Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

elhacker.NET en Facebook

Entradas populares

PostHeaderIcon CyberCamp 2014 en Madrid del 5 y el 7 de diciembre




CyberCamp será el evento de ciberseguridad organizado por (el antiguo Inteco) en. Madrid, del 5 y el 7 de diciembre de 2014. Para asistir a CyberCamp 2014 debes inscribirte aquí y obtener tu entrada general obligatoria






CyberCamp será el gran evento de Ciberseguridad organizado por INCIBE en colaboración con los mejores expertos del panorama nacional en la materia. Se celebrará en Madrid (en la Casa de Campo, Pabellón Multiusos I) entre el 5 y el 7 de diciembre y nace con el objetivo de reunir a los mejores talentos en materia de Ciberseguridad. Ya hay más de 1.000 personas registradas en el próximo CyberCamp

Dentro del Eje V “Programa de Excelencia en Ciberseguridad” del Plan de Confianza Digital, englobado dentro de la Agenda Digital de España, la medida 24 contempla la realización de un Evento de Ciberseguridad de gran envergadura en el que participen los alumnos más destacados de los programas formativos de Ciberseguridad en España y los mejores talentos internacionales.

Para la captación de talento, se organizarán en meses previos al evento una serie de pruebas técnicas y retos online de diferentes categorías así como niveles de dificultad, que permitan identificar a los mejores participantes en materia de Ciberseguridad a la vez que premiar su esfuerzo con una compensación acorde al nivel exigido.



Además de estos retos, CyberCamp contará con diferentes actividades orientadas a familias, estudiantes, profesionales y desempleados. Conferencias en las que contaremos con Keynotes internacionales, Training labs impartidos por los mejores expertos en cada disciplina, presentación de proyectos o la organización de un Hackatón de desarrollo orientado a la Ciberseguridad.

Demuestra tu potencial.

En Madrid, Casa de Campo, Pabellón Multiusos I, los días 5, 6 y 7 de diciembre. Inscríbete gratis.

 En el caso de que quieras además, participar en actividades concretas como: Retos y desafíos, Proyectos e iniciativas empresariales, Desarrollos o Hackatón, Foro de empleo, consulta cada una de las secciones particulares.


¿Cuándo? 

El evento se celebrará durante los días 5,6, y 7 de Diciembre de 2014.

¿Dónde? 

CyberCamp se celebrará en la ciudad de Madrid, en la Casa de Campo, Pabellón Multiusos I.

¿Por qué? 

CyberCamp nace con el objeto de reunir a jóvenes talentos en materia de Ciberseguridad.


Call for Papers

Conferencias

Finalizado el plazo de presentación de solicitudes, así como el período de evaluación, los trabajos seleccionados para ser presentados a través de una ponencia en CyberCamp son los siguientes:
  • Título: "Seguimiento de campañas de malware P2P"
    Autor: Marc Rivero López
  • Título: "Mitigando ataques WiFi al control remoto de drones"
    Autor: David Meléndez Cano
  • Título: "Términos y condiciones: cuando las (mega) corporaciones nos regulan"
    Autor: Jorge Morell Ramos
Muchísimas Gracias a todos por el interés mostrado así como por la calidad de todos los trabajos presentados. ¡Os esperamos en CyberCamp!

Programa del workshop de tesis doctorales en seguridad en Cybercamp 2014 (España).
23 avances de tesis doctorales en seguridad que se encuentran actualmente en desarrollo se presentarán en el
PhD Security Workshop 2014, a celebrarse el domingo 7 de diciembre de 09:00 a 12:00 horas dentro de los Talleres Técnicos de Cybercamp 2014. El número de miembros en la red asciende a 990 con el alta de Edgar Ricalde Sayas como se aprecia en la sección Particulares.


Primer Security PhD Workshop – CyberCamp 2014 - Madrid 7 de Diciembre de 2014
RELACIÓN DE TRABAJOS ACEPTADOS
Temática, Titulo, Autor, Universidad, Sesión A, Criptografía
  • A1. Generación de secuencias pseudoaleatorias sobre cuerpos extendidos para uso criptográfico D. Guillermo Cotrina UMA
  • A2. Criptografía multivariante en un mundo post-cuántico: El isomorfismo de polinomios y otros problemas relacionados Dña. Marta Conde Pena CSIC-USAL
  • A3. Algoritmos criptográficos y aplicaciones seguras para escenarios de transporte D. Francisco José Martín ULL Sesión B 
  • Reversing B1. New techniques for run-time packer classification and complexity analysis D. Xabier Ugarte-Pedrero DEUSTO
  •  B2. Análisis estático de binarios usando lógica temporal y teoría de conjuntos D. Iván García DEUSTO 
  • Sesión C Autenticación C1. Strong authentication via hardware intrinsic security for mobile, unattended and cloud scenarios D. Matteo Signorini UPF
  • C2. Biometric authentication of users through iris by using key binding and similarity preserving hash functions D. Fernando Hernández UPM
  • C3. Entornos avanzados de federación de identidades D. Miguel Colomer UPC
  • Sesión D Vulnerabilidades D1. Análisis de la calidad en escáner de vulnerabilidades D. Juan Francisco Bolívar UAH
  • D2. Análisis y mejora en la detección de vulnerabilidades en aplicaciones Web D. Fernando Román Muñoz UCM
  • D3. Un nuevo enfoque para la detección de malware en Android a través del análisis del comportamiento D. José Gaviria de la PuertaDEUSTO
  • D4. Rubik: The multiple facets of cybercrime D. Antonio Nappa IMDEA-UPM 
  • Sesión E Privacidad E1. Privacy-preserving mechanisms for e-commerce D. Alberto Blanco URV
  • E2. A semantic policy-based and context-aware framework for developing privacy-preserving applications D. Alberto Huertas UMU
  • E3. Design and implementation of secure protocols for practical authentication and fair anonymity systems D. Jesús Díaz Vico UAM
  • Sesión F Detección y respuesta F1. Sistema de respuesta a intrusiones proactivo basado en modelos de Markov y redes neuronales Dña. Pilar Holgado UPM
  • F2. Marco robusto para la detección y mitigación de amenazas internas D. Jorge Maestre UCM
  • F3. Desarrollo de Algoritmos eficientes aplicando técnicas de inteligencia artificial para la identificación de fugas de información en sistemas informáticos del gobierno de la República del Ecuador D. César Byron Guevara UCM 
  • Sesión G Aplicaciones G1. Verifying the correctness of an e-vote D. Alex Escala UPC
  • G2. Análisis y propuesta de modelos de seguridad para bases de datos en entornos financieros D. Juan Santonja UA
  • G3. Metodología para la construcción de sistemas de información seguros basada en patrones y experiencia D. Roberto Ortiz URJC
  • G4. Marco metodológico para la migración de la seguridad de los sistemas heredados a cloud computing D. Luis Márquez UCLM 
  • G5. MARISMA: Metodología para análisis de riesgos sistemático basado en modelos asociativos inteligentes y cuantificables orientada a PYMES D. Antonio Santos-Olmo UCLM

Ponentes







Jeff Moss

Jeff Moss

Key Note Speaker
Conocido como Dark Tangent. Ha pasado los últimos 17 años como fundador y director de Black Hat y DefCon , dos de las más importantes conferencias de seguridad en el mundo. En 2009 fue nombrado miembro Homeland Security Advisory Council para proporcionar asesoramiento y recomendaciones al Secretario sobre asuntos relacionados con la seguridad nacional.



Richard Stallman

Richard Stallman

Key Note Speaker
Reconocido programador y fundador del movimiento por el software libre en el mundo. Creador entre otros, de GNU Emacs, el compilador GCC y el depurador GDB. Icono en el mundo de la computación, ha recibido multitud de distinciones por su excepcional trabajo.



Joanna Rutkowska

Joanna Rutkowska

Key Note Speaker
Joanna Rutkowska es una de las fundadoras de cosas invisibles de Invisible Things Lab and Qubes OS project , que ha estado al frente desde sus inicios en 2010. Ha presentado numerosos ataques a los sistemas de virtualización e Intel Trusted Computing tecnologías . También conocida por escribir Blue Pill - el primer rootkit basada en la virtualización de hardware - y también por su trabajo previo en modo kernel de malware para Windows y Linux en el pasado.



Fermín Serna

Fermín J Serna

Key Note Speaker
Ingeniero en Seguridad de Google (Mountain View). Creador de EMET durante su etapa en Microsoft. Reconocido exploiter e investigador de seguridad, ha descubierto centenares de vulnerabilidades y galardonado con varios premios Bug Bounty.



Chema Alonso

Chema Alonso

Key Note Speaker
CEO de Eleven Paths, empresa filial de Telefónica Digital centrada en la innovación en productos de seguridad. Dirigió "Informática 64" durante 14 años. Hacker de reconocido prestigio a nivel internacional, galardonado con multitud de premios, autor del reconocido blog "El lado del mal"



Antonio Ramos

Antonio Ramos

Key Note speaker
Director de contenidos y presentador de la serie de televisión Mundo Hacker del canal Discovery Max, www.mundohacker.es. Profesor de postgrados y masters universitarios de seguridad informática y hacking de sistemas: UCM, UAX, URJC entre otras. Cuenta con más de 13 libros publicados sobre seguridad informática y hacking en redes e Internet publicados por las editoriales Anaya Multimedia y Ra-Ma.



Marc Heuse

Marc "Van Hauser" Heuse

Key Note Speaker
Marc "Van Hauser" Heuse es un hacker que investiga en seguridad desde 1993. Es el autor de varias herramientas de seguridad y hacking como: hydra, AMAP, thc - ipv6, THC -Scan , SuSEfirewall y muchos más. En 1995 fundó el grupo de renombre seguridad la investigación "The Hacker’s Choice". Desde 1997 trabaja como consultor de seguridad y desde el año 2007 está trabajando como consultor de seguridad independiente.



Marion Marschalek

Marion Marschalek

Key note speaker
Marion Marschalek trabaja en Cyphort Inc. Santa Clara, California, como analista malware e investigador de amenazas. También enseña conceptos básicos de análisis de malware en la Universidad de Ciencias Aplicadas de St. Pölten y escribe artículos para revistas de seguridad.Ha participado en conferencias internacionales como Defcon de Las Vegas, San Francisco y RSA POC Seúl. En marzo del año pasado ganó el Desafío femenino de Ingeniería Inversa 2013 organizado por RE profesional Halvar Flake.



Stefano di Paola

Stefano di Paola

Key note speaker
Stefano Di Paola es el CTO y cofundador de Seguridad Minded, donde es Jefe de Investigación y Desarrollo. En los últimos 7 años Stefano presentó varios temas de investigación de vanguardia, como el ActionScript de Seguridad que lo llevan a estar en el Top Ten HackingWeb durante 5 años consecutivos (2007-2011). También publicó varios avisos de seguridad y las herramientas de seguridad de código abierto y contribuyó a la guía de pruebas de OWASP. Stefano es Director de Investigación y Desarrollo de OWASP Capítulo italiano.



Alejandro Ramos

Alejandro Ramos

Taller hacking ético
(CISSP, CISA, CEH y CHFI) Lidera el departamento de seguridad de una compañía del sector banca. Editor de SecurityByDefault.com y coautor del libro "Hacker Épico".



Ignacio Paredes

Ignacio Paredes

Taller seguridad ICS/SCADA
Ingeniero Superior en Informática y Responsable de Estudios e Investigación en el Centro de Ciberseguridad Industrial. Experto Evaluador de la Comisión Europea. Experto en el diseño e implantación de soluciones de seguridad tanto a nivel físico y lógico como organizativo.



José Antonio de Miguel

José Antonio de Miguel

Taller de emprendimiento
Presidente de la Asociación para el Fomento de la Innovación y Cultura Emprendedora (AFICE). CEO de YoEmprendo Ventures. Consejero de Alantis Seed Capital. Responsable de la edición en Castellano de "El Manual del Emprendedor" . Coeditor del libro España Lean StartUp 2013 . Premio INTEF 2012 (Ministerio de Educación).



Josep Albors

Josep Albors

Taller Control Parental y Privacidad en Redes Sociales
Director de comunicación y responsable del laboratorio de ESET España. Más de 9 años de experiencia en el sector, editor en el blog de ESET España y colaborador en múltiples publicaciones relacionadas con la seguridad de la información. Miembro de la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI).



Lorenzo Martínez

Lorenzo Martínez

Taller de hardening
Ingeniero Superior en Informática por la Universidad de Deusto. Reconocido ponente en Congresos de Seguridad Informática, , co-fundador y editor del blog Security By Default (www.securitybydefault.com). Posee numerosas certificaciones en soluciones punteras de seguridad, así como las reconocidas CISA y CISSP. Fundador de Securízame



Mercé Molist

Mercé Molist

Conferencia Hackstory
Periodista especializada en nuevas tecnologías y seguridad informática. Autora del libro "Hackstory.es. La historia nunca contada del "underground" hacker en la Península Ibérica" (hackstory.es). Lleva más de 20 años trabajando como periodista en diferentes medios de nivel nacional: "El País", "El Mundo", "La Vanguardia"...



Pedro Sánchez

Pedro Sánchez

Taller de análisis forense
Consultor especializado en Computer Forensics, Honeynets, detección de intrusiones, redes trampa y pen-testing. Ha trabajado en el sector bancario durante más de diez años. Colabora con las FCSE, INCIBE y Ministerio de Defensa. Spanish Honeynet Project. Fundador del blog Conexión Inversa y Responsable del equipo de Fraude y Cibercrimen en Bitdefender. Perito Judicial Informático adscrito a ANCITE.



Raúl Siles

Raúl Siles

Taller técnicas de ataque sobre clientes wifi
Ingeniero Superior Informático por la UPM . Fundador y analista de seguridad de DinoSec.. Ha trabajado como Experto de seguridad en Hewlett Packard, como consultor independiente, o en sus propias compañías, Taddongy DinoSec. Speaker habitual en conferencias y eventos de seguridad internacionales .Instructor certificado del SANS Institute. GIAC Security Expert (GSE).



Samuel Linares

Samuel Linares

Taller seguridad ICS/SCADA
Ingeniero Técnico en Informática por la Universidad de Oviedo. Fundador y Director del Centro de Ciberseguridad Industrial, Experto Evaluador de la Comisión Europea, Experto CIIP de ENISA y miembro de la Global Cybersecurity Task Force de ISACA.Ponente, chairman y profesor en numerosos eventos en todo el mundo (Estados Unidos, Reino Unido, Bélgica, Italia, Abu Dhabi, Qatar, México, Colombia o Argentina, en otros).



Yago Hansen

Yago Hansen

Taller hacking wifi y radiofrecuencia
Formador habitual y consultor en seguridad informática y métodos de penetración en redes Wi-Fi para empresas y FCSE.. Cuenta con publicaciones en revistas como "hakin9", además de ser co- autor varios libros especializados como "Radius/AAA/802.1x", "Hacking y seguridad en Internet", " Hacking práctico de redes Wi-Fi y radiofrecuencia". Cofundador y colaborador habitual del conocido programa Mundo Hacker, actualmente emitido por "Discovery MAX". Socio de la empresa WiFense en Madrid.



Jesús González

Jesús González

Taller de hacking web
Auditor y pentester en Stack Overflow. Ha participado en proyectos de integración de soluciones de seguridad informática de conocidas fabricantes internacionales como: Novell, Bitdefender, Suse Linux, Symantec. Ha participado en diferentes programas de TV e Internet relacionados con el hacking de sistemas. Colaborador de Mundo Hacker.



Ángel Ochoa

Ángel Ochoa

Taller exploiting
Especialista en ciberdefensa y profesor universitario de análisis forense informático y malware. Cuenta con una demostrada experiencia en trabajos para clientes de las firmas: Bitdefender, Suse Linux, NetIq, Symantec, Arbor. Auditor especializado en proyectos dedicados a la mitigación contra ataques en Internet. Autor de publicaciones técnicas publicadas por la editorial RA-MA.



Mario López de Ávila

Mario López de Ávila

Taller de emprendimiento
Principal and Founder, NODOS. Profesor asociado de la IE Business School, imparte clases en la escuela desde 1996. Fundador de la Agile Entrepreneurship Spain, Startup NEXT Madrid City Organizer. Lean Startup Machine Madrid Co-founder. Co-fundador de UEIA, primera aceleradora de empresas sociales de base tecnológica en el mundo.



Antonio Ramos

Antonio Ramos


  • Mesa redonda
  • Taller de gestión ágil de la seguridad
  • Taller de emprendimiento
CISA, CISM, CRISC es Presidente de ISACA Madrid y miembro del Comité GRA para Europa de ISACA Internacional, Fundador de Leet security y Managing Partner de N+1 Intelligence & Research. Licenciado en Económicas y Máster en Auditoría de Cuentas, ha desarrollado su carrera profesional previamente en EY, y S21sec. Especialista en gobierno de la seguridad (Certificado en COBIT 5). Profesor de varios Máster y autor del blog Carpe Diem (www.antonio-ramos.es).



Jorge Ramió

Jorge Ramió


  • Taller Criptografía para ejecutivos
  • Taller de ocultación de comunicaciones digitales: esteganografía y estegoanálisis
  • Workshop de doctorandos
Doctor en Sistemas Inteligentes en la Ingeniería, Profesor titular en UPM, donde imparte desde 1994 asignaturas relacionadas con criptografía y seguridad. Autor del libro electrónico de “Seguridad Informática y Criptografía” (2006),coautor del libro “Cifrado de las comunicaciones digitales”. De la cifra clásica al algoritmo RSA (2013). Creador de Criptored, intypedia, MOOC Crypt4you, proyecto MESI y píldoras Thoth.



Daniela Kominsky

Daniela Kominsky

Emprendedores - Start ups
Consultora con amplia experiencia en Desarrollo de negocio, Marketing y Comunicación, tanto a nivel nacional como internacional, ha trabajado para organizaciones como BBVA, Xerox, Grupo Bechtle, Embajada de Israel y Fundetec, entre otros. Apasionada del emprendimiento y la innovación, ha ocupado el puesto de Directora General de Red Innova, contribuyendo a su expansión en US y Latinoamérica. Co-fundadora de Lean Startup Machine Madrid. Colaboradora en startup4cities 2014. Miembro de la Junta Directiva de la Cámara de Comercio Hispano-Israelí



David Meléndez

David Meléndez

Seleccionado Call For Papers
David Meléndez, natural de Zaragoza, es Graduado en Informática por la Universidad de Gales. Actualmente trabaja como ingeniero en I+D de software, en Albalá Ingenieros. Ha sido ganador de varios premios de robótica en Campus Party España de 2010 a 2012 y el 2º Premio del Reto ISACA Jóvenes Profesionales 2014. Ha sido ponente principalmente, sobre hardware hacking, en 2013 en RootedCON y Navaja Negra, y en 2014 en OSWHCon en Murcia, 8.8 Conference en Chile y NoConName en Barcelona.



Jorge Morell Ramos

Jorge Morell Ramos

Seleccionado Call For Papers
Licenciado en Derecho, especializado en el área de nuevas tecnologías, se lee los términos y condiciones. Además, los analiza, monitoriza, mapea, organiza y más desde www.terminosycondiciones.es.



Paloma Llaneza

Paloma Llaneza

Emprendedores - Start ups
Presidenta de la Sección de Derecho TIC del ICAM. Abogado Socio Director en Razona LegalTech. Auditora de sistemas CISA por ISACA y consultora de seguridad. Editora de normas de seguridad ISO, ETSI y CEN. Es una de los abogados más conocidos en el sector y cuenta con más de 25 años de experiencia en nuevas tecnologías, Internet, comunicaciones digitales y seguridad TI, tanto en los aspectos legales como regulatorios y de políticas, en España, la UE y Estados Unidos.



Pedro Castillo

Pedro Castillo

Emprendedores - Start ups
Fundador y CEO de Logtrust. Cuenta con más de 15 años de experiencia en el sector de la gestión de la seguridad y de la información. Anteriormente fue Director de Tecnología de Bankinter donde desarrolló Bitácora, la primera solución comercial SIM/ SIEM en Europa.



Alfonso Muñoz Muñoz

Alfonso Muñoz Muñoz


  • Taller Criptografía para ejecutivos
  • Taller de ocultación de comunicaciones digitales: esteganografía y estegoanálisis
  • Workshop de doctorandos
Doctor de Telecomunicaciones por la Universidad Politécnica de Madrid (en seguridad informática) y postdoc en Computer Security & Advanced Switching Network en la Universidad Carlos III de Madrid. Con más de 10 años de experiencia en el campo de la seguridad informática en los cuales ha trabajado en proyectos con organismos europeos, ministerios y multinacionales en proyectos avanzados no convencionales.



Mark E. Kavelaars

Mark E. Kavelaars

Emprendedores - Start ups
Founder, CEO & Co-Presidente del Comité de Inversión de Swanlaab Venture Factory, ha desempeñado diferentes responsabilidades a nivel nacional e internacional en el ámbito de la Banca y Servicios Financieros, Tecnologías de la Información, Consultoría y Asesoría Empresarial. Participa activamente en el apoyo e inversión en nuevas empresas de base tecnológica a través de International Venture Consultants (IVC), dónde es Director General.



Alberto García

Alberto García

Emprendedores - Start ups
Socio Director de Adara Ventures, una firma de capital riesgo que gestiona US$130 millones de capital, dedicado a invertir en empresas en fase inicial y fase de crecimiento, enfocado a sectores como el análisis de datos, ciberseguridad, y servicios cloud e infraestructuras.



Juan Antonio Calles García

Juan Antonio Calles García

Taller de Metasploit
Director de Zink Security, Ingeniero en Informática de Sistemas, Postgrado en Tecnologías de la Información y Sistemas Informáticos y Postgrado en Ingeniería de Sistemas de Decisión, actualmente realizando un Doctorado en Informática sobre Seguridad de la Información. Es miembro de la Asociación Nacional de Ciberseguridad y Pericia Tecnológica (ANCITE). Co-organizador del congreso X1RedMasSegura y Co-fundador del blog Flu Project.



Nast Marrero

Nast Marrero

Emprendedores - Start ups
Agile Coach y Lean Practitioner en UNIR. Experto en la aplicación de Metodologías Ágiles para la gestión de proyectos fuera del software. Profesor asociado de Emprendimiento en IE Business School e ESCP Europe. Cofundador de "Entrepreneurshit: Dismantling Magical Thinking".



Pablo González

Pablo González

Taller de Metasploit
Telefónica Digital Id & Privacy. Ingeniero Informático URJC. Autor de: Metasploit para Pentesters, Ethical Hacking y Pentesting con Kali.Fundador de @fluproject.



Consuelo Martínez

Consuelo Martínez

Conferencia ¿Es posible la criptografía sin las matemáticas?
Catedrática de Álgebra en la Universidad de Oviedo desde 2005, ha aportado contribuciones destacadas en la investigación de una variedad de estructuras algebraicas. es Licenciada en Matemáticas por la Universidad de Zaragoza, institución en la cual se doctoró bajo la dirección de Javier Otal y desde hace años colabora con el profesor Efim Zelmanov.



Miguel Ángel Jimeno

Miguel Ángel Jimeno

Responsible Disclosure & Bug Bounties
Estudiante de ingeniería del software en U-tad, bachillerato científico en IES Valle del Oja. Investigador independiente de seguridad en aplicaciones web. Redactor en Researching for fun, amante de la seguridad informática. Ambos estudiantes a pesar de su corta edad han descubierto y reportado vulnerabilidades a fabricantes importantes.



Juan Broullón

Juan Broullón

Responsible Disclosure & Bug Bounties
Joven autodidacta de 18 años que desempeña la tarea de consultor de seguridad en la empresa Tarlogic, a su vez participa en programas de recompensa por vulnerabilidades y en proyectos como Datacean y Startia. También es desarrollador de la herramienta multiplataforma Grampus.
 

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.