de todos los riesgos que conlleva compartir tanta información privada en las redes sociales.  Y explicaremos una serie de pautas de comportamiento en la vida virtual. Además os explicaremos los distintos contenidos inapropiados que pueden ver los menores si no le enseñamos a caminar correctamente por la red:

    • Pornografía
    • Pornografía con menores
    • Drogas
    • Contenidos pedófilos, racistas o xenófogos, apología de terrorismo.
    • Fabricación de artefactos,
    • Armas
    • Apuestas o juegos de azar
    • Páginas de anorexia y bulimia
 

2 horas

IES FIDIANA

Básico

María José Montes

Auditora de Seguridad

Tamara Hueso & Diego Jurado

Taller “Introducción al Pentesting en Aplicaciones Web”

Necesario:

  • Portatil propio.
Material:
  • Máquina virtual con Kali Linux
Público Objetivo:
  • Cualquier persona que le guste el Pentesting Hacking y quiera iniciarse o descubrir como realizar un pentesting sobre aplicaciones Web.
Descripción:
  • ¿Tienes curiosidad de como se haría un pentesting a un entorno Web?¿Tienes un nivel básico y no tienes claro cada aspecto de un entorno Web?¿SQLi?¿XSS? Este es tu taller!
   

4 horas y media

IES FIDIANA

Básico-Medio

Tamara Hueso & Diego Jurado

Almuerzo Gratis – Networking

Haremos un descanso de 14h a 15:30 para almorzar. Todo el que quiera tendrá pizza para comer y gratis.

1h y media

IES FIDIANA

Networking

Localización

Por tercer año consecutivo, dispondremos de este lugar emblemático de nuestra ciudad para la jornada de ponencias.

Facultad de Derecho y Ciencias Económicas y Empresariales

Facultad de Derecho y
Ciencias Económicas y Empresariales
Puerta Nueva, S/N
14071-Córdoba, España

Más información

20

ponentes

12

ponencias

6

talleres

700

asistentes

REGISTRO

Como cada año, hemos hecho un esfuerzo para que los asistentes puedan asistir de manera completamente gratuita. Tenemos un número limitado de entradas. ¡Regístrate hoy de manera gratuita y asegura tu entrada!
Las entradas de los talleres del día 18 se encuentran en cada uno de los talleres. Para ello entra en la pestaña del día sábado 18 en la sección del programa.

Organiza

PATROCINADORES

Qurtuba Security Congress 2017 es posible gracias a los siguientes patrocinadores:

Patrocinadores Plata

Patrocinadores Bronce

Otros Patrocinadores

Colaboradores

Esta web utiliza cookies para la navegación. Si estás de acuerdo con esto haz click en "Aceptar". Por el contrario, haz clic en "más información". más información

Los ajustes de cookies de esta web están configurados para "permitir cookies" y así ofrecerte la mejor experiencia de navegación posible. Si sigues utilizando esta web sin cambiar tus ajustes de cookies o haces clic en "Aceptar" estarás dando tu consentimiento a esto.

+info: https://qurtuba.es/2017/politica-de-cookies

Cerrar