Congreso de

Ciberseguridad Vigo


Regístrate ahora

APLAZADO — Vigo (Pontevedra)

FECHA APLAZADO

LOCALIZACIÓN Rúa García Barbón 62, 36202 Vigo

PONENTES 14 Profesionales del sector

Organización VICON

Todo comenzó un 7 de Julio de 2017, cuando en Vigo se hizo por primera vez aquello del Hack&Beers. La idea era sencilla, charlas distendidas de seguridad informática, donde los asistentes además de aprender, disfrutan de una buena cerveza, con su posterior networking entre ponentes y asistentes.

Seguridad Informática

Con estas charlas se pretendía dar visibilidad a los profesionales y empresas de ciberseguridad en Galicia (tanto con sus charlas como con sus patrocinios). Estos eventos empezaron a tener cada vez más éxito y mayor número de participantes de diferentes ámbitos, no sólo el tecnológico, sino también personal de fuerzas y cuerpos de seguridad del estado, así como abogados especialistas en nuevas tecnologías…

Manteniendo la idea de que se trate de un evento con un precio simbólico y constituyéndonos como asociación sin ánimo de lucro, nos hemos planteado hacer algo más que un Hack&Beers, que nos permitiera traer a Vigo a profesionales de otras partes (no sólo Galicia) para aprender y compartir experiencias.

Tiempo restante hasta el inicio del congreso

Programación Congreso

APLAZADO — Vigo (Pontevedra)

Congreso de Ciberseguridad Vigo

  • Día 1 Ponencias - aplazado
  • Día 1 Formación - aplazado
  • Día 2 Ponencias - aplazado
  • Día 2 Formación - aplazado
  • Día 1 Ponencias - 3 abril 2020
    9:30 - 10:30 Inauguración
    10:00 - 11:00 Cazando Gamusinos

    Continuamente nos llegan ofertas de muerte de artículos muy buscados con precios irresistibles. A veces como anuncios en webs o redes sociales, y otras por correos electrónicos. Con el auge de los black fridays, singles days, rebajas, navidades, continuamente nos inundan de chollos irresistibles. Y por desgracia muchas veces son fraudes. Hoy día algunos son prácticamente indistinguibles de los originales, y se hace más necesario que nunca técnicas OSINT para descubrir realmente quienes están detrás de esas falsas webs y quienes envían esos correos, cómo lo hacen, qué mecanismos utilizan, y de qué modo podríamos reconocerlos de manera totalmente efectiva. Y lo más interesante, podemos determinar los patrones que siguen esas webs para bloquearlas y poner a salvo a nuestros usuarios, o emplearlos como herramientas de detección de indicadores de compromiso en investigaciones forenses y policiales.

    Participante:

    José Luis Navarro Adam

    twitterlinkedin

    Técnico Superior de Seguridad Informática
    Perito Judicial de Seguridad Informática
    Director de Proyectos e I+D GirsaNet ( https://girsanet.com )
    Consultor Ciberseguridad en Zinetik Consultores

    11:00 - 12:00 Los currelas del SOC

    1. ¿Quiénes somos? ¿De dónde venimos? ¿A dónde vamos?
    - Blue Team: los IT pringaos de la ciberseguridad y sus tareas.
    - Threat escalation, threat hunting y los maravillosos ejercicios de Purple Team (cuando nos dejan)

    2. A pico y pala en la obra
    - MISP
    - Mitre Att&ck

    3. Lo del manguerazo, ¿cómo apagamos los fuegos? (Batallitas!!)
    - Respuesta ante incidentes 􀁜ojita, la que te han liado con la cuenta de twitter
    - La santa paciencia: sistemas sin parchear everywhere
    - No confirmo ni desmiento que no haya actualizado tu flamante Mikrotik expuesto en internet porque estaba funcionando como un C&C
    - Las aventuras de un cliente y su firewall desconocido, ¿de verdad este equipo es nuestro?
    - Y otros IOCs party hard.

    Participante:

    Marta López Pardal

    twitterlinkedin

    Ex-administradora de sistemas y analista de seguridad en Entelgy Innotec Security.
    Leo logs, libros y PCAPs, no necesariamente por ese orden.

    12:00 - 12:30 Coffee Break
    12:30 - 13:30 DoppelWatcher: Cazando gemelos malvados, nivel "pesadilla"

    Process Doppelgänging es una ingeniosa técnica de evasión, descubierta a finales de 2017 por investigadores de la empresa israelí Ensilo y basada en una funcionalidad poco conocida del sistema operativo Windows, la cual permite lanzar procesos maliciosos a partir de ficheros ejecutables legítimos, sin llegar a modificarlos de forma permanente. De esa forma, se crea una especie de "gemelo malvado" o Doppelgänger, de ahí su denominación.

    En el taller se explicará cómo funciona esta técnica y se presentará una POC, de desarrollo propio, llamada DoppelWatcher. Es una aplicación que, mediante el uso de determinadas funcionalidades del "core" del sistema operativo, permite monitorizar en tiempo "casi-real" aquellas operaciones realizadas por el malware que permiten identificar su patrón.

    La charla está enfocada desde un punto de vista defensivo, y permite ilustrar las di􀁃cultades a las que con frecuencia se encuentran los desarrolladores de antimalware a la hora de identificar y proteger frente a nuevas amenazas. Es una charla muy técnica, ya que se explicarán conceptos y funcionalidades internas de Windows.

    Mediante el uso de POCs, se realizarán demos de la técnica maliciosa, de las funcionalidades del "core" de Windows usadas en la herramienta, y por último de cómo la herramienta DoppelWatcher las ejercita para detectar en tiempo "casireal" el escenario malicioso.

    Participante:

    Javier Guerrero

    twitterlinkedin

    Javier Guerrero empezó en el sector antimalware desarrollando un detector de virus para el ordenador Commodore Amiga en el año 1991, y posee 20 años de experiencia trabajando en ese campo como Windows kernel developer en Panda Security.
    Actualmente trabaja en el campo de la protección de documentos con tecnologías IRM en SealPath Technologies.

    12:30 - 13:30 Contrainteligencia: Esa gran desconocida

    "La consideración de la ciberinteligencia como una disciplina es relativamente reciente, existiendo un gran vacío conceptual y doctrinal que lo único que provoca es confusión. En líneas generales ciberinteligencia trata de favorecer la elaboración de alertas estratégicas y predictivas de las amenazas, basadas en indicadores, y que permita evitar, o por lo menos, mitigar sus riesgos asociados, mejorando de esta manera la capacidad de respuesta de las organizaciones, así como la evaluación de los efectos de estos ataques. Esto ayuda a la hora de racionalizar la seguridad, todo en el marco de un proceso más eficiente y rentable basado en decisiones bien informadas”
    ¿A qué se enfrenta la ciberinteligencia?
    En la mayoría de las ocasiones el enfoque es muy reactivo, debido a que se enfoca en que, cuando y donde ha ocurrido un incidente, dejando de lado aspectos como:
    — La identidad de los atacantes: No existe un patrón definido de atacante, puede ser desde una persona independiente de edad infinidad o una banda que compra sus servicios a terceros (ya sean personas físicas u organizaciones), grupos terroristas, bandas organizadas o incluso naciones que utilizan el ciberespacio para llevar a cabo actos de espionaje.
    — No existen límites geográficos, por lo que es imposible establecer perímetros de seguridad
    — No existen objetivos especialmente sensibles. Todos pueden ser objeto del ataque: empresas, particulares, organismos y entidades gubernamentales o estados.
    Esta situación provoca que las acciones que se llevan a cabo para hacer frente a las ciberamenzas no sean todo lo eficientes que debieran, debido a que no se analizan desde un punto de vista integral, adoptándose un enfoque muy técnico, carente de información procedente de otras fuentes y de la aplicación de técnicas de análisis de inteligencia más tradicionales.
    El enfoque proactivo.
    La ciberinteligencia debe de moverse tan rápidamente como evolucionan las ciberamenzas, siendo necesario que la formación continua sea un objetivo estratégico de las organizaciones, en la era de la información. También es imperativo utilizar esa inteligencia para proteger nuestra capacidad de mantener la seguridad”. La ciberinteligencia requiere de un conjunto de capacidades analíticas y de obtención y recopilación de datos e información a todos los niveles. Todas las disciplinas de inteligencia son importantes en esta misión: tanto HUMINT, como OSINT, como SIGINT, como GEOINT, que, unido a los datos observados por los CERTS globales puede permitir un intercambio de datos positivo que facilite el conocimiento y la elaboración de informes certeros, y sobre todo que favorezcan la proactividad. La obtención de información de múltiples fuentes y la aplicación de las técnicas de análisis permiten alcanzar esa actitud proactiva, anticipatoria. Aquí no se trata de acertar, si no de reducir la incertidumbre, que es en lo que se enfoca la inteligencia. Como se puede ver en el siguiente gráfico, según las actividades que lleve a cabo una organización para hacer frente a las ciberamenzas, así será su nivel de madurez, y por lo tanto su capacidad de anticipación y respuesta. Esto debe ser un proceso en el cual la información obtenida y analizada permite la elaboración de indicadores de alerta que permiten la identificación temprana de que una amenaza está en marcha, favoreciendo la respuesta. Nunca el modelo analítico elaborado se ajustará a la realidad, por lo que será necesario su continua revisión. En este enfoque el factor humano es clave. En una entrevista reciente el Teniente General Robert P. Ashley Jr., Director de la DIA (Defense Intelligence Agency) norteamericana detallo que además de los sistemas, los desarrollos en inteligencia artificial, la mejora en los procesos de intercambio de información “las personas son la fortaleza fundamental de la agencia”. “La gente trabaja mejor cuando están en equipos que aprovechan las fortalezas de los demás. La DIA ha organizado equipos de análisis compuestos por expertos en análisis de datos, desarrolladores de herramientas, metodólogos y analistas de todas las fuentes para buscar información y perfeccionar algoritmos para obtener una imagen de inteligencia más precisa”. En inteligencia, cada experto, según su campo de especialización, ve el mundo de manera diferente. Cada elemento de información puede ser como una pieza diferente de un rompecabezas, por lo que cuando se está ocupado tratando de analizar una situación, hay que tener la mentalidad correcta y hacer las preguntas correctas, apoyándose en tanto en la información obtenida como en la aplicación de diferentes técnicas para su correcto análisis.

    La incorporación de la ciberinteligencia en la empresa debe responden a un plan maduro de análisis de las amenazas y tiene que estar apoyado por las herramientas, conocimientos y técnicas necesarias para alcanzar con éxito su objetivo."

    Participante:

    José Manuel Díaz-Caneja Greciano

    twitterlinkedin

    Teniente Coronel del Ejército de Tierra. Diplomado Superior en Inteligencia por la Escuela Superior de las FAS.
    Entre otros cursos militares nacionales ha realizado el Curso Superior de Especialista en Información de la Guardia Civil, el de Policía Militar, el protección de autoridades, el paracaidismo y el Alta gestión Logística.
    Con la OTAN ha realizado el curso de Formador en Contrainsurgencia (COIN), Joint Intelligence Preparation of the Operational Environment (JIPOE) en Contrainsurgencia, Inteligencia en ISAF y el NATO Operational Counter Improvised Explosive Devices (C-IED) Staff Officer Course.
    Ha cursado el Máster EEES en Unión Europea (Especialidad Económicas- Políticas) por la UNED, el Máster Ejecutivo en Dirección de Sistemas de Emergencias y el Máster Ejecutivo en Dirección de Seguridad Global, por la Universidad Europea de Madrid; el Máster en Dirección y Organización de Proyectos por la Universidad Nebrija y el Máster en Estudios Estratégicos y Seguridad Internacional, por la Universidad de Granada.
    Actualmente destinado como Jefe de Unidad en el Área de Seguridad Industrial del Ministerio de Defensa, ha ocupado diversos puestos de inteligencia, tanto en territorio nacional como en despliegues bajo mando de la OTAN y la UE.
    Ha sido Profesor titular del Departamento de Inteligencia de la Escuela de Guerra del Ejército de Tierra (EGE) y de la Escuela Superior de las Fuerzas Armadas (ESFAS), siendo actualmente colaborador de ambos centros.
    A lo largo de su trayectoria profesional ha participado como profesor en múltiples cursos militares y civiles. Actualmente es el Director de Formación en I+L Inteligencia más Liderazgo, Tutor del Master en Ciberinteligencia de la Universidad Francisco de Vitoria y Coordinador del Master en Inteligencia y Seguridad en la Empresa, también de la Universidad Francisco de Vitoria.

    14:30 - 16:00 Comida
    16:00 - 17:00 Detección de amenazas en comunicaciones cifradas

    "La charla versará sobre las diferentes vulnerabilidades encontradas en los TPMS (sensores de presión de ruedas y temperatura y/o velocidad en algunos casos) que de forma obligatoria, se están implantando en los nuevos vehículos fabricados en la UE y funcionando por radiofrecuencia (RF)."

    Participante:

    Ismael Morales Alonso

    twitterlinkedin

    "Ingeniero Técnico en Informática de Sistemas, Ingeniero Informático y Máster en Investigación en Ingeniería de Sistemas y de la Computación por la Universidad de Cádiz. Actualmente Technical Cybersecurity Manager en Wellness TechGroup. Lead Auditor y Lead Implementer de ISO 27001 por AENOR. Co-organizador del capítulo de OWASP de Sevilla."

    17:00 - 18:00 Spoofing Tire Pressure Monitoring Systems (TPMS)

    "La charla versará sobre las diferentes vulnerabilidades encontradas en los TPMS (sensores de presión de ruedas y temperatura y/o velocidad en algunos casos) que de forma obligatoria, se están implantando en los nuevos vehículos fabricados en la UE y funcionando por radiofrecuencia (RF)."

    Participante:

    Pedro Candel. aka s4ur0n

    twitterlinkedin

    Actualmente en CS3 Group Security Services donde es co-fundador. Ha sido docente en varios Máster de Seguridad en diferentes Universidades como La Salle, UCJC, UCAV, EIG, Ilumno, etc. Especializado en Seguridad Ofensiva, Reversing, Malware, Desarrollo Seguro y Forense. Ponente habitual en congresos, conferencias, eventos y otras instituciones nacionales e internacionales en materia de ciberseguridad presentando trabajos de investigación en todo el mundo. Ha trabajado en Deloitte CyberSOC Academy, Buguroo Offensive Security, para el Servicio de Formación y Empleo de la Junta de Comunidades de Castilla-La Mancha y varias consultoras privadas de Telecomunicaciones y Seguridad TIC formando a cientos de grandes empresas de todo de sectores entre los que destaca el financiero, logístico, farmacéutico, TIC, etc. y formación a Fuerzas y Cuerpos de Seguridad. También, como auditor de seguridad especializado, ha realizado auditorías de hacking ético para clientes del IBEX35, NASDAQ y todo tipo de empresas privadas.

    18:00 - 18:30 Coffee Break
    18:30 - 19:00 Bypass of Air Gap environments

    "La charla versará sobre las diferentes vulnerabilidades encontradas en los TPMS (sensores de presión de ruedas y temperatura y/o velocidad en algunos casos) que de forma obligatoria, se están implantando en los nuevos vehículos fabricados en la UE y funcionando por radiofrecuencia (RF)."

    Participante:

    Joel Senra

    twitterlinkedin

  • Día 1 Formación - 3 abril 2020
    10:00 - 14:30 Libre
    18:30 - 19:00 AutoRDPwn: Advanced Ninja Techniques

    "En este taller se aprenderá a utilizar en profundidad el framework de postexplotación
    AutoRDPwn: The Shadow Attack Framework"

    "Gracias a este framework escrito desde cero en PowerShell, podremos realizar de forma fácil y sencilla diversas técnicas de post-explotación en equipos Microsoft Windows. Algunas de ellas son las siguientes:
    • Bypass de UAC, AMSI y Windows Defender
    • Shell remota utilizando herramientas nativas del sistema y de terceros
    • Obtención de hashes y Pass the Hash
    • Ejecución remota sin credenciales a través de SMB, WMI y WinRM
    • Elevación de privilegios, búsqueda de credenciales y explotación
    • Ataque Shadow en diferentes sistemas operativos (tanto en versiones desktop como server)
    • Varios (keylogger remoto, ejecución one-line, pivoting y más)
    Además, se explicará como realizar estas técnicas manualmente y como combinarlas con otras herramientas, tanto desde Windows como desde Linux."

    Requisitos:
    "Distro Linux (Kali, Parrot, Backbox, etc)
    +2 Máquinas virtuales (en Hyper-V, VMware, VirtualBox o Azure/AWS/etc) MSEdge on Win10 (x64) Stable 1809
    https://developer.microsoft.com/en-us/microsoft-edge/tools/vms/
    Windows Server 2019
    https://www.microsoft.com/en-us/evalcenter/evaluate-windows-server-2019
    *Es necesario que haya visibilidad entre las VMs a nivel de LAN"

    Participante:

    Joel Gámez Molina

    twitterlinkedin

    18:30 - 19:30 Libre
  • Día 2 Ponencias - 4 abril 2020
    10:00 - 11:00 Ética Hacker, los valores de una comunidad

    En esta charla se dará a conocer el proyecto Ética Hacker, una comunidad sin afán de lucro compuesta por profesionales con diferentes perfiles en ciberseguridad, así como también educadores, orientadores y otro tipo de profesionales.

    Ética Hacker se funda en el valor de la creatividad, consiste en combinar la pasión con la libertad. El dinero deja de ser un valor en sí mismo y el beneficio se cifra en metas como:
    • Lucha contra la alineación de las personas
    • Igualdad y conciencia social
    • Libre acceso a la información
    • Preocupación responsable
    • Transparencia
    • Accesibilidad
    • Franqueza
    • Curiosidad
    • Actividad

    Los voluntarios del proyecto personas con valores éticos, apasionadas del trabajo que realizan, que contribuyen de forma positiva a nuestra sociedad, apoyando acciones que lleven a los objetivos propuestos.

    El objetivo de Ética Hacker es educar y proteger para prevenir ciberdelitos, servir de canal de ayuda a los usuarios afectados y dar a conocer a la comunidad hacker con sus valores éticos.

    Basándonos en los valores de la Ética Hacker, se pretende dejar una impronta positiva, utilizándolas para dar soluciones a los problemas que actualmente vive en nuestra sociedad digital.

    Deseo inspirar a los jóvenes, para que utilicen las habilidades y los conocimientos adquiridos en los estudios, con el objetivo de aportar de forma positiva a la sociedad, tratando de buscar soluciones creativas a problemas que deseen ver resueltos.

    Participante:

    Ivette Bolivar Quintero

    twitterlinkedin

    Fundadora de las comunidades “Ética Hacker” y “Mujer Hacker”, promotora de los valores y del conocimiento de la comunidad hacker, divulgadora en materia de ciberseguridad y prevención de ciberdelitos, Diseñadora gráfica y multimedia.

    11:00 - 12:00 Evasión de controles de seguridad a través de PowerShell

    Las infraestructuras internas de las entidades a día de hoy están bastante cubiertas de controles y soluciones de seguridad, que están ahí básicamente para otorgar ""seguridad"" y respaldos de acción, tanto activa, como pasiva (AV, IDS, IPS, SIEM...), a sus usuarios. El problema muchas veces es que éstas soluciones de seguridad no se encuentran adecuadamente parametrizadas o incluso los sistemas operativos en donde residen sus agentes, cuentan con una con􀁃guración no muy trabajada y que otorga cierta ventaja a usuarios curiosos y/o potencialmente peligros. Una de las herramientas que cuenta con un poderío importante y que normalmente se encuentra ""by default"" en los sistemas operativos Windows modernos, es PowerShell. Éste recurso es una herramienta versátil que otorgará, a quien controla su manejo, de condiciones que permitirán a través de distintas técnicas (y trucos), la posibilidad de evadir aquellos controles y soluciones de seguridad existentes en la infraestructura interna de las entidades. Actualmente más del 90% de entidades financieras y del mercado de valores, se encuentran con este recurso habilitado en sus sistemas operativos.

    Participante:

    Juampa Rodríguez Cruz

    twitterlinkedin

    Ante todo entusiasta en seguridad, tanto ofensiva como defensiva. Estudió y trabajó en España por al menos 13 años, formó parte de equipos técnicos de 2 de los Centros de Operaciones de Seguridad (SOC) más grande en España (Deloitte y Telefonica). Al regresar a Bolivia ha trabajado como consultor de seguridad y penetration tester en varias empresas locales, prestando servicios a entidades financieras y del mercado de valores. Actualmente es embajador en Bolivia de la distribución GNU/Linux Parrot Security OS y lidera el proyecto abierto WebinarsLibres, que se trata de un plataforma de capacitación en seguridad informática gratuita. También realiza algunas investigaciones y es autor de algunos CVEs.

    12:00 - 12:30 Coffee Break
    12:30 - 13:30 No disimulas y simula: Ejercicios de simulación de ataques

    Las infraestructuras internas de las entidades a día de hoy están bastante cubiertas de controles y soluciones de seguridad, que están ahí básicamente para otorgar ""seguridad"" y respaldos de acción, tanto activa, como pasiva (AV, IDS, IPS, SIEM...), a sus usuarios. El problema muchas veces es que éstas soluciones de seguridad no se encuentran adecuadamente parametrizadas o incluso los sistemas operativos en donde residen sus agentes, cuentan con una con􀁃guración no muy trabajada y que otorga cierta ventaja a usuarios curiosos y/o potencialmente peligros. Una de las herramientas que cuenta con un poderío importante y que normalmente se encuentra ""by default"" en los sistemas operativos Windows modernos, es PowerShell. Éste recurso es una herramienta versátil que otorgará, a quien controla su manejo, de condiciones que permitirán a través de distintas técnicas (y trucos), la posibilidad de evadir aquellos controles y soluciones de seguridad existentes en la infraestructura interna de las entidades. Actualmente más del 90% de entidades financieras y del mercado de valores, se encuentran con este recurso habilitado en sus sistemas operativos.

    Participante:

    Joaquín Molina

    twitterlinkedin

    Joaquín Molina un apasionado por la tecnología desde los comienzos de la era de Internet allá por los 90.
    Forma parte del equipo de seguridad de Verne Group, contribuyendo en las áreas de Intelligence Threat, SOC, SIEM, gestión y respuesta ante incidentes y auditorías de seguridad. Es propietario del blog INSEGUROS y poseedor de varias certificaciones de la industria. Cuenta desde hace varios años con el premio MVP (Most Value Professional ) de Microsoft.
    Ponente en reconocidas conferencias nacionales e internacionales como Dragonjar, Rootedcon, Navaja Negra, SecAdmin, etc.

    13:30 - 14:30 Matrioshka Sigint: Análisis de señales "ocultas"

    Participante:

    David Marugán

    twitterlinkedin

    14:30 - 16:00 Comida
  • Día 2 Formación - 4 abril 2020
    10:00 - 14:30 Libre
    18:30 - 19:00 AutoRDPwn: Advanced Ninja Techniques

    "En este taller se aprenderá a utilizar en profundidad el framework de postexplotación
    AutoRDPwn: The Shadow Attack Framework"

    "Gracias a este framework escrito desde cero en PowerShell, podremos realizar de forma fácil y sencilla diversas técnicas de post-explotación en equipos Microsoft Windows. Algunas de ellas son las siguientes:
    • Bypass de UAC, AMSI y Windows Defender
    • Shell remota utilizando herramientas nativas del sistema y de terceros
    • Obtención de hashes y Pass the Hash
    • Ejecución remota sin credenciales a través de SMB, WMI y WinRM
    • Elevación de privilegios, búsqueda de credenciales y explotación
    • Ataque Shadow en diferentes sistemas operativos (tanto en versiones desktop como server)
    • Varios (keylogger remoto, ejecución one-line, pivoting y más)
    Además, se explicará como realizar estas técnicas manualmente y como combinarlas con otras herramientas, tanto desde Windows como desde Linux."

    Requisitos:
    "Distro Linux (Kali, Parrot, Backbox, etc)
    +2 Máquinas virtuales (en Hyper-V, VMware, VirtualBox o Azure/AWS/etc) MSEdge on Win10 (x64) Stable 1809
    https://developer.microsoft.com/en-us/microsoft-edge/tools/vms/
    Windows Server 2019
    https://www.microsoft.com/en-us/evalcenter/evaluate-windows-server-2019
    *Es necesario que haya visibilidad entre las VMs a nivel de LAN"

    Participante:

    Joel Gámez Molina

    twitterlinkedin

    18:30 - 19:30 Libre

Ponentes

Te ofrecemos la combinación perfecta de contenido y experiencia.

Joel Serna Moreno

David Marugán Rodríguez Security Consultant | Speaker

Marta López Pardal Ex-administradora de sistemas y analista de seguridad en Entelgy Innotec Security

Pedro Candel. aka s4ur0n Co-fundador CS3 Group Security Services

José Manuel Díaz-Caneja Teniente Coronel del Ejército de Tierra. Diplomado Superior en Inteligencia por la Escuela Superior de las FAS.

Andres David Naranjo Venegas Analista en Ciberinteligencia y CSE de ElevenPaths. Experto certificado en seguridad de los datos y habitual divulgador de educación en ciberseguridad.

Javier Guerrero Protección tecnologías IRM en SealPath Technologies.

Joaquín Molina Security Advisor Verne Group. Microsoft MVP.

Ismael Morales Alonso Technical Cybersecurity Manager en Wellness TechGroup. Lead Auditor y Lead Implementer de ISO 27001 por AENOR.

Alberto R. Rodas Manager de Sales Engineering de Sophos para la región Iberia

Carlos loureiro Montero Criminology & hacking / Speaker

José Luis Navarro Adam Técnico Superior de Seguridad Informática. Perito Judicial de Seguridad Informática. Director de Proyectos e I+D GirsaNet. Consultor Ciberseguridad en Zinetik Consultores.

Juampa Rodríguez Cruz Embajador en Bolivia de la distribución GNU/Linux Parrot Security OS y lidera el proyecto abierto WebinarsLibres, que se trata de un plataforma de capacitación en seguridad informática gratuita

Ivette Bolivar Quintero Fundadora de la Comunidad Ética Hacker y Mujer Hacker

Yago Fernández Hansen Hacker specialized in Wi-Fi and RF security.

Joel Gámez Molina Security Analyst @ Deloitte

Patrocinadores

Para obtener más información sobre el patrocinio, no dude en ponerse en contacto con nosotros.

Bogavante

Forcepoint

Centollo

Checkpoint

Quisquilla

Librebit Secitor

Localización

El Congreso de Ciberseguridad Vigo 2020 se celebará en la siguiente dirección

Círculo de Empresarios de Galicia
Rúa de García Barbón 62,
36202 Vigo, (Pontevedra)

Email : vicon@galicia.com