Horas

0

Ponentes

0

Asistentes

0

Patrocinadores

0

Talleres

0

¿Cómo nace Hack-én?

Hack-én nace de la necesidad de dar a conocer el talento presente en la provincia de Jaén en materia tecnológica.
Busca establecer una simbiosis entre el tejido empresarial el público asistente para que unos puedan nutrirse y captar talento en buscar de las vacantes que demanda el mercado en materia de ciberseguridad y por otro lado el público asistente de poder optar a un primer puesto de trabajo y entrar en el mercado laboral.

¿Cómo nace Hack-én?

Accesible para todo el público

Con un enfoque en las demandas actuales en materia tecnológica, este congreso ofrece una amplia gama de ponencias dictadas por expertos en ciberseguridad en distintas áreas de conocimiento. Desde sesiones para principiantes hasta ponencias avanzadas para líderes de la industria (CISO), Hack-én es el lugar ideal para ampliar sus conocimientos y estar a la vanguardia en ciberseguridad.
¡No te pierdas esta oportunidad única de ampliar tus conocimientos y generar networking con la comunidad de ciberseguridad!

Accesible para todo el público

Ponentes

Grandes profesionales referentes del mundo de la ciberseguridad estarán en Jaén.

Joaquin Molina (Kino Makino)Apasionado de la ciberseguridad

Apasionado de la tecnología en general y la seguridad desde mediados de los 90.

Cuenta con numerosas certificaciones y pertenece a organizaciones de reconocido nombre como ENISA o la obtención del premio Microsoft MVP los últimos años.

Joaquin Molina (Kino Makino)Apasionado de la ciberseguridad

Apasionado de la tecnología en general y la seguridad desde mediados de los 90.

Cuenta con numerosas certificaciones y pertenece a organizaciones de reconocido nombre como ENISA o la obtención del premio Microsoft MVP los últimos años.

closepopup
Omar Jesús OrtaExperto en Ciberseguridad y Transformación Digital

Experto en transformación digital y ciberseguridad. Su propósito es ayudar a las PYMES a convertirse en Empresas Digitales Innovadoras.

Ha dedicado mi carrera a impulsar la transformación digital de empresas e instituciones, liderando equipos de alto rendimiento en proyectos de digitalización y ciberseguridad, tanto en España como en Latinoamérica.

Acompaña a las empresas para diseñar y ejecutar su proyecto estratégico de digitalización superando las barreras y logrando potenciar su competitividad, ampliar su negocio y multiplicar su aportación de valor a la sociedad, siempre controlando los riesgos derivados.

Omar Jesús OrtaExperto en Ciberseguridad y Transformación Digital

Experto en transformación digital y ciberseguridad. Su propósito es ayudar a las PYMES a convertirse en Empresas Digitales Innovadoras.

Ha dedicado mi carrera a impulsar la transformación digital de empresas e instituciones, liderando equipos de alto rendimiento en proyectos de digitalización y ciberseguridad, tanto en España como en Latinoamérica.

Acompaña a las empresas para diseñar y ejecutar su proyecto estratégico de digitalización superando las barreras y logrando potenciar su competitividad, ampliar su negocio y multiplicar su aportación de valor a la sociedad, siempre controlando los riesgos derivados.

closepopup
José NavarroExperto en seguridad de la información especializado en informática forense y prueba electrónica

Perito informático especializado en informática forense, Director de Evidentia.

Presidente de la Asociación Profesional de Peritos Informáticos.

Predoctorado en Inteligencia Artificial y fundador del podcast "En el pasillo del juzgado".

José NavarroExperto en seguridad de la información especializado en informática forense y prueba electrónica

Perito informático especializado en informática forense, Director de Evidentia.

Presidente de la Asociación Profesional de Peritos Informáticos.

Predoctorado en Inteligencia Artificial y fundador del podcast "En el pasillo del juzgado".

closepopup
Rafael LópezMiembro del FIRST | Pre-sales Manager EMEA/LATAM Perception Point

Rafael López (Aka Rafa López) es Presales Manager para EMEA/LATAM para la empresa de ciberseguridad israelí Perception Point.

Miembro del FIRST, es el cuarto español a nivel mundial que consigue la membresía de forma independiente en este exclusivo foro de respuesta a incidentes, el mas importante del mundo.

Con una experiencia de 20 años entre redes de datos y ciberseguridad, ha desarrollado roles comol como CERT manager, arquitecto de soluciones de ciberseguridad y responsable de soporte de varios SOC españoles.

Es graduado superior en administración de sistemas informáticos y certificado en diferentes fabricantes de ciberseguridad.

Compagina conferencias, webinars, bootcamps con la cibercooperación de INCIBE. Es también profesor de varios masters en universidades españolas

Rafael LópezMiembro del FIRST | Pre-sales Manager EMEA/LATAM Perception Point

Rafael López (Aka Rafa López) es Presales Manager para EMEA/LATAM para la empresa de ciberseguridad israelí Perception Point.

Miembro del FIRST, es el cuarto español a nivel mundial que consigue la membresía de forma independiente en este exclusivo foro de respuesta a incidentes, el mas importante del mundo.

Con una experiencia de 20 años entre redes de datos y ciberseguridad, ha desarrollado roles comol como CERT manager, arquitecto de soluciones de ciberseguridad y responsable de soporte de varios SOC españoles.

Es graduado superior en administración de sistemas informáticos y certificado en diferentes fabricantes de ciberseguridad.

Compagina conferencias, webinars, bootcamps con la cibercooperación de INCIBE. Es también profesor de varios masters en universidades españolas

closepopup
Pablo San EmeterioCibersecurity Expert | CISA | CISM | Teacher at Cybersecurity Masters & Technical Bootcamps | Cybersecurity radio show

Ingeniero informático y Máster en Auditoría y Seguridad de la Información por la UPM, posee varias certificaciones como CISA o CISM.

Profesional con más de 20 años de experiencia en
distintos puestos relacionados con el desarrollo de
software y la I+D+i. En el mundo de la seguridad
informática lleva trabajando más de 15 años.

Ponente en los principales eventos internacionales de renombre tales como Shmoocon (Washington) o
Black Hat (Amsterdam, Sao Paulo y Las Vegas), así
como repetidas ponencias en congresos nacionales
de prestigio como Rootedcon, Jornadas STTIC,
SecAdmin, NavajaNegra, etc.

Colaborador todos los lunes en el espacio de
Ciberseguridad del programa Afterwork de Capital
Radio donde se tratan temas de actualidad del mundo de la ciberseguridad.

Profesor del Máster de Ciberseguridad de la UCAM ,
del Programa Superior en Ciberseguridad y
Compliance de ICEMD, del curso OSINT:
Investigaciones en Internet mediante fuentes abiertas de aesYc y del Máster de Ciberseguridad de IEBS.

Pablo San EmeterioCibersecurity Expert | CISA | CISM | Teacher at Cybersecurity Masters & Technical Bootcamps | Cybersecurity radio show

Ingeniero informático y Máster en Auditoría y Seguridad de la Información por la UPM, posee varias certificaciones como CISA o CISM.

Profesional con más de 20 años de experiencia en
distintos puestos relacionados con el desarrollo de
software y la I+D+i. En el mundo de la seguridad
informática lleva trabajando más de 15 años.

Ponente en los principales eventos internacionales de renombre tales como Shmoocon (Washington) o
Black Hat (Amsterdam, Sao Paulo y Las Vegas), así
como repetidas ponencias en congresos nacionales
de prestigio como Rootedcon, Jornadas STTIC,
SecAdmin, NavajaNegra, etc.

Colaborador todos los lunes en el espacio de
Ciberseguridad del programa Afterwork de Capital
Radio donde se tratan temas de actualidad del mundo de la ciberseguridad.

Profesor del Máster de Ciberseguridad de la UCAM ,
del Programa Superior en Ciberseguridad y
Compliance de ICEMD, del curso OSINT:
Investigaciones en Internet mediante fuentes abiertas de aesYc y del Máster de Ciberseguridad de IEBS.

closepopup
Adrián RamirezApasionado de la ciberseguridad

Director del departamento de Ciberseguridad de Dolbuck Ciberseguridad con más de 20 años de experiencia en el campo de la ciberseguridad

Investigador de seguridad durante más de 8 años.

Ponente en varios eventos de seguridad a nivel nacional e internacional.

Especializado en virtualización, arquitectura y diseño de sistemas, ingeniería de sistemas y redes.

Docente en la formación de Seguridad de sistemas y redes, Sistemas operativos de Servidores, Esquema Nacional de Seguridad (ENS), Gestión del riesgo y Hacking ético. Para empresa del sector privado y público.

Docente del máster de la UCAM de Seguridad Ofensiva y preparador de CISSP, OSCP y CEH.

Adrián RamirezApasionado de la ciberseguridad

Director del departamento de Ciberseguridad de Dolbuck Ciberseguridad con más de 20 años de experiencia en el campo de la ciberseguridad

Investigador de seguridad durante más de 8 años.

Ponente en varios eventos de seguridad a nivel nacional e internacional.

Especializado en virtualización, arquitectura y diseño de sistemas, ingeniería de sistemas y redes.

Docente en la formación de Seguridad de sistemas y redes, Sistemas operativos de Servidores, Esquema Nacional de Seguridad (ENS), Gestión del riesgo y Hacking ético. Para empresa del sector privado y público.

Docente del máster de la UCAM de Seguridad Ofensiva y preparador de CISSP, OSCP y CEH.

closepopup
Jorge EscabiasPentester

Jorge trabaja como responsable de un equipo de expertos de ciberseguridad. Además, es graduado en Ciencias Matemáticas por la Universidad Complutense de Madrid.

Por si esto fuera poco, dispone de certificaciones tan interesantes como CEH, OSCP y OSCE entre otras.

Como experto en ciberseguridad, Jorge ha sido ponente en numerosos congresos nacionales tales como RootedCON, H-CON y jornadas del CCN-CERT.

Jorge EscabiasPentester

Jorge trabaja como responsable de un equipo de expertos de ciberseguridad. Además, es graduado en Ciencias Matemáticas por la Universidad Complutense de Madrid.

Por si esto fuera poco, dispone de certificaciones tan interesantes como CEH, OSCP y OSCE entre otras.

Como experto en ciberseguridad, Jorge ha sido ponente en numerosos congresos nacionales tales como RootedCON, H-CON y jornadas del CCN-CERT.

closepopup
Eduardo Sánchez TorilProfesor de Formación Profesional & CEO de AllPentesting

Eduardo Sanchez Toril es un destacado profesional en el mundo de la informática y la ciberseguridad.

Eduardo es un Profesor de Formación Profesional en esta área, y también es el CEO de AllPentesting, una empresa especializada en pruebas de penetración y consultoría de seguridad.

Además, Eduardo es un asesor y formador de FFCCSE, brindando su experiencia en ciberseguridad a los profesionales encargados de proteger nuestra sociedad. También es un Perito Judicial, lo que significa que su conocimiento técnico es valioso en los tribunales de justicia para investigar y resolver casos relacionados con delitos informáticos.

Pero Eduardo no se detiene ahí. También es el responsable de Hack&Beers, una iniciativa que organiza encuentros y conferencias para compartir conocimientos y crear una comunidad en el ámbito de la ciberseguridad.

En resumen, Eduardo Sanchez Toril es un profesional muy completo y comprometido con su trabajo en la formación, asesoramiento y protección en el ámbito de la ciberseguridad. Su experiencia y conocimientos son muy valiosos para la sociedad y lo hacen un referente en este campo.

Eduardo Sánchez TorilProfesor de Formación Profesional & CEO de AllPentesting

Eduardo Sanchez Toril es un destacado profesional en el mundo de la informática y la ciberseguridad.

Eduardo es un Profesor de Formación Profesional en esta área, y también es el CEO de AllPentesting, una empresa especializada en pruebas de penetración y consultoría de seguridad.

Además, Eduardo es un asesor y formador de FFCCSE, brindando su experiencia en ciberseguridad a los profesionales encargados de proteger nuestra sociedad. También es un Perito Judicial, lo que significa que su conocimiento técnico es valioso en los tribunales de justicia para investigar y resolver casos relacionados con delitos informáticos.

Pero Eduardo no se detiene ahí. También es el responsable de Hack&Beers, una iniciativa que organiza encuentros y conferencias para compartir conocimientos y crear una comunidad en el ámbito de la ciberseguridad.

En resumen, Eduardo Sanchez Toril es un profesional muy completo y comprometido con su trabajo en la formación, asesoramiento y protección en el ámbito de la ciberseguridad. Su experiencia y conocimientos son muy valiosos para la sociedad y lo hacen un referente en este campo.

closepopup
Elisa GarcíaCybersecurity & Managed Services Consulting /Technical Business

Elisa cuenta con más de 15 años de experiencia en ciberseguridad y más de 25 años en el sector tecnológico.

Tiene un gran número de las certificaciones más importantes del sector, tales como CISA, CISM, ISO 27001 Lead Auditor & Implementer, ISO 22301 Lead Auditor, ISO 27017 Implementer, CDPP, CSx y ITIL.

Más de una década en la Comisión Europea como experta independiente.

Tiene experiencia como ingeniera de software.

Ha impartido ponencias con la Junta de Andalucía sobre seguridad y riesgos en las tecnologías durante años.

Elisa GarcíaCybersecurity & Managed Services Consulting /Technical Business

Elisa cuenta con más de 15 años de experiencia en ciberseguridad y más de 25 años en el sector tecnológico.

Tiene un gran número de las certificaciones más importantes del sector, tales como CISA, CISM, ISO 27001 Lead Auditor & Implementer, ISO 22301 Lead Auditor, ISO 27017 Implementer, CDPP, CSx y ITIL.

Más de una década en la Comisión Europea como experta independiente.

Tiene experiencia como ingeniera de software.

Ha impartido ponencias con la Junta de Andalucía sobre seguridad y riesgos en las tecnologías durante años.

closepopup
Sergio de los SantosHead of Innovación y Laboratorio en Telefónica CyberSecurity & Cloud Tech

Sergio es Ingeniero Informático de Sistemas por la Universidad de Málaga, donde también ha cursado un Máster en Ingeniería del Software e Inteligencia Artificial.

Además, ha sido galardonado durante 2013 a 2017 con el premio Microsoft MVP Consumer Security.

Desde 2000, Sergio ha trabajado como auditor y coordinador técnico, ha escrito un libro sobre la historia de la seguridad y cuatro libros más técnicos sobre hacking y seguridad Windows. La última edición de su libro "Máxima Seguridad en Windows" es un éxito en ventas, y su nuevo libro "Malware moderno: Técnicas avanzadas y su influencia en la industria" es una lectura imprescindible para cualquier profesional de la ciberseguridad.

Sergio de los SantosHead of Innovación y Laboratorio en Telefónica CyberSecurity & Cloud Tech

Sergio es Ingeniero Informático de Sistemas por la Universidad de Málaga, donde también ha cursado un Máster en Ingeniería del Software e Inteligencia Artificial.

Además, ha sido galardonado durante 2013 a 2017 con el premio Microsoft MVP Consumer Security.

Desde 2000, Sergio ha trabajado como auditor y coordinador técnico, ha escrito un libro sobre la historia de la seguridad y cuatro libros más técnicos sobre hacking y seguridad Windows. La última edición de su libro "Máxima Seguridad en Windows" es un éxito en ventas, y su nuevo libro "Malware moderno: Técnicas avanzadas y su influencia en la industria" es una lectura imprescindible para cualquier profesional de la ciberseguridad.

closepopup
Daniel Echeverri (aka. Adastra)Pentester y formador autónomo.

Formador e investigador de seguridad informática y hacking. Autor del blog thehackerway.com y de los libros “Python para Pentesters”, “Hacking con Python” y “Deep web - Privacidad y anonimato en TOR, I2P y Freenet” publicados por la editorial 0xWORD, así como el libro "25 Técnicas aplicadas a campañas de Red Team y Hacking" de edición propia.

Daniel Echeverri (aka. Adastra)Pentester y formador autónomo.

Formador e investigador de seguridad informática y hacking. Autor del blog thehackerway.com y de los libros “Python para Pentesters”, “Hacking con Python” y “Deep web - Privacidad y anonimato en TOR, I2P y Freenet” publicados por la editorial 0xWORD, así como el libro "25 Técnicas aplicadas a campañas de Red Team y Hacking" de edición propia.

closepopup
Jorge CoronadoPerito e investigador informático

Jorge coronado es perito informático y CEO de quantika14.

Creador de la aplicación Dante's gates que usan cuerpos de seguridad, detectives y periodistas para realizar OSINT de forma automática.

Ha sido profesor del curso de peritaje informático de la Universidad Europea.

Ha colaborado en varios programas de radio de Canal Sur y tiene diversas participaciones en Canal Sur TV con entrevistas y reportajes.

Es vocal de la Asociación de peritos tecnológicos de Andalucía

Jorge CoronadoPerito e investigador informático

Jorge coronado es perito informático y CEO de quantika14.

Creador de la aplicación Dante's gates que usan cuerpos de seguridad, detectives y periodistas para realizar OSINT de forma automática.

Ha sido profesor del curso de peritaje informático de la Universidad Europea.

Ha colaborado en varios programas de radio de Canal Sur y tiene diversas participaciones en Canal Sur TV con entrevistas y reportajes.

Es vocal de la Asociación de peritos tecnológicos de Andalucía

closepopup
Juan Delfín Peláez AlvarezExperto en Ciberseguridad en INCIBE

Juan es Experto en Ciberseguridad y Responsable del Sector Estratégico Financiero y de TIC en INCIBE - Instituto Nacional de Ciberseguridad.

Es Ingeniero Informático por la Universidad de Oviedo, Postgrado en seguridad en redes y sistemas operativos. Además, cuenta con certificaciones en CISA, ITIL e Implantador y auditor de la ISO 27001.

Desde el año 2007, trabaja en INCIBE para el Centro de Respuestas a Incidentes de Ciberseguridad INCIBE CERT,
colaborando con el Centro Nacional de Protección de Infraestructuras Críticas (CNPIC), y actualmente es Responsable del Sector Estratégico Financiero y de TIC.

También es profesor y docente en materia de Ciberseguridad.

Juan Delfín Peláez AlvarezExperto en Ciberseguridad en INCIBE

Juan es Experto en Ciberseguridad y Responsable del Sector Estratégico Financiero y de TIC en INCIBE - Instituto Nacional de Ciberseguridad.

Es Ingeniero Informático por la Universidad de Oviedo, Postgrado en seguridad en redes y sistemas operativos. Además, cuenta con certificaciones en CISA, ITIL e Implantador y auditor de la ISO 27001.

Desde el año 2007, trabaja en INCIBE para el Centro de Respuestas a Incidentes de Ciberseguridad INCIBE CERT,
colaborando con el Centro Nacional de Protección de Infraestructuras Críticas (CNPIC), y actualmente es Responsable del Sector Estratégico Financiero y de TIC.

También es profesor y docente en materia de Ciberseguridad.

closepopup
Aitor HerreroRed team/Purple/Hunter || CRTO - CRTP -CRTE - CPTA - CCRTA - CHEE - CPHE - RASTALABS - DANTE || HacketheBox - BugBountyHunter

Aitor es experto en ciberseguridad.

Infórmatico autodidacta con numerosas e importantes certificaciones como: CRTO,CRTP,CRTE,CPTA,CRTS,
RASTALABS DANTE entre otras.

Además de graduado en Criminología en la rama de la investigación privada.

Aitor ha trabajado tantos en grupos de Blue
Team como Red Team.

En sus ratos libres se dedica a mejorar sus skills como redteam operator participando en programas de bugbounty , ctf, desarrollando herramientas, desarrollando
tecnicas de evasión , researching ...etc

Actualmente está en N3 en el LiveSoc de Inetum , trabajando en servicios de Threat Intelligence , Threat Hunting.

Aitor HerreroRed team/Purple/Hunter || CRTO - CRTP -CRTE - CPTA - CCRTA - CHEE - CPHE - RASTALABS - DANTE || HacketheBox - BugBountyHunter

Aitor es experto en ciberseguridad.

Infórmatico autodidacta con numerosas e importantes certificaciones como: CRTO,CRTP,CRTE,CPTA,CRTS,
RASTALABS DANTE entre otras.

Además de graduado en Criminología en la rama de la investigación privada.

Aitor ha trabajado tantos en grupos de Blue
Team como Red Team.

En sus ratos libres se dedica a mejorar sus skills como redteam operator participando en programas de bugbounty , ctf, desarrollando herramientas, desarrollando
tecnicas de evasión , researching ...etc

Actualmente está en N3 en el LiveSoc de Inetum , trabajando en servicios de Threat Intelligence , Threat Hunting.

closepopup
David MarugánChief Innovation Officer

David Marugán es consultor, especialista en seguridad y
radiocomunicaciones y CINO en la empresa BeDisruptive.
Ha focalizado sus investigaciones en el hacking de radiofrecuencia, seguridad y OPSEC. comunicaciones encubiertas y técnicas SIGINT(Signals Intelligence).

Ha escrito artículos y libros especializados en seguridad y hacking como “Hacking práctico de redes Wifi y radiofrecuencia” o “Hacking con Ingeniería Social: técnicas para hackear humanos” Ed. Ra-ma y ha colaborado en múltiples programas de TV (Mundo Hacker Discovery
MAX, Cuarto Milenio) y radio a nivel nacional (RNE Radio 3), en temas relacionados con la ciberseguridad y radiofrecuencia.

Es colaborador en artículos para medios de comunicación como El País, El Español o El Confidencial, siendo reconocido en 2018 como TOP 25 influencer en ciberseguridad en España.

Entre sus múltiples participaciones como ponente en diferentes eventos de hacking y seguridad a nivel nacional e internacional se encuentran: Navaja Negra Conference, RootedCON, Sec/Admin Cybersecurity Conference, Sh3llCON, MoscowCON (Moscú), HoneyCON, h-C0N (UPM), BufferHack (UCM), Qurtuba Security
Congress, CONPilar, EastMadHack, Navarra LAN Party,
MorterueloCON, Mundo Hacker Day, Mundo Hacker Colombia 4.0 (Bogotá), María Pita DefCoN, HackMadrid%27, CoronaCON, TIzona
Cybersecurity conference, HISTICDEF (“Congreso Internacional las Tecnologías de la Información y las Comunicaciones al Servicio de la
Defensa”), Congreso Internacional de Ciberseguridad Industrial (CCI), C1berWall – I Congreso de Seguridad Digital y Ciberinteligencia organizado por la Escuela Nacional de Policía de Ávila.

Ha sido nombrado mentor en la Liga de Retos en el Ciberespacio (National Cyberleague) organizada por la Guardia Civil.

David MarugánChief Innovation Officer

David Marugán es consultor, especialista en seguridad y
radiocomunicaciones y CINO en la empresa BeDisruptive.
Ha focalizado sus investigaciones en el hacking de radiofrecuencia, seguridad y OPSEC. comunicaciones encubiertas y técnicas SIGINT(Signals Intelligence).

Ha escrito artículos y libros especializados en seguridad y hacking como “Hacking práctico de redes Wifi y radiofrecuencia” o “Hacking con Ingeniería Social: técnicas para hackear humanos” Ed. Ra-ma y ha colaborado en múltiples programas de TV (Mundo Hacker Discovery
MAX, Cuarto Milenio) y radio a nivel nacional (RNE Radio 3), en temas relacionados con la ciberseguridad y radiofrecuencia.

Es colaborador en artículos para medios de comunicación como El País, El Español o El Confidencial, siendo reconocido en 2018 como TOP 25 influencer en ciberseguridad en España.

Entre sus múltiples participaciones como ponente en diferentes eventos de hacking y seguridad a nivel nacional e internacional se encuentran: Navaja Negra Conference, RootedCON, Sec/Admin Cybersecurity Conference, Sh3llCON, MoscowCON (Moscú), HoneyCON, h-C0N (UPM), BufferHack (UCM), Qurtuba Security
Congress, CONPilar, EastMadHack, Navarra LAN Party,
MorterueloCON, Mundo Hacker Day, Mundo Hacker Colombia 4.0 (Bogotá), María Pita DefCoN, HackMadrid%27, CoronaCON, TIzona
Cybersecurity conference, HISTICDEF (“Congreso Internacional las Tecnologías de la Información y las Comunicaciones al Servicio de la
Defensa”), Congreso Internacional de Ciberseguridad Industrial (CCI), C1berWall – I Congreso de Seguridad Digital y Ciberinteligencia organizado por la Escuela Nacional de Policía de Ávila.

Ha sido nombrado mentor en la Liga de Retos en el Ciberespacio (National Cyberleague) organizada por la Guardia Civil.

closepopup
José María MezcuaJefe de Proyectos de I+D Ciberseguridad

José María Mezcua es Ingeniero de Telecomunicaciones por la UOC, posee múltiples certificaciones de fabricante y metodología relacionados con la Ciberseguridad, Cisco CCIE,
Forti NSE, Nozomi NNCE, Gigamon GigaPRO, Juniper JNCIS, entre muchas otras.

Ha trabajado desde hace más de 20 años en el sector de las telecomunicaciones y la Ciberseguridad, en puestos técnicos y de ingeniería, trabajando en varios de los integradores
más reconocidos del país, realizando desde ingeniería, diseño de red, a implantaciones o migraciones técnicas complejas en muchas de las empresas y operadores importantes nacionales y algunas del extranjero.

Ha sido su propio jefe durante más de la mitad de su carrera, fundador de la start-up Taquión Networks Security.

Actualmente desarrolla su carrera como jefe de proyecto en la empresa BeDisruptive, dentro del departamento de ideas locas que oficialmente es conocido como 'Innovation'.

José María MezcuaJefe de Proyectos de I+D Ciberseguridad

José María Mezcua es Ingeniero de Telecomunicaciones por la UOC, posee múltiples certificaciones de fabricante y metodología relacionados con la Ciberseguridad, Cisco CCIE,
Forti NSE, Nozomi NNCE, Gigamon GigaPRO, Juniper JNCIS, entre muchas otras.

Ha trabajado desde hace más de 20 años en el sector de las telecomunicaciones y la Ciberseguridad, en puestos técnicos y de ingeniería, trabajando en varios de los integradores
más reconocidos del país, realizando desde ingeniería, diseño de red, a implantaciones o migraciones técnicas complejas en muchas de las empresas y operadores importantes nacionales y algunas del extranjero.

Ha sido su propio jefe durante más de la mitad de su carrera, fundador de la start-up Taquión Networks Security.

Actualmente desarrolla su carrera como jefe de proyecto en la empresa BeDisruptive, dentro del departamento de ideas locas que oficialmente es conocido como 'Innovation'.

closepopup
Policía NacionalInspector José Francisco Fernández Bonilla, jefe de la Unidad de Delincuencia Económica y Fiscal (UDEF) y Delitos Tecnológicos de la Comisaría Provincial de Jaén
Policía NacionalInspector José Francisco Fernández Bonilla, jefe de la Unidad de Delincuencia Económica y Fiscal (UDEF) y Delitos Tecnológicos de la Comisaría Provincial de Jaén
closepopup
Guillermo de AntonioVulnerability Management Engineer

Ingeniero informático con muchas ideas random. Le encanta crear y romper cosas, sobre todo relacionadas con hardware y software open-source.

Su mayor deseo es que los días fuesen de 48 horas. Actualmente sirviendo como Vulnerability Management Engineer en Swiss Re.

Sirvió en Deloitte como Senior en Vulnerability Management, Breach and Attack Simulation e intrusiones físicas de Red Team.

Miembro del grupo MysteryHack, creadores de proyectos como Malduino, Deauther, HackOx, WiFi Ducky y las placas Penguicorn y Bill.

Guillermo de AntonioVulnerability Management Engineer

Ingeniero informático con muchas ideas random. Le encanta crear y romper cosas, sobre todo relacionadas con hardware y software open-source.

Su mayor deseo es que los días fuesen de 48 horas. Actualmente sirviendo como Vulnerability Management Engineer en Swiss Re.

Sirvió en Deloitte como Senior en Vulnerability Management, Breach and Attack Simulation e intrusiones físicas de Red Team.

Miembro del grupo MysteryHack, creadores de proyectos como Malduino, Deauther, HackOx, WiFi Ducky y las placas Penguicorn y Bill.

closepopup
Joel SernaSenior Delivery Consultant

Ponente en eventos como Mundo Hacker, C1b3rwall, CCN-CERT, Dragonjar, H-c0n, Noconname, MorterueloCON, Eastmadhack, etc.

Ha escrito artículos en el blog de seguridad informática
TheHackerWay y ha sido mencionado en varias publicaciones
relacionadas con seguridad informática.

Joel SernaSenior Delivery Consultant

Ponente en eventos como Mundo Hacker, C1b3rwall, CCN-CERT, Dragonjar, H-c0n, Noconname, MorterueloCON, Eastmadhack, etc.

Ha escrito artículos en el blog de seguridad informática
TheHackerWay y ha sido mencionado en varias publicaciones
relacionadas con seguridad informática.

closepopup
Juan Manuel NogueiraCEO ERITEA SISTEMAS

Juan Manuel Nogueira lleva más de 20 años dedicado a la
consultoría informática.

Actualmente es CEO ERITEA SISTEMAS desde donde ayuda a Empresas y Organizaciones a alcanzar sus objetivos a través del uso de los Sistemas de la Información.

Juan Manuel NogueiraCEO ERITEA SISTEMAS

Juan Manuel Nogueira lleva más de 20 años dedicado a la
consultoría informática.

Actualmente es CEO ERITEA SISTEMAS desde donde ayuda a Empresas y Organizaciones a alcanzar sus objetivos a través del uso de los Sistemas de la Información.

closepopup
Mar Lopez Vicepresidenta de Women4Cyber Spain (W4C Spain),

Vicepresidenta de Women4Cyber Spain (W4C Spain), emprendedora que se involucra y siempre busca nuevos proyectos en los que avanzar en ciberseguridad. En septiembre de 2021 entró a formar parte de Accenture Security como responsable de Sector Público y Salud. Anteriormente ha sido durante 9 años Jefa de la Unidad de Ciberseguridad y lucha contra la desinformación del Departamento de Seguridad Nacional de la Presidencia del Gobierno de España.

Mar Lopez Vicepresidenta de Women4Cyber Spain (W4C Spain),

Vicepresidenta de Women4Cyber Spain (W4C Spain), emprendedora que se involucra y siempre busca nuevos proyectos en los que avanzar en ciberseguridad. En septiembre de 2021 entró a formar parte de Accenture Security como responsable de Sector Público y Salud. Anteriormente ha sido durante 9 años Jefa de la Unidad de Ciberseguridad y lucha contra la desinformación del Departamento de Seguridad Nacional de la Presidencia del Gobierno de España.

closepopup
Elena DíazIngeniera Técnica de Telecomunicación

Ingeniera Técnica de Telecomunicación.

Máster en ingeniería acústica

Coordinadora Mujeres Ingenieras en Red.
Miembro de la Red Andaluza de Robótica

Elena DíazIngeniera Técnica de Telecomunicación

Ingeniera Técnica de Telecomunicación.

Máster en ingeniería acústica

Coordinadora Mujeres Ingenieras en Red.
Miembro de la Red Andaluza de Robótica

closepopup
Maria MartínIngeniera Técnica en Telecomunicación

Ingeniera técnica de telecomunicación, Máster en dirección de empresas y formación de profesorado, miembro de la Red Andaluza de Robótica Educativa, y comprometida en minimizar barreras entre disciplinas para conseguir un aprendizaje significativo dentro y fuera de las aulas, haciendo un uso responsable y seguro de la tecnología.

Maria MartínIngeniera Técnica en Telecomunicación

Ingeniera técnica de telecomunicación, Máster en dirección de empresas y formación de profesorado, miembro de la Red Andaluza de Robótica Educativa, y comprometida en minimizar barreras entre disciplinas para conseguir un aprendizaje significativo dentro y fuera de las aulas, haciendo un uso responsable y seguro de la tecnología.

closepopup
Maria Dolores PeláezDoctora en Tecnologías de la Información y la Comunicación

Doctora en Tecnologías de la Información y la Comunicación, Graduada en Ingeniería Telemática, Gerente de la Fundación InnovaSur, Embajadora de WomANDigital, STEM Woman Congress y Woman4Cyber, Delegada en Jaén del Colegio de Ingenieros Técnicos de Telecomunicaciones y Representante de Ingenieras en Red de Andalucía.

Maria Dolores PeláezDoctora en Tecnologías de la Información y la Comunicación

Doctora en Tecnologías de la Información y la Comunicación, Graduada en Ingeniería Telemática, Gerente de la Fundación InnovaSur, Embajadora de WomANDigital, STEM Woman Congress y Woman4Cyber, Delegada en Jaén del Colegio de Ingenieros Técnicos de Telecomunicaciones y Representante de Ingenieras en Red de Andalucía.

closepopup
Guardia CivilAnalista Forense de la Unidad Orgánica de Policia Judicial de Jaén

Profesional con experiencia en la Unidad Central Operativa en el servicio de Criminalística

Guardia CivilAnalista Forense de la Unidad Orgánica de Policia Judicial de Jaén

Profesional con experiencia en la Unidad Central Operativa en el servicio de Criminalística

closepopup
José María (Chema) Sánchez GarabitoDesarollador FullStack web3 | CTO en la Fundación Godofredo Garabito y Gregorio

Chema Garabito es un joven autodidacta entusiasta de la
tecnología, experto en Web3.

Trabaja como investigador y fullstack developer web3 en el equipo de IdeasLocas de Telefónica y Chema Alonso.

También es CTO en la Fundación Godofredo Garabito y Gregorio. Y ha sido ponente en congresos como Navaja Negra entre otros.

José María (Chema) Sánchez GarabitoDesarollador FullStack web3 | CTO en la Fundación Godofredo Garabito y Gregorio

Chema Garabito es un joven autodidacta entusiasta de la
tecnología, experto en Web3.

Trabaja como investigador y fullstack developer web3 en el equipo de IdeasLocas de Telefónica y Chema Alonso.

También es CTO en la Fundación Godofredo Garabito y Gregorio. Y ha sido ponente en congresos como Navaja Negra entre otros.

closepopup
Jesus Onieva ÁlvarezElectroautomatica Onieva
Jesus Onieva ÁlvarezElectroautomatica Onieva
closepopup
  • Día 1 5 Mayo 2023
  • Día 2 6 Mayo 2023
  • Día 3 7 Mayo 2023
  • Aula Magna
  • Sala Cámara de Comercio
15:30 - 16:30Acreditaciones By Hack-énOrganizadores

Se irán asignando las acreditaciones necesarias para cada una de las personas que asistan al congreso en la entrada del espacio asignado.

16:30 - 17:00Jornada de apertura Hack-én 1ª ed. 2023 By David PadillaPresidente

Apertura del congreso en su primera edición Hack-én donde se llevará a cabo una introducción del mismo en el auditorio principal y se agradecerá la acogida los profesionales.

17:00 - 18:00Cierra la ventana de tu red Windows: Seguridad Cloud. By Kino MakinoPonente

Durante la charla se mostrará al asistente técnicas de ataque convencionales contra entornos Azure AD y como se pueden implementar defensas.

18:00 - 19:00H4ck3r por un día By Eduardo Sánchez TorilPonente

El mercado laboral está demandando a miles de profesionales de la Ciberseguridad.  Cuáles crees que son las skills necesarias que hay que tener para trabajar en Ciberseguridad ? Realmente te sientes seguro o crees que cualquier sitio/organización/individuo son vulnerables? Vamos a jugar a ser H4ck3r por un día y darle respuesta a todas estas preguntas de la forma más [in]segura posible.

19:00 - 20:00Web3 & Multi-blockchain interactions: securing assets and protocols By José María (Chema) Sánchez GarabitoPonente

En esta ponencia se hablará acerca de ataques multi-chain, phising web3, icephising, robos a protocolos y usuarios.
Veremos todos estos ataques web3 que ocurren todos los días, como mitigarlos y por último presentaremos chain_rid3r una nueva herramienta para ahorrarnos todos estos problemas.

17:00 - 19:00De ciudadano ejemplar a ciudadano activo: Depredar depredadores y colaborar con las fuerzas de seguridad del estado By Guardia CivilPonente

El taller tiene como objetivo brindar a los participantes herramientas para convertirse en ciudadanos activos en la lucha contra los depredadores y colaborar con las fuerzas de seguridad del estado.

En este taller, los participantes aprenderán sobre las diferentes formas en que pueden ser víctimas de delitos y cómo pueden identificar a los depredadores en línea y en la vida real. Se discutirán las mejores prácticas para prevenir delitos y cómo informar a las autoridades si se es testigo de algún delito.

Además, se proporcionarán recursos y herramientas para ayudar a los participantes a comprender mejor cómo funciona el sistema de justicia penal y cómo pueden colaborar con las fuerzas de seguridad del estado para informar de delitos y contribuir a su prevención. Se discutirán las formas en que se puede contribuir a la lucha contra los delitos, tanto a nivel individual como colectivo.

El taller también abordará temas como la importancia de la privacidad y la seguridad en línea, y cómo pueden protegerse a sí mismos y a sus seres queridos de los depredadores en línea. Se discutirán las mejores prácticas de ciberseguridad y se proporcionarán consejos prácticos para proteger la información personal y financiera.

En resumen, este taller proporcionará a los participantes las habilidades y el conocimiento necesarios para convertirse en ciudadanos activos en la lucha contra los depredadores y colaborar con las fuerzas de seguridad del estado para prevenir delitos y proteger a la sociedad en general.

  • Aula Magna
  • Sala Cámara de Comercio
  • Salón de actos Incubadora
09:00 - 09:30Apertura congreso By Hack-én
09:30 - 10:30Malos As A Service en la nube tóxica By Rafael LópezPonente

Cualquiera puede ser «malo» dentro del nuevo panorama de ciber crimen. Descubrimos la nube tóxica y como los diferentes APT se aprovechan de sus capacidades según sus motivaciones

10:30 - 11:30Desmitificando la ciberseguridad: Oportunidades y Desarrollo de talento

La ponencia en modo de mesa redonda «Desmitificando la ciberseguridad: Oportunidades y Desarrollo de talento» busca abordar los mitos y realidades en torno al campo de la ciberseguridad, y explorar las oportunidades que este sector ofrece para el desarrollo de talento en un mundo cada vez más digitalizado. A través del diálogo entre cuatro de las mujeres más influyentes en ciberseguridad en España, se discutirán temas como la falta de diversidad de género en el sector y cómo abordarla, las habilidades y conocimientos necesarios para destacar en el ámbito de la ciberseguridad, y las posibles salidas profesionales que ofrece esta disciplina en constante evolución. Se espera que esta mesa redonda inspire a futuras generaciones de profesionales de la ciberseguridad y fomente un diálogo constructivo sobre los desafíos y oportunidades en el sector.

11:30 - 12:00Desayuno By Hack-énOrganizadores

Se llevará a cabo un desayuno en el espacio reservado para el catering.

12:00 - 13:00Para hacer bien el amor con un ransomware hay que ir al sur By Jorge CoronadoPonente

Se analizará los grupos de ransomware usando OSINT, big data y data science para poder clasificarlos e identificarlos.

13:00 - 14:00Ciberseguridad y legislación: una alianza constructiva. By Elisa GarcíaPonente

La legislación de ciberseguridad ofrece una línea base de protección frente a los ciberataques. En esta ponencia se explicará cómo la legislación y estándares de ciberseguridad, seguridad de la información, privacidad y continuidad ayudan en la lucha contra los ciberataques. A través de varios casos de uso de ciberincidentes típicos se explicará cómo la aplicación de los requisitos normativos hubiese evitado su ocurrencia o aminorado su impacto. Además de repasar el panorama regulatorio español y europeo, esta ponencia aporta una acción de concienciación sobre la importancia del cumplimiento regulatorio en la ciberseguridad tanto para empresas como para ciudadanos.

14:00 - 15:30Comida By Hack-énOrganizadores

Catering con comida y bebida para el público asistente.

15:30 - 16:30Friend don’t lie… but the bad ones do! By Omar OrtaPonente

Mientras vivimos nuestras vidas disfrutando de las ventajas que nos brindan las nuevas tecnologías, según vamos compartiendo con nuestros familiares, amigos y publico en general por las redes sociales, en el «upside down» del internet los ciberdelincuentes van causando estragos en el ciberespacio, como un flashback de ‘Pesadilla en Elm Street’ en el que mientras más felices somos, más cerca estamos de sufrir un ciberdelito. Una conferencia apasionante que nos muestra como la evolución tecnológica sin visión de seguridad puede hacer desaparecer organizaciones, y se expone la necesidad de transformar la cultura de los usuarios a través de la concienciación, educación y entrenamiento en temas de ciberseguridad.

16:30 - 17:30Ukraine-Russia CyberWar: Telecom Hijack By David Marugán y Chema MezcuaPonentes

La charla titulada ‘Ukraine-Russia CyberWar Telecom Hijack’ tratará entre otras cosas, sobre el secuestro de sesiones BGP en Internet, también llamado ‘BGP Hijacking’.

En el contexto del conflicto entre Rusia y Ucrania. Se expondrán los desafíos que enfrentan las redes de telecomunicaciones en un escenario de conflicto bélico, y cómo el ‘BGP hijacking’ se ha utilizado como técnica de ataque en la invasión de Ucrania.

Durante la charla, se explicará de forma general el impacto de los conflictos armados en las infraestructuras de telecomunicaciones y la importancia de mantener la conectividad en situaciones críticas.

En particular se analizarán los incidentes del tipo ‘BGP hijack’ en el contexto del conflicto entre Rusia y Ucrania, incluyendo cómo se llevaron a cabo y cuáles fueron sus efectos.

También se expondrán las medidas de seguridad y resiliencia que se pueden implementar en las redes de telecomunicaciones para prevenir o mitigar los efectos de este tipo de ataques.

La charla estará dirigida a profesionales de redes, investigadores de seguridad, personal militar, de inteligencia y otros interesados en la seguridad de las redes de telecomunicaciones y en la gestión de crisis. Los asistentes adquirirán un conocimiento más profundo de cómo los conflictos bélicos actuales pueden afectar las redes de telecomunicaciones globales y cómo el ‘BGP hijacking’ se ha utilizado como técnica de ciberataque en el conflicto entre Rusia y Ucrania. También se discutirán las lecciones aprendidas y las mejores prácticas para garantizar la continuidad de las operaciones de telecomunicaciones en situaciones críticas.

17:30 - 18:00Café By Hack-énOrganizadores

Se llevará a cabo un café en el espacio reservado para el catering.

18:00 - 19:00Los cambios en los Sistemas de la Información y sus efectos en la Seguridad

El ser humano sólo es capaz de prever con la suficiente antelación aquellos acontecimientos
que se aproximan a velocidad constante, es decir, que pueden ser medidos y que encajan
con un patrón conocido. Lamentablemente, todo lo relativo a los sistemas de la información
cambia en una progresión geométrica lo cual supone un reto para nuestro cerebro.

19:00 - 20:00All you need is eyes II By Pablo San EmeterioPonente

Durante esta charla se aborda la importancia que deben dar las organizaciones a tener conocimiento de cuales son sus activos tecnológicos y el estado de ciberseguridad de los mismos. Vivimos unos tiempos en los que gracias a la adopción masiva de tecnología cloud es muy facil comenzar a utilizar distintos servicios SaaS o IaaS con los que disponer de servicios tecnológicos que aceleran y mejoran la productividad de muchas organizaciones. Pero en esta velocidad hay que tener cuidado con cómo se despliegan las infraestructuras y prestar atención donde pueden terminar los datos de sus clientes

09:30 - 11:30Ciberdelitos patrimoniales: en busca de tu dinero By Jefe de la Unidad de Delincuencia Económica y Fiscal (UDEF) y Delitos Tecnológicos de la Comisaría Provincial de JaénPonente

La ciberdelincuencia constituye un fenómeno en constante crecimiento. Así lo demuestran los datos
estadísticos, los cuales reflejan el notorio crecimiento del cibercrimen frente a los delitos
tradicionales.
En este taller mostraremos esta evolución, exponiendo las características esenciales de la
ciberdelincuencia y el por qué de este desarrollo delictual.
Analizaremos los principales delitos tecnológicos patrimoniales, exponiendo con casos reales la
operativa llevada a cabo por la ciberdelincuencia actual.
Por último, hablaremos del “crime as a service” y examinaremos cómo los cibercriminales ofertan
sus servicios en Internet.

10:00 - 11:00SEGURIDAD EMPRESARIAL: peligros y obligaciones a los que se enfrentan las empresas en un entorno digital. By Pablo CuetoPonente

Taller dirigido a responsables de empresas en el que se persigue trasladar la necesidad
de proteger sus empresas, así como darles a conocer tanto los riesgos a los que se
enfrentan, como las obligaciones legales vigentes en un entorno legal cada vez más
adaptado a los riesgos digitales.


• Contexto actual de la Ciberseguridad en entorno empresarial.
• Principales riesgos a los que se enfrentan las empresas.
• Principales vulnerabilidades empresariales. Ejemplo práctico.
• Normativa en materia de seguridad aplicable a pymes.

12:00 - 14:00Cómo resolver CTF basados en OSINT By Juan Delfín (INCIBE)Ponente

¿Qué es INCIBE?, Servicios del INCIBE CERT, Academia Hacker INCIBE y Competiciones tipo CTF.
Plantear y resolver varios retos CTF basados en OSINT.

15:30 - 17:30Medidas de seguridad y contención para entornos Windows y Active Directory. Un taller muy azul con tintes rojos By Adrián RamirezPonente

En este taller nos centraremos en los fallos actuales de arquitectura en redes corporativas con AD. En donde exploraremos los errores más típicos cometidos en las arquitectura de redes más comunes. Aprenderemos a explotarlos y como buenos azules a solcionarlos. Por lo que:

a) Presentamos la arquitecutra (10 minutos)

b) Le damos acceso a la arquitecutra (20 minutos)

c) Enseñamos a explotarla (30 minutos)

d) Enseñamos a protegerla (60 minutos)

Dejaremos acceso a la arquitectura por un mes para que puedas defenderla y atacarla a tu tiempo, tranquilo en tu casa.Es un taller entretenido. En donde te lo pasarás muy bien.

18:00 - 20:00Baby Sharp doo doo doo! By Jorge EscabiasPonente

1) Introducción a C#
1.1) Qué es C#
1.2) C# vs .NET
1.3) C# siendo pentester
2) Introducción a Visual Studio
2.1) Visual Studio
2.2) CSC
2.3) Nuget
2.4) Nuget – Ejemplo
3) Básicos de C#
3.1) Tipos de datos
3.2) Variables y Operadores
3.3) Espacio de nombres, Clases y Métodos
3.4) Modificadores de Acceso
4) C# y Windows
4.1) Windows APIs
4.2) P/Invoke
4.3) Ejemplo: MessageBox
5) PowerShell
5.1) PowerShell y su relación con .Net
5.2) Add-Type
5.3) Ejemplo: MessageBox
6) Taller práctico donde poner en contexto todo lo que se ha tratado durante el taller. Se centrará en mostrar cómo crear un ejecutable en C# que ejecute comandos en cmd y PowerShell de manera nativa, explicando qué hace cada parte y las diferentes maneras de realizar dicha carga maliciosa (cargar el payload en local o cargarlo de manera externa).
7) Bonus – C# ofensivo
7.1) D/Invoke
7.2) Syscalls

En este taller introductorio, los alumnos obtendrán unas nociones básicas de qué es C# y cómo programar en este lenguaje, las diferencias entre .NET y C#, la relación con PowerShell y el motivo por el que C# se está usando tanto en la actualidad desde un punto de vista ofensivo. Se trataran temas como API Calls, P/Invoke, D/Invoke y Syscalls a alto nivel y los puntos básicos de C#. Además, se tratará la relación entre PowerShell y C# a nivel de usabilidad (cargar en memoria o tocar disco). Por último, en la parte práctica, los alumnos realizarán su primer binario ofensivo paso a paso, pudiendo ver la potencia de este lenguaje tanto ofensivamente como defensivamente. Al finalizar el taller, se facilitará a los alumnos todo el contenido del mismo para que puedan continuar o revisar el conocimiento adquirido.

El taller esta orientado a:
Profesionales del sector de la Ciberseguridad con ligeros conocimientos de C#
Administradores de sistemas y/o redes especializados en Directorio Activo.
Estudiantes.
Docentes.
Cuerpos y Fuerzas de Seguridad.
Cualquiera que esté interesado en aprender sobre C# desde un punto de vista ofensivo.

Los requisitos para el taller son:

1) Máquina virtual Windows 10/11 con permisos de administrador con Visual Studio instalado
2) Kali Linux

Ambas máquinas deben estar en la misma red local y tener visibilidad entre sí.

09:00 - 14:00I ENCUENTRO B2B HACK-ÉN CÁMARA LINARES By Cámara de Comercio y AJEPonentes

Durante la mañana del día 06 de mayo se celebrará en las instalaciones de la Incubadora
de Empresas de la Cámara de Comercio de Linares el “I Encuentro B2B Hack-én Cámara
Linares”. Durante este encuentro, empresas participantes en el congreso y empresas de
la Provincia de Jaén tendrán la oportunidad de conocerse y poder desarrollar negocio.
Se trata de una oportunidad única para que las empresas de la provincia de Jaén
conozcan proveedores de soluciones de ciberseguridad de primer nivel, así como que
tengan la oportunidad de alcanzar acuerdos de negocio para ampliar su red empresarial.
En esta primera edición, este encuentro B2B contará con la colaboración de la
Asociación de Jóvenes Empresarios de la Provincia de Jaén (AJE) uno de los principales
actores empresariales de la provincia de Jaén.

  • Aula Magna
  • Sala Cámara de Comercio
09:00 - 09:30Apertura congreso By Hack-én
09:30 - 10:30Detección y persecución de casos reales de ciberespionaje By José NavarroPonente

Se hablará de casos reales de ciberespionaje en referencia a dos grupos: ciberespionaje doméstico (robo de contraseñas, duplicación de SIM, instalación de programilla comercial, etc…) y ciberespionaje a gran escala (Pegasus, etc), cómo funcionan, cómo detectarlos y como poder llevar a juicio dichos incidentes.

10:30 - 11:30Cómo aplico el DevSecOps en mi CI/CD By AdastraPonente

Los procesos de CI/CD son habituales en los equipos de desarrollo que siguen la cultura del DevOps, sin embargo, en ocasiones se descuida la seguridad de estas rutinas y pueden ocurrir fugas de información sensible o situaciones en las que un atacante puede ejecutar instrucciones maliciosas.
Dado que en la cultura DevOps, la seguridad se contempla en etapas posteriores al despliegue, ha sido necesario un nuevo enfoque en donde se apliquen buenas prácticas de seguridad en cada una etapa del SDLC, esto es lo que hoy en día se conoce como DevSecOps.
En esta charla, los asistentes podrán apreciar algunas de las buenas prácticas que se aplican en soluciones tan populares como Jenkins o GitLab CI/CD para integración y despliegue continuo.

11:30 - 12:00Desayuno By Hack-énOrganizadores

Se llevará a cabo un desayuno en el espacio reservado para el catering.

12:00 - 13:00Offensive Techniques Infraestructure with APT – Red-Teams and Attacks! By Aitor HerreroPonente

La simulación de un ataque a través de la suplantación de herramientas legítimas es una técnica utilizada por los ciberdelincuentes para evadir la detección de los sistemas de seguridad. En este tipo de ataque, se utilizan herramientas que son comúnmente utilizadas en entornos de red legítimos, lo que dificulta su detección. Además, durante el ataque se analiza el dropper utilizado para instalar el malware en los sistemas de la víctima. Una vez que el malware se ha instalado en el sistema de la víctima, el atacante utiliza el command and control (C&C) para controlar la infraestructura comprometida. Durante el ataque se realiza el movimiento lateral para propagar el malware a otros sistemas de la red. Finalmente el atacante se hará con el controlador de dominio.  En esta charla, veremos algunas herramientas para detectar en caso de infección y poder elaborar una respuesta ante un incidente

13:00 - 14:00El malware del siglo XXI y el eterno retorno. By Sergio de los santosPonente

Durante la ponencia se dará un repaso por algunos hitos relevantes del malware durante el siglo XXI y cómo nos han impactado, tanto en la sociedad como en la industria. 

09:30 - 11:30Hardware hacking y la cultura #badgelife. By Guillermo de AntonioPonente

Conoceremos el proceso de creación de una badge a través de algunos proyectos desarrollados por
MysteryHack, cerrando el taller soldando una placa exclusiva de Hack-én.

12:00 - 14:00Programa tu propio BadUSB WiFi usando ESP32-S2 By Joel SernaPonente

En el taller, los asistentes aprenderán a programar un dispositivo BadUSB, con posibilidad de controlarlo remotamente a través de WiFi. También se enseñará a utilizar el dispositivo como un Keylogger utilizando un Soft USB Host.


Requisitos del taller: Los asistentes al taller necesitan traer un ordenador con Linux o Windows
y un cable Tipo-C.

Comprar una entrada

Elige algunos de las categorías de entradas distintas

Entrada General

9.99/ persona
  • Acceso ponencias y talleres
  • Catering (Comida y Bebida)
  • Acceso canal de discord
  • Conoce a tus ponentes favoritos

Pack Hack-én

14.99/ persona
  • Acceso ponencias y talleres
  • Catering (Comida y Bebida)
  • Acceso al canal de Discord
  • Conoce a tus ponentes favoritos
  • 20 Hack-énCOINS
Recomendado

Pack Hack-én Premium

19.99/ persona
  • Acceso ponencias y talleres
  • Catering (Comida y Bebida)
  • Acceso al canal de discord
  • Conoce a tus ponentes favoritos
  • 60 Hack-énCOINS

FAQ’s

Algunas de las preguntas que más se repiten

    Ampliar/cerrar
  • ¿Habra ponencias y talleres?

    Efectivamente. Hack-én contará con ponencias de distintas ramas dentro del mundo de la ciberseguridad y talleres prácticos, desde CTF, hacking ético, etc.

  • ¿Habrá varias salas?

    Sí. El congreso contará con un auditorio principal donde se lleven a cabo las ponencias y salas anexas donde se llevarán a cabo los talleres

  • ¿Serán jornadas de mañanas y tardes?

    Efectivamente. Habrá un calendario actualizado donde el público asistente podrá observar las ponencias y talleres y cada una de ellas la franja horaria establecida

  • ¿Está incluido el catering en el precio de la entrada?

    Sí. Independientemente del valor de cada entrada todo el público asistente podrá disfrutar del "Café" y "Almuerzo".

  • ¿Cuando se podrá canjear los Hack-énCOINS?

    La puntuación virtual obtenida por cada persona que asista al congreso se podrá canjear el día 7 en la jornada de clausura del congreso.

  • ¿Qué son los Hack-énCOINS?

    Hack-én trae una novedad emocionante para sus asistentes: la puntuación virtual Hack-énCOINS. Los usuarios acumularán puntos durante el evento y podrán canjearlos por recompensas exclusivas en la jornada de clausura.

    Hay varias formas de ganar Hack-énCOINS, como asistir a ponencias y talleres, participar en competiciones de Capture the Flag (CTF) y obtener los primeros puestos. Además, la asistencia a la jornada completa también se premiará con Hack-énCOINS

Contacta con nosotros

Envianos tus comentarios.

Contacta con nosotros

Si tienes alguna surgerencia no dudes en ponerte en contacto con nosotros

Linares