Ricardo J. Rodríguez
Ricardo J. Rodríguez es Doctor en Informática e Ingeniería de Sistemas por la Universidad de Zaragoza desde 2013. Actualmente, trabaja como Profesor Contratado Doctor en la misma universidad.
Sus intereses de investigación incluyen el análisis de sistemas complejos, con especial énfasis en el rendimiento y su seguridad, el forense digital y el análisis de aplicaciones binarias. Participa como ponente habitual y profesor de talleres técnicos en numerosas conferencias de seguridad del sector industrial, como NoConName, Hack.LU, RootedCON, Hack in Paris, MalCON, SSTIC CCN-CERT, o Hack in the Box Amsterdam, entre otras.
Lidera una línea de investigación dedicada a seguridad informática en la Universidad de Zaragoza (https://reversea.me).
Carlos Cilleruelo
Carlos Cilleruelo Rodríguez es Ingeniero Informático por la Universidad de Alcalá y también cuenta con un master en ciberseguridad por la Universidad Oberta de Cataluña. Actualmente realiza estudios de doctorado relacionados ciberseguridad en la Universidad de Alcalá donde también trabaja como personal investigador.
Aparte de su trabajo en la universidad Carlos también trabaja como experto en ciberseguridad para diversas empresas realizando trabajos de pentesting y análisis forense entre otros.
Alfonso Muñoz Muñoz
Doctor ingeniero de telecomunicaciones por la Universidad Politécnica de Madrid (UPM, 2010) e investigador postdoctoral en seguridad en redes informáticas por la Universidad Carlos III de Madrid (UC3M).
Profesional con más de 18 años de experiencia, ha trabajado en proyectos avanzados con organismos europeos, fuerzas y cuerpos de seguridad del estado y multinacionales (global 500 y IBEX-35). Durante más de una década ha estado involucrado en el diseño de arquitecturas seguras, evaluación técnica de seguridad (hacking), análisis forense y seguridad en entornos móviles y redes inalámbricas, liderando equipos técnicos, gestionando su presupuesto en diversas áreas de la ciberseguridad, y equipos científicos de investigación e innovación, en universidad y en empresa privada. Amante de la gestión ágil y la optimización de recursos.
Alfonso es ponente habitual de las principales conferencias de seguridad (STIC CCN-CERT, DeepSec, HackInTheBox, Virus Bulletin, Ekoparty, Blackhat Europe, BSIDES Panama, RootedCon, 8.8, No cON Name, GSICKMinds, Cybercamp, Secadmin, JNIC, Ciberseg, X1RedMasSegura, Navaja Negra, T3chfest, etc.), ha publicado más de 60 publicaciones de impacto en el área (IEEE, ACM, JCR, …), patentes, libros y herramientas opensource de ciberseguridad. Está certificado como CISA (Certified Information Systems Auditor), CISSP (Certified Information Systems Security Professional), CEHv8 (Certified Ethical Hacker), CHFIv8 (Computer Hacking Forensic Investigator), CES (Certified Encryption Specialist), OSWP (Offensive Security Wireless Attack), CriptoCert Certified Crypto Analyst y CCSK (Certificate of Cloud Security Knowledge).
Su labor como profesional de la ciberseguridad ha sido reconocida por numerosos reconocimientos académicos y profesionales (Hall of fame Google, Security Bulletins Microsoft, ...), entre ellos en 2018 como una de las 25 personas más influyentes en España en el campo de la ciberseguridad y en 2019 como una de las 50 personas más relevante en la protección de activos digitales (TOP 50 Ciberseguridad Blue Team). Ha sido entrevistado por los principales medios de comunicación españoles y suele ser consultado sobre problemas de impacto social derivados de la ciberseguridad y privacidad. Es profesor en diferentes másteres de ciberseguridad en universidades públicas y privadas, así como co-editor de la red temática CRIPTORED, la red divulgativa más antigua y de impacto en España y Latinoamérica sobre estas cuestiones. Red que ha recibido reconocimientos y premios de los actores más significativos de la comunidad de ciberseguridad en España (Revista RedSeguridad, Revista SIC, Premios Antonio Ropero-RootedCon, etc.).
En los últimos años combina su labor profesional con el lanzamiento de la startup CriptoCert, empresa dedicada a la capacitación y formación en criptografía, publicando la primera certificación profesional a nivel mundial de esta disciplina.
Yago Fernández Hansen
Yago Hansen es un experto reconocido en temas de TI y ciberseguridad. Ha gestionado con éxito numerosos proyectos en los sectores privado (banca, aseguradoras, auditoras) y público (seguridad gubernamental, defensa). Hacker ético, experto en gestión de infraestructura y redes de todos los tamaños.
Posee una amplia experiencia en operaciones de seguridad en la nube (entornos AWS, DevSecOps, CI/CD). CEO y project manager diseñando y gestionando con éxito numerosos proyectos de IoT en sistemas embebidos basados en Linux. Es un formador experto para las fuerzas de seguridad, inteligencia y defensa del gobierno y autor de múltiples publicaciones además de orador frecuente en conferencias y foros internacionales de seguridad.
Actualmente enseña hacking ofensivo y procedimientos de Red Team para los sectores público y privado.
Carlos Loureiro Montero
Miembro en activo de la Policía Nacional en la Comisaría General de Información. Coordinador de C1b3rwall Academy, miembro de Mundo Hacker Team y Hackmadrid%27.
Profesor en diferentes másters universitarios enfocados a temas de ciberseguridad, ciberdelincuencia y ciberinteligencia. Ponente en diferentes congresos de seguridad informática tales como jornadas CCN-CERT XIII y XIV, Mundo Hacker Day, C1b3rwall, Intelcon, WorldParty, etc.
Análisis pericial forense de contenidos informáticos en la empresa
- Ponente: Beatriz Saura Alberdi
- Temática: Investigación tecnológica y jurisprudencia
- Índice del taller:
- Investigaciones internas corporativas; normativa y jurisprudencia.
- Análisis forense de dispositivos informáticos para obtención de prueba.
- Registro de evidencias de Compliance en sistema blockchain.
Las criptomonedas como objeto de delito
- Ponente: Isaac Francisco Pérez Pérez
- Temática: Criptomonedas en el ciberdelito
- Índice del taller:
- Conceptos generales.
- Concepto de criptomoneda.
- Tecnología subyacente. Blockchain. Ciberseguridad en las transacciones.
- El tratamiento de la criptomoneda por el derecho (legislación y jurisprudencia).
- El anonimato y valor de la criptomoneda como reclamo en el ciberdelito.
- Las criptomonedas como objeto del cibercrimen.
- El papel de la criptomenda en los delitos. Objeto de deseo.
- Principales delitos relacionados con las criptomonedas.
- Nuevos delitos relacionados con las criptomonedas. Modificaciones de la ley.
- Nueva regulación de las plataformas que operan con criptomoneda.
- Enfoque práctico.
- Casos reales investigados en la Audiencia Nacional.
- Operaciones en criptomoneda. Rastreo.
- Prevención de la comisión de delitos.
- Preguntas de asistentes.
- Conceptos generales.
Investigando bajo identidades supuestas
- Ponente: Ruth Sala Ordoñez
- Temática: Investigación tecnológica y jurisprudencia.
- Índice del taller: La facilidad de acceso a internet ha fomentado el uso creciente de la red como instrumento facilitador de las búsquedas por parte de investigadores de cualesquiera datos que ayuden a la averiguación del delito y de la identidad de los delincuentes. El taller hace especial hincapié en todos los roles que admiten el uso de la identidad supuesta para la investigación, a las suspicacias derivadas de la obtención de la prueba del medio virtual y a su posible calificación como lícita o ilícita.
- Resultados del cuestionario previo.
- Estudio normativo, jurídico y doctrinal del agente encubierto y el agente encubierto informático.
- Principios de actuación, límites a su actividad, valor probatorio de los resultados obtenidos con su actividad.
- El informe de inteligencia obtenido en fuentes abiertas OSINT.
- Concepto y fundamentos
- El sujeto responsable del informe de inteligencia OSINT (Agente de Policía Judicial; el particular investigador; el perito)
- La identidad supuesta: consecuencias de la incorporación al proceso judicial de la prueba obtenida bajo identidad supuesta.
- El valor probatorio del informe OSINT
Riesgos éticos y de ciberseguridad en la adopción de tecnologías emergentes
- Ponente: Pablo Ballarin Usieto
- Temática: Gestión del riesgo en la adopción de tecnologías emergentes
- Índice del taller:
- Introducción
- Riesgos de ciberseguridad en tecnologías emergentes
- Conceptos
- Particularidades de las arquitecturas IOT/IA y sus vulnerabilidades
- Vectores y tipos de ataque en plataformas IA/IOT
- Análisis de riesgo teórico de una plataforma IA/IOT
- Línea base de securización de una plataforma IA/IOT
- Ejemplo real de análisis de riesgos de un producto Brain Computer Interface
- Ejercicios de clases: identificar riesgos en escenarios propuestos y definir líneas base de protección
- Riesgos éticos en tecnologías emergentes
- Principios éticos en tecnologías emergentes
- Impactos en el usuario y la sociedad
- Aplicaciones que no siguien dichos principios
- Qué es una IA de confianza
- Ejemplo de directrices: la Guía diseño ético de la UE, Montreal Ethical AI Declaration, Beijing AI Principles
- Alineación de la IA con principios éticos
- Ejemplo real de una evaluación de los principios éticos de una IA
- Ejercicios: Identificar problemáticas en determinados escenarios, y encontrar enfoques posibles de solución
Ciberseguridad transversal e integral: gobernanza
- Ponente: Estevenson Solano
- Temática: Gobernanza de la ciberseguridad
- Indice del taller:
- Gobierno, Riesgo y Cumplimiento (GRC)
- Gestión de controles
- Laboratorio 1
- Regulaciones, estándares y marcos
- Políticas de Seguridad Organizacional
- Laboratorio 2
- Privacidad y datos sensibles
- Laboratorio Integrador