
El próximo 26 de febrero tiene lugar la Séptima Edición de MorterueloCON, un congreso dedicado a la Seguridad Informática. Debido a la situación actual, tendremos la posibilidad de seguir el evento en modalidad online.
Su objetivo principal es concienciar a estudiantes, empresas y usuarios sobre la importancia de utilizar medidas de seguridad cuando estemos realizando cualquier actividad u operación en Internet. MorterueloCON a lo largo de seis ediciones se ha caracterizado por ofrecer ponencias y talleres con una vertiente técnica para todos los públicos.
El congreso está organizado por la Asociación MorterueloCON, una asociación sin ánimo de lucro, que pretende generar debate y fomentar las buenas prácticas en el uso de la tecnología enfocadas a varios tipos de perfiles desde más técnicos a inexpertos y a distintos rangos de edad.
MorterueloCON VII cuenta en esta edición con 13 ponencias y 2 mesas redondas. A lo largo del presente artículo descubriréis de que tratan.
Colaboración, apoyo y participación de GINSEG e IntelCon con MorterueloCON
Desde Ginseg nos alegra anunciar la colaboración con MorterueloCON para su Séptima Edición, tanto desde la propia Comunidad de Ciberinteligencia como el apoyo como CON-Amiga por parte de nuestro congreso IntelCon.
Además, GINSEG tendrá representación en el evento por medio de una intervención de un servidor (Iván Portillo – @IvanPorMor) en la mesa redonda sobre OSINT que tendrá lugar a las 13:40h (España) del viernes 26 de febrero. En dicha sesión debatiremos sobre el estado actual de la disciplina OSINT y hacia dónde se encaminan las técnicas relacionadas.

Patrocinadores y colaboradores
En esta edición, MorterueloCON cuenta como co-organizadores con la Universidad de Castilla-La Mancha, la Politécnica de Cuenca y el Patronato Universitario “Cardenal Gil de Albornoz”. En cuanto a los patrocinadores, el congreso dispone de cuatro niveles de patrocinio siendo: Platinum, Gold, Silver y Bronze.
Como patrocinadores Platinum encontramos al Gobierno Regional de Castilla-La Mancha, Telefónica, Palo Alto Networks, Microsoft, y Fortinet, en patrocinadores Gold cuentan con el Ayuntamiento de Cuenca y ayesa, en patrocinadores Silver disponen con Servinet, FutureSpace y Huawei y por acabar, en patrocinadores Bronze tiene presencia La Asociación de Graduados e Ingenieros Técnicos de Telecomunicación de Castilla-La Mancha.


En la sección de colaboradores es donde podemos ver a GINSEG apoyando al congreso a través de la difusión del mismo por redes sociales. También participan como colaboradores HoneyCON, Cyber Hunter Academy, Hack by Security, HackMadrid, HackBCN, Flag Hunters Team, Hack&Beers, 0xWord, My Public Inbox, entre otros.
Para acabar con la parte de colaboraciones, disponemos de otra mini sección de CONs-amigas donde participamos con IntelCon, junto a otros congresos como HoneyCON, OSINTCITY, X1RedMasSegura, HackMadrid y HackBCN.

Agenda y programa
El programa destinado para MorterueloCON VII es el siguiente:
Ponencias y mesas redondas
MorterueloCON cuenta en esta edición con grandes profesionales que compartirán conocimiento sobre ciberseguridad a lo largo de 14 horas a través de 13 ponencias, donde podrás descubrir interesantes sesiones para todos los gustos (hacking, forense, OSINT, ciberinteligencia, Inteligencia Artificial y Bug Bounty). MorterueloCON contará con una maestra de ceremonias muy grande y querida por IntelCon y en general por la propia comunidad GINSEG, Yolanda Corral (@yocomu), que nos acompañará durante todo el congreso. En el presente artículo os presentaré a los ponentes y sus trabajos.
Comenzamos con las dos mesas redondas dedicadas a OSINT y Bug Bounty.
Mesa redonda 1 sobre OSINT
En esta mesa redonda, que será moderada por Yolanda Corral (@yocomu), debatiremos sobre el estado actual de OSINT y, hacia dónde se encaminan todas las técnicas relacionadas. Para ello contaremos con un grupo de profesionales de altísima preparación y prestigio en ese campo.
Licenciada en Ciencias de la Información, Periodismo. Periodista y formadora especializada en ciberseguridad de tú a tú y competencias digitales. Fundadora y creadora de contenidos del canal Palabra de hacker.

Inspectora de la Policía Nacional, Jefa de investigación Tecnológica de la Jefatura Superior de la Rioja, con más de 15 años de experiencia en el campo de la lucha contra el cibercrimen. Ha participado en grupos de trabajo internacional en EUROPOL e INTERPOL en esta misma materia, Máster Universitario en Seguridad Informática, escritora divulgativa sobre Ciberseguridad, Profesora en distintos Másters y Universidades de ciberseguridad e investigación tecnológica y ha recibido diversos reconocimientos por su labor en la lucha contra el cibercrimen y la divulgación.
Analista senior de ciberinteligencia y ciberseguridad. Cofundador de la Comunidad de Ciberinteligencia GINSEG y del congreso IntelCon. Docente en diversos tipos de formaciones como Curso STIC sobre Cibervigilancia del CCN-CERT, Máster en Ciberinteligencia desarrollado por Campus Internacional de Ciberseguridad+UFV, Máster de Ciberseguridad y Seguridad de la Información de la UCLM, bootcamps técnicos, entre otros.
Acumula más de 10 años de experiencia en proyectos relacionados con la ciberseguridad, siempre enfocados en la innovación tecnológica con un importante matiz de emprendimiento. Esta especializado en generación de inteligencia obtenida a través de procesos de crawling, análisis y correlación de datos masivos sobre amenazas, a través de OSINT y Deep Web.
Cuenta con un perfil multidisciplinar con conocimientos sobre análisis forense, análisis de datos, lenguajes de programación e inteligencia. Ponente en reconocidos congresos de seguridad como CCN-CERT Labs, C1b3rWall, IntelCon, Cybercamp, Ciberseg, CyberGasteiz, H-C0N, HoneyCON, OSINTCity, etc
Licenciado en Sistemas de la Información y postgraduado en Ciberseguridad y Hacking Ético, con experiencia en proyectos de Ciberseguridad en Europa y Latinoamérica. Miembro activo en IACA – International Association of CRIME ANALYSTS. Actualmente involucrado en proyectos de Hacking Ético e Inteligencia de Amenazas Emergentes (CyberThreats) en Telefónica España.
También se dedica a impartir formaciones de OSINT, desarrollar CTFs y tareas de Bug Hunter en su tiempo libre. Actual coordinador de cursos y profesor de Ciberinteligencia en Cyber Hunter Academy. CEH | NSE | FCEH |WEHC | CDFI |OSFTC | CMO | ISO27001 Lead Auditor

Analista e Investigador de ciberseguridad. Hacker Ético con amplia experiencia y conocimiento en Pentesting, Red & Blue Team, OWASP y OSSTMM. Certificado como Hacker Ético Experto, y como Perito Informático Forense. Así mismo, con amplia experiencia en análisis de amenazas y vulnerabilidades, análisis de riesgos, auditorías de seguridad y cumplimiento normativo (LOPD, GDPR). Arquitecto de ciberseguridad en sistemas, aplicaciones y redes. Hardening de servidores. Seguridad en entornos Cloud.

Ingeniero Informático. Profesor de Formación Profesional. Tres Máster en Seguridad TIC, CEO de AllPentesting y Responsable de Hack&Beers
Mesa redonda 2 sobre Bug Bounty
En esta mesa, moderada por José Luis Navarro (@JLNavarroAdam), se debatirá sobre el BUG BOUNTY.
Pero, ¿qué es? Un programa de recompensa por errores es un trato ofrecido por muchos sitios web, organizaciones y desarrolladores de software mediante el cual las personas pueden recibir reconocimiento y compensación por informar errores , especialmente aquellos relacionados con vulnerabilidades y exploits de seguridad .
Estos programas permiten a los desarrolladores descubrir y resolver errores antes de que el público en general los sepa, evitando incidentes de abuso generalizado. Los programas de recompensas de errores han sido implementados por un gran número de organizaciones, incluyendo Mozilla ,Facebook , Yahoo! , Google , Reddit , Square , Microsoft y la recompensa por errores de Internet. Para ello contaremos con un grupo de profesionales de altísima preparación y prestigio en este tipo de programas.

Técnico Superior de Seguridad Informática Perito Judicial de Seguridad Informática, Director de Proyectos e I+D GirsaNet. Apasionado de la seguridad informática y la privacidad en Internet. Creador del firewall CDC-data.
Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Consultor de Seguridad Informática con más de 15 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense Digital. Gerente de DragonJAR Soluciones y Seguridad Informática SAS, Fundador del DragonJAR Security Conference y Creador de La Comunidad DragonJAR, una de las comunidades de seguridad informática más grandes de habla hispana y referente en el sector.
Ha sido Speaker en diferentes eventos de Seguridad y es miembro de varios hall de la fama por haber hackeado de forma responsable reconocidas empresas e instituciones como Harvard University, Netflix, Sony, Visa, Mastercard, AT&T, IBM, Redbull, Yahoo!, General Motors, Alibaba, entre otras
Responsable de equipos de ataque en SMART Human Capital. #DFIR #BlueTeam. Desarrollador de Software orientado a la ciberdefensa.
Profesor de cursos de Ciberseguridad y Desarrollo seguro .Net. Profesor del plan nacional de formación. #SAPBussinesOne. He realizado proyectos internacionales, habiendo trabajado ‘insitu’ en Sudáfrica, Brasil, Argentina, México, Italia, Francia, Alemania e Inglaterra. En una etapa anterior participe en proyectos de prevención de blanqueo de capitales mediante medios digitales.

Desarrollador de software, Ingeniero DevOps en el Banco Santander, autodeterminado SecDevOps, amante del hacking y la ciber-seguridad en los ratos libres, con una mente “inquieta” y fuertemente involucrado con las nuevas tecnologías. Co-Organizador de la comunidad de HackMadrid%27, también firme defensor de la democratización de la tecnología para mejorar sociedad.
Ponencias
Prevención de intrusiones (IPS) y correlaciones de eventos (SIEM) – Cristina Martínez
Cristina Martínez (@cristina_m_c_) es graduada en Ingeniería de Tecnologías de Telecomunicación por la Escuela Politécnica de Cuenca, donde descubrió su pasión por la ciberseguridad. Actualmente, es estudiante del Máster en Ciberseguridad y Seguridad de la Información de la UCLM.

Título de la ponencia: Prevención de intrusiones (IPS) y correlaciones de eventos (SIEM)
Utilizando una red virtual creada en el software GNS3, se mostrará la configuración del IDS/IPS Suricata en un servidor web, y como indexar los logs generados por el IPS en un SIEM (Splunk), haciendo una demo de la integración de ambos mediante la realización de un DoS.
En esta charla veremos la instalación y puesta en marcha de un sistema de prevención de intrusos (Suricata) en un servidor web, los distintos archivos de registro, y los parámetros más importantes para la creación de reglas. Para facilitar el análisis de los registros generados por el IPS, veremos cómo indexar estos registros en un sistema de correlación de eventos (Splunk), para mediante búsquedas generar gráficos, paneles, alertas y demás opciones que ofrece Splunk para facilitar el monitorizado. Probaremos si este engranaje Suricata-Splunk realmente funciona, creando para ello una regla en Suricata para detectar y detener un ataque de denegación de servicio que lanzaremos desde otra máquina; esto nos permitirá ver los registros generados en Suricata al dispararse la regla, cómo estos registros son indexados en Splunk, y qué se puede hacer con ellos.
ATTPwn: Emulación de adversario y técnicas ofensivas – Pablo González
Pablo González (@pablogonzalezpe) es Ingeniero Informático y post-graduado en Seguridad Informática, ejerciendo dicha especialidad en la actualidad en Telefónica. Ha sido ponente en los congresos más importantes tanto a nivel internacional como nacional, tales como Black Hat Europa 2017, 2018 y 2019, 8dot8 2014, 2018 y 2019, EkoParty 2018, DragonJAR CON 2018, Rooted CON, entre otros eventos. Es MVP de Microsoft 2017-2020 y autor de diversos libros sobre ciberseguridad: Metasploit para Pentesters, Ethical Hacking, Pentesting con Kali, Hacking con Metasploit, Got Root, Pentesting con Powershell de la editorial 0xWord. Pablo es cofundador de Flu Project y fundador de hackersClub. Más de 10 años trabajando en Ciberseguridad, combinándolo con la docencia en diversos másteres de ciberseguridad en varias Universidades (UEM, UNIR, UOC,URJC).

Título de la ponencia: ATTPwn: Emulación de adversario y técnicas ofensivas
La emulación de adversarios es un nuevo campo apasionante. Es vital para las organizaciones conocer si sus controles de seguridad están bien configurados y son eficientes. ATTPwn utiliza MITRE ATT&CK para llevar a cabo la emulación. Proyecto OpenSource y colaborativo para la comunidad.
ATTPwn es una herramienta diseñada para la emulación de adversarios. El objetivo de la herramienta es acercar la emulación de una amenaza real con las implementaciones basadas en las técnicas y las tácticas del marco de trabajo de MITRE ATT&CK. La idea es emular cómo una amenaza opera en un escenario de intrusión, en el que la amenaza ha tenido éxito. La herramienta está orientada a sistemas Microsoft Windows a través del uso de la línea de comandos Powershell. Gracias a ésta se implementan las diferentes técnicas basadas en MITRE ATT&CK.
La herramienta está destinada para que se pueda llevar a cabo la emulación de adversarios como para de un ejercicio de Red Team y poder verificar la eficacia y eficiencia de los controles en la organización ante una amenaza real. Durante la charla se mostrará qué es la emulación de adversarios, cómo un Blue Team necesita de este tipo de emulaciones para verificar la eficiencia de los controles de seguridad en la organización. Se expondrán diferentes casos de uso de adversarios/amenazas reales y se configurará la herramienta para poder utilizar las técnicas y tácticas de ATT&CK requeridas en otros escenarios. Las posibilidades son infinitas. Además, ATTPwn dispone de una parte colaborativa dónde cualquiera puede aportar a la comunidad en base al conocimiento que cualquier equipo de Red Team o Blue Team tienen.
Inteligencia Artificial como base de la Ciberseguridad actual – Tomás Serna
Tomás Serna (@tomas_serna) es Ingeniero Informático, siendo en la actualidad funcionario de la Junta de Comunidades de Castilla-La Mancha.
Tomás cuenta con más de 15 años de experiencia en Ciberseguridad, contando con un expertís multidisciplinar en diferentes áreas de esta disciplina, tales como security architecture design, Threat Hunting, Threat Intelligence, Incident Response y Pentesting
Responsable de ciberseguridad en más de 15 proyectos corporativos, donde es de destacar la implantación de ciberseguridad en el Data Center principal y de respaldo de la Junta de Comunidades de Castilla-La Mancha.

Título de la ponencia: Inteligencia Artificial como base de la Ciberseguridad actual
Dado el volumen de datos que se generan actualmente en las organizaciones, para poder protegerlos y tener una defensa en profundidad se hace imprescindible el uso de la IA para hacer un uso más efectivo y escalable de los recursos.
Se comentará que tipo de IA es más óptima en el ámbito de la ciberseguridad y se verá cómo se incorpora a un SOC 2.0.
También se tratará cómo la IA no sólo es aplicable en procesos defensivos si no también en los ofensivos y los propios problemas que la IA introduce como nuevo vector de ataque.
Seguridad cloud native: Investigando ataques con Azure Sentinel – Jaime Doussinague
Jaime Doussinague es graduado en Ingeniería Electromecánica por la Universidad Pontificia de Comillas (ICAI) y doble máster en Ingeniería industrial e Industria Conectada. Actualmente pertenece al equipo de Cloud Solution Architects en Microsoft España, asesorando a empresas sobre mejores prácticas de arquitectura y seguridad de su infraestructura IT en Microsoft Azure. Comenzó su carrera en el dominio de Infraestructura y aplicaciones, más enfocado a desarrollo, redes y virtualización, sin embargo actualmente trabaja en el área de Datos e Inteligencia Artificial, centrándose en diseñar plataformas escalables de procesamiento y análisis de datos.

Título de la ponencia: Seguridad cloud native: Investigando ataques con Azure Sentinel
De la mano de uno de nuestro patrocinadores en esta edición, Jaime Doussinague nos hará un repaso de las utilidades de la herramienta Azure Sentinel para la investigación de ataques con la misma.
Sedinho cruza el charco. Auge de los troyanos bancarios brasileños en España – Josep Albors
Josep Albors (@JosepAlbors) es responsable de Investigación y Concienciación de ESET España, contando con más de 14 años de experiencia en el mundo de la seguridad informática y especializado en el análisis de malware. También es editor en el blog de ESET España y colaborador en el blog internacional de ESET en español, WeLiveSecurity, además de otras múltiples publicaciones relacionadas con la seguridad de la información. Ha sido ponente en conferencias de seguridad de España y el extranjero, además de colaborar con iniciativas como X1RedMasSegura, que busca concienciar a los usuarios para que hagan un buen uso de Internet y las nuevas tecnologías.
Como parte de la responsabilidad social de ESET, Josep realiza charlas de concienciación y educación en seguridad informática y privacidad en centros educativos de todo tipo, desde colegios de primaria a centros universitarios. Además, es profesor en cursos de experto en seguridad y derecho tecnológico y congresos sobre ciberseguridad organizados por varias universidades españolas. Josep también ha colaborado con la Guardia Civil, Policía Nacional y el Ejército de Tierra en la formación de nuevos agentes en materias relacionadas con la seguridad informática, ciberinteligencia y la prevención de la ciberdelincuencia, aportando sus conocimientos en materia de cibercrimen.

Título de la ponencia: Sedinho cruza el charco. Auge de los troyanos bancarios brasileños en España
¿Te has parado a pensar de donde salen los múltiples correos que suplantan a empresas y organismos oficiales y que buscan infectarte con un troyano bancario desde hace meses? En esta charla te desvelamos como “Roberto Sedinho” y sus compinches brasileiros intenta robar dinero de tu cuenta corriente.
Los troyanos bancarios en Latinoamérica están llenos de peculiaridades que los hacen únicos, tanto en su código como en su forma de propagación. También en los países que afectan, limitándose normalmente a esa región. Sin embargo, desde hace meses venimos observando como troyanos bancarios desarrollados por la “escuela brasileña” de creadores de malware han puesto su punto de mira en el otro lado del Atlántico, especialmente en los usuarios españoles.
A lo largo de sucesivas campañas que se hicieron especialmente intensas desde el inicio de la pandemia de la COVID-19 y que siguen hasta el día de hoy, hemos observado y analizado varias familias de este tipo de troyanos, centrados en conseguir acceder a nuestra cuenta bancaria para robarnos el dinero.
Normalmente considerados como malware de segunda, la evolución que estas amenazas han experimentado en los últimos meses las ha convertido en algo a tener muy en cuenta, con campañas de propagación muy ingeniosas que demuestran un conocimiento extenso de la situación del país donde se encuentran sus víctimas. En esta ponencia analizaremos estas amenazas, centrándonos en las familias de malware más destacadas de esta región y sus posibles relaciones para obtener conclusiones que nos permitan reconocer estas campañas y protegernos de manera efectiva.
Durante esta charla analizaremos los TTPs (Tácticas, Técnicas y Procedimientos) de los delincuentes detrás de estas campañas de malware, buscando similitudes entre ellas que permitan identificar posibles lazos de conexión. La idea principal de esta ponencia es que el público que asista se lleve una visión general de cómo funciona el ecosistema de los troyanos bancarios brasileños y como estos se han adaptado para poder tener éxito en otros países, con especial interés en las campañas realizadas en España.
Rastreo de dispositivos IoT/IIOT/ICS OSINTomáticos & Exfiltrations Data Leaks – José Luis Jiménez
José Luis Jiménez (@j0s3ji) es especialista en Ciberseguridad, ponente y cibercooperante de INCIBE (TOP 20 en 2016, 2019, 2020), consultor senior homologado por la EOI, miembro de ISACA Madrid Chapter, además de un apasionado de la Ciberseguridad con Certificado de Hacker Ético – CPHE y Certificado Categoría Profesional Nivel Negro por CCI (Centro de Ciberseguridad Industrial), ISO 27001 e ITIL. Así como varias certificaciones de fabricantes específicos de ciberseguridad.
Otra de sus pasiones es la docencia, con más de 20 años de experiencia siendo formador homologado por la EOI y la JCCM en Certificados de Profesionalidad en las especialidades de Seguridad Informática y Redes, entre otras.
Desarrolla en la actualidad las funciones de BDM en Producto de Ciberseguridad así como Ingeniero Preventa Seguridad y Gobierno TIC en NUNSYS danto apoyo a la red comercial. Además, colabora en distintas asociaciones y grupos aportando su experiencia de más de 20 años como consultor en distintos estudios y ponencias.

Título de la ponencia: Rastreo de dispositivos IoT/IIOT/ICS OSINTomáticos & Exfiltrations Data Leaks
Se pretende concienciar (de forma desenfadada, ágil y sencilla) sobre las vulnerabilidades que sigue habiendo en dispositivos IoT,iioT,ICS (y cada vez mas) y los cientos de miles de dispositivos IoT,iioT, ICS que se pueden “rastrear” utilizando tecnicas OSINT y que son Vulnerables.
Mi [email protected] vs su móvil – Iván Vázquez
Iván Vázquez (@ivanagentetutor) es diplomado en Criminología y Criminalista, más de 10 años de experiencia como Agente Tutor en la Policía Local de Tres Cantos (Madrid), voluntario en programa Cibercooperantes de INCIBE, miembro de X1REDMASSEGURA.

Título de la ponencia: Mi [email protected] vs su móvil
Conoce que se lleva gran parte del tiempo diario a tu [email protected] Aprendemos, como progenitores, que hacen [email protected] [email protected] con sus dispositivos (móvil principalmente). Riesgos y peligros a los que se enfrentan.
¿Por qué enganchan tanto las redes sociales a los adolescentes? “Las redes sociales nos enganchan de modo natural porque relacionarnos con los demás es algo que tenemos en nuestro ADN” Debemos de pararnos un momento a conocer cuáles son las Redes Sociales de [email protected] [email protected], podemos hacer uso de este conocimiento para establecer una comunicación fluida entre [email protected] y [email protected], en el momento en que vean que nos interesamos por sus inquietudes, serán más abiertos a escuchar las nuestras con respecto al uso que realizan de ellas.
Debemos de hacer lo posible para poder informarnos sobre cuál es el Internet de mi [email protected], para ello debemos de volver a la Escuela. Los dispositivos conectados han ido evolucionando de forma geométrica, hace unos 12 años nos encontrábamos jugando con una snake en una pantalla monocolor de 2′.
WhatsApp, Instagram, TicToc, junto con otras Redes Sociales, diferentes tipos de juegos, son fenómenos sociológicos que vendrán y se irán. El foco real hay que fijarlo en [email protected] [email protected], para poder acompañarlos y supervisar. Este tipo de juegos pueden constituir una adicción, cuando el patrón del juego prevalece sobre intereses vitales, con un deterioro significativo en el ámbito familiar, social, educativo, personal, estando incluido como enfermedad según la OMS (CIE-III).
La educación ha de estar frente a la prohibición. Tenemos muchos riesgos: Princesas MIA, ANA, SI (Self Injury) Ciberbullying o MaltratoEntreIguales Sexting Stalking Formas de Ciberacoso, que pueden llegar a ser constitutivos de infracción penal, civil o administrativa: Insultos Humillaciones, vejaciones Rumores Difusión de imágenes Amenazas, coacciones Suplantación de identidad Responsabilidad atenuada Penal del menor entre 14 a 17 años.
Una guía al triaje y análisis temprano – Guillermo (Hartek)
Guillermo es Ingeniero Informático, trabajando actualmente en Cyber Risk Senior Associate en Kroll. Colaborador del blog Follow the White Rabbit desde sus inicios, siendo uno de los fundadores.

Título de la ponencia: Una guía al triaje y análisis temprano
En esta charla/taller se introducirán los artefactos más relevantes a la hora de realizar un triaje sobre un entorno empresarial basado en Windows utilizando herramientas de extracción y análisis gratuitas. Se realizará adicionalmente una introducción a métodos de ingestión de datos y análisis.
Dentro de la respuesta a incidentes, es crucial disponer de procedimientos y herramientas que permitan recabar la mayor cantidad de información posible en un tiempo potencialmente limitado.
En esta charla/taller se introducirán los artefactos más relevantes a la hora de realizar un triaje sobre un entorno empresarial basado en Windows utilizando herramientas de extracción y análisis gratuitas. A continuación, se realizará adicionalmente una introducción a métodos de ingestión de datos y análisis que nos permitirán llevar a cabo una búsqueda y correlación de los eventos relevantes de cara al análisis.
Diseño de badges, geathers y otras placas para el mal – Paula de la Hoz
Paula de la Hoz (@Terceranexus6), es una granadina en Madrid y Threat Hunting en Telefónica – ElevenPaths, especializada en Hardware Hacking. Profesora de hardware hacking y pentesting en el FP de ciberseguridad de Los Salesianos y de Hardware Hacking en el Máster de redteam/blueteam del campus internacional de ciberseguridad en la UCAM. Previamente profesora de robótica de educación secundaria en Suiza y monitora de arduino en el campus de verano de la universidad de Granada.
Autora de varios artículos online de privacidad y seguridad en inglés, español y japones, principalmente en dev.to, Interferncias y Polikracia, además de hablar sobre tecnología cyberpunk en la radio social de Vallekas, en el programa PostApocalipsis Nau. Usuaria y defensora de Linux, software libre y hardware libre.

Título de la ponencia: Diseño de badges, geathers y otras placas para el mal
En las operaciones de intrusión física, generalmente necesitaremos la ayuda de electrónica para llevar acabo los ataques que queremos. En esta charla aprenderás cuáles son los requisitos técnicos y cómo planear desde cero el diseño de una placa para seguridad o eventos (badges).
Quizás hayas oído hablar de la raspberry pi o el arduino, o de aparatos específicos de hacking como proxmark o rubberducky. Estos y muchos más son aparatos que nos ayudan a hacer una intrusión física mezclando un poco de ingeniería social. Para romper las limitaciones que estos aparatos nos suponen en nuestro proyecto, hay que dar el salto al mundo de la electrónica, y aprender como pasar de un prototipo a una placa funcional. Al final de la charla tendrás todas las herramientas y recursos para adentrarte en este mundo a tu ritmo.
Fuzzing: Finding Your Own Bugs and 0days! – Rodolpho Concurde
Rodolpho Concurde es de origen brasileño, formado y especializado en Seguridad de la Información hace 13 años, dónde ha pasado los últimos 10 años realizando proyectos de Pentesting tanto de aplicaciones como de infraestructuras, análisis de seguridad, revisión de código y hardening para diferentes tipos de industrias. En su tiempo libre le interesa realizar investigaciones y practicar nuevas técnicas de ataque e Ingeniería Inversa.
En 2020 fue ponente en HITB – Hack In The Box UAE y autor de diferentes artículos como Covert Channel Technique Explained en Pentest Magazine, From Fuzzing to Get a Shell en Pentest Magazine y Stack Overflow en Hakin9 Magazine.

Título de la ponencia: Fuzzing: Finding Your Own Bugs and 0days!
Esta presentación tiene como objetivo explicar cómo se encuentran los 0day a través de la técnica del Fuzzing. Voy a explicar cómo se puede crear un fuzzer, cuáles son los tipos de fuzzing y los objetivos. Y mostraré cómo puedes encontrar una vulnerabilidad de Buffer Overflow, y escribir tu propio exploit. ¡2 PoCs incluidas!
Un OSINTero sabe todo de tu vida por las redes sociales – Jezer Ferreira
Jezer Ferreira (@JezerFerreira) es licenciado en Sistemas de la Información y postgraduado en Ciberseguridad y Hacking Ético, con experiencia en proyectos de Ciberseguridad en Europa y Latinoamérica. Miembro activo en IACA – International Association of CRIME ANALYSTS. Actualmente involucrado en proyectos de Hacking Ético e Inteligencia de Amenazas Emergentes (CyberThreats) en Telefónica España, además también se dedica a impartir formaciones de OSINT, desarrollar CTFs y tareas de Bug Hunter en su tiempo libre. Actual coordinador de cursos y profesor de Ciberinteligencia en Cyber Hunter Academy. CEH | NSE | FCEH |WEHC | CDFI |OSFTC | CMO | ISO27001 Lead Auditor

Título de la ponencia: Un OSINTero sabe todo de tu vida por las redes sociales
Facebook es para padres, Instagram para modelos, TikTok para niños y Tinder para adultos. Pero para un OSINTero todas ellas son fuentes de sabiduría y extracción de datos. Concédeme 45 minutos y podré demostrar que, de un @nickname, un hacker con conocimientos de OSINT es capaz de saber todo de su vida: dónde trabaja, dónde vive, con quién se relaciona. Y todo ésto utilizando técnicas y herramientas gratuitas accesibles a cualquier persona.
Inscripción y registro
La organización de MorterueloCON ha facilitado el siguiente canal de Twitch donde será retransmitido el congreso el próximo 26 de febrero: https://www.twitch.tv/morteruelocon.
Punto de contacto
- Sitio web de MorterueloCON: https://www.morteruelo.net
- Twitter: @gintelseg y/o @morteruelocon
- Linkedin: Ginseg
- Canales de Telegram: https://t.me/ThreatIntelligence
- Grupo de Telegram de Ginseg: https://t.me/ginseg
Autor del artículo
Analista de ciberinteligencia y docente sobre esta disciplina
Cofundador de la Comunidad GINSEG y del congreso IntelCon