Sh3llcon 2016: Técnicas, herramientas y desafíos en seguridad.

Sh3llcon 2016

La segunda edición de la Security Hell Conference, Sh3llcon, atrajo a Cantabria a expertos y profesionales del sector de la seguridad informática de toda España. Un punto de encuentro ideal para conocer el estado del arte en esta materia y para compartir experiencias.

El evento se celebró en el Hotel Santemar de Santander, los días 22 y 23 de enero de 2016, cerca de las playas del Sardinero, con una sala principal para el contenido profesional del evento y un salón de actos destinado a dos talleres “de puerta abiertas”: uno para adolescentes y otro para adultos sin conocimientos técnicos.

Primera jornada: viernes 22

Sh3llcon 2016El congreso comenzó con la presentación de Sergio Sáiz y Carlos Díez, que dieron la bienvenida a todos los asistentes, a los ponentes, agradecieron el apoyo de los patrocinadores y expresaron su deseo de que las jornadas fuera de la satisfacción de todos. Además destacaron la importancia de la Comunidad, entendida como el conjunto de personas que comparten conocimientos y hacen contribuciones para que el conjunto de los interesados en la seguridad tecnológica se enfrenten a sus retos con más información y herramientas.

Deepak Daswani: “Sé lo que hiciste el último verano (me lo dice WhatsApp Intelligence)”

Sh3llcon 2016 - Deepak DaswaniEl primer ponente fue Deepak Daswani, un experto en seguridad habitual de los congresos de este tipo que se celebran en distintos puntos de España. En los últimos años trabajó en el INCIBE, aunque recientemente ha fichado por Deloitte.

En su charla destacó la facilidad con que la información que las personas exponen en Internet libremente, puede ser utilizada para conocer sus hábitos e incluso aspectos de su vida privada. Lanzó la máxima: “Toda la información que ponemos en la redes sociales puede ser utilizada en nuestra contra”.

Mostró las posibilidades de explotar el protocolo de comunicación de Whatsapp, gracias a la ChatAPI, con la que él mismo ha construido una herramienta capaz de capturar datos de establecimiento de conexión en redes WIFI, para luego ir recopilando información (estados, fotos de perfil, momentos de conexión, etc.) que sirven para construir un perfil de una persona y sus hábitos. También describió la forma en que era posible utilizar esos datos iniciales para hacer posteriores búsqueda en Internet, para luego combinarlos y poder conocer aspectos muy extensos y detallados de cualquier persona, hasta alcanzar unos niveles realmente sorprendentes. Estas técnicas se denominan OSINT: Open Source Intelligence (Inteligencia de Fuentes Abierta).

Marc Rivero: “APT, ataque y defensa en un entorno hostil”

Sh3llcon 2016 - Marc RiveroTecnólogo entusiasta, Marc Rivero mostró su especial predilección por el análisis de las APT (Amenazas Persistentes Avanzadas), con un inicial y detallado repaso por algunas de las más importantes conocidas en los últimos años: Stuxnet, Duqu, Flame, Naikon, Red October, Regin, Machete, Dark Hotel y Equation.

Destacó especialmente entre ellas a Stuxnet, por la repercusión que logró y la entidad del propio ataque en sí, y a Equation, por la complejidad técnica y por la capacidad para intervenir en el mundo “real”, interceptando envíos físicos de compañías de logística, y para alterar los firmware de los soportes de almacenamiento.

Después pasó a describir como protegerse de estas amenazas, para lo cual hay que disponer de todo un ecosistema de seguridad. Repasó todos los elementos de ese ecosistema y entre ellos señaló la gran importancia de contar con una solución de “sandboxing” (un entorno aislado para hacer verificaciones).

Acto inaugural

Sh3llcon 2016La inauguración oficial del evento se realizó a mitad de esta primera jornada, por necesidades de agenda del Consejero de Presidencia y Justicia del Gobierno de Cantabria, Rafael de la Sierra, quien era el principal encargado de la misma. Junto a él participaron en este acto Verónica Román, Directora General de Netkia, y Mar España, Directora de la Agencia Española de Protección de Datos.

Verónica Román agradeció a todos los que hacía posible el congreso, desde el personal de la organización a los patrocinadores. También expresó la intención de que el próximo año se diera el salto a un espacio más grande, debido al éxito y demanda de las dos primeras ediciones.

Mar España señaló que resulta muy útil e interesante que se celebren eventos como este y subrayó que en su caso siempre unía seguridad y privacidad.

Por su parte, Rafael de la Sierra destacó la efervescencia que actualmente experimenta el sector informático en Cantabria, con nuevas empresas muy innovadoras, comunidades de desarrollo cercanas a los planteamientos del Software Libre y la celebración de eventos y congresos similares a Sh3llcon.

También habló del lado positivo de los hackers y del esfuerzo en materia de seguridad informática que se está realizando en el Gobierno de Cantabria, con un Plan de Ciberseguridad para 2016 que se está ultimando y con la constitución una Comisión especializada en la materia que él mismo presidirá.

Mar España: “Cumplimiento  de la normativa en materia de protección de datos personales”

Sh3llcon 2016 - Mar EspañaLa Directoria de la Agencia Española de Protección de Datos hizo un amplio repaso a los retos a los que se va enfrentar la Agencia a muy corto plazo, en cuanto se apruebe oficialmente el nuevo reglamento europeo en materia de Protección de Datos, el cual sustituirá a las legislaciones nacionales. También describió en detalle los ejes estratégicos actuales de la Agencia, entre los que hay un lugar muy destacado para la concienciación y especialmente en la que está destinada a los jóvenes y niños.

En sus palabras hubo espacio para destacar la importancia del papel de los expertos técnicos en seguridad informática. También de los responsables de seguridad de las organizaciones, para los que se va a crear un servicio especial de resolución consultas, de cara a la entrada del nuevo reglamento.

Antonio Ramos: “Desmontando el mito de los nuevos escenarios y amenazas en Ciberseguridad”

sh3llcon2016-22Las excelsas dotes para la comunicación de Antonio Ramos, presentador del programa televisivo Mundo Hacker, son un valor seguro para levantar el ánimo de la audiencia y hacer que el tiempo que duren sus charlas pase en un suspiro. Esto también ocurrió en esta ocasión, en la que fue repasando algunos de los conceptos más llamativos y recurrentes cuando se habla de seguridad informática en la actualidad. Lo puso bajo su ojo crítico y fue mostrando que en la mayoría de ocasiones se trata de los conceptos de siempre, adornados para darles un aire actual y para que resulten más atractivos a la hora de lograr ventas y beneficios.

En la parte final describió las vulnerabilidades más graves a las que hay que enfrentarse: las debilidades humanas. Soberbia, avaricia, lujuria, pereza, envidia, ira, maldad, imbecilidad, traición y el “endiosamiento” que experimental algunas personas. El lema final a modo de conclusión fue: “No endiosemos a quien no es Dios”.

También anunció que el programa Mundo Hacker iniciaba una nueva etapa, pasándose a emitir en la segunda cadena de Radio Televisión Española.

Alfredo Reino: “Reinas rojas y sacerdotes atómicos”

Sh3llcon 2016 - Antonio RamosAlfredo Reino es un Ingeniero Industrial, que orientó su profesión hacia la informática y se especializó en ciberseguridad. Actualmente vive en Londres y ofreció su visión sobre la situación general del mundo de la seguridad informática y de las principales dificultades con las que se enfrenta al sector.

Defendió que la complejidad crece de forma continua (utilizó la expresión: “la complejidad se está volviendo fractal”), indicó que los “malvados” cada vez son más profesionales, están más organizados y están más motivados, expuso que los objetivos de ataque se amplían y que sin embargo, existe una gran carencia de personal debidamente preparado en las diversas facetas a cumplir: técnica, organizativa, legislativa, etc.

También señaló la preocupante falta de diversidad de la profesión, ejemplo de lo cual es el bajo porcentaje de mujeres que trabajan en este campo.

Su mensaje de fondo fue que en un entorno hostil y en continua evolución, es necesario realizar una adaptación continua a una velocidad adecuada, para no acabar fuera de juego. Ese el gran reto para cualquier organización y para todo el sector.

Pedro Sánchez: “Análisis forense informático”

Sh3llcon 2016 - Pedro SánchezPedro Sánchez fue el encargado de iniciar la sesión de tarde, un experimentado profesional en un espinoso asunto: el análisis forense. Un territorio técnicamente muy complicado, que además tiene unas implicaciones legales muy delicadas.

El ponente realizó una introducción al estado de la delincuencia informática a día de hoy: se ha pasado del pirata informático, entendido como una persona que aprovechaba por su cuenta ciertos conocimientos para realizar actos delictivos, a la actividad de organizaciones mafiosas con un funcionamiento prácticamente empresarial.

Después pasó a describir dos oficios interrelacionados, que en muchas ocasiones son realizados por las mismas personas, pero con unas características muy diferentes: el analista forense (donde el dominio técnico es fundamental) y el perito judicial (donde lo primordial es manejarse bien en el campo jurídico).

Gran parte de su charla la destinó a repasar herramientas de análisis forense, con ejemplos de cómo utilizarlas y destacó la importancia del clonado de discos, explicando en detalle las opciones posibles, las dificultades técnicas y legales que hay superar y las complejidades de realizar esta operación en discos sólidos, o el hecho de que en móviles y tabletas no es posible realizar clonados, aunque se pueden realizar algunas operaciones equivalentes.

El taller estuvo trufado de intervenciones de los asistentes, que realizaron numerosas preguntas al ponente, hasta el punto que la mayoría del público sacrificó el descanso previsto al final de este taller, para seguir realizando preguntas o escuchando sus respuestas.

Josep Albors: “Ramsonware”

Sh3llcon 2016 - Josep AlborsEste miembro del colectivo Navaja Negra, que también trabaja en la empresa ESET, recorrió toda la historia de los malware de tipo Ramsonware, que cifran los datos de los usuarios para luego chantajearles solicitando un rescate.

Comenzó con los precedentes, como era el caso del conocido “Virus de la policía” y todas sus variantes, para luego ir describiendo la sucesión de artefactos de cifrado delictivo, que se han ido diversificando y sofisticando. También se abordaron los ataques de este tipo que ya se han traslado a dispositivos móviles y, aunque de momento es algo anecdótico y puntual, se prevé que en un futuro haya una explosión de secuestros de aparatos del llamado “Internet de las cosas” (televisiones, neveras, lavadoras, coches, etc.).

Como conclusión, el ponente defendió que la mejor solución posible es la prevención: mantener los sistemas actualizados, tener capas de protección efectivas y disponer en el conocimiento necesario para esquivar los riesgos.

Mesa Redonda: “El negocio de la seguridad informática”

Sh3llcon 2016 - Mesa redondaLa mesa redonda contó con Antonio Ramos (Mundo Hacker) como moderador y varios de los ponentes del congreso como participantes: Deepak Daswani (Deloitte), Alfredo Reino (Dell SecureNetworks), Josep Albors (Navaja Negra y ESE) y Pedro Candel (Navaja Negra y Deloitte).

Tras la presentación, Antonio propuso una pregunta inicial: “¿Hablamos del “humo” en el negocio de la seguridad o del “humo” en el negocio del cibercrimen?”.

Los participantes optaron por hablar de lo más próximo a su profesión, “el negocio de la seguridad”, aunque durante las intervenciones se hicieron también algunas alusiones a la situación en “el otro lado”.

Parte de la conversación giró entorno al poco valor que dan los usuarios de Internet actualmente a su propia privacidad, algo que descuidan, “regalando” sus datos privados, sin saber que este tipo de información mueve actualmente muchísimo dinero en Internet. Por ello, más allá de la actividad de los delincuentes, se impuso la idea de que lo más importante es concienciar a la población y para ello se necesitará la implicación del estado, que debería desarrollar campañas efectivas de comunicación.

En relación a la calidad de los productos software que se venden y a la atención que prestan los fabricantes a la seguridad en concreto, se cruzaron interesante opiniones, destacando una idea que propuso Alfredo Reino: que los programas que se pongan a la venta incluyan un “etiquetado” con su nivel de seguridad, frecuencias de parcheado, etc., al estilo de los indicadores de eficiencia energética.

Respecto al “negocio del cibercrimen”, se indicó que mueve cantidades tremendas de dinero, aunque es difícil que los datos que se suelen dar sean fiables por la dificultad para calcularlos y por el secretismo que hay en ese submundo.

Sobre la situación en el sector profesional de la seguridad informática, los ponentes defendieron que actualmente existía una “burbuja”, se habían elevado los precios de los servicios, los sueldos que recibían los expertos y también servía para que empresas o personas sin escrúpulos vendieran servicios o productos con atribuciones singulares ficticias.

La participación del público fue muy activa, con preguntas intercaladas entre los debates de los ponentes. El intereses de los asistes fue tan alto, que una vez superada la finalización oficinal de la jornada (las 20:30), todos permanecieron en sus asientos y la mesa redonda se extendió casi media hora adicional sobre la duración prevista inicialmente.

Segunda jornada: sábado 23

Tras las buenas experiencias y sensaciones del primer día, el público asistió puntual a esta segunda cita.

Jose Manuel Ortega: “Pentesting con Python”

Sh3llcon 2016 - Jose Manuel OrtegaJose Manuel Ortega, de Everis España, es un gran experto en Python, que recorrió en bastante detalle las librerías que sirven para hacer análisis de seguridad, así como ciertos elementos (plugins, otros productos con APIs, etc.) que permiten ser utilizados desde Python.

También presentó su propia herramienta, disponible en Github, con la que ha automatizado muchas de las tareas habituales en este tipo de análisis. Una charla de un alto nivel técnico, que pudieron aprovechar en toda su totalidad solamente las personas se que desenvolvían con soltura en el arte de la programación.

Pedro Candel: «Mongolol»

Sh3llcon 2016 - Pedro CandelPedro Candel es un hacker veterano, conocido como S4ur0n, habitual en muchos otros encuentros de seguridad, que es fundador y parte de la organización de la conferencia y colectivo Navaja Negra.

En su ponencia expuso que muchas bases de datos MongoDB publicadas en Internet no tienen ningún tipo de seguridad configurada, con lo cual se puede acceder con suma facilidad a todo su contenido.

Mostró lo sencillo que resulta realizar un barrido para detectar sistemas vulnerables y citó numerosos ejemplos en los que se presentaban problemas.

Relató cómo comunicó el hallazgo a los Cuerpos de Seguridad del Estado, que se encargaron de informar a las empresas con sede en España sobre esos problemas de seguridad tan graves que tenían. Y según parece ser, en algunos casos fue muy complicado que ciertas organizaciones pusieran en marcha una solución.

Esta situación de falta de la más minima configuración de seguridad en bases de datos en producción con MongoDB, está presente en sistemas de España y de todo el mundo. Pedro subrayó que se debe tener mucho cuidado con la legislación en nuestro país, por lo que algunas actividades de hacking es mejor hacerlas con servidores situados fuera de nuestras fronteras.

Finalmente mostró como solucionar estos problemas de seguridad, algo que resultaba realmente sencillo: basta con añadir 8 líneas de código en un archivo de configuración para fijar el sistema desde el que se va a permitir iniciar sesión con privilegios y así evitar cualquier tipo de conexión en Internet.

Silvia Barrera y Manuel López: “La delgada línea roja entre el bien y el mal”

Sh3llcon 2016 - Silvia Barrera y Manuel LópezSilvia Barrera y Manuel López son dos policías nacionales, especializados en delitos electrónicos, que dedicaron su intervención a explicar cuales era los límites legales en los que se pueden mover los hackers al hacer sus prácticas.

Hicieron varias citas al Código Civil, señalaron algunas carencias en la legislación (pidiendo que los legisladores aprendieran algo de informática o contaran con personal experto a la hora de escribir la legislación), hicieron demostraciones y señalaron ejemplos. La conclusión fue: se puede escanear en busca de vulnerabilidades, pero dar el paso de entrar en el sistema saltándose cualquier protección aunque sea mínima, supone traspasar la línea roja de la legalidad. Algo sin duda muy poco alentador para los hackers.

También se lanzó una interesante propuesta por parte de Silvia Barrera: se debería crear un protocolo de comunicación de vulnerabilidades a las organizaciones, con garantías jurídicas para quien da la información y con un periodo obligatorio para solventar la situación.

El turno de preguntas fue muy animado, con muchos de los presentes planteando interesantes cuestiones para delimitar bien ese límite, algo que no siempre fue fácil de responder.

Pablo González: “Los niños y los pentesters nunca mienten: Use Metasploit”

Sh3llcon 2016 - Pablo GonzálezMetasploit es un de las herramientas más potentes para la realización de acciones ofensivas. Pablo González, de Eleven Paths, es experto en ella y dedicó su taller es explorar todas sus capacidades, explicando algunos de los conceptos esenciales (diferencia entre exploit y payload entre otros), las tácticas principales (elección de shell directa o inversa, ataques “client-side”, escalada de privilegios, etc.) y realizó ejercicios prácticos de cómo detectar las vulnerabilidades de un objetivo, instalar en Metasploit el módulo o módulos necesarios para realizar el ataque, ejecutar el asalto y una vez dentro del sistema, lanzar el “payload” para realizar la acción maliciosa.

Juan Garrido: La ciudad perfecta

Sh3llcon 2016 - Juan GarridoJuan Garridado, de Innotec System, ofreció una demostración muy llamativa sobre lo que se puede conseguir con técnicas de hacking cuando los sistemas no están bien diseñados y no han incorporado desde el comienzo la seguridad en su ciclo de desarrollo.

La charla giró entorno a las “Smart cities” y en concreto a la de Santander, que fue pionera a escala mundial en incorporar servicios basados en tecnología al funcionamiento de la ciudad, habiendo recibido importante ayudas europeas para esta finalidad.

En la primera parte del taller se explicaron los conceptos que rodean a las “smart cities”, se hizo un repaso a los servicios que se pueden ofrecer y las ventajas para los ciudadanos.

En la segunda parte, se hicieron varias demostraciones de intrusiones reales en los sistemas de Smart Citie Santander, algo que resultó tan espectacular como sorprende la facilidad con que pudo hacerlo.

El ponente informó que esto estaba notificado, con un detallado informe, al Ayuntamiento de Santander para lo cual se contó con la intermediación del CCN, quien dio permiso para presentar ante público profesional estas prácticas.

El taller gustó muchísimo a los presentes, que realizaron interesantes preguntas al final de la intervención.

Pablo González: “How can bad guys (or even you) rule World!?”

Sh3llcon 2016 - Pablo GonzálezPablo González repitió como ponente con un nuevo taller, de nuevo empleando Metaesploit, pero aplicado a algo muy concreto: mostrar como es posible crear una botnet (red de ordenadores contagiados que atienden a las órdenes de un tercero), de manera bastante sencilla, recurriendo a información pública sobre vulnerabilidades ya conocidas.

Fue realizando todo el proceso paso a paso, explicando los aspectos más relevantes y mostrando como con técnicas muy básicas, es posible conseguir en poco tiempo una red de miles de equipos esclavizados distribuidos por todo el mundo y a la espera de recibir órdenes. Eso sí, el paso final, el de lanzar el ataque de conquista de los equipos, no se realizó por evitar realizar daño a las potenciales máquinas, que habrían sido más de 50.000 unidades, aunque debido a diversas circunstancias, el ponente indicó que la esperanza de éxito habría llegado al 50%.

Jaime Gutierrez: “Protección criptológica”

Sh3llcon 2016 - Jaime GutierrezJaime Gutierrez es catedrático universitario en el  Departamento de Matemática Aplicada y Ciencias de la Computación de la Universidad de Cantabria, y está especializado en criptografía, una rama fundamental en la seguridad informática. En su charla combinó retazos históricos de la evolución del arte de la criptografía, con explicaciones de los conceptos más importantes, con alusiones a algunos elementos matemáticos clave, pero sin entrar en detalles, algo que resultaba imposible de hacer por la duración de la intervención.

Parte de la ponencia la destinó a describir HIMMO, un protocolo de cifrado que está diseñando la Universidad de Cantabria en colaboración con Philips, que tiene el objetivo de ser empleado en redes de sensores y para la comunicación entre vehículos. Tienen la pretensión de que el protocolo sea eficiente, fácil y seguro. Todo un reto, en el que llevan ya trabajando varios años, si bien aún no es posible su uso comercial y queda tiempo para que esté listo para ser empleado en aplicaciones reales.

Sergio Llata y Abel Valero: Virtually Devirtualized

Sh3llcon 2016 - Sergio Llata y Abel ValeroEsta ponencia la protagonizaron un dúo de programadores, conocidos como Amn3s1a, que demostraron un gran dominio del ensamblador, recorriendo con detalladas explicaciones su participación en el reto Baleful VM, en el que lograron desensamblar y entender el funcionamiento de una máquina virtual con una arquitectura inventada.

En todo momento demostraron formar un gran equipo, por la forma en que se combinaban al dar las expiaciones en la propia charla y la manera en que se habían repartido las complejas tareas a realizar en el reto, que ellos describían como sumamente sencillas, entre las que se incluían crear su propio decompilador e interpretar “a ojo” el código máquina en ejecución.

Este ejercicio, que no tenía una finalidad crematística, tiene unas aplicaciones muy potentes en el campo de la seguridad, pues las APTs más avanzadas utilizan máquinas virtuales con arquitecturas propias. Gracias a las técnicas que emplearon y a la herramienta de decompliación que construyeron, en sólo dos días, sería posible ejecutar código de máquinas virtuales de APTS sin peligro, a la vez que se va analizando y revisando el código.

David Meléndez: “Trash robotic router platform: hardware hacking con drones”

Sh3llcon 2016 - David MeléndezDavid Meléndez, de Albalá Ingenieros, es un zaragozano apasionado de la tecnología, que mostró su ingenio y sus tremendas dosis de tenacidad para construirse un dron empleando desechos electrónicos y mecánicos que tenía por casa.

Empleando routers viejos como cerebros computacionales y añadiéndole piezas de todo pelaje, había logrado construir un artilugio volador de dimensiones considerables.

Explicó todo el proceso, en el que se combinaban conocimientos, ánimo experimental y mucho de atrevimiento, hasta que logró un apartado que realmente volaba y se podía presentar en público.

Hubo una demostración final y la exposición resultó divertidísima, algo que fue muy de agradecer, teniendo en cuenta que el congreso tocaba a su fin y ya se acumulaban largas e intensas horas de talleres y ponencias.

Angelucho: Concienciando en el uso de las nuevas tecnologías

Sh3llcon 2016 - AngeluchoÁngel-Pablo Avilés es un Guardia Civil, que forma parte del Grupo de Delitos Telemáticos, y que se ha especializado en labores de concienciación, algo por lo que ha conseguido gran popularidad en la red, bajo el pseudónimo de Angelucho.

Tiene publicados dos libros, “x1Red+Segura Informando y educando V1.0” y “¡Atención mamás y papás!”, y además es habitual participante en jornadas y congresos de seguridad informática.

En esta segunda edición de la Sh3llcon ofreció dos talleres, uno destinado a adolescentes y otro a adultos sin especiales conocimientos técnicos.

El primer taller, “Internet, nuestro pequeño cibermundo”, fue el viernes 22 a las 11 de la mañana y al asistieron 180 jóvenes de varios centros educativos de Cantabria. El segundo se celebró el sábado a las 5 de la tarde, “En Internet, el usuario es el eslabón más débil”, y al asistieron cerca de 60 personas. Tuvo una orientación muy didáctica y amena, logrando una gran participación del público con muchas preguntas en la parte final.

Entrega de premios, despedida y clausura

Sh3llcon 2016 - Entrega de premiosEste año la Sh3llcon incorporaba dos concursos: uno secreto consistente en una gincana de acertijos y un reto con pruebas de hacking.

El primer concurso se hizo público en esta parte final del evento: se habían puesto unos mensajes secretos en 3 de las bolsas entregadas a los asistentes, los que siguieran el hilo irían superando una serie de pruebas hasta llegar a un mensaje final. Sólo una persona había seguido el hilo del mensaje inicial y aunque no había llegado al final de las pruebas, se le hizo entrega de un regalo simbólico: un libro sobre “ingeniería social”.

En el reto de hacking sí hubo un buen número de participantes y se hicieron públicos los 3 ganadores: Jose Luis (3º), Pedro (2º) y Ramandi (1º). Los premios fueron una tablet, un smartphone y un scooter H1, todos de marca Innjoo.

Tras la entrega de premios se procedió a la despedida y clausura, con Carlos Díez haciendo de portavoz de toda la organización, agradeciendo a asistentes, ponentes y patrocinadores, sus aportaciones y participación.

Balance

Sh3llcon 2016Como en la primera edición, se puso en evidencia desde el primer momento el mimo e ilusión que los organizadores habían puesto en cada detalle del congreso.

Las charlas y talleres resultaron muy interesantes, destacando la buena relación que se palpa entre todos los ponentes, con la organización y también con gran parte del público, que forman parte eso que denominan “la Comunidad”.

En definitiva, dos jornadas en las que mereció la pena estar y con la que se pudo conocer un gran número de buenas ideas e incluso aprender técnicas que los profesionales de la seguridad informática podrán poner en práctica en su trabajo diario.

Post By Florián Manuel Pérez Sánchez (61 Posts)

Me apasiona la tecnología, pero también el arte y el periodismo. Tres ámbitos aparentemente dispares pero que a lo largo de mi vida se han ido entrelazando con naturalidad. Soy Ingeniero en Informática, he administrado redes y dirigido proyectos informáticos bastante diversos, también he colaborado con un montón de revistas, he hecho radio, escrito dos libros y publicado un disco (con el grupo Soul Dealers, del que fui compositor y productor musical). Actualmente trabajo en ciberseguridad y en mi tiempo libre disfruto dirigiendo La Factoría del Ritmo (la web de información musical pionera en español, que lleva en activo desde 1995: www.lafactoriadelritmo.com ), escribiendo en las revistas Rockdelux y Hip Hop Life (con una sección fija en la que analizo tecnología aplicada a la creación musical), y aprendiendo diseño gráfico y composición musical. También me encanta participar en iniciativas tan frescas como este blog.

Website: → La Factoría del Ritmo

Connect

,

6 Responses to “Sh3llcon 2016: Técnicas, herramientas y desafíos en seguridad.”