El tiempo pasa, y pasa para todo el mundo, ya hace más de media década que di mi primera conferencia de ciberseguridad, eran 20 chavales de un grado de Formación Profesional relacionado con la informática, sentí que podía compartir con ellos la mucha o poca experiencia que por aquellas tenía en el campo de la Ciberseguridad y el Análisis Forense. Hoy, siete años después, sigue ocurriendo exactamente lo mismo, me gusta compartir de forma desinteresada con quien esté interesado en aprender lo poco que le pueda enseñar, con esa filosofía nació GLIDER.es, un lugar dónde compartir mis aventuras y «researches» en Informática Forense y Hacking.
En estos siete años, ya son muchas las charlas que llevo a mis espaldas, muchas de ellas grabadas en vídeo y publicadas en plataformas como YouTube por parte de los organizadores, otras, en forma de curso gratuito subidas a plataformas de formación online, algunas otras no han podido ser grabadas, pero si dispongo de las diapositivas que utilice para impartirlas. De ahí la idea de este apartado «CONferencias» de Glider, dónde poder compartir con vosotros todo el material que estos años he ido generando para poder realizar estas conferencias. Fueron varios los que me comentaron que les costaba encontrar las presentaciones o los vídeos de las distintas charlas que había dado, ya que al estar desperdigadas por distintos sitios de Internet, no lograban localizarlas, ahora las iré centralizando todas aquí.

Fig. Stickers de distintas CONs
Lógicamente, este apartado no sería nada sin mis queridas CONs, (Conferencias de Ciberseguridad) en las que tan buenos ratos he pasado y pasaré: Hack&Beers por todo el territorio nacional, HoneyCON en Guadalajara, QurtubaCON en Córdoba; ShellCON en Santander, MorterueloCON en Cuenca, RootedCON en Madrid, AlbahacaCON en Huesca, MoscowCON en Moscú, PaellaCON en Valencia, CONPilar en Zaragoza, Hackron en Canarias CONAnd en Andorra, ForoCiber en Badajoz East Mad Hack en Arganda, X1RedmasSegura en Madrid, Jornadas CCN-CERT en Madrid y CyberCamp itinerante por España, y por supuesto programas como el de Palabra de Hacker y Mundo Hacker TV.
En este apartado CONferencias iré publicado las distintas conferencias que vaya impartiendo a lo largo del año, pero no puedo prometer publicarlas todas, muchas de ellas no son públicas y en otras, la organización no se puede hacer cargo de la grabación de la conferencia. El resto de conferencias, las podréis encontrar aquí:
Título: Ciberataques, el arte de la guerra. Evento: Conferencia Ciberawareness Universidad Carlos III de Madrid. Fecha: Niviembre 2022
Fig. Fotograma de la conferencia.
Ponentes: Manuel Guerra. Editor video: UC3M Descripción: Ciberawareness – «La ciberseguridad es cosa de todos” La Decana de la Facultad de Ciencias Sociales y Jurídicas y la Decana de la Facultad de Humanidades, Comunicación y Documentación presentaron a Manuel Guerra de la Policía Nacional y el Equipo de Respuesta ante Emergencias Informáticas ( CERT ). En la conferencia se presentan una serie de ciberataques como son el: Fake Email, Phishing, AP Rogue, QR, Estafa CEO, Smishing, IoT, Homográfico, Ingeniería Social, USB Spy. Estos ataques se explican desde un punto de vista práctico y real, para que cualquier persona que pueda ser victima de alguno de estos delitos pueda detectarlo y protegerse de ellos. Difusión: Pública. Materiales: Enlace al Video.
Título: Taller: IoT Forensics. Evento: Congreso de Ciberseguridad CyberCamp INCIBE- Málaga. Fecha: Diciembre 2018
Fig. Fotograma de la conferencia.
Ponentes: Manuel Guerra. Editor video: INCIBE Descripción: Teniendo en cuenta la cantidad de dispositivos Internet of Things (IoT) que se usan a diario: SmartWatch, Drones, Espejos Inteligentes, Neveras Inteligentes, SmartTV, Asistentes de Hogar… El análisis forense de este tipo de dispositivos en no mucho tiempo se convertirá en un pilar fundamental de cualquier investigación tradicional, no solo eso, si tenemos en cuenta los ciber-ataques que se están produciendo estos últimos meses contra dispositivos IoT, este taller también servirá para explicar cuáles suelen ser las vulnerabilidades de este tipo de dispositivos, para que estas puedan ser corregidas. Los analistas forenses y otros expertos en ciberseguridad deberán estar al tanto de cuáles son las técnicas que permitan extraer toda la información de estos dispositivos, y no solo extraer, sino que también es preciso analizarla para obtener datos de útiles en cualquier tipo de investigación. Difusión: Pública. Materiales: Enlace al Video.
Título: e-cr1m3 S.XXI. Evento: Congreso de Ciberseguridad CyberCamp INCIBE- Málaga. Fecha: Diciembre 2018
Fig. Fotograma de la conferencia.
Ponentes: Manuel Guerra. Editor video: INCIBE Descripción: La delincuencia tecnológica hoy en día no es algo nuevo, tampoco es el futuro, es el presente, presente en el que desde la Unidad Central de Ciberdelincuencia de la Policía Nacional se lucha a diario contra esta tipología delictiva. En esta charla se hablará sobre el trabajo de esta Unidad desde dentro, es decir, desde el punto de vista de un investigador especializado en cibercrimen. Difusión: Pública. Materiales: Enlace al Video.
Título: Mitos, debilidades y delitos imperfectos en Tor. Evento: X1 JORNADAS STIC CCN-CERT Centro Criptológico Nacional. Fecha: Diciembre 2017
Fig. Fotograma de la conferencia.
Ponentes: Francisco Rodríguez (INCIBE) y Manuel Guerra. Editor video: CCN-CERT Descripción: En esta ponencia realizamos un análisis de la red Tor desde un punto de vista realista, dejando sensacionalismos a un lado. En la primera parte de la charla, Francisco nos habla de los delitos cometidos a través de la red Tor así como de la surface web, realizado una comparativa de ambas redes. A continuación, Manuel Guerra, realiza una práctica en directo en la que se demuestra una serie de vulnerabilidades que pueden existir en la red Tor, las cuales pueden permitir identificar plenamente a un usuario de esta red. Difusión: Pública. Materiales: Enlace al Video.
Título: Investigación en Informática Forense y Ciberderecho. Evento: CyberMOOC – Universidad de Extremadura. Fecha: Octubre 2018
Fig. Inicio del MOOC
Ponentes: Andrés Caro (Profesor de la Universidad de Extremadura), Enrique Avila (Director del Centro Nacional de Excelencia en Ciberseguridad), José Aurelio (Auditor Informático en Evidencias), Silvia Barrera (Experta en Ciberseguridad), Manuel Guerra, Pablo Gonzalez (Technical Manager & Security Telefónica Digital España), Ruth Sala (Directora del despacho de abogados Legalconsultor.es), Susana Gonzalez (Socio gerente en Ecixgroup) y Tote Sancho (Personal Científico e Investigador de la Universidad de Extremadura). Editor video: Miriadax Descripción: Este MOOC gratuito está indicado para todos aquellos que deseen iniciarse y profundizar en Informática Forense y Derecho Tecnológico. El MOOC está especialmente orientado a una audiencia muy heterogénea: Profesionales del mundo de la informática que deseen formarse en aspectos técnicos de informática forense, hacking ético y ciberseguridad, a la vez que aprender la legislación que acompaña todo ese tratamiento técnico. En él os hablaré desde un punto de vista básico, qué es, y para que sirve la informática forense. Difusión: Pública, previo registro. Materiales: Enlace al Curso Gratuito.
Título: Taller: Autopsia a Whatsapp. Evento: Congreso de Ciberseguridad CyberCamp 2017 – Santander. Fecha: Diciembre 2017
Fig. Autopsia a Whatsapp
Ponentes: Manuel Guerra. Editor video: INCIBE Descripción: La idea de este taller, eminentemente práctico, es demostrar y mostrar toda la información que se puede extraer desde el punto de vista forense, de la aplicación de mensajería instantánea más utilizada en España y en el resto de Europa: WhatsApp. Difusión: Pública. Materiales: Enlace al Video.
Título: Taller: Cambiando el CuenTOR. Evento: Congreso de Ciberseguridad CyberCamp 2016 – León Fecha: Diciembre 2016
Fig. Cambiando el CuenTOR
Ponentes: Francisco Rodríguez (INCIBE) y Manuel Guerra. Editor video: INCIBE Descripción: El objetivo del taller es desmitificar mucha de la información proporcionada por los medios de comunicación sobre red TOR, proporcionando al público información realista obtenida de primera mano tanto por INCIBE, UIT y TOR Project. Se proporcionaran el conocimiento práctico para el uso de Tor desde un punto de vista técnico. Difusión: Pública. Materiales: Enlace al Video.
Título: Análisis Forense Informático en los Cuerpos y Fuerzas de Seguridad. Evento: Programa de TVE Mundo Hacker. Fecha: Septiembre 2016
x
Fig. Programa Mundo Hacker TVE
Título: Investigación de un Extorsión 2.0 Evento: Congreso de Ciberseguridad CyberCamp 2015 – Madrid Fecha: Diciembre 2015
Fig. Ciberconsejos WiFi
Título: Programa de radio CCN-CERT Ciber amenazas el reto de compartir. Evento: X1 JORNADAS STIC CCN-CERT Centro Criptologico Nacional Fecha: Diciembre 2017
Fig. Logo CCN-CERT
Título: ‘A saco Paco’, una historia de WiFis. Evento: Congreso de Ciberseguridad HoneyCON – Guadalajara Fecha: Noviembre 2016
Fig. Inicio de la conferencia
Título: Sala de Prensa INCIBE. Evento: Congreso de Ciberseguridad CyberCamp 2017 – Santander. Fecha: Diciembre 2017
Fig. Fragmento Entrevista
Título: Taller: True Forensic. Evento: Congreso de Ciberseguriad Qurtuba CON – Córdoba Fecha: Octubre 2016
Fig. Imagen del taller Forense
Título: #Palabradehacker con Manuel Guerra. Evento: Entrevista Palabra de Hacker Fecha: Febrero 2016
Fig. Palabra de Hacker
Título: El arte de atacar al eslabón más débil. Evento: Mesa Redonda Ingeniería Social Fecha: Junio 2016
Fig. Fragmento del programa
Título: Ciberarmas ¿un peligro en manos de cualquiera?. Evento: Mesa Redonda CiberArmas Fecha: Noviembre 2016
Fig. Programa Ciberarmas
Título: Tor y la ciberdelincuencia. Desmitificando la Deep Web y la red Tor. Evento: Congreso de Ciberseguridad PaellaCON – Valencia Fecha: Septiembre 2017
Fig. Momento de la charla.
Título: Reportando vulnerabilidades. Evento: Congreso de Ciberseguriad Qurtuba CON – Córdoba Fecha: Octubre 2016
Fig. Mesa Redonda Qurtuba
Título: Mesa Redonda Cibercrimen. Evento: X1RedMasSegura Fecha: Mayo 2016
Fig. Mesa Redonda Cibercrimen
Título: 10 Bitcoins en 72 horas o difundo el video. Evento: Congreso de Ciberseguridad Hackron – Santa Cruz de Tenerife Fecha: Febrero 2016
x
Fig. Extracto de la presentación
Título: Card Sharing Takedown. Evento: Congreso de Ciberseguridad MoscowCON – Russia Fecha: Julio 2017
x
Fig. Extracto de la Presentación
Título: Troyano. Evento: Congreso de Ciberseguridad SnowCON – Andorra Fecha: Febrero 2017
Fig. Discriminar Dispositivos WiFi
Título: Thin Red Line Evento: Congreso de Ciberseguridad ShellCON – Santander Fecha: Enero 2016
Fig. Reporte de vulnerabilidades
Título: Autopsia de un replicante llamado Andy. Evento: Congreso de Ciberseguridad ConPILAR – Zaragoza Fecha: Marzo 2016
x
Fig. Prceso de JTAG
Título: f0r3ns3 a g0g0. Evento: Congreso de Ciberseguridad MorterueloCON – Cuenca Fecha: Febrero 2017
Fig. Teoría del Futo del Árbol Envenedado