Nivel intermedio
Vamos a explicar un KillChain basado en un lnk malicioso con evasion de la macro por parte de microsoft command and control persistencia. Además, enseñaremos la utilidad de simular el killchain de actores de amenazas para detectar posibles intrusiones y así, estar preparados ante ataques reales. El threat hunting está evolucionando y con ello el equipo de Purple Team, se explicará el por qué se hacen estos ejercicios y se hará una demostración.
Ponente en diferentes congresos (HackOn 2024, Hack-en, T3chfest, etc...), docente y divulgador de ciberseguridad y miembro del FIRST. Colaboro con medios de comunicación en prensa y televisión. He sido director de diferentes CERT y SOC y responsable técnico de Perception Point para Iberia y LATAM.
Apasionado de la seguridad informática con un enfoque integral en Red, Blue y Purple Team. Criminólogo de formación, cuenta con una sólida experiencia en pentesting, desarrollo de exploits, análisis forense, y detección de amenazas avanzadas. A lo largo de su carrera, ha obtenido certificaciones como CRTO, CRTP, CRTE, entre otras, y ha contribuido con la identificación y documentación de cinco vulnerabilidades (CVE). Además, grandes vulnerabilidades como Bug Bounty Hunter y ha compartido su conocimiento en conferencias como Navaja Negra, Hack-en y Hack-ON. En su tiempo libre, colabora en proyectos de código abierto y participa activamente en CTFs, habiendo logrado destacarse en plataformas como Hack The Box y TryHackMe.