⚠️¡ATENCIÓN!⚠️ Se realizarán otras actividades simultáneamente a esta, consulta la agenda.

Break In Circuits Unleashed

28/2/2026 9:30-11:30 

Aula 002 – Aulario II
Nivel intermedio
Resumen de la actividad

El taller se centra en los microcontroladores ESP32, específicamente el modelo ESP32-S2, como vector de ataque físico y lógico a través de su interfaz USB. El objetivo es mostrar cómo estos dispositivos pueden ser programados para emular periféricos tipo HID y comprometer equipos sin necesidad de explotar vulnerabilidades de software tradicionales que puedan alertar antivirus. Podría considerarse un RubberDucky pero con esteroides, controlado por discord y por menos de lo que te cuesta el envío en Hak5. Una versión mucho más introductoria fue impartida en la HackOn 2025. En esta propuesta pretendemos contar todas las partes del proyecto que eliminamos de esta charla, medidas de evasión, ofuscación y las distintas mejoras y nuevas funciones que ha sufrido el proyecto.

Requisitos para la actividad
  • Portátil con conexión a internet
  • Cable USB Tipo C
Plazas limitadas: 40 plazas

Iván Martínez Alcoceba

Consultor de Ciberseguridad, NCC Group
Fotografía de Iván Mártinez

Iván Martínez Alcoceba es consultor de ciberseguridad en NCC Group, desarrollador de BalamOS y Sysadmin en su tiempo libre.

Sergio Valcárcel Uría

Analista de ciberseguridad N2, Deloitte
Sergio Valcárcel

Sergio Valcárcel Uría es especialista en ciberseguridad con una sólida base en Análisis de Amenazas y en Detección de patrones avanzados de ataque en entornos corporativos.