CONferencias

El tiempo pasa, y pasa para todo el mundo, ya hace más de media década que di mi primera conferencia de ciberseguridad, eran 20 chavales de un grado de Formación Profesional relacionado con la informática, sentí que podía compartir con ellos la mucha o poca experiencia que por aquellas tenía en el campo de la Ciberseguridad y el Análisis Forense. Hoy, siete años después, sigue ocurriendo exactamente lo mismo, me gusta compartir de forma desinteresada con quien esté interesado en aprender lo poco que le pueda enseñar, con esa filosofía nació GLIDER.es, un lugar dónde compartir mis aventuras y “researches” en Informática Forense y Hacking.

En estos siete años, ya son muchas las charlas que llevo a mis espaldas, muchas de ellas grabadas en vídeo y publicadas en plataformas como YouTube por parte de los organizadores, otras, en forma de curso gratuito subidas a plataformas de formación online, algunas otras no han podido ser grabadas, pero si dispongo de las diapositivas que utilice para impartirlas. De ahí la idea de este apartado “CONferencias” de Glider, dónde poder compartir con vosotros todo el material que estos años he ido generando para poder realizar estas conferencias. Fueron varios los que me comentaron que les costaba encontrar las presentaciones o los vídeos de las distintas charlas que había dado, ya que al estar desperdigadas por distintos sitios de Internet, no lograban localizarlas, ahora las iré centralizando todas aquí.

 

Fig. Stickers de distintas CONs

 

Lógicamente, este apartado no sería nada sin mis queridas CONs, (Conferencias de Ciberseguridad) en las que tan buenos ratos he pasado y pasaré: Hack&Beers por todo el territorio nacional, HoneyCON en Guadalajara, QurtubaCON en Córdoba; ShellCON en Santander, MorterueloCON en Cuenca, RootedCON en Madrid, AlbahacaCON en Huesca, MoscowCON en Moscú, PaellaCON en Valencia, CONPilar en Zaragoza, Hackron en Canarias CONAnd en Andorra, ForoCiber en Badajoz East Mad Hack en Arganda, X1RedmasSegura en Madrid, Jornadas CCN-CERT en Madrid y CyberCamp itinerante por España, y por supuesto programas como el de Palabra de Hacker y Mundo Hacker TV.

En este apartado CONferencias iré publicado las distintas conferencias que vaya impartiendo a lo largo del año, pero no puedo prometer publicarlas todas, muchas de ellas no son públicas y en otras, la organización no se puede hacer cargo de la grabación de la conferencia. El resto de conferencias, las podréis encontrar aquí:

 

 

Título: Mitos, debilidades y delitos imperfectos en Tor.

Evento: X1 JORNADAS STIC CCN-CERT Centro Criptológico Nacional.
Fecha: Diciembre 2017


Fig. Fotograma de la conferencia.

Ponentes: Francisco Rodríguez (INCIBE) y Manuel Guerra.
Editor video: CCN-CERT
Descripción: En esta ponencia realizamos un análisis de la red Tor desde un punto de vista realista, dejando sensacionalismos a un lado. En la primera parte de la charla, Francisco nos habla de los delitos cometidos a través de la red Tor así como de la surface web, realizado una comparativa de ambas redes. A continuación, Manuel Guerra, realiza una práctica en directo en la que se demuestra una serie de vulnerabilidades que pueden existir en la red Tor, las cuales pueden permitir identificar plenamente a un usuario de esta red.
Difusión: Pública.
Materiales: Enlace al Video.


 

Título: Investigación en Informática Forense y Ciberderecho.

Evento: CyberMOOC – Universidad de Extremadura.
Fecha: Octubre 2018


Fig. Inicio del MOOC

Ponentes: Andrés Caro (Profesor de la Universidad de Extremadura), Enrique Avila (Director del Centro Nacional de Excelencia en Ciberseguridad), José Aurelio (Auditor Informático en Evidencias), Silvia Barrera (Experta en Ciberseguridad), Manuel Guerra, Pablo Gonzalez (Technical Manager & Security Telefónica Digital España), Ruth Sala (Directora del despacho de abogados Legalconsultor.es), Susana Gonzalez (Socio gerente en Ecixgroup) y  Tote Sancho (Personal Científico e Investigador de la Universidad de Extremadura).
Editor video: Miriadax
Descripción: Este MOOC gratuito está indicado para todos aquellos que deseen iniciarse y profundizar en Informática Forense y Derecho Tecnológico. El MOOC está especialmente orientado a una audiencia muy heterogénea: Profesionales del mundo de la informática que deseen formarse en aspectos técnicos de informática forense, hacking ético y ciberseguridad, a la vez que aprender la legislación que acompaña todo ese tratamiento técnico. En él os hablaré desde un punto de vista básico, qué es, y para que sirve la informática forense.
Difusión: Pública, previo registro.
Materiales: Enlace al Curso Gratuito.


 

Título: Taller: Autopsia a Whatsapp.

Evento: Congreso de Ciberseguridad CyberCamp 2017 – Santander.
Fecha: Diciembre 2017


Fig. Autopsia a Whatsapp

Ponentes: Manuel Guerra.
Editor video: INCIBE
Descripción: La idea de este taller, eminentemente práctico, es demostrar y mostrar toda la información que se puede extraer desde el punto de vista forense, de la aplicación de mensajería instantánea más utilizada en España y en el resto de Europa: WhatsApp.
Difusión: Pública.
Materiales: Enlace al Video.


 

Título: Taller: Cambiando el CuenTOR.

Evento: Congreso de Ciberseguridad CyberCamp 2016 – León
Fecha: Diciembre 2016


Fig. Cambiando el CuenTOR

Ponentes: Francisco Rodríguez (INCIBE) y Manuel Guerra.
Editor video: INCIBE
Descripción: El objetivo del taller es desmitificar mucha de la información proporcionada por los medios de comunicación sobre red TOR, proporcionando al público información realista obtenida de primera mano tanto por INCIBE, UIT y TOR Project. Se proporcionaran el conocimiento práctico para el uso de Tor desde un punto de vista técnico.
Difusión: Pública.
Materiales: Enlace al Video.


Título: Análisis Forense Informático en los Cuerpos y Fuerzas de Seguridad.

Evento: Programa de TVE Mundo Hacker.
Fecha: Septiembre 2016

x
Fig. Programa Mundo Hacker TVE

Ponentes: Silvia Barrera (Experta en Ciberseguridad) y Manuel Guerra.
Editor video: Mundo Hacker TV
Descripción: Este vídeo tiene una particularidad respecto al resto de conferencias y vídeos anteriores, se trata de un reportaje rodado en las instalaciones de la Unidad Central de Ciberdelincuencia, dónde le expliqué a Antonio Ramos, cuales son las técnicas forenses tan punteras que utiliza la Policía Nacional en su día a día. El clip de vídeo forma parte del programa Mundo Hacker emitido en TVE.
Difusión: Pública.
Materiales: Enlace al Video. (6:20)


 

Título: Investigación de un Extorsión 2.0

Evento: Congreso de Ciberseguridad CyberCamp 2015 – Madrid
Fecha: Diciembre 2015


Fig. Ciberconsejos WiFi

Ponentes: Francisco Benitez (Unidad Central de Ciberdelincuencia) y Manuel Guerra.
Editor video: INCIBE
Descripción: Este enlace corresponde a un video-resumen de la ponencia impartida sobre una investigación policial llevada a cabo para detener al autor de una extorsión a través de Iternet.
Difusión: Pública.
Materiales: Enlace al Video.


 

Título: Programa de radio CCN-CERT Ciber amenazas el reto de compartir.

Evento: X1 JORNADAS STIC CCN-CERT Centro Criptologico Nacional
Fecha: Diciembre 2017

 
Fig. Logo CCN-CERT

Ponentes: Manuel Guerra.
Editor audio: CCN-CERT CNI
Descripción: Este audio corresponde a una entrevista radiofónica realizada en la que explico la implicación que tiene el ciber crimen en la sociedad actual.
Difusión: Pública.
Materiales: Enlace al Audio.


 

Título: ‘A saco Paco’, una historia de WiFis.

Evento: Congreso de Ciberseguridad HoneyCON – Guadalajara
Fecha: Noviembre 2016


Fig. Inicio de la conferencia

Ponentes: Manuel Guerra.
Editor video: Yolanda Corral
Descripción: Una curiosa historia que nos acerca a una investigación policial llevada a cabo por la Unidad de Investigación Tecnológica de la Policía Nacional donde el protagonista es Paco, un pequeño empresario, y la trama los misterios que ocurrían en su red WiFi hasta dar con el culpable tras meses de investigación. Una charla grabada en el Congreso de Seguridad HoneyCON en Guadalajara.
Difusión: Pública.
Materiales: Enlace al Video.


 

Título: Sala de Prensa INCIBE.

Evento: Congreso de Ciberseguridad CyberCamp 2017 – Santander.
Fecha: Diciembre 2017

 
Fig. Fragmento Entrevista

Ponentes: Manuel Guerra.
Editor audio: INCIBE
Descripción: Entrevista: “Todos los delitos tienen un componente digital y hoy en día necesitamos evidencias más allá de pruebas físicas”
Difusión: Pública.
Materiales: Enlace al Material


 

Título: Taller: True Forensic.

Evento: Congreso de Ciberseguriad Qurtuba CON – Córdoba
Fecha: Octubre 2016

 
Fig. Imagen del taller Forense

Ponentes: Manuel Guerra.
Editor video: Hoy Streaming
Descripción: El taller tratará de contar la realidad sobre el campo de la informática forense, explicando como trabajan en la vida real los forenses informáticos. Los alumnos tendrán que volcar memoria RAM para analizarla posteriormente, clonar un disco duro con firma digital y analizar su contenido tratando de recuperar una serie de ficheros borrados, utilizando para ello técnicas que no manipulen la evidencia digital, finalmente un análisis de un teléfono móvil y alguna que otra sorpresa más, ya que el análisis forense no deja de ser una disciplina viva, en la que tendremos que saber reaccionar ante situaciones inesperadas.
Difusión: Pública.
Materiales: Enlace al Video.


 

Título: #Palabradehacker con Manuel Guerra.

Evento: Entrevista Palabra de Hacker
Fecha: Febrero 2016


Fig. Palabra de Hacker

Ponentes: Manuel Guerra.
Editor video: Yolanda Corral
Descripción: Un hacker es una persona, un apasionado de la informática que quiere saber realmente cómo funciona el sistema. Pero no podemos criminalizar la figura del hacker si no un hacker es simplemente una persona que quiere saber cómo funciona el sistema y por eso va a utilizar todas las horas del día, todos los días de la semana y posiblemente va a perder vacaciones y va a perder días de estar libre de trabajar, para aprender cómo funciona el sistema. Para mí eso es lo que es un hacker y nunca, nunca un ciberdelincuente
Difusión: Pública.
Materiales: Enlace al Video.


 

Título: El arte de atacar al eslabón más débil.

Evento: Mesa Redonda Ingeniería Social
Fecha: Junio 2016


Fig. Fragmento del programa

Ponentes: Pablo F. Iglesias (Consultor de Presencia Digital y Reputación Online), Manuel Camacho, Manuel Guerra y Yolanda Corral (Periodista. Formadora especializada en Ciberseguridad).
Editor video: Palabra de Hacker
Descripción: Si en materia de seguridad siempre se dice que los humanos somos el eslabón más débil de la cadena, toca aprender a ponerlo difícil pues hay todo un arte desarrollado en conseguir que bajemos la guardia y aportemos un montón de información personal que puede volverse en nuestra contra tarde o temprano. La #IngenieríaSocial es el conjunto de técnicas que sirve para obtener dicha información personal y realizar así ataques más dirigidos.
Difusión: Pública.
Materiales: Enlace al Video.


 

Título: Ciberarmas ¿un peligro en manos de cualquiera?.

Evento: Mesa Redonda CiberArmas
Fecha: Noviembre 2016


Fig. Programa Ciberarmas

Ponentes: Jorge Coronado (CEO y fundador de QuantiKa14), José Luis Prado (Sinaptica ), Manuel Guerra, Francisco Moraga (Security Researcher), Lorenzo Ordoñez (Ingeniero de Sistemas, Redes y Seguridad TIC), Josep Albors (Researcher and security evangelist at ESET) y Yolanda Corral (Periodista. Formadora especializada en Ciberseguridad).
Editor video: Palabra de Hacker
Descripción: Las ciberarmas proliferan y la publicación en abierto de los códigos maliciosos pueden tener consecuencias imprevisibles a la vista del tremendo crecimiento que está adquiriendo el Internet de las cosas con millones de dispositivos conectados que incrementan los riesgos a todos los niveles. Un ciberdebate en Palabra de hacker para saber qué son las ciberarmas, cuál es el estado de la situación actual y sobre todo los pros y contras que hay a la hora de que este tipo de ciberarmas o códigos estén al alcance de cualquier usuario en la red.
Difusión: Pública.
Materiales: Enlace al Video.


 

Título: Tor y la ciberdelincuencia. Desmitificando la Deep Web y la red Tor.

Evento: Congreso de Ciberseguridad PaellaCON – Valencia
Fecha: Septiembre 2017


Fig. Momento de la charla.

Ponentes: Francisco Rodriguez (INCIBE) y Manuel Guerra.
Editor video: Yolanda Corral
Descripción: Una instructiva charla en la que se desmitifica la criminalización de la red TOR pues ni todo lo malo en Internet se mueve en esta ni otras redes de anonimato ni estas redes son siempre tan sumamente seguras ni proporcionan el total anonimato como se cree. Una ponencia ofrecida por Francisco J. Rodríguez y Manuel Guerra en las II Jornadas de seguridad informática PaellaCON en la que se propusieron descongelar la típica imagen del iceberg con demo incluida.
Difusión: Pública.
Materiales: Enlace al Video.


 

Título: Reportando vulnerabilidades.

Evento: Congreso de Ciberseguriad Qurtuba CON – Córdoba
Fecha: Octubre 2016

 
Fig. Mesa Redonda Qurtuba

Ponentes: Susana González (Socio gerente en Ecixgroup), Manuel Guerra, Óscar de la Cruz (Comandante del Grupo de Delitos Telemáticos de la Guardia Civil), Miguel Ángel Arroyo (Responsable de negocio de seguridad en SEMIC), Eduardo Sánchez (Profesor Técnico FP – CSO onBranding) y Rafael Perales (Secretario Asociación Nacional de Profesionales del Hacking Ético).
Editor video: Hoy Streaming
Descripción: ¿Qué ocurre cuando un hacker descubre una vulnerabilidad? ¿Cómo comunicar el fallo detectado? ¿Qué papel juegan las fuerzas del orden en estos casos? ¿Puedes terminar en la cárcel por investicar un sistema? ¿En qué casos? ¿Dónde están los límites? Uno de los momentos más intensos de Qurtuba Security Congress 2016 fue el debate de ANPHACKET (Asociación Nacional de Profesionales del Hacking Ético). Desde el primer momento se notó el interés en el tema propuesto y desde luego no defraudó.
Difusión: Pública.
Materiales: Enlace al Video.


 

Título: Mesa Redonda Cibercrimen.

Evento: X1RedMasSegura
Fecha: Mayo 2016


Fig. Mesa Redonda Cibercrimen

Ponentes: Elvira Tejada (Fiscal de Sala contra la Criminalidad Informática), Juan Sotomayor (Teniente Coronel, Jefe del Departamento de Delitos Telemáticos de la Guardia Civil), Manuel Guerra y Luis Fernandez (Editor Revista SIC).
Editor video: X1RedMasSegura
Descripción: Mesa redonda en la que se analiza el cibercrimen desde el punto de vista de la Fiscalía de Criminalidad Informática, así como de la Guardía Civil y Policía Nacional.
Difusión: Pública.
Materiales: Enlace al Video. (1:19)


 

Título: 10 Bitcoins en 72 horas o difundo el video.

Evento: Congreso de Ciberseguridad Hackron – Santa Cruz de Tenerife
Fecha: Febrero 2016

x
Fig. Extracto de la presentación

Ponentes: Manuel Guerra.
Descripción: En esta presentación se cuentan los pasos a seguir a la hora de realizar un análisis forense de un ordenador afectado por un malware.
Difusión: Pública.
Materiales: Enlace a la Presentación. TEMPORALMENTE DESACTIVADO


 

Título: Card Sharing Takedown.

Evento: Congreso de Ciberseguridad MoscowCON – Russia
Fecha: Julio 2017

x
Fig. Extracto de la Presentación

Ponentes: Manuel Guerra.
Descripción: Estas sliden forman parte de la charla que dí en el congreso de ciberseguridad privado, realizado en la ciudad de Moscú, Rusia. En ella traté la piratería de sistemas de codificación de vídeo desde un punto de vista técnico, comparado las viejas técnicas de piratería, con las mas moderas y actuales.
Difusión: Pública.
Materiales: Enlace a la Presentación. TEMPORALMENTE DESACTIVADO


 

Título: Troyano.

Evento: Congreso de Ciberseguridad SnowCON – Andorra
Fecha: Febrero 2017

 
Fig. Discriminar Dispositivos WiFi

Ponentes: Manuel Guerra.
Descripción: En este congreso celebrado en la ciudad de Andorra la Vella, expliqué desde un punto de vista distinto y eminentemente práctico, la nueva reforma de la Ley de Enjuiciamiento Criminal, mas concretamente a la parte destinada al Registro Remoto Informático, medida conocida comúnmente por el nombre de “Troyano Policial”.
Difusión: Pública.
Materiales: Enlace a la Presentación. TEMPORALMENTE DESACTIVADO


 

Título: Thin Red Line

Evento: Congreso de Ciberseguridad ShellCON – Santander
Fecha: Enero 2016


Fig. Reporte de vulnerabilidades

Ponentes: Silvia Barrera (Experta en Ciberseguridad) y Manuel Guerra.
Descripción: ¿Reportar o no reportar? esa es la cuestión, en esta charla explicamos lo que implica reportar una vulnerabilidad en función del modo de haberla conocido o descubierto.
Difusión: Pública.
Materiales: Enlace a la Presentación. TEMPORALMENTE DESACTIVADO


 

Título: Autopsia de un replicante llamado Andy.

Evento: Congreso de Ciberseguridad ConPILAR – Zaragoza
Fecha: Marzo 2016

x
Fig. Prceso de JTAG

Ponentes: Manuel Guerra.
Descripción: Desde el nacimiento de los sistemas Android, hasta las más complicadas técnicas de análisis forense informático en smartphones Android, de esto trata esa charla.
Difusión: Pública.
Materiales: Enlace a la Presentación. TEMPORALMENTE DESACTIVADO


 

Título: f0r3ns3 a g0g0.

Evento: Congreso de Ciberseguridad MorterueloCON – Cuenca
Fecha: Febrero 2017


Fig. Teoría del Futo del Árbol Envenedado

Ponentes: Manuel Guerra.
Descripción: La Teoría del Fruto del Árbol Envenenado es una de las principales problemáticas en en lo que a investigaciones judiciales se refiere, en esta charla explico como evitar caer en esta problemática dentro del campo de la informática forense.
Difusión: Pública.
Materiales: Enlace a la Presentación. TEMPORALMENTE DESACTIVADO

 

TO BE CONTINUED…