Horas

0

Ponentes

0

Asistentes

0

Patrocinadores

0

Talleres

0

¿Cómo nace Hack-én?

Hack-én nace de la necesidad de dar a conocer el talento presente en la provincia de Jaén en materia tecnológica.
Busca establecer una simbiosis entre el tejido empresarial el público asistente para que unos puedan nutrirse y captar talento en buscar de las vacantes que demanda el mercado en materia de ciberseguridad y por otro lado el público asistente de poder optar a un primer puesto de trabajo y entrar en el mercado laboral.

¿Cómo nace Hack-én?

Accesible para todo el público

Con un enfoque en las demandas actuales en materia tecnológica, este congreso ofrece una amplia gama de ponencias dictadas por expertos en ciberseguridad en distintas áreas de conocimiento. Desde sesiones para principiantes hasta ponencias avanzadas para líderes de la industria (CISO), Hack-én es el lugar ideal para ampliar sus conocimientos y estar a la vanguardia en ciberseguridad.
¡No te pierdas esta oportunidad única de ampliar tus conocimientos y generar networking con la comunidad de ciberseguridad!

Accesible para todo el público

Ponentes

Grandes profesionales referentes del mundo de la ciberseguridad estarán en Jaén.

Rafa LópezDirector de preventa España/LATAM para Perception Point y miembro del First

Cibervoluntario y docente de Bootcamps y Másters de Ciberguridad.

Rafa gestiona incidentes y ayuda a víctimas de ciber fraudes.

Rafa LópezDirector de preventa España/LATAM para Perception Point y miembro del First

Cibervoluntario y docente de Bootcamps y Másters de Ciberguridad.

Rafa gestiona incidentes y ayuda a víctimas de ciber fraudes.

closepopup
Joaquin Molina (aka. Kinomakino)CEO de SeguridadSI

Joaquín es un apasionado de la tecnología en general y la seguridad desde mediados de los 90.

Cuenta con numerosas certificaciones y pertenece a organizaciones de reconocido nombre como ENISA o la obtención del premio Microsoft MVP los últimos cinco años.

Es creador del blog sobre cigerseguirdad INSEGUROS Seguridad informática.

CEO de SeguridadSI y colaborador con varias organizaciones.

Ponente en numerosas conferencias enfocadas siempre a redes, comunicaciones, hacking, auditorias, threat Intelligence y todos los aspectos relacionados con seguridad defensiva.

Joaquin Molina (aka. Kinomakino)CEO de SeguridadSI

Joaquín es un apasionado de la tecnología en general y la seguridad desde mediados de los 90.

Cuenta con numerosas certificaciones y pertenece a organizaciones de reconocido nombre como ENISA o la obtención del premio Microsoft MVP los últimos cinco años.

Es creador del blog sobre cigerseguirdad INSEGUROS Seguridad informática.

CEO de SeguridadSI y colaborador con varias organizaciones.

Ponente en numerosas conferencias enfocadas siempre a redes, comunicaciones, hacking, auditorias, threat Intelligence y todos los aspectos relacionados con seguridad defensiva.

closepopup
Joel GámezSenior Red Team Cybersecurity Expert

Administrador de sistemas con más de diez años de experiencia, actualmente trabaja como Senior Red Team Cybersecurity Expert, donde desarrolla ejercicios de simulación de adversarios (Red Team Operations) desde hace 5 años.

Anteriormente, ha sido Chief Technology Officer (CTO) de la startup Cyberguard. También ejerce como profesor de cursos y másters de hacking ético, pentesting y PowerShell para organismos y universidades de alto nivel, como la Universidad Politécnica de Cataluña (UPC).

Creador del blog darkbyte.net y speaker en congresos de renombre a nivel nacional e internacional, como: EkoParty, h-c0n, Black Hat USA/EU, EuskalHack, DeepSec, DEF CON, Navaja Negra o RootedCON, entre muchos otros.

Programador de «hacking tools» en su tiempo libre, ha desarrollado herramientas de todo tipo, como: AutoRDPwn, Cloudtopolis, EvilnoVNC, Invoke-DNSteal, PyShell, PSRansom o Thunderstorm, por mencionar algunas.

Joel GámezSenior Red Team Cybersecurity Expert

Administrador de sistemas con más de diez años de experiencia, actualmente trabaja como Senior Red Team Cybersecurity Expert, donde desarrolla ejercicios de simulación de adversarios (Red Team Operations) desde hace 5 años.

Anteriormente, ha sido Chief Technology Officer (CTO) de la startup Cyberguard. También ejerce como profesor de cursos y másters de hacking ético, pentesting y PowerShell para organismos y universidades de alto nivel, como la Universidad Politécnica de Cataluña (UPC).

Creador del blog darkbyte.net y speaker en congresos de renombre a nivel nacional e internacional, como: EkoParty, h-c0n, Black Hat USA/EU, EuskalHack, DeepSec, DEF CON, Navaja Negra o RootedCON, entre muchos otros.

Programador de «hacking tools» en su tiempo libre, ha desarrollado herramientas de todo tipo, como: AutoRDPwn, Cloudtopolis, EvilnoVNC, Invoke-DNSteal, PyShell, PSRansom o Thunderstorm, por mencionar algunas.

closepopup
Diego CarrascoAnalista de ciberinteligencia

Graduado en Ingeniería Informática.

Máster Universitario en Seguridad de las Tecnologías de la Información y las Comunicaciones.

Analista de Ciberinteligencia en AllPentesting.

Diego CarrascoAnalista de ciberinteligencia

Graduado en Ingeniería Informática.

Máster Universitario en Seguridad de las Tecnologías de la Información y las Comunicaciones.

Analista de Ciberinteligencia en AllPentesting.

closepopup
Luis Javier NavarretePentester en Omega AI

Co Founder 0dAI

Pentester en Omega AI

Luis Javier NavarretePentester en Omega AI

Co Founder 0dAI

Pentester en Omega AI

closepopup
Elisa GarcíaCybersecurity & Managed Services Consulting

Ingeniera de telecomunicación por la Universidad de Málaga desde 1997. Cuenta con las más relevantes certificaciones en materia de seguridad en general y de auditoría en particular: CISA, CISM, CDPP, CSx, ISO 22301 Lead auditor e ISO 27001 lead auditor e Implementer entre otras.

Empieza su experiencia laboral en el ámbito de la ingeniería de control, y, tras un periodo realizando actividades de programación, da un cambio de trayectoria al sector eléctrico (Iberdrola), trabajando en el diseño e implementación de redes de telecomunicaciones y en proyectos nacionales y europeos de investigación.

Desde 2006 trabaja en Babel, donde se ha especializado en seguridad de la información abordando proyectos a nivel nacional e internacional de planes de seguridad, análisis de riesgos, auditorías de cumplimiento y estándares, formación en seguridad e implantaciones de estándares de seguridad y cumplimiento normativo.

Actualmente compagina su actividad colaborando como experta independiente para la Comisión Europea en la evaluación de propuestas y revisión de proyectos de innovación.

Elisa GarcíaCybersecurity & Managed Services Consulting

Ingeniera de telecomunicación por la Universidad de Málaga desde 1997. Cuenta con las más relevantes certificaciones en materia de seguridad en general y de auditoría en particular: CISA, CISM, CDPP, CSx, ISO 22301 Lead auditor e ISO 27001 lead auditor e Implementer entre otras.

Empieza su experiencia laboral en el ámbito de la ingeniería de control, y, tras un periodo realizando actividades de programación, da un cambio de trayectoria al sector eléctrico (Iberdrola), trabajando en el diseño e implementación de redes de telecomunicaciones y en proyectos nacionales y europeos de investigación.

Desde 2006 trabaja en Babel, donde se ha especializado en seguridad de la información abordando proyectos a nivel nacional e internacional de planes de seguridad, análisis de riesgos, auditorías de cumplimiento y estándares, formación en seguridad e implantaciones de estándares de seguridad y cumplimiento normativo.

Actualmente compagina su actividad colaborando como experta independiente para la Comisión Europea en la evaluación de propuestas y revisión de proyectos de innovación.

closepopup
Ignacio DomínguezCloud Pentester

Ignacio Dominguez es un Ingeniero de Seguridad Cloud afincado en Madrid.

Actualmente trabaja en Halborn como Cloud Pentester y con experiencia en DevSecOps en varias startups. A Ignacio le encanta desarrollar retos CTF para competiciones como NahamCon, HacktivityCon y otros eventos mayores. También es co-fundador de HackTricks Training ofreciendo certificaciones de calidad en Seguridad en la Nube.

Ignacio DomínguezCloud Pentester

Ignacio Dominguez es un Ingeniero de Seguridad Cloud afincado en Madrid.

Actualmente trabaja en Halborn como Cloud Pentester y con experiencia en DevSecOps en varias startups. A Ignacio le encanta desarrollar retos CTF para competiciones como NahamCon, HacktivityCon y otros eventos mayores. También es co-fundador de HackTricks Training ofreciendo certificaciones de calidad en Seguridad en la Nube.

closepopup
Yeray FernándezHacking Team Manager en Inetum

Yeray es graduado en ingeniería informática.

Tiene varias certificaciones como OSWE, OSCP, Comptia Security+ entre otras.

Yeray FernándezHacking Team Manager en Inetum

Yeray es graduado en ingeniería informática.

Tiene varias certificaciones como OSWE, OSCP, Comptia Security+ entre otras.

closepopup
Manuel AchaquesSolutions Architect at Hornetsecurity

Manuel es un profesional experimentado en ciberseguridad con más de 8 años de experiencia en el sector TI.

Especializado en seguridad del correo electrónico, soluciones de copia de seguridad para entornos M365 y locales, y Gobierno, Gestión de Riesgos y Cumplimiento (GRC) para herramientas de colaboración. Liderazgo demostrado en la gestión de proyectos en las regiones de Iberia, Italia y LATAM.

Hábil en la presentación de charlas técnicas atractivas y en la evangelización de servicios y soluciones de ciberseguridad. Proactivo, pensador crítico y resistente en la navegación de paisajes complejos y siempre en busca de nuevos retos.

Manuel AchaquesSolutions Architect at Hornetsecurity

Manuel es un profesional experimentado en ciberseguridad con más de 8 años de experiencia en el sector TI.

Especializado en seguridad del correo electrónico, soluciones de copia de seguridad para entornos M365 y locales, y Gobierno, Gestión de Riesgos y Cumplimiento (GRC) para herramientas de colaboración. Liderazgo demostrado en la gestión de proyectos en las regiones de Iberia, Italia y LATAM.

Hábil en la presentación de charlas técnicas atractivas y en la evangelización de servicios y soluciones de ciberseguridad. Proactivo, pensador crítico y resistente en la navegación de paisajes complejos y siempre en busca de nuevos retos.

closepopup
Alberto Ruiz RodasPresales Engineer for Spain and Portugal at Sophos

Alberto R. Rodas es el Director de Preventa en Sophos para la región Iberia. Con más de 20 años de experiencia en ciberseguridad, la cual considera, además de su profesión, un modo de vida.

A lo largo de estos años, ha pasado por varios fabricantes de ciberseguridad e integradores así como profesor en el EOI.

Alberto Ruiz RodasPresales Engineer for Spain and Portugal at Sophos

Alberto R. Rodas es el Director de Preventa en Sophos para la región Iberia. Con más de 20 años de experiencia en ciberseguridad, la cual considera, además de su profesión, un modo de vida.

A lo largo de estos años, ha pasado por varios fabricantes de ciberseguridad e integradores así como profesor en el EOI.

closepopup
Ismael Ben LahmarGlobal Cybersecurity Architect @ Google

Ismael es ingeniero informático con sólida experiencia como arquitecto de seguridad. Ha desempeñado con éxito funciones en el sector bancario y como consultor, donde ha contribuido a mejorar la seguridad en la nube y los programas de inteligencia de amenazas cibernéticas para diversas organizaciones.

En su puesto actual, Ismael se dedica a investigar las tendencias globales predominantes, realizar análisis detallados de malware y proporcionar orientación a organizaciones que buscan establecer y optimizar sus iniciativas de inteligencia de amenazas. Ismael es un ponente internacional, habiendo presentando en conferencias como Black Hat en Arabia Saudí, Splunk .conf en Estados Unidos o en Mind The Sec en Brasil.

Ismael Ben LahmarGlobal Cybersecurity Architect @ Google

Ismael es ingeniero informático con sólida experiencia como arquitecto de seguridad. Ha desempeñado con éxito funciones en el sector bancario y como consultor, donde ha contribuido a mejorar la seguridad en la nube y los programas de inteligencia de amenazas cibernéticas para diversas organizaciones.

En su puesto actual, Ismael se dedica a investigar las tendencias globales predominantes, realizar análisis detallados de malware y proporcionar orientación a organizaciones que buscan establecer y optimizar sus iniciativas de inteligencia de amenazas. Ismael es un ponente internacional, habiendo presentando en conferencias como Black Hat en Arabia Saudí, Splunk .conf en Estados Unidos o en Mind The Sec en Brasil.

closepopup
Raimundo AlcázarSolutions Consultant at VirusTotal / Google

Raimundo es experto en ciberseguridad con más de 10 años de experiencia en puestos relacionados con la respuesta a incidentes y ciberinteligencia. Actualmente, es Solutions Consultant dentro de VirusTotal y profesor del Máster de Ciberseguridad de la Universidad de Jaén

Raimundo AlcázarSolutions Consultant at VirusTotal / Google

Raimundo es experto en ciberseguridad con más de 10 años de experiencia en puestos relacionados con la respuesta a incidentes y ciberinteligencia. Actualmente, es Solutions Consultant dentro de VirusTotal y profesor del Máster de Ciberseguridad de la Universidad de Jaén

closepopup
Miguel SegoviaCyberSecurity Researcher | Web Pentester

Especialista en pentesting web y bug bounty.

Ha reportado descubierto y reportado vulnerabilidades en Google, NASA, ChatGPT y gobiernos de varios países.

Actualmente trabaja como pentester y forma parte de un equipo de Red Team en EY GDS.

Miguel SegoviaCyberSecurity Researcher | Web Pentester

Especialista en pentesting web y bug bounty.

Ha reportado descubierto y reportado vulnerabilidades en Google, NASA, ChatGPT y gobiernos de varios países.

Actualmente trabaja como pentester y forma parte de un equipo de Red Team en EY GDS.

closepopup
David MarugánDirector de preventa ciberseguridad industrial

David Marugán es consultor, especializado en seguridad y radiocomunicaciones. Ha focalizado su trabajo en el hacking de radiofrecuencia, seguridad, OPSEC. comunicaciones encubiertas y técnicas SIGINT (Signals Intelligence). Es Miembro de Mundo Hacker TV Team.

Es un apasionado de la radio en todas sus variantes, desde la radio analógica hasta los modernos SDR (Software Defined Radio). Es radioescucha y radioaficionado desde los años 80.

Ha escrito artículos libros especializados en seguridad y hacking como: “Hacking práctico de redes Wifi y radiofrecuencia” o “Hacking con Ingeniería Social: técnicas para hackear humanos” Ed. Ra-ma. También ha colaborado en programas de TV (Mundo Hacker Discovery Max, TVE. Cuarto Milenio, etc) y radio a nivel nacional (RNE Radio 3), en temas relacionados con la ciberseguridad, inteligencia de señales, espionaje y radiofrecuencia.

Ha colaborado en artículos para medios de comunicación como El País, El Español o El Confidencial. Fue reconocido en 2018 como TOP25 influencer en ciberseguridad en España.

Ha participado como ponente en diferentes eventos de hacking y seguridad a nivel nacional e internacional como por ejemplo: Navaja Negra, RootedCON, Sec/Admin Cybersecurity Conference, Sh3llCON, MoscowCON (Moscú), HoneyCON, h-C0N (UPM), BufferHack (UCM), Qurtuba Security Congress, CONPilar, EastMadHack, Navarra LAN Party, MorterueloCON, Mundo Hacker Day, Mundo Hacker Colombia 4.0 (Bogotá), Hack-Én, DigitechCON, 8dot8 Meetup (Chile), María Pita DefCoN, HackMadrid%27, CoronaCON, TIzona Cybersecurity conference, HISTICDEF (“Congreso Internacional las Tecnologías de la Información y las Comunicaciones al Servicio de la Defensa”), Ekoparty, Congreso Internacional de Ciberseguridad Industrial (CCI), C1berWall - I Congreso de Seguridad Digital y Ciberinteligencia organizado por la Escuela Nacional de Policía de Ávila, Congreso de Ciberinteligencia IntelCON y otros.

Ha sido nombrado mentor en la I Liga de Retos en el Ciberespacio organizada por la Guardia Civil.

Muchos de sus artículos, ponencias y trabajos, tienen que ver con la parte menos conocida de la radio y la seguridad en las comunicaciones (COMSEC): las comunicaciones encubiertas y el espionaje, las radiocomunicaciones en conflictos bélicos, organizaciones clandestinas, de resistencia, etc.

David MarugánDirector de preventa ciberseguridad industrial

David Marugán es consultor, especializado en seguridad y radiocomunicaciones. Ha focalizado su trabajo en el hacking de radiofrecuencia, seguridad, OPSEC. comunicaciones encubiertas y técnicas SIGINT (Signals Intelligence). Es Miembro de Mundo Hacker TV Team.

Es un apasionado de la radio en todas sus variantes, desde la radio analógica hasta los modernos SDR (Software Defined Radio). Es radioescucha y radioaficionado desde los años 80.

Ha escrito artículos libros especializados en seguridad y hacking como: “Hacking práctico de redes Wifi y radiofrecuencia” o “Hacking con Ingeniería Social: técnicas para hackear humanos” Ed. Ra-ma. También ha colaborado en programas de TV (Mundo Hacker Discovery Max, TVE. Cuarto Milenio, etc) y radio a nivel nacional (RNE Radio 3), en temas relacionados con la ciberseguridad, inteligencia de señales, espionaje y radiofrecuencia.

Ha colaborado en artículos para medios de comunicación como El País, El Español o El Confidencial. Fue reconocido en 2018 como TOP25 influencer en ciberseguridad en España.

Ha participado como ponente en diferentes eventos de hacking y seguridad a nivel nacional e internacional como por ejemplo: Navaja Negra, RootedCON, Sec/Admin Cybersecurity Conference, Sh3llCON, MoscowCON (Moscú), HoneyCON, h-C0N (UPM), BufferHack (UCM), Qurtuba Security Congress, CONPilar, EastMadHack, Navarra LAN Party, MorterueloCON, Mundo Hacker Day, Mundo Hacker Colombia 4.0 (Bogotá), Hack-Én, DigitechCON, 8dot8 Meetup (Chile), María Pita DefCoN, HackMadrid%27, CoronaCON, TIzona Cybersecurity conference, HISTICDEF (“Congreso Internacional las Tecnologías de la Información y las Comunicaciones al Servicio de la Defensa”), Ekoparty, Congreso Internacional de Ciberseguridad Industrial (CCI), C1berWall - I Congreso de Seguridad Digital y Ciberinteligencia organizado por la Escuela Nacional de Policía de Ávila, Congreso de Ciberinteligencia IntelCON y otros.

Ha sido nombrado mentor en la I Liga de Retos en el Ciberespacio organizada por la Guardia Civil.

Muchos de sus artículos, ponencias y trabajos, tienen que ver con la parte menos conocida de la radio y la seguridad en las comunicaciones (COMSEC): las comunicaciones encubiertas y el espionaje, las radiocomunicaciones en conflictos bélicos, organizaciones clandestinas, de resistencia, etc.

closepopup
Sergio De Los SantosHead of Innovación y Laboratorio en Telefónica CyberSecurity & Cloud Tech

Sergio De Los Santos es Head of Innovación y Laboratorio en Telefónica CyberSecurity & Cloud Tech.

Con una sólida formación como Ingeniero Informático de Sistemas por la Universidad de Málaga y un Máster en Ingeniería del Software e Inteligencia Artificial, Sergio es una autoridad en el campo de la ciberseguridad. Además, su excepcional trayectoria incluye el prestigioso premio Microsoft MVP Consumer Security, otorgado durante cinco años consecutivos.

Desde el año 2000, Sergio ha dejado su huella como auditor y coordinador técnico, además de ser autor de varios libros que son referentes en el ámbito de la seguridad informática. Su último libro "Máxima Seguridad en Windows" es un éxito en ventas, y su nuevo libro "Malware moderno: Técnicas avanzadas y su influencia en la industria" promete ser una lectura imprescindible para profesionales de la ciberseguridad.

Sergio De Los SantosHead of Innovación y Laboratorio en Telefónica CyberSecurity & Cloud Tech

Sergio De Los Santos es Head of Innovación y Laboratorio en Telefónica CyberSecurity & Cloud Tech.

Con una sólida formación como Ingeniero Informático de Sistemas por la Universidad de Málaga y un Máster en Ingeniería del Software e Inteligencia Artificial, Sergio es una autoridad en el campo de la ciberseguridad. Además, su excepcional trayectoria incluye el prestigioso premio Microsoft MVP Consumer Security, otorgado durante cinco años consecutivos.

Desde el año 2000, Sergio ha dejado su huella como auditor y coordinador técnico, además de ser autor de varios libros que son referentes en el ámbito de la seguridad informática. Su último libro "Máxima Seguridad en Windows" es un éxito en ventas, y su nuevo libro "Malware moderno: Técnicas avanzadas y su influencia en la industria" promete ser una lectura imprescindible para profesionales de la ciberseguridad.

closepopup
Guardia CivilUnidad Orgánica de Policía Judicial

La actividad será dirigida por dos guardias civiles adscritos a la Unidad Orgánica de Policía Judicial de Jaén, especialistas en investigación criminal en la red, ingeniería y ciberseguridad.

Guardia CivilUnidad Orgánica de Policía Judicial

La actividad será dirigida por dos guardias civiles adscritos a la Unidad Orgánica de Policía Judicial de Jaén, especialistas en investigación criminal en la red, ingeniería y ciberseguridad.

closepopup
Marc SalinasSecurity Researcher @ CheckPoint

Marc Salinas, analista de malware en CheckPoint Research, apasionado del desarrollo a bajo nivel y TH. Especializado en análisis de malware y tracking de grupos APT durante toda mi carrera.

Marc SalinasSecurity Researcher @ CheckPoint

Marc Salinas, analista de malware en CheckPoint Research, apasionado del desarrollo a bajo nivel y TH. Especializado en análisis de malware y tracking de grupos APT durante toda mi carrera.

closepopup
Ángel Luis Veloy MoraThreat Hunting & Detection | Security Monitoring & Incident Response | Threat Intelligence researcher | Cyber Security Instructor

Ángel es Cyber Security Analyst y Threat Hunter con 10 años de experiencia en el sector.

Especializado en el Threat Hunting, la respuesta ante incidentes y el Threat Intelligence.

Instructor de varias asignaturas en el máster de K-School, "Cyber Threat Intelligence". Además, ha sido instructor de talleres y speaker en varias conferencias de seguridad en España.

Ángel Luis Veloy MoraThreat Hunting & Detection | Security Monitoring & Incident Response | Threat Intelligence researcher | Cyber Security Instructor

Ángel es Cyber Security Analyst y Threat Hunter con 10 años de experiencia en el sector.

Especializado en el Threat Hunting, la respuesta ante incidentes y el Threat Intelligence.

Instructor de varias asignaturas en el máster de K-School, "Cyber Threat Intelligence". Además, ha sido instructor de talleres y speaker en varias conferencias de seguridad en España.

closepopup
Daniel Echeverri (Aka. Adastra)Fundador en The Hacker Way | Proyectos en ciberseguridad, hacking ético y DevSecOps

Formador e investigador de seguridad informática y hacking. Autor del blog thehackerway.com y de los libros “Python para Pentesters”, “Hacking con Python” y “Deep web - Privacidad y anonimato en TOR, I2P y Freenet” publicados por la editorial 0xWORD, así como el libro "25 Técnicas aplicadas a campañas de Red Team y Hacking" de edición propia.

Conocido por el nick de "Adastra" y sus intervenciones como ponente en eventos en España y múltiples países en América Latina. En su trayectoria profesional ha desempeñado, desde hace más de 15 años hasta la fecha, actividades de desarrollo y arquitectura de software, administración de servidores, pentesting, hardening de sistemas y formaciones tanto para organizaciones públicas como privadas.

Daniel Echeverri (Aka. Adastra)Fundador en The Hacker Way | Proyectos en ciberseguridad, hacking ético y DevSecOps

Formador e investigador de seguridad informática y hacking. Autor del blog thehackerway.com y de los libros “Python para Pentesters”, “Hacking con Python” y “Deep web - Privacidad y anonimato en TOR, I2P y Freenet” publicados por la editorial 0xWORD, así como el libro "25 Técnicas aplicadas a campañas de Red Team y Hacking" de edición propia.

Conocido por el nick de "Adastra" y sus intervenciones como ponente en eventos en España y múltiples países en América Latina. En su trayectoria profesional ha desempeñado, desde hace más de 15 años hasta la fecha, actividades de desarrollo y arquitectura de software, administración de servidores, pentesting, hardening de sistemas y formaciones tanto para organizaciones públicas como privadas.

closepopup
Adrián RamirezCEO de Dolbuck | Sysadmin | Security Consultant | Informática Forense | Delegado de Protección de Datos | Auditor jefe ISO27001/ENS/RGPD.

Adrián Ramírez, docente del máster de la UCAM de seguridad ofensiva, director de ciberseguridad de Dolbuck, con más de 15 años en la ciberseguridad.

Perito informático forense, arquitecto de sistemas y auditor en normas ISO 27000, ENS, NIST. Responsable del área de seguridad ofensiva de Dolbuck.

Adrián RamirezCEO de Dolbuck | Sysadmin | Security Consultant | Informática Forense | Delegado de Protección de Datos | Auditor jefe ISO27001/ENS/RGPD.

Adrián Ramírez, docente del máster de la UCAM de seguridad ofensiva, director de ciberseguridad de Dolbuck, con más de 15 años en la ciberseguridad.

Perito informático forense, arquitecto de sistemas y auditor en normas ISO 27000, ENS, NIST. Responsable del área de seguridad ofensiva de Dolbuck.

closepopup
Miguel Ángel CañadaHead of National Coordination Centre (NCC-ES) at INCIBE / Member of the Board of Directors and Vice Chair of ECSO / Public Affairs and Communications, an strategic view

Responsable del Centro Nacional de Coordinación (NCC-ES INCIBE), entidad designada en España de la red del Centro Europeo de Competencias en Ciberseguridad de la Comisión Europea (ECCC). Miembro de la Junta Directiva y Vicepresidente en representación de las Autoridades Públicas Nacionales de ECSO.

Miguel Ángel CañadaHead of National Coordination Centre (NCC-ES) at INCIBE / Member of the Board of Directors and Vice Chair of ECSO / Public Affairs and Communications, an strategic view

Responsable del Centro Nacional de Coordinación (NCC-ES INCIBE), entidad designada en España de la red del Centro Europeo de Competencias en Ciberseguridad de la Comisión Europea (ECCC). Miembro de la Junta Directiva y Vicepresidente en representación de las Autoridades Públicas Nacionales de ECSO.

closepopup
Jorge CoronadoPerito y socio fundador de QuantiKa14 | Investigación digital, OSINT

Jorge es un profesional que cuenta con más de 10 años de experiencia en forense informático y OSINT. Apasionado de la ciberseguridad y programación en Python.

Desde muy joven empezó a trabajar en el sector de la informática y terminó creando su propia empresa, llamada QuantiKa14. Realiza diferentes labores y trabajos: DFIR, peritajes informáticos, desarrollo de aplicaciones y auditoría de seguridad. También ha realizado ponencias en congresos y eventos como PyConEs, OpenExpo, Hack&Beers, EastMadHack, Sec/Admin, etc. Y es socio 116 y vocal de la Asociación de Peritos Tecnológicos de Andalucía (APTAN).

Su lado divulgador no se queda únicamente en dar charlas, también ha estado 4 años como colaborador en Canal Sur Radio y ha escrito varios artículos de opinión e investigación en Internet que se han publicado en diversos medios (ElPlural, lamarea.com, etc). Además ha escrito más de 400 artículos en su blog. Fundador de la comunidad con más actividad en Sevilla sobre ciberseguridad, Happy Hacking Sevilla y co-organizador del congreso de inteligencia, ciberseguridad y OSINT, llamado OSINTCITY.

Director del curso de verano sobre ciberdelincuencia de género y profesor en el curso de detectives en la Universidad Pablo de Olavide en el año de 2017 sobre investigación digital. También ha impartido formación a cuerpos de seguridad a través de la Escuela Pública de Seguridad Pública de Andalucía (ESPA) y otros cursos.

Co-autor del primer protocolo institucional en España ante la violencia de género en las redes sociales en Andalucía y autor del protocolo de actuación para la búsqueda de personas desaparecidas a través de las TIC.

Y, sobre todo, de Triana.

Jorge CoronadoPerito y socio fundador de QuantiKa14 | Investigación digital, OSINT

Jorge es un profesional que cuenta con más de 10 años de experiencia en forense informático y OSINT. Apasionado de la ciberseguridad y programación en Python.

Desde muy joven empezó a trabajar en el sector de la informática y terminó creando su propia empresa, llamada QuantiKa14. Realiza diferentes labores y trabajos: DFIR, peritajes informáticos, desarrollo de aplicaciones y auditoría de seguridad. También ha realizado ponencias en congresos y eventos como PyConEs, OpenExpo, Hack&Beers, EastMadHack, Sec/Admin, etc. Y es socio 116 y vocal de la Asociación de Peritos Tecnológicos de Andalucía (APTAN).

Su lado divulgador no se queda únicamente en dar charlas, también ha estado 4 años como colaborador en Canal Sur Radio y ha escrito varios artículos de opinión e investigación en Internet que se han publicado en diversos medios (ElPlural, lamarea.com, etc). Además ha escrito más de 400 artículos en su blog. Fundador de la comunidad con más actividad en Sevilla sobre ciberseguridad, Happy Hacking Sevilla y co-organizador del congreso de inteligencia, ciberseguridad y OSINT, llamado OSINTCITY.

Director del curso de verano sobre ciberdelincuencia de género y profesor en el curso de detectives en la Universidad Pablo de Olavide en el año de 2017 sobre investigación digital. También ha impartido formación a cuerpos de seguridad a través de la Escuela Pública de Seguridad Pública de Andalucía (ESPA) y otros cursos.

Co-autor del primer protocolo institucional en España ante la violencia de género en las redes sociales en Andalucía y autor del protocolo de actuación para la búsqueda de personas desaparecidas a través de las TIC.

Y, sobre todo, de Triana.

closepopup
Amador AparicioCISO @ Zunder España | Cybersecurity, Instructor CCNA CISCO

CISO de la empresa Zunder y miembro del Grupo de Investigación en Ingeniería de la Privacidad de la Universidad de Valladolid. Profesor Asociado en el Departamento de Informática de la Universidad de Valladolid, actividad que compagino con la de Profesor en el Máster de Ciberseguridad y Seguridad de la Información de la Universidad de Castilla la Mancha y en el Máster Universitario en Seguridad de Tecnologías de la Información y las Comunicaciones de la Universidad Europea de Madrid.

Amador es miembro del Comité CTN 320 - CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES en UNE Asociación Española de Normalización.

Coautor del libro “Hacking Web Tecnologies 2ª Edición” de la editorial 0xWord, y del libro "Raspberry Pi para Hackers y Makers: PoCs & Hacks Just for Fun". Recientemente he recibido el reconocimiento de CSE (Chief Security Envoy) por parte de ElevenPaths, la Unidad de Ciberseguridad de Telefónica.

- CVEs descubiertos:
CVE 2020-35710.
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-35710

Amador AparicioCISO @ Zunder España | Cybersecurity, Instructor CCNA CISCO

CISO de la empresa Zunder y miembro del Grupo de Investigación en Ingeniería de la Privacidad de la Universidad de Valladolid. Profesor Asociado en el Departamento de Informática de la Universidad de Valladolid, actividad que compagino con la de Profesor en el Máster de Ciberseguridad y Seguridad de la Información de la Universidad de Castilla la Mancha y en el Máster Universitario en Seguridad de Tecnologías de la Información y las Comunicaciones de la Universidad Europea de Madrid.

Amador es miembro del Comité CTN 320 - CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES en UNE Asociación Española de Normalización.

Coautor del libro “Hacking Web Tecnologies 2ª Edición” de la editorial 0xWord, y del libro "Raspberry Pi para Hackers y Makers: PoCs & Hacks Just for Fun". Recientemente he recibido el reconocimiento de CSE (Chief Security Envoy) por parte de ElevenPaths, la Unidad de Ciberseguridad de Telefónica.

- CVEs descubiertos:
CVE 2020-35710.
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-35710

closepopup
Andrés NaranjoCTI Technical Analyst (BeDisruptive) - Nombrado 2 veces Chief Security Envoy por ElevenPaths (Telefónica Tech)

Andrés Naranjo es un profesional de ciberseguridad desde 2014, docente en el máster de Ciberseguridad en la Escuela Internacional de Posgrados y creador y locutor de Cosas De Hackers.

Andrés NaranjoCTI Technical Analyst (BeDisruptive) - Nombrado 2 veces Chief Security Envoy por ElevenPaths (Telefónica Tech)

Andrés Naranjo es un profesional de ciberseguridad desde 2014, docente en el máster de Ciberseguridad en la Escuela Internacional de Posgrados y creador y locutor de Cosas De Hackers.

closepopup
  • Día 1 17 Mayo 2024
  • Día 2 18 Mayo 2024
  • Auditorio
  • Sala Talleres
08:00 - 09:00Acreditaciones By Hack-énOrganizadores

Se irán asignando las acreditaciones necesarias para cada una de las personas que asistan al congreso en la entrada del espacio asignado.

09:00 - 09:30Jornada de apertura Hack-én 2ª ed. 2024 By HackénOrganizadores

Apertura del congreso en su primera edición Hack-én donde se llevará a cabo una introducción del mismo en el auditorio principal y se agradecerá la acogida los profesionales.

09:30 - 10:302023 una odisea en el CiberEspacio. By Rafa LópezPonente

Un repaso a los incidentes que han sucedido durante el 2023 y una explicación de cómo han sucedido algunos de ellos.

Se abordará desde un punto crítico el estado actual de la ciberseguridad en España.

10:30 - 11:30Una oportunidad para construir capacidades de ciberseguridad europeas By Miguel Ángel Cañada (INCIBE)Ponente

¿Cómo podemos responder ante los riesgos evidentes del contexto geopolítico actual, y convertirlo en una oportunidad para construir capacidades de ciberseguridad en la Unión Europea?

11:30 - 12:00Break1 By HackénOrganizadores
12:00 - 13:00Honyepot Hacking Hackers Hip Hop By Kino MakinoPonente

Se hablará de procesos de decepción con Honeypots.

13:00 - 14:00Phish and Chips: Nuevos phishings para viejos objetivos. By Manuel Achaques | Yeray FernándezPonentes

En esta ponencia entre Hornet e Inetum, Manuel Achaques y Yeray Fernández mostrarán un viaje sobre el phishing desde lo más rústico hasta lo sofisticado en este tipo de ataques y que método tenemos a día de hoy, donde la IA juega un papel muy importante, para detectarlos.

14:00 - 15:30Comida By Hack-énOrganizadores
15:30 - 16:30Ciberinteligencia al cubo: curada, comunitaria e inteligente By Ismael Ben Lahmar y Raimundo AlcázarPonentes

El mundo de la ciberinteligencia puede parecer abrumador y, de hecho, lo es: análisis de malware, fraude, gestión de riesgos, priorización de vulnerabilidades, geopolítica, respuesta a incidentes… En esta ponencia descubrirás el enfoque de Google para unificar todas estas facetas y, mediante ejemplos prácticos, descubrirás cómo recolectar la inteligencia que necesitas para mejorar tus sistemas defensivos.

16:30 - 17:30Kitsune: One C2 to control them all By Joel GámezPonente

Una de las herramientas más importantes y utilizadas en auditorías y en campañas de Red Team, son aquellas a las que denominamos como «Command & Control».

Actualmente, existen cientos de ellos. Pasando por públicos, privados, gratuitos o de pago. Algunos son tan famosos como Cobalt Strike, mientras que otros, solamente son conocidos por sus propios creadores.

El principal problema de estas herramientas, es la falta de compatibilidad entre sí. A pesar de compartir muchos elementos comunes, como protocolos de comunicación o métodos de despliegue y ejecución.

Tras trabajar en diferentes herramientas que pretenden unificar el caótico mundo de las shells y las webshells, este ambicioso proyecto nace de la misma necesidad y pretende agilizar y mejorar el trabajo de los pentesters, agrupando diferentes herramientas y técnicas en una única interfaz gráfica. Además, Kitsune es capaz de incorporar nuevas funciones a herramientas ya conocidas. Algunas de ellas, nunca antes vistas en otros C2.

Si alguna vez has tenido demasiadas terminales abiertas, has olvidado dónde estaba una shell remota, o has echado en falta una GUI para tu herramienta favorita, esta charla es para ti.

17:30 - 18:00Break2 By Hack-énOrganizadores
18:00 - 19:00PagAAS: Liga como un Hácker By Andrés NaranjoPonente

Conferencia orientada a la automatización de tareas de interacción, recogida de datos, extracción de inteligencia y big data con recursos disponibles en las redes sociales principalmente. Se aplica inteligencia artificial para cruzar fuentes y analizar textos. Explicando:

– Interacción con APIs cuando sea posible.

– Interacción con Selenium «as human» para crear bots.

– Extracción de datos por Webcrawling/scrapping.

– Maldades que se te ocurren por el camino…. Demos:

– Twitter Framework

– Milanuncios. Renovación automática (es un servicio de pago)

– BADOO Bot

– POF Big Data bot

– Webcrawling bot (Vodafone -> ofuscado)

– Inteligencia artificial sobre SUGAR DATERS

19:00 - 20:00La AGI en ciberseguridad, el presente y el futuro  By Luis Javier NavarretePonente

En esta ponencia se expondrá en qué punto se encuentra la IA y los sistemas mas avanzados de esta, como se puede aplicar esta a todos los campos operativos de la ciberseguridad, Red Team, Blue Team y Purple team PoC, como puede servir realmente de ayuda en escenarios realistas y comentar los efectos de la AGI en esta. La AGI se conoce como inteligencia artificial general y es un estado futuro de la IA en la cual va a ser capaz de igualar la capacidad de razonamiento humana, como esta filosofía trascenderá a los procesos de pensamiento lateral y out the box,

Concepto técnicos:

  • Como funcionan los entrenamientos y fine tunning, datasets de ciberseguridad abiertos.
  • Como funcionan los agentes y la arquitectura de software que rodea a los Modelos.
  • Como escalar infraestructuras de LLMs, devops.
  • Scripts de OSINT, Pentesting con LLMs.
  • Redes neuronales con SnortML para hacer operativas Blue team de forma automatizada en un IDS.
09:30 - 11:30Técnicas de Pentesting para Análisis de Estafas By Diego CarrascoPonente

Diariamente nos llegan gran cantidad de estafas, tanto a través del teléfono móvil como por correo electrónico. En el siguiente taller veremos cómo podemos obtener el máximo de información sobre ellas para investigar quién está detrás. Para ello también haremos uso de herramientas de pentesting como Burp Suite, la cual nos permitirá identificar y saltar las medidas de seguridad y configuración que implementan los ciberdelincuentes en los sitios web de estafas.

11:30 - 12:00Break1 By HackénOrganizadores
12:00 - 14:00Getting started AWS hacking By Ignacio DomínguezPonente

El taller sera una introducción al mundo de hackear entornos AWS. Será accesible para gente sin experiencia en Cloud. Dependiendo del tamaño y experiencia del grupo el temario se puede modificar sobre la marcha.

Se dará una breve parte de teoría sobre IAM y EC2 para pasar a una parte práctica en la que los asistentes explotaran una vulnerabilidad SSRF para obtener credenciales de un IAM role. Después, si da tiempo (dependerá del nivel del grupo) con las credenciales exfiltradas se realizará enumeración por fuerza bruta de los permisos que tiene y posteriormente se accederá a otro servicio de AWS.

14:00 - 15:30Comida By Hack-énOrganizadores
15:30 - 17:30Explotación de AD en rutinas reales de pentesting By Adrián RamirezPonente

Este taller está dirigida a aquellos profesionales que se dedican al pentesting y quieren mejorar sus técnicas de explotación de un Active Directory, durante este breve taller, exploraremos con un laboratorio las formas más populares de explotación de Active Directory y los errores más comunes cometidos por los administradores de sistemas dentro de un entorno empresarial.

Estas técnicas partirán desde un cliente ya explotado previamente, en donde se verán las técnicas para escalar privilegios.

17:30 - 18:00Break2 By Hack-énOrganizadores
18:00 - 20:00Impacto de las apps móviles en tu Seguridad y Privacidad By Amador AparicioPonente
  • Auditorio
  • Sala Talleres
09:00 - 09:30Apertura congreso By Hack-én
09:30 - 10:30Following blind birds for over 6 years: Blind Eagle evolución y retos en su atribución By Marc SalinasPonente

Blind Eagle surgió como un grupo APT de habla hispana centrado en Colombia y países de sus alrededores, destacando en su vector de entrada pero con menor calidad técnica en fases posteriores. Analizaremos su evolución técnica junto con una posible suplantación por parte de otros grupos desconocidos.

10:30 - 11:30El lado oscuro de la IA By Alberto Ruiz RodasPonente

El equipo de investigación de Sophos, los X-Ops, han ayudado en la clarificación de muchos ataques de entre los que haremos hincapié en los llevados a cabo con sistema de Inteligencia Artificial, la cual está «ayudando» a los cibercriminales haciendo más sencillo su trabajo, el cual, utilizando ingeniería social aderezada con estas nuevas herramientas, hacen que sus ataques tengan aún más efectividad.

11:30 - 12:00Break1 By HackénOrganizadores
12:00 - 13:00¿Qué es el Capture the Human (CTH)? Casos reales By Jorge CoronadoPonente

Jorge Coronado realizará una ponencia sobre su trabajo como perito informático y compañero de un equipo especializado en encontrar a personas desaparecidas o buscadas por la justicia.

La charla será amena y técnica. Tratará sobre 2 casos reales y Jorge explicará sobre el equipo, metodología, herramientas y técnicas de OSINT y forense informático.

13:00 - 14:00WSL: Windows Subsystem for Linux. Del odio al amor y del amor al odio. By Sergio De Los SantosPonente

En esta charla contaré la historia de la relación de Linux y Microsoft, desde el odio al amor actual, culminado en su máxima expresión: WSL, Windows Subsystem for Linux 2. Hablaré de las funcionalidades más interesantes del WSL actual, su arquitectura, potencial y limitaciones, tocando algunas curiosidades sobre su seguridad. Esto puede ir del amor al odio (por parte del usuario). Una primera parte será sobre la historia, de cómo hemos llegado hasta aquí desde los 90. Otra será más práctica: cómo funcionaba WSL1 (en menor medida), WSL2, cómo se configura y qué podemos esperar de esta herramienta. Será una recopilación de datos interesantes/anécdotas/información relevante más allá de lo fundamental. Por ejemplo, cómo funciona la red, la interoperabilidad, el entorno gráfico, la gestión de virtual, hacks que han tenido que hacer para que funcione… etc. También unos consejos sobre cómo hacer WSL más segura.

14:00 - 15:30Comida By Hack-énOrganizadores
15:30 - 16:30PSYOPS (Operaciones Psicológicas) y radiocomunicaciones en la Guerra Civil Española By David MarugánPonente

En esta ponencia, se hablará de la importancia que tuvo la radio como tecnología emergente en el contexto del conflicto bélico de la Guerra Civil Española, siendo probablemente la primera guerra en emplear la radio como arma, no sólo a nivel de propaganda y PSYOPS, también a nivel táctico y operacional. Como veremos, la radio jugó un papel clave en esta contienda, a todos los niveles.

16:30 - 17:30De flanco débil a parapeto: una reflexión sobre el comportamiento humano en los ciberataques. By Elisa GarcíaPonente

Sin duda, el factor humano sigue siendo una de las causas más comunes de los ciberataques. Todo empezó por una ingeniería social, por haber abierto un fichero fraudulento, haber dejado un equipo sin bloquear, haber insertado un pendrive con malware…La concienciación como antídoto para el cambio de comportamiento, sin duda, pero ¿Cómo funcionamos los humanos? ¿Qué motivaciones nos llevan a ser víctimas de un ciberataque? En esta ponencia se hace una reflexión sobre la métrica del riesgo del factor humano, cómo se aprovechan los atacantes de las vulnerabilidades humanas y cómo se podrían enfocar las estrategias de prevención en este sentido.

17:30 - 18:00Break2 By Hack-énOrganizadores
18:00 - 19:00Python en el día a día de un pentester. By Daniel Echeverri (aka. Adastra)Ponente

Se trata de una charla completamente práctica en la que los asistentes podrán ver cómo usar Python con otras herramientas de pentesting habituales. Veremos cómo integrar herramientas para aplicar técnicas OSINT, ejecutar pruebas de pentesting en entornos web y sobre Active Directory.

19:00 - 20:00Clausura y sorteos By Hack-énOrganizadores

Jornada de clausura y sorteo de:

  • Libros 0xword
  • Suscripciones 0dai
  • Cursos HackBySecurity
  • ¡Y más regalos!
09:30 - 11:30Bug Bounty: Hackers con ética y billetera llena By Miguel SegoviaPonente

Charla de 30 minutos sobre qué es el bug bounty y cómo iniciarse. Taller práctico atacando una aplicación web implementada en un entorno controlado.

11:30 - 12:00Break1 By HackénOrganizadores
12:00 - 14:00Investigación criminal de la Guardia Civil en la red: Caso Práctico By Unidad Orgánica de Policía Judicial (Guardia Civil)Ponente

Dos investigadores expondrán de forma práctica un caso de cibercriminalidad asimilable a la realidad, cuya resolución se desarrollará de forma interactiva con los asistentes al taller.

14:00 - 15:30Comida By Hack-énOrganizadores
15:30 - 17:30El Threat Hunt-Intel. El camino hacia el éxito pasa por el conocimiento del enemigo By Ángel Luis Veloy MoraPonente

Taller dedicado a explicar en qué consiste el Threat Hunting de tipo Threat Intelligence-based. Para ello se dividirá el taller en dos partes: la primera veremos toda la teoría relacionada, y la segunda modelaremos un adversario y crearemos hipótesis y consultas ejemplo de caza.

17:30 - 18:00Break2 By Hack-énOrganizadores
18:00 - 20:00Clausura y sorteos By OrganizadoresPonente

Comprar una entrada

Elige algunos de las categorías de entradas distintas

Entrada General

30/ persona
  • Acceso ponencias y talleres
  • Catering (Café)
  • Acceso canal de discord
  • Conoce a tus ponentes favoritos

Pack Hack-én

33/ persona
  • Acceso ponencias y talleres
  • Catering (Café)
  • Acceso al canal de Discord
  • Conoce a tus ponentes favoritos
  • 20 Hack-énCOINS
Recomendado

Pack Hack-én Premium

36/ persona
  • Acceso ponencias y talleres
  • Catering (Café)
  • Acceso al canal de discord
  • Conoce a tus ponentes favoritos
  • 60 Hack-énCOINS

Pack Hack-én Grupos

80/ 4 personas
  • Acceso ponencias y talleres
  • Catering (Café)
  • Acceso al canal de discord
  • Conoce a tus ponentes favoritos

FAQ’s

Algunas de las preguntas que más se repiten

    Ampliar/cerrar
  • ¿Habra ponencias y talleres?

    Efectivamente. Hack-én contará con ponencias de distintas ramas dentro del mundo de la ciberseguridad y talleres prácticos, desde CTF, hacking ético, etc.

  • ¿Habrá varias salas?

    Sí. El congreso contará con un auditorio principal donde se lleven a cabo las ponencias y salas anexas donde se llevarán a cabo los talleres

  • ¿Serán jornadas de mañanas y tardes?

    Efectivamente. Habrá un calendario actualizado donde el público asistente podrá observar las ponencias y talleres y cada una de ellas la franja horaria establecida

  • ¿Cuando se podrá canjear los Hack-énCOINS?

    La puntuación virtual obtenida por cada persona que asista al congreso se podrá canjear el día 18 en la jornada de clausura del congreso.

  • ¿Qué son los Hack-énCOINS?

    Hack-én trae una novedad emocionante para sus asistentes: la puntuación virtual Hack-énCOINS. Los usuarios acumularán puntos durante el evento y podrán canjearlos por recompensas exclusivas en la jornada de clausura.

    Hay varias formas de ganar Hack-énCOINS, como asistir a ponencias y talleres, participar en competiciones de Capture the Flag (CTF) y obtener los primeros puestos. Además, la asistencia a la jornada completa también se premiará con Hack-énCOINS

Contacta con nosotros

Envianos tus comentarios.

Contacta con nosotros

Si tienes alguna surgerencia no dudes en ponerte en contacto con nosotros

Palacio de ferias y congresos – IFEJA