Ponencias
27/02/2026 DE 8:50 a 19:35
Aula Magna (003) – Aulario II
Apertura de la jornada
Cómite organizador
8:50 - 9:20
Investigando un EDR
Iván Cabrera
9:20 - 10:20
Nivel intermedio
Durante la sesión, se explicará como funciona a medio/bajo nivel un EDR, desglosando sus componentes, sus fuentes de telemetría y por supuesto como evadirla ( AMSI, ETW, Kernel Callbacks, Scanner, Cloud etc ). Por otro lado, se hará un repaso de las mejores técnicas para eliminar por completo un agente de un EDR y como establecer un implante de una forma sigilosa. Por úlitmo, se hablará de reglas de detección y de como pueden evadirse muchas de ellas. El objetivo de la ponencia es que los asistentes comprendan algo tan importante como la tecnología detrás de un EDR ya que en sus futuros proyectos van a enfrentarse a dichos productos.
Ver detalles Añadir al calendario
Google Cloud Platform presents: Vulnerability or Feature?!
Carlos Polop Martin y Jaime Polop
10:20 - 11:20
Nivel intermedio
En esta ponencia se explorarán los aspectos más controvertidos de las políticas de seguridad en Google Cloud Platform (GCP) y Google Workspace, analizando casos reales donde la línea entre vulnerabilidad y decisión de diseño resulta difusa. Además, se mostrará cómo pivotar desde entornos tradicionales como Windows, Active Directory y Entra ID hacia GCP y Google Workspace, exponiendo vectores de ataque que conectan infraestructuras on-premise con la nube y estrategias para mitigarlos.
Ver detalles Añadir al calendarioCoffee Break
11:20 - 11:50
macOS XPC Exploiting n-days for !(😄 && 💸)
Ismael Gómez Esquilichi y Pablo Redondo Castro
11:50 - 12:50
Nivel intermedio
En esta charla Pablo e Ismael abordarán la explotación practica en directo de varias vulnerabilidades recientes que han sido encontradas en el sistema operativo macOS. Principalmente, mostrarán como funciona el protocolo XPC, uno de los más importantes en el ecosistema y del cual dependen (casi) todas las funcionalidades nativas y de terceros. Además se explicarán distintos trucos que uno puede emplear a la hora de explotar vulnerabilidades que recaen en el sistema de ficheros propietario de macOS para conseguir explotar lo que parece in-explotable a primera instancia.
Ver detalles Añadir al calendario
HACKING CRANES MAMA!
Pedro Candel aka 's4ur0n'
12:50 - 13:50
Nivel intermedio
Esta charla "retro", a modo de "juego" con la radiofrecuencia y tras haber pasado anteriormente por otros niveles previos como los juguetes sexuales, vehículos, embarcaciones y aeronaves, expone ahora las amenazas y vulnerabilidades que presentan los sistemas inalámbricos de control de máquinaria industrial, en concreto para las grúas, montacargas, elevadores, etc. donde finaliza demostrando ataques reales a ellas. Por ejemplo, el transporte portuario siempre ha sido una parte importante del comercio global, en el que las grúas juegan un papel vital. En el sector de la construcción, las grúas son la columna vertebral para construir desde las estructuras de pequeña escala hasta los edificios más grandiosos... Si estos ataques se llevasen a cabo... ¿Podrían paralizarse actividades imprescindibles con altas consecuencias económicas?
Ver detalles Añadir al calendarioComida
14:20 - 15:20
Security testing: desde el chip hasta el switch
Renan Farias Rocha y Ángel del Castillo González
15:20 - 16:20
Nivel intermedio
El sector de la certificación de productos de ciberseguridad, con esquemas como Common Criteria (CC), ayuda a los fabricantes y desarrolladores a demostrar la robustez y ciberresiliencia de sus productos (TOE) mediante sellos internacionalmente reconocidos que demuestran que han pasado una evaluación independiente y les permiten, en muchos casos, acceder a nuevos mercados o posicionar su producto en AAPP y organismos internacionales. Para el laboratorio evaluador, esto implica evaluar la seguridad de los dispositivos de manera rigurosa, incluyendo análisis documental, revisión de diseño, y testing funcional, análisis de vulnerabilidades y pentesting. Dado este contexto, esta charla propone un recorrido por técnicas de evaluación que abarcan desde el nivel físico del hardware hasta la capa de red. La primera parte se centra en un caso práctico de ataque físico, ilustrando cómo se utiliza la técnica de análisis de trazas SPA y dando una breve introducción de cómo se puede utilizar para iniciar un ataque de Fault Injection. La segunda parte de la charla se centra en el ámbito de las comunicaciones, explorando el crafteo y fuzzing de paquetes de red como herramienta de testing que puede revelar comportamientos no esperados del TOE ante paquetes malformados, o incluso fallos de seguridad cuanto todos los campos no se validan correctamente. El enfoque general es mostrar cómo el testing en un contexto de evaluación de seguridad requiere una visión transversal y, al mismo tiempo, introducir a los asistentes en la dinámica de trabajo propia de este sector.
Ver detalles Añadir al calendario
Proxificando Smart Cards en Windows
Marc Barrantes
16:20 - 17:20
Nivel avanzado
En esta ponencia se explorará el funcionamiento de las Smart Cards, además de algunos de los métodos de autenticación de las YubiKeys. En base a su funcionamiento, se explicará como se ha diseñado un malware capaz de aprovechar la conexión de la Smart Card o YubiKey en un equipo infectado para hacer un "smart card proxy", permitiendo así al atacante suplantar la identidad del usuario infectado.
Ver detalles Añadir al calendarioDescanso
17:20 - 17:35
Feeding C2 with Beacon Object Files
Iñaki Tornos Portugal
17:35 - 18:35
Nivel intermedio
Beacon Object Files (BOFs) have revolutionized Command and Control (C2) operations by enabling in-memory code execution with minimal footprint. This article proposes a rigorous methodology for developing BOFs from scratch and their integration with Havoc C2 as a case study. Through verifiable technical demonstrations, we show how modified BOFs can evade modern detections and optimize post-exploitation operations. The article covers creating basic BOFs, modifying existing ones to meet specific needs, implementing process injection techniques, and a complete implementation of mimikatz within Havoc C2.
Ver detalles Añadir al calendario
Honeypot 5G: Atrayendo amenazas en redes de nueva generación
Iván García Lozano y Alejandro Bermejo Pérez
18:35 - 19:05
Nivel intermedio
Esta presentación tiene como propósito ofrecer una visión técnica y estratégica sobre el uso de honeypots como herramienta clave en la ciberseguridad de entornos 5G, destacando su valor para la detección proactiva de amenazas y el análisis de comportamiento malicioso. Además, se mostrará la arquitectura detallada de un honeypot implementado en redes 5G. También se abordará cómo esta tecnología puede ser utilizada para el análisis y evaluación de herramientas de seguridad específicas para 5G.
Ver detalles Añadir al calendario
Metodología para investigación de vulnerabilidades en aplicaciones Android
Francisco Mondejar Blanco e Ignacio Hermosa López
19:05 - 19:35
Nivel intermedio
Esta charla presenta una metodología práctica, sistemática y reproducible para identificar vulnerabilidades en aplicaciones Android a partir del análisis de sus APKs. A través de un enfoque combinado de reversing, análisis estático y análisis dinámico, se mostrarán las fases clave para evaluar de forma eficaz la superficie de ataque de una aplicación móvil. La metodología cubre desde los primeros pasos: revisión del AndroidManifest, análisis de componentes exportados, permisos, intents implícitos y superficies de entrada, hasta técnicas avanzadas como inspección de tráfico, hooking con Frida, manipulación de WebViews, exploración de deep links, análisis de almacenamiento interno y evaluación de mecanismos criptográficos. Se ilustrarán los vectores más comunes que permiten escalar a vulnerabilidades críticas (Intent Injection, acceso no autorizado a Activities/Services, WebView XSS, insecure data storage, lógica insegura, bypass de autenticación, abuso de proveedores de contenido, etc.), junto con ejemplos reales.
Ver detalles Añadir al calendario