El tiempo pasa, y pasa para todo el mundo, ya hace más de media década que di mi primera conferencia de ciberseguridad, eran 20 chavales de un grado de Formación Profesional relacionado con la informática, sentí que podía compartir con ellos la mucha o poca experiencia que por aquellas tenía en el campo de la Ciberseguridad y el Análisis Forense. Hoy, siete años después, sigue ocurriendo exactamente lo mismo, me gusta compartir de forma desinteresada con quien esté interesado en aprender lo poco que le pueda enseñar, con esa filosofía nació GLIDER.es, un lugar dónde compartir mis aventuras y «researches» en Informática Forense y Hacking.
En estos siete años, ya son muchas las charlas que llevo a mis espaldas, muchas de ellas grabadas en vídeo y publicadas en plataformas como YouTube por parte de los organizadores, otras, en forma de curso gratuito subidas a plataformas de formación online, algunas otras no han podido ser grabadas, pero si dispongo de las diapositivas que utilice para impartirlas. De ahí la idea de este apartado «CONferencias» de Glider, dónde poder compartir con vosotros todo el material que estos años he ido generando para poder realizar estas conferencias. Fueron varios los que me comentaron que les costaba encontrar las presentaciones o los vídeos de las distintas charlas que había dado, ya que al estar desperdigadas por distintos sitios de Internet, no lograban localizarlas, ahora las iré centralizando todas aquí.
Fig. Stickers de distintas CONs
Lógicamente, este apartado no sería nada sin mis queridas CONs, (Conferencias de Ciberseguridad) en las que tan buenos ratos he pasado y pasaré: Hack&Beers por todo el territorio nacional, HoneyCON en Guadalajara, QurtubaCON en Córdoba; ShellCON en Santander, MorterueloCON en Cuenca, RootedCON en Madrid, AlbahacaCON en Huesca, MoscowCON en Moscú, PaellaCON en Valencia, CONPilar en Zaragoza, Hackron en Canarias CONAnd en Andorra, ForoCiber en Badajoz East Mad Hack en Arganda, X1RedmasSegura en Madrid, Jornadas CCN-CERT en Madrid y CyberCamp itinerante por España, y por supuesto programas como el de Palabra de Hacker y Mundo Hacker TV.
En este apartado CONferencias iré publicado las distintas conferencias que vaya impartiendo a lo largo del año, pero no puedo prometer publicarlas todas, muchas de ellas no son públicas y en otras, la organización no se puede hacer cargo de la grabación de la conferencia. El resto de conferencias, las podréis encontrar aquí:
Título: Ciberataques, el arte de la guerra. Evento: Conferencia Ciberawareness Universidad Carlos III de Madrid. Fecha: Niviembre 2022Fig. Fotograma de la conferencia.
Ponentes: Manuel Guerra. Editor video: UC3M Descripción: Ciberawareness – «La ciberseguridad es cosa de todos” La Decana de la Facultad de Ciencias Sociales y Jurídicas y la Decana de la Facultad de Humanidades, Comunicación y Documentación presentaron a Manuel Guerra de la Policía Nacional y el Equipo de Respuesta ante Emergencias Informáticas ( CERT ). En la conferencia se presentan una serie de ciberataques como son el: Fake Email, Phishing, AP Rogue, QR, Estafa CEO, Smishing, IoT, Homográfico, Ingeniería Social, USB Spy. Estos ataques se explican desde un punto de vista práctico y real, para que cualquier persona que pueda ser victima de alguno de estos delitos pueda detectarlo y protegerse de ellos. Difusión: Pública. Materiales: Enlace al Video.
Título: Taller: IoT Forensics. Evento: Congreso de Ciberseguridad CyberCamp INCIBE- Málaga. Fecha: Diciembre 2018
Fig. Fotograma de la conferencia.
Ponentes: Manuel Guerra. Editor video: INCIBE Descripción: Teniendo en cuenta la cantidad de dispositivos Internet of Things (IoT) que se usan a diario: SmartWatch, Drones, Espejos Inteligentes, Neveras Inteligentes, SmartTV, Asistentes de Hogar… El análisis forense de este tipo de dispositivos en no mucho tiempo se convertirá en un pilar fundamental de cualquier investigación tradicional, no solo eso, si tenemos en cuenta los ciber-ataques que se están produciendo estos últimos meses contra dispositivos IoT, este taller también servirá para explicar cuáles suelen ser las vulnerabilidades de este tipo de dispositivos, para que estas puedan ser corregidas. Los analistas forenses y otros expertos en ciberseguridad deberán estar al tanto de cuáles son las técnicas que permitan extraer toda la información de estos dispositivos, y no solo extraer, sino que también es preciso analizarla para obtener datos de útiles en cualquier tipo de investigación. Difusión: Pública. Materiales: Enlace al Video.
Título: e-cr1m3 S.XXI. Evento: Congreso de Ciberseguridad CyberCamp INCIBE- Málaga. Fecha: Diciembre 2018
Fig. Fotograma de la conferencia.
Ponentes: Manuel Guerra. Editor video: INCIBE Descripción: La delincuencia tecnológica hoy en día no es algo nuevo, tampoco es el futuro, es el presente, presente en el que desde la Unidad Central de Ciberdelincuencia de la Policía Nacional se lucha a diario contra esta tipología delictiva. En esta charla se hablará sobre el trabajo de esta Unidad desde dentro, es decir, desde el punto de vista de un investigador especializado en cibercrimen. Difusión: Pública. Materiales: Enlace al Video.
Título: Mitos, debilidades y delitos imperfectos en Tor. Evento: X1 JORNADAS STIC CCN-CERT Centro Criptológico Nacional. Fecha: Diciembre 2017
Fig. Fotograma de la conferencia.
Ponentes: Francisco Rodríguez (INCIBE) y Manuel Guerra. Editor video: CCN-CERT Descripción: En esta ponencia realizamos un análisis de la red Tor desde un punto de vista realista, dejando sensacionalismos a un lado. En la primera parte de la charla, Francisco nos habla de los delitos cometidos a través de la red Tor así como de la surface web, realizado una comparativa de ambas redes. A continuación, Manuel Guerra, realiza una práctica en directo en la que se demuestra una serie de vulnerabilidades que pueden existir en la red Tor, las cuales pueden permitir identificar plenamente a un usuario de esta red. Difusión: Pública. Materiales: Enlace al Video.
Título: Investigación en Informática Forense y Ciberderecho. Evento: CyberMOOC – Universidad de Extremadura. Fecha: Octubre 2018
Fig. Inicio del MOOC
Ponentes: Andrés Caro (Profesor de la Universidad de Extremadura), Enrique Avila (Director del Centro Nacional de Excelencia en Ciberseguridad), José Aurelio (Auditor Informático en Evidencias), Silvia Barrera (Experta en Ciberseguridad), Manuel Guerra, Pablo Gonzalez (Technical Manager & Security Telefónica Digital España), Ruth Sala (Directora del despacho de abogados Legalconsultor.es), Susana Gonzalez (Socio gerente en Ecixgroup) y Tote Sancho (Personal Científico e Investigador de la Universidad de Extremadura). Editor video: Miriadax Descripción: Este MOOC gratuito está indicado para todos aquellos que deseen iniciarse y profundizar en Informática Forense y Derecho Tecnológico. El MOOC está especialmente orientado a una audiencia muy heterogénea: Profesionales del mundo de la informática que deseen formarse en aspectos técnicos de informática forense, hacking ético y ciberseguridad, a la vez que aprender la legislación que acompaña todo ese tratamiento técnico. En él os hablaré desde un punto de vista básico, qué es, y para que sirve la informática forense. Difusión: Pública, previo registro. Materiales: Enlace al Curso Gratuito.
Título: Taller: Autopsia a Whatsapp. Evento: Congreso de Ciberseguridad CyberCamp 2017 – Santander. Fecha: Diciembre 2017
Fig. Autopsia a Whatsapp
Ponentes: Manuel Guerra. Editor video: INCIBE Descripción: La idea de este taller, eminentemente práctico, es demostrar y mostrar toda la información que se puede extraer desde el punto de vista forense, de la aplicación de mensajería instantánea más utilizada en España y en el resto de Europa: WhatsApp. Difusión: Pública. Materiales: Enlace al Video.
Título: Taller: Cambiando el CuenTOR. Evento: Congreso de Ciberseguridad CyberCamp 2016 – León Fecha: Diciembre 2016
Fig. Cambiando el CuenTOR
Ponentes: Francisco Rodríguez (INCIBE) y Manuel Guerra. Editor video: INCIBE Descripción: El objetivo del taller es desmitificar mucha de la información proporcionada por los medios de comunicación sobre red TOR, proporcionando al público información realista obtenida de primera mano tanto por INCIBE, UIT y TOR Project. Se proporcionaran el conocimiento práctico para el uso de Tor desde un punto de vista técnico. Difusión: Pública. Materiales: Enlace al Video.
Título: Análisis Forense Informático en los Cuerpos y Fuerzas de Seguridad. Evento: Programa de TVE Mundo Hacker. Fecha: Septiembre 2016
x Fig. Programa Mundo Hacker TVE
Ponentes: Silvia Barrera (Experta en Ciberseguridad) y Manuel Guerra. Editor video: Mundo Hacker TV Descripción: Este vídeo tiene una particularidad respecto al resto de conferencias y vídeos anteriores, se trata de un reportaje rodado en las instalaciones de la Unidad Central de Ciberdelincuencia, dónde le expliqué a Antonio Ramos, cuales son las técnicas forenses tan punteras que utiliza la Policía Nacional en su día a día. El clip de vídeo forma parte del programa Mundo Hacker emitido en TVE. Difusión: Pública. Materiales: Enlace al Video. (6:20)Título: Investigación de un Extorsión 2.0 Evento: Congreso de Ciberseguridad CyberCamp 2015 – Madrid Fecha: Diciembre 2015
Fig. Ciberconsejos WiFi
Ponentes: Francisco Benitez (Unidad Central de Ciberdelincuencia) y Manuel Guerra. Editor video: INCIBE Descripción: Este enlace corresponde a un video-resumen de la ponencia impartida sobre una investigación policial llevada a cabo para detener al autor de una extorsión a través de Iternet. Difusión: Pública. Materiales: Enlace al Video.Título: Programa de radio CCN-CERT Ciber amenazas el reto de compartir. Evento: X1 JORNADAS STIC CCN-CERT Centro Criptologico Nacional Fecha: Diciembre 2017
Fig. Logo CCN-CERT
Ponentes: Manuel Guerra. Editor audio: CCN-CERT CNI Descripción: Este audio corresponde a una entrevista radiofónica realizada en la que explico la implicación que tiene el ciber crimen en la sociedad actual. Difusión: Pública. Materiales: Enlace al Audio.Título: ‘A saco Paco’, una historia de WiFis. Evento: Congreso de Ciberseguridad HoneyCON – Guadalajara Fecha: Noviembre 2016
Fig. Inicio de la conferencia
Ponentes: Manuel Guerra. Editor video: Yolanda Corral Descripción: Una curiosa historia que nos acerca a una investigación policial llevada a cabo por la Unidad de Investigación Tecnológica de la Policía Nacional donde el protagonista es Paco, un pequeño empresario, y la trama los misterios que ocurrían en su red WiFi hasta dar con el culpable tras meses de investigación. Una charla grabada en el Congreso de Seguridad HoneyCON en Guadalajara. Difusión: Pública. Materiales: Enlace al Video.Título: Sala de Prensa INCIBE. Evento: Congreso de Ciberseguridad CyberCamp 2017 – Santander. Fecha: Diciembre 2017
Fig. Fragmento Entrevista
Ponentes: Manuel Guerra. Editor audio: INCIBE Descripción: Entrevista: “Todos los delitos tienen un componente digital y hoy en día necesitamos evidencias más allá de pruebas físicas” Difusión: Pública. Materiales: Enlace al MaterialTítulo: Taller: True Forensic. Evento: Congreso de Ciberseguriad Qurtuba CON – Córdoba Fecha: Octubre 2016
Fig. Imagen del taller Forense
Ponentes: Manuel Guerra. Editor video: Hoy Streaming Descripción: El taller tratará de contar la realidad sobre el campo de la informática forense, explicando como trabajan en la vida real los forenses informáticos. Los alumnos tendrán que volcar memoria RAM para analizarla posteriormente, clonar un disco duro con firma digital y analizar su contenido tratando de recuperar una serie de ficheros borrados, utilizando para ello técnicas que no manipulen la evidencia digital, finalmente un análisis de un teléfono móvil y alguna que otra sorpresa más, ya que el análisis forense no deja de ser una disciplina viva, en la que tendremos que saber reaccionar ante situaciones inesperadas. Difusión: Pública. Materiales: Enlace al Video.Título: #Palabradehacker con Manuel Guerra. Evento: Entrevista Palabra de Hacker Fecha: Febrero 2016
Fig. Palabra de Hacker
Ponentes: Manuel Guerra. Editor video: Yolanda Corral Descripción: Un hacker es una persona, un apasionado de la informática que quiere saber realmente cómo funciona el sistema. Pero no podemos criminalizar la figura del hacker si no un hacker es simplemente una persona que quiere saber cómo funciona el sistema y por eso va a utilizar todas las horas del día, todos los días de la semana y posiblemente va a perder vacaciones y va a perder días de estar libre de trabajar, para aprender cómo funciona el sistema. Para mí eso es lo que es un hacker y nunca, nunca un ciberdelincuente Difusión: Pública. Materiales: Enlace al Video.Título: El arte de atacar al eslabón más débil. Evento: Mesa Redonda Ingeniería Social Fecha: Junio 2016
Fig. Fragmento del programa
Ponentes: Pablo F. Iglesias (Consultor de Presencia Digital y Reputación Online), Manuel Camacho, Manuel Guerra y Yolanda Corral (Periodista. Formadora especializada en Ciberseguridad). Editor video: Palabra de Hacker Descripción: Si en materia de seguridad siempre se dice que los humanos somos el eslabón más débil de la cadena, toca aprender a ponerlo difícil pues hay todo un arte desarrollado en conseguir que bajemos la guardia y aportemos un montón de información personal que puede volverse en nuestra contra tarde o temprano. La #IngenieríaSocial es el conjunto de técnicas que sirve para obtener dicha información personal y realizar así ataques más dirigidos. Difusión: Pública. Materiales: Enlace al Video.Título: Ciberarmas ¿un peligro en manos de cualquiera?. Evento: Mesa Redonda CiberArmas Fecha: Noviembre 2016
Fig. Programa Ciberarmas
Ponentes: Jorge Coronado (CEO y fundador de QuantiKa14), José Luis Prado (Sinaptica ), Manuel Guerra, Francisco Moraga (Security Researcher), Lorenzo Ordoñez (Ingeniero de Sistemas, Redes y Seguridad TIC), Josep Albors (Researcher and security evangelist at ESET) y Yolanda Corral (Periodista. Formadora especializada en Ciberseguridad). Editor video: Palabra de Hacker Descripción: Las ciberarmas proliferan y la publicación en abierto de los códigos maliciosos pueden tener consecuencias imprevisibles a la vista del tremendo crecimiento que está adquiriendo el Internet de las cosas con millones de dispositivos conectados que incrementan los riesgos a todos los niveles. Un ciberdebate en Palabra de hacker para saber qué son las ciberarmas, cuál es el estado de la situación actual y sobre todo los pros y contras que hay a la hora de que este tipo de ciberarmas o códigos estén al alcance de cualquier usuario en la red. Difusión: Pública. Materiales: Enlace al Video.Título: Tor y la ciberdelincuencia. Desmitificando la Deep Web y la red Tor. Evento: Congreso de Ciberseguridad PaellaCON – Valencia Fecha: Septiembre 2017
Fig. Momento de la charla.
Ponentes: Francisco Rodriguez (INCIBE) y Manuel Guerra. Editor video: Yolanda Corral Descripción: Una instructiva charla en la que se desmitifica la criminalización de la red TOR pues ni todo lo malo en Internet se mueve en esta ni otras redes de anonimato ni estas redes son siempre tan sumamente seguras ni proporcionan el total anonimato como se cree. Una ponencia ofrecida por Francisco J. Rodríguez y Manuel Guerra en las II Jornadas de seguridad informática PaellaCON en la que se propusieron descongelar la típica imagen del iceberg con demo incluida. Difusión: Pública. Materiales: Enlace al Video.Título: Reportando vulnerabilidades. Evento: Congreso de Ciberseguriad Qurtuba CON – Córdoba Fecha: Octubre 2016
Fig. Mesa Redonda Qurtuba
Ponentes: Susana González (Socio gerente en Ecixgroup), Manuel Guerra, Óscar de la Cruz (Comandante del Grupo de Delitos Telemáticos de la Guardia Civil), Miguel Ángel Arroyo (Responsable de negocio de seguridad en SEMIC), Eduardo Sánchez (Profesor Técnico FP – CSO onBranding) y Rafael Perales (Secretario Asociación Nacional de Profesionales del Hacking Ético). Editor video: Hoy Streaming Descripción: ¿Qué ocurre cuando un hacker descubre una vulnerabilidad? ¿Cómo comunicar el fallo detectado? ¿Qué papel juegan las fuerzas del orden en estos casos? ¿Puedes terminar en la cárcel por investicar un sistema? ¿En qué casos? ¿Dónde están los límites? Uno de los momentos más intensos de Qurtuba Security Congress 2016 fue el debate de ANPHACKET (Asociación Nacional de Profesionales del Hacking Ético). Desde el primer momento se notó el interés en el tema propuesto y desde luego no defraudó. Difusión: Pública. Materiales: Enlace al Video.Título: Mesa Redonda Cibercrimen. Evento: X1RedMasSegura Fecha: Mayo 2016
Fig. Mesa Redonda Cibercrimen
Ponentes: Elvira Tejada (Fiscal de Sala contra la Criminalidad Informática), Juan Sotomayor (Teniente Coronel, Jefe del Departamento de Delitos Telemáticos de la Guardia Civil), Manuel Guerra y Luis Fernandez (Editor Revista SIC). Editor video: X1RedMasSegura Descripción: Mesa redonda en la que se analiza el cibercrimen desde el punto de vista de la Fiscalía de Criminalidad Informática, así como de la Guardía Civil y Policía Nacional. Difusión: Pública. Materiales: Enlace al Video. (1:19)Título: 10 Bitcoins en 72 horas o difundo el video. Evento: Congreso de Ciberseguridad Hackron – Santa Cruz de Tenerife Fecha: Febrero 2016
x Fig. Extracto de la presentación
Ponentes: Manuel Guerra. Descripción: En esta presentación se cuentan los pasos a seguir a la hora de realizar un análisis forense de un ordenador afectado por un malware. Difusión: Pública. Materiales: Enlace a la Presentación. TEMPORALMENTE DESACTIVADOTítulo: Card Sharing Takedown. Evento: Congreso de Ciberseguridad MoscowCON – Russia Fecha: Julio 2017
x Fig. Extracto de la Presentación
Ponentes: Manuel Guerra. Descripción: Estas sliden forman parte de la charla que dí en el congreso de ciberseguridad privado, realizado en la ciudad de Moscú, Rusia. En ella traté la piratería de sistemas de codificación de vídeo desde un punto de vista técnico, comparado las viejas técnicas de piratería, con las mas moderas y actuales. Difusión: Pública. Materiales: Enlace a la Presentación. TEMPORALMENTE DESACTIVADOTítulo: Troyano. Evento: Congreso de Ciberseguridad SnowCON – Andorra Fecha: Febrero 2017
Fig. Discriminar Dispositivos WiFi
Ponentes: Manuel Guerra. Descripción: En este congreso celebrado en la ciudad de Andorra la Vella, expliqué desde un punto de vista distinto y eminentemente práctico, la nueva reforma de la Ley de Enjuiciamiento Criminal, mas concretamente a la parte destinada al Registro Remoto Informático, medida conocida comúnmente por el nombre de «Troyano Policial». Difusión: Pública. Materiales: Enlace a la Presentación. TEMPORALMENTE DESACTIVADOTítulo: Thin Red Line Evento: Congreso de Ciberseguridad ShellCON – Santander Fecha: Enero 2016
Fig. Reporte de vulnerabilidades
Ponentes: Silvia Barrera (Experta en Ciberseguridad) y Manuel Guerra. Descripción: ¿Reportar o no reportar? esa es la cuestión, en esta charla explicamos lo que implica reportar una vulnerabilidad en función del modo de haberla conocido o descubierto. Difusión: Pública. Materiales: Enlace a la Presentación. TEMPORALMENTE DESACTIVADOTítulo: Autopsia de un replicante llamado Andy. Evento: Congreso de Ciberseguridad ConPILAR – Zaragoza Fecha: Marzo 2016
x Fig. Prceso de JTAG
Ponentes: Manuel Guerra. Descripción: Desde el nacimiento de los sistemas Android, hasta las más complicadas técnicas de análisis forense informático en smartphones Android, de esto trata esa charla. Difusión: Pública. Materiales: Enlace a la Presentación. TEMPORALMENTE DESACTIVADOTítulo: f0r3ns3 a g0g0. Evento: Congreso de Ciberseguridad MorterueloCON – Cuenca Fecha: Febrero 2017
Fig. Teoría del Futo del Árbol Envenedado
Ponentes: Manuel Guerra. Descripción: La Teoría del Fruto del Árbol Envenenado es una de las principales problemáticas en en lo que a investigaciones judiciales se refiere, en esta charla explico como evitar caer en esta problemática dentro del campo de la informática forense. Difusión: Pública. Materiales: Enlace a la Presentación. TEMPORALMENTE DESACTIVADO TO BE CONTINUED…