Resumen de QurtubaCon y ganadores de los cursos

El 10 y 11 de Abril tuvimos el placer de participar como patrocinadores de la primera edición del Congreso de Seguridad Informática, QurtubaCon en Córdoba teniendo a dos de nuestros compañeros como organizadores del mismo, Miguel Arroyo y Manuel Camacho.

hb

Para comenzar tuvimos la Hack&Beers el Jueves en la discoteca Pallazzio, donde Manuel Camacho, IT Security en SVT Cloud Services, nos habló de la problemática del Malware en servidores así como de como ejercer los “primeros auxilios” para enfrentarse a este problema y contramedidas para evitar futuras infecciones. Posteriormente le tocó el turno a Miguel Ángel Arroyo, Security Business Manager en SVT Cloud Services demostrando los peligros de usar hostings compartidos con una demostración de un conocido CRM en versión vulnerable podía acceder a datos Businessde los peligros del hosting compartido. 

A continuación nuestro colaborador de SVT, experto en Android, blogger en hacking-etico.com y profesor Eduardo Sánchez hizo un introducción sobre la historia de las Hack&Beers de toda España. Cerró su ponencia haciendo una pequeña demostración de como un USB Rubber Ducky, el famoso “Pato” puede ser una gravísima amenaza para las empresas.

inaguracion

El Viernes comenzó con Lorenzo Martinez (@Lawwait) de Securízame con su ponencia “Memorias de un Perito Informático Forense Vol. II”, donde vimos como trabaja un perito forense, no solo las historias si no el procedimiento legal para un realizar un buen peritaje informático.

Continuó la segunda ponencia, de la mano de la inspectora de la policía nacional Silvia Barrera (@sbarrera0) Jefa de Grupo de Redes de la Unidad de Investigación Tecnológica, con la ponencia “Delitos cometidos a través de redes sociales, investigación y medios de prueba” que aunque hubo algún problema técnico con la proyección de la ponencia, supo “torear” muy bien este imprevisto explicandonos los pormenores de las investigaciones y acciones de la unidad de cibercrimen de la Policía Nacional.

Después del Coffee Break, continuamos con Pablo González (@pablogonzalezpe), que trabaja en ElevenPaths de Telefónica, fundador del Blog Flu Project, nos trajo la ponencia “Give me a powershell and i will move your world” (Dame un powershell y moveré el mundo) demostrándonos todo el poder de la Powershell de Windows y sus trucos para las auditorías de seguridad.

pablo

Llegaba el turno ahora de Óscar de la Cruz, Comandante de la Guardia Civil (@guardiacivil), y Jefe del Grupo de Delitos Telemáticos (@GDTGuardiaCivil). Nos habló sobre el cibercrimen en Rusia, con su ponencia “русский киберпреступности”.

Tras la comida llegó el turno de Alberto Ruíz Rodas (@Alberto_Sophos) de Sophos Iberia, que nos mostró la problemática de los aparatos conectados a Internet con  “Hacking IoT” (Hacking en el Internet de las cosas) y que con ejemplos en directo, demostró la necesidad de securizar los dispositivos conectados a internet que pueden poner en riesgo nuestra privacidad y datos personales.

En la segunda charla de la tarde tuvimos el placer de tener a Ruth Sala (@Ruth_legal), abogada penalista experta en Delitos Tecnológicos y Prueba Digital y Directora de Legalconsultors, con “Mírame a los ojos o quédate con mi cara”, donde nos comentó los problemas de los avances tecnológicos, los derechos a la intimidad y las lagunas legales.

En la penúltima charla del día tuvimos a un gran orador que es Ángel Pablo Avilés (@_Angelucho_) miembro del GDT  (@GDTGuardiaCivil) que nos ilustró “el usuario, el eslabón más débil” donde nos demuestra que la mayor problemática de la seguridad no son los sistemas si no los propios usuarios, con un toque de humor que lo caracteriza, haciendo reír a todo el mundo mientras aprende.

Para cerrar el primer día de conferencias tuvimos a Míriam García (@MiriamG_) abogada especialista en privacidad, protección de datos y reputación online en Legalitas, con “Big data, el valor de nuestros datos en la red” donde nos enseñó como regalamos nuestros datos personales y son procesados de manera masiva para predecir acontecimientos futuros.

 

El segundo día de las jornadas tocaba el momento práctico. En dónde auténticos expertos en la materia impartirían talleres para deleite de los asistentes.

Uno de ellos fue el taller de la mano de los chicos de “Flu Project” y que dividieron en dos partes, la primera la condujo Pablo González, con el taller “Los niños y los pentesters nunca mienten: use Metasploit”, la segunda de Juan Antonio Calles (@jantonioCalles), Director de Zink Security, que nos dio una taller “sorpresa” que se escondía en una caja con la que nos mostró la forma de hacer búsquedas efectivas y automatizadas en Internet.

Jorge Corona (@JorgeWebsec), Socio fundador de QuantiKa14 y pentester, en su taller “¡illo revienta ya el WordPress!” Nos enseñó a securizar un WordPress aprendiendo también sus puntos débiles.

Daniel Medianero (@dmedianero) responsable del Departamento de Hacking Ético de Buguroo, ofreció el taller “Análisis forense con DEFT Linux”, en el que enseñó la utilización de diversas herramientas para realizar análisis forenses del sistema operativo Windows.

danimedianero

David Hernández (@daboblog), cofundador de APACHEctl,  impartió el taller “Hackeando servidores GLAMP” en el que demostró cómo realizar hardening de servidor Linux para optimizar recursos y evitar diferentes ataques, entre ellos Denegación de servicios.

 

Durante estos 2 días tuvimos un concurso en el que sorteábamos 5 cursos a quién se hiciera un foto divertida, demostrando que estaba en QurtubaCon y estos son los afortunados:

A las fotos más divertidas:

@CiberPoliES (por proteger su identidad)

@merypickford (Improvisación al no tener ya roll-ups)

@JuanFelipeDV (Por su previsión para que no se le mojaran las ideas)

Y por sorteo de www.random.org

@toniescamilla_3 (con lo que aprenda, puede ser un próximo ponente para las H&B)

@Selux82 (Esperemos que cumplas, ya que los dados te dieron la oportunidad)

 equipoqurtuba

Ha sido un placer estar con todos vosotros y el año que viene esperamos repetir.

2 Responses

Leave a Reply

You must be logged in to post a comment.