Sh3llcon 2019: La edición más cruda y un sorprendente adiós.

El balance de la 5ª edición de Sh3llcon, centrada en lo esencial, es tremendamente positivo, aunque el anuncio final de que se trataba de su última edición, le dio un toque de amargura en el momento en que se preveía un alegre y emotivo “hasta el próximo año”.

Hacking in hardcore way

En música el término “hardcore” se utiliza dentro de varios estilos musicales, para describir la vertiente más cruda de esas tendencias. Artistas que se centran en la esencia de un género, dejando de lado cualquier adorno o aditamento que lo haga atractivo para oyentes que no sean entusiastas de ese estilo en particular. Los muy aficionados disfrutan especialmente de ese enfoque, acosta de resultar excesivamente áspero para los no iniciados.

Así, el término “hardcore” se torna perfecto para describir la 5ª edición del congreso de seguridad informática Sh3llcon. La espectacularidad y amplitud de oferta del año anterior, dio paso a un enfoque centrado en la esencia: un evento por y para hackers y expertos en seguridad tecnológica.

En años anteriores hubo actividades de concienciación genéricas, destinadas a niños y padres. En los dos últimos años también un encuentro para personal Directivo de empresas y Administraciones Públicas. Además, se contaba con una notable difusión previa, una holgada cantidad de personal en la recepción, catering en los descansos, kits de bienvenida generosos y representantes públicos inaugurando el congreso con solemnidad.

Todos esos elementos dan brillo a un evento. Pero no forman parte de su esencia. Y lo que da entidad a un encuentro de estas características es el contenido de sus charlas y talleres: ponentes de prestigio en la especialidad, contenidos de alto nivel e información y conocimiento difícilmente accesible en otras circunstancias.

Este año, el valor de Sh3llcon (edición presentada con el lema “Phoenix – Gold Edition”) se ha centrado netamente en esto último. La salida del patrocinador principal de ediciones anteriores, Netkia, y la ausencia de apoyo institucional por parte del Gobierno de Cantabria y el Ayuntamiento de Santander, muy posiblemente haya condicionado este enfoque. ¿Pero eso qué importa cuando el profesional, o el aficionado a la seguridad informática, asiste a actividades fantásticas en un ambiente relajado y de intercambia fluido de ideas?

Desde luego este año ha habido varios aspectos a destacar, que han sido aciertos totales. Lo primero es lograr una muy amplia renovación en los ponentes participantes.

En reportajes anteriores, no solo sobre Sh3llcon, habíamos reparado en las señales de agotamiento que estaban dando este tipo de encuentros en España, al repetirse los mismos ponentes en ellos y en muchas ocasiones ofreciendo las mismas charlas. En esta ocasión la inmensa mayoría de los ponentes era la primera vez que participaban en Sh3llcon. Y, al ser el primer evento del año, no se ofreció ningún contenido que ya se hubiera impartido antes en otros encuentros.

En segundo lugar, hay que resaltar los contenidos prácticos y participativos, con gran cantidad de talleres celebrados de forma complementaria, en ámbitos reducidos y con participación fervorosa de sus asistentes. Además, se organizó una “gymHACKna”, una original competición (no vista en ningún otro lugar), donde una serie de retos encadenados, tenían que ser resueltos por equipos.

Comenzamos con nuestro repaso detallado del congreso…

Viernes, 25 de enero 2019, tarde

Tras una presentación por parte de Sergio Saiz, director del congreso, se inició la primera charla de la tarde, ofrecida por Marc Rivero López. Se trata de un profesional con amplia experiencia en análisis de malware, ingeniería inversa e inteligencia de amenazas, que actualmente trabaja en el ART Team de McAfee (ART = Advanced Research Team, equipo de investigaciones avanzadas).

En su ponencia, Marc repasó varias operaciones cibercriminales de los últimos años, describió los actores que hay detrás de ellas y explicó sus “modus operandi”. Operaciones como Sharpshooter , Bluenoroff, HaoBao, los ataques al Tien Phong Bank o al Bandgladesh Bank  y grupos de cibercrimen como Lazarus Group o Andariel, formaron parte del contenido de la exposición.

Después llegó el turno de Joaquín Molina, aka Kiko Makino, con la ponencia “HACKING BAD SYSADMINS: más fácil que comerse un helado de Regma”, que en realidad consistió en un estudio comparado de las funciones a desarrollar por un equipo “Red Team” frente a un equipo “Blue Team”.

El término “Red Team” se utiliza para identificar a los atacantes. En hacking ético, corresponde a las personas encargadas de realizar los test de intrusión.

Por su parte “Blue Team” se destina a señalar al personal encargado de implementar las medidas de seguridad que frenan los ataques exteriores y eliminan las vulnerabilidades.

Joaquín destacó que los “Red Team” resultan más atractivos para la mayoría de las personas, porque “es más divertido destruir”, pero que el papel de los “Blue Team” es fundamental y mucho más difícil. Porque para los “Red Team” les basta un solo fallo para penetrar una empresa, mientras que los “Blue Team” tienen que ser capaces de eliminar todos los fallos de seguridad que puedan existir en una organización.

La tercera actividad de la tarde correspondió a Pablo Elcano, de la empresa TESA ASSA ABLOY, fundada en 1941 y que está considerada como el principal fabricante de soluciones de cierre y control de accesos.

Su exposición llevó por título “Protección física en servidores y armarios de comunicación”, en la que mostró algunos de los modelos de cilindro y soluciones integrales de control de acceso más avanzados de su compañía, con cilindros que combinaban tecnología mecánica y electrónica, de manera que se puede hacer una gestión flexible de las llaves entregadas al personal de la compañía, con análisis de utilización y la posibilidad de activarlas, desactivarlas o modificar las zonas a las que una llave permite acceder.

Después llegó el momento para Pablo González, de Telefónica (curiosamente no cito ElevenPaths en ningún momento), que se presentó como miembro de departamento de Ideas Locas de esta gran empresa de telecomunicaciones. Su participación se centró en el protocolo OAuth, que está orientado a establecer flujos sencillos de autenticación entre sitios web y aplicaciones informáticas.

Este protocolo es el que hace posible las autenticaciones en multitud de sitios web empleando una cuenta activa en Facebook o Gmail, algo que es muy habitual en la actualidad.

Así, oAuth aporta mucha comodidad, pero en caso de ser vulnerado, el atacante tendrá acceso directo a esas cuentas y puede provocar mucho daño. Por ejemplo, le permitiría alterar drásticamente a la baja el número de seguidores de una cuenta de Twitter o YouTube y dado que hay ciertas personas, conocidas como “Influencers”, que logran grandes ingresos por esos seguidores, el daño que se le provocaría es muy severo, lo que abre la puerta a que sean extorsionadas.

Dio una recomendación muy a tener en cuenta: revisar las aplicaciones autorizadas en las redes sociales, citó específicamente Facebook, porque es sorprendente el número de aplicaciones que aparecen como autorizadas y que pueden llevarse datos de la actividad de los usuarios. Algo que fue aprovechado por Facebook Analytics para sus escandalosos servicios que fueron contratados en las campañas del Brexit y a la presidencia de Donal Trump.

La última charla de la tarde estaba prevista que fuera impartida por Leonardo Nve, un experto en hacking que en los 90 organizó uno de primeros encuentros de la materia de nuestro país, la UnderCON. Pero un imprevisto impidió que se trasladara hasta Santander, por lo que su charla fue impartida por uno de sus colaboradores, que no quiso tener protagonismo ni dar su nombre (únicamente se limitó a decir “yo no soy nadie, podeis llamarme Alex”), quien la expuso de manera brillante, con grandes dotes de comunicación.

El contenido estaba centrado en la infección de ficheros “al vuelo”, es decir, la manipulación de la integridad de los ficheros en el trayecto que va desde el ordenador en que residen originalmente hasta el destinatario. Esto hace que sean mucho más difíciles de detectar.

Esta técnica no es nada fácil de implementar, se enfrenta a varios obstáculos a superar (ejercer de “Man in the Middle”, que los mecanismos de detección de la integridad no la anulen, que los tiempos de descarga no alarmen al usuario, etc.), pero en caso de éxito, es muy eficaz para penetrar en los equipos de los receptores de los ficheros.

También mostró el funcionamiento de una herramienta llamada “SobreLaMosca”, desarrollada por Leonardo Nve, que supone toda una “prueba de concepto” de estas técnicas (implementación real y funcional, pero destinada al aprendizaje y conocimiento, no a cometer delitos).

Sábado, 26 de enero 2019, mañana

El sábado por la mañana arrancó con el israelí Johnathan Azaría y su presentación “Masking reflected DDoS attacks, and how to protect against them”.

Johnathan expuso técnicas para provocar ataques de denegación de servicio amplificando los efectos de paquetes iniciales lanzados con malas intenciones, consiguiendo que esos ataques sean distribuidos por un efecto “bola de nieve”.

En esas técnicas juega un papel importante UPnP (Universal Plug n Play) y SSDP (Simple Service Discovery Protocol), que son siglas que aluden a un conjunto de protocolos empleados para que elementos tales como impresoras, puntos de acceso WIFI, smartphones, tabletas o PCs, entre otros, descubrirse entre sí y comunicarse. Esto hace también que las técnicas explicadas funcionen bien en redes locales, pero no tanto en Internet abierta.

Juan Garrido, el hacker más famoso del sevillano barrio de Triana, tomó el relevo en el escenario con “Azure Cloud Incident Response”, una exposición dedicada a explicar metodologías y estrategia de respuesta a incidentes de seguridad.

En el inicio de su intervención aclaró que él centraría sus explicaciones en Azure, pero que éstas eran directamente trasladables a cualquier otra tecnología de alojamiento de servicios en la nube.

Destacó lo importante que es tener claro el reparto de responsabilidades entre el proveedor de “cloud” y quien contrata sus servicios, algo que debe quedar bien reflejado en el contrato, pero que también debe ser perfectamente entendido por la parte cliente, para no llevarse desagradables sorpresas en un futuro.

También señaló que en el mercado actual no hay orquestadores que integren la administración de elementos residentes en varios proveedores de cloud, lo que complica la labor de los administradores de sistemas. Por ello, quien desarrolle una herramienta que permita esa integración, conseguirá una muy buena aceptación.

Iker Catalán Hernández fue el tercer experto de la mañana en participar. Está especializado en candados físicos y en el análisis forense de cerrajería, actualmente tiene como sede para ofrecer sus servicios San Sebastián ( www.cerrajeriaforense.com ).

Su charla fue especialmente bien recibida por los asistentes, tal vez por ser un soplo de aire fresco, que ofrecía una materia notablemente diferente a la orientación general del resto de participantes previos.

Explicó y mostró videos de demostración propios, con varias técnicas de “lockpicking” (apertura de candados) que resultaban como mínimo sorprendentes.

También dio varios consejos, que se pueden resumir en las siguientes frases literales que pronunció: “No porque parezca seguro, es seguro”, “La seguridad no tiene por qué ser complicada” o “Por 50 euros hay cilindros mecánicos suficientes para un hogar “.

El cuarto interviniente fue Jorge Armando Bermúdez González, que actualmente es Fiscal Delegado para la Criminalidad Informática de la Fiscalía Provincial de Guipúzcoa, quien habló sobre el “Real Decreto-ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información”.

Su charla fue muy amena, e incluso notablemente divertida en muchos momentos. En ella combinó conceptos sobre la legitimidad de los estados en el ordenamiento jurídico tradicional, donde el control del territorio es un factor clave, con descripciones de las consecuencias previsibles de la progresiva acumulación de poder en manos de las grandes compañías tecnológicas, la situación de la legislación en materia de ciberseguridad en España y el complicado escenario de notificaciones de incidentes a autoridades que actualmente tenemos en España.

Su intervención fue muy bien acogida por los asistentes, hasta el punto que se extendió notablemente por encima del horario previsto, debido a las numerosas preguntas que se le hicieron.

La mañana la cerró Pablo San Emeterio, empleado de ElevenPaths en Telefónica. Su aportación se titulaba “Nuevas técnicas del EndPoint basada en Malware Deception”.

En ella ofreció una perspectiva general de la oferta existente de herramienta de seguridad informática, caracterizada por una abrumadora cantidad de productos de más de una veintena de categorías, lo que bloquea a los potenciales clientes, pues aunque tengan la conciencia de la necesidad de proteger su organización, se pierden en el laberinto de opciones entre las que elegir.

También explicó las técnicas que utilizan para analizar malwares y ataques, para estudiar comportamientos y actuaciones, identificar rasgos que permita agrupaciones, realizar atribuciones de autoría y seleccionar las acciones a implementar en las herramientas de seguridad para neutralizarlas con tiempos rápidos de respuesta.

Sábado, 26 de enero 2019, tarde

La tarde se inició con una charla orientada a las Smart Cities, de la mano de Tomás Isasia, que mostró una solución de gestión integral de una “smart city” en los Estados Unidos, que resultó realmente alucinante.
Un sistema real, que permite realizar una supervisión de los sucesos que están aconteciendo en la ciudad en cada momento, de una manera que el ponente describió como “modo Dios”.

Comparó este sistema con la tecnología de videovigilancia empleada en China, defendiendo que era muy superior, pues no solo identificaba personas, sino que recolectaba información directamente de sensores de todo tipo e interactuaba con elementos de captación muy variados, como por ejemplo cámaras, que daban gran potencia y utilidad al sistema.

En los videos de demostración que proyectó, se pudo ver edificios que se rebanaban por plantas, con sus planos en detalle, cámaras que ajustaban sus ángulos de visualización a situaciones especiales, o mecanismos de detección de disparos y triangulación de trayectorias, para proponer automáticamente zonas de clausura que permitan detener con gran eficacia al autor del disparo.

Una solución con un potencial difícil de calibrar, tanto para hacer el bien o, como señaló el ponente como un riesgo muy a tener en cuenta, para utilizarlo para el mal.

El siguiente ponente fue David Marrugán, un experto en telecomunicaciones, apasionado de los métodos históricos empleados por los servicios de inteligencia durante el siglo XX, especialmente en la etapa de la Guerra Fría.

Su gran afición es estudiar aquellos ingenios, muy sofisticados para la época, aunque hoy en día estén tecnológicamente muy superados, para luego recrearlos junto a su compañero de aventuras Fernando Corrales.

Explicó los métodos de comunicación en cubierta empleados históricamente, mostrando diversos ejemplos y explicados algunos hechos reales del pasado. Después paso a describir en detalle el experimento que hizo junto a Fernando Corrales, para recrear una SRAC (Unidad de Agente de Corto Alcance), que era un tipo de dispositivos de comunicaciones muy empleados durante la Guerra Fría, para filtrar información por parte de agentes desplazados en “territorio enemigo”.

Construyeron una unidad completa, la camuflaron en un paquete de Ducados y simularon el paso de información a una embajada, por parte de un transeúnte que se sentaba tranquilamente a fumar un cigarrillo en el banco de un parque.

Explicó el proceso en detalle, mostrando fotos de la unidad y videos de esta simulación final.

Sergio Llata (aka thEpOpE) fue el siguiente en intervenir, anunciado que él ofrecería la “charla más friky del congreso”. En ella invitó al público a un viaje al pasado, a la época del legendario ZX Spectrum, explicando un proyecto de investigación en el que había participado, para implementar una técnica de movimiento rápido de zonas grandes de memoria en este vetusto ordenador, algo que, en principio, no era posible, circunstancia que penalizaba mucho su rendimiento.

Primero hizo un repaso por la historia del Spectrum y sus diversas versiones, algo que incentivó la nostalgia de los presentes que, como es mi caso, se iniciaron en la informática de la mano de este modesto ordenador doméstico.

Luego explicó en detalle, y de forma sorprendentemente clara y amena, el esquema de memoria del Spectrum, el funcionamiento de su intérprete de Basic y los pasos que dieron en la investigación, con números ejemplos, hasta que lograron culminarla con éxito.

Finalmente hizo una ejecución en un equipo real de una demo que empleaba esta técnica, si bien no utilizó un equipo histórico, sino una tarjeta FPGA (Field Programmable Gate Array).

La última ponencia de la tarde, y también del congreso, fue impartida por el croata Miroslav Stampar, una figura reconocida a escala internacional, por ser el autor de sqlmap (utilidad para detectar vulnerabilidades en bases de datos, con opciones para inyectar código malicioso) y sus contribuciones al proyecto The Honeynet Project.

Su exposición versó sobre técnicas para identificar el tipo de WAF (Web Application Firewall) que está empleando una organización, para así poder diseñar la estrategia que lo esquive y realizar intrusiones.

Estas técnicas se basan en analizar las respuestas que dan los WAF ante distintas situaciones, que son propias y características de cada fabricante. Así, se puede ir identificando el fabricante, el producto en particular y, con un trabajo más fino, incluso la versión implantada.

La gymHACKna

No nos fue posible hacer un seguimiento continuado y en primera persona de la gymHACKna, así que hemos pedido a la organización que nos hiciera un resumen de las pruebas realizadas y su devenir:

Participaron 14 personas, organizados en 3 equipos, designados con tres colores: Rojo, Azul y Morado. La composición de los equipos se hizo al azar entre todos los inscritos.

Las pruebas que tuvieron que afrontar fueron las siguiente:

Tarjetas perforadas:

Los equipos tenían que descomprimir un archivo zip, cuyo contenido eran varias imágenes de tarjetas perforadas. Debían decodificar dichas tarjetas y compilar el programa resultante (escrito en COBOL) para obtener la “flag”.

Lockpicking:

Los participantes debían abrir un candado de combinación que cerraba una caja con ganzúas. Mientras, uno de los participantes era esposado junto a una cadena con varios candados, el objetivo era conseguir quitarse las esposas, y el resto de candados les otorgaba puntuación extra si los conseguían abrir. Además había un candado especial proporcionado por TESA, que nadie consiguió abrir.

Escape Room:

Los equipos debían superar numerosas pruebas (no relacionadas con hacking en concreto) de habilidad, búsqueda de pruebas, tinta invisible, etc., y hasta un juego de Tetris, que siempre te daba la peor ficha posible. Un requisito para superar el reto era hacer más de 5 líneas, lo cual no era nada fácil.

WIFI:

Repartidos por el hotel había escondidos diversos puntos de acceso wifi, los cuales debían localizar (cada equipo debía encontrar el AP que llevase el nombre de su color). El punto de acceso, cuya contraseña debían romper, les llevaría a una URL donde, finalmente, debían encontrar la “flag” de esta prueba.

Morse:

En la mesa de la recepción de la CON había una caja emitiendo una señal luminosa, aparentemente en morse (lo cual no era Morse). El reto consistía en decodificar dicha señal para obtener la “flag”.

SSTV:

Escondido en el hotel había un dispositivo emitiendo una señal de radiofrecuencia, la cual debían buscar mediante un SDR (Software Defined Radio), y obtener la “flag”.

Análisis forense:

A los equipos se les proporcionaba una URL, la cual les daba acceso a la descarga de un archivo comprimido. Los participantes debían realizar un análisis forense en el contenido de dicho archivo para descubrir la “flag”.

Bomba:

Al equipo que hubiese conseguido llegar a la prueba final se le proporcionaría un binario, al cual debían hacer “reversing” (ingeniería inversa) para obtener el código que desactivaría la bomba. Cada intento fallido restaba 1 minuto al temporizador de ésta (supuestamente explotando si llegaba a cero)

El equipo ganador fue el equipo Azul.

Los talleres

De los talleres tampoco nos fue posible hacer seguimiento, así que la organización también nos describe gentilmente su desarrollo.

Hubo 2 modalidades: públicos y privados.

Los públicos fueron de “lockpicking” básico, “reversing” y “hardware hacking” (este último supuso una exposición asombrosa sobre el funcionamiento de diversos dispositivos hardware de hacking).

Hubo unas 50 personas en estos talleres, ya que se hacían de forma secuencial en el Max Sports Cafe, después de la cena.

De los privados no es posible revelar su contenido, pero todo estaba relacionado con técnicas de hacking avanzado aplicado a la vida real, con demostraciones prácticas. Aquí los grupos eran reducidos (5 personas aproximadamente) bajo invitación personal del ponente, y cuya ubicación solo se supo unos minutos antes.

Sh3llcon dice adiós

Tras realizar la entrega de premios a los participantes en la gymHACKna, en un ambiente festivo y muy distendido, cuando Sergio Saiz intervino para clausurar el congreso, dio una noticia que cayó como un jarro de agua fría entre los presentes.

Esta sería la última edición de Sh3llcon. Si bien dejó la puerta abierta a que en algún momento pudiera retomarse el proyecto, dejó claro que en la actualidad, con las circunstancia y dificultades que ha conllevado sacar adelante esta iniciativa, especialmente en esta edición, el equipo de organización ha decidido que Sh3llcon finalice en esta su 5ª edición.

Una verdadera lástima, pues ha sido una iniciativa de notable éxito en todos los años, tanto en lo que respecta a la alta calidad del contenido ofrecido, como la muy buena respuesta de público que obtuvo. Incluso en esta edición, que aunque estuviera estrictamente centrada en los profesionales y amantes extremos de la seguridad informática, tuvo un número de asistentes nada desdeñable (en torno a 150 personas según datos de la organización).

La salida de Netkia del proyecto, que además de ser patrocinador principal, aportaba efectivos y experiencia en aspectos logísticos, de difusión y comunicación con otras entidades, puede haber sido un factor importante.

Pero también ha sido muy llamativa la ausencia de apoyo institucional local. En anteriores ediciones el Ayuntamiento de Santander y el Gobierno de Cantabria habían sido patrocinadores. Y además, importantes representantes de esta última institución habían participado en el evento, con titulares de las Consejerías de Presidencia y Justicia, y de Educación, inaugurando los congresos o parte de sus actividades todos estos años pasados.

Sh3llcon ha situado a Cantabria en general, y a Santander en particular, en el mapa del sector de la ciberseguridad a escala nacional e incluso internacional. Desde el principio se ganó un merecido prestigio y en muchos foros se citaba a “ese congreso que se celebra en Santander”, como un ejemplo de buena organización, contenidos de verdadero interés y, además, celebrado es una maravillosa ciudad que merecía la pena visitar (no se puede pasar por alto que se ha estado realizando junto a las playas del Sardinero).

También hay que tener en cuenta que era un proyecto sin ánimo de lucro, organizado por una asociación cultural, donde la motivación principal era crear comunidad, traer valor a Cantabria e incentivar al talento local.

Argumentos todos estos, que deberían hacer reflexionar a las administraciones públicas locales, sobre los motivos que han llevado a no apoyar esta iniciativa este año. Más cuando su valor estaba más que sobra comprobado y personas de gran relevancia lo habían podido ver en primera persona y habían participado en los actos inaugurales.

Ojalá el proyecto se retome en algún momento. Y ojalá, también las Administraciones Públicas locales aprendan de las comunidades cercanas, como el País Vasco o Asturias, donde es mucho más sencillo contar con la colaboración de las instituciones públicas para llevar adelante iniciativas artísticas, tecnológicas, o culturales en general, que sirven para dinamizar a la población local y convertir en focos de atracción y nuevas oportunidades a las localidades donde se celebran esos eventos.

Balance y conclusiones

En esta quinta edición, Sh3llcon acertó plenamente con la renovación en el plantel de ponentes. También en potenciar la parte más práctica, con un enfoque diferente al de otros años, con la rabiosa originalidad de la gymHACKna y la realización de los talleres de forma complementaria a las charlas, en horario diferenciado y en grupo reducidos, para persona intensamente interesados en la temática del taller.

Los aspectos que ya hemos señalado que este año quedaron fuera, eran complementarios. Algunos meramente estéticos, como los catering, abundancia de personal de atención a asistentes, generosidad en el contenido del kit de bienvenida, etc., que son absolutamente prescindibles.

Si bien las actividades de concienciación para el público no especializado (niños, padres, personal ejecutivo), eran de un gran valor y en una lástima que no se hayan realizado en esta ocasión.

Los contenidos de las charlas fueron muy buenos: variados, novedosos e interesantes.

La planificación de la agenda prescindió de los descansos en las tardes del viernes y el sábado por la mañana, lo cual se echó en falta, porque tratándose de contenidos avanzados, estos necesitan de mucha atención y los descansos vienen bien para despejar la mente y son muy útiles para interactuar con otros asistentes.

El lugar de celebración fue el mismo de ocasiones anteriores, el Hotel Santemar de Santander, junto a las playas del Sardinero, con unas instalaciones perfectas para este tipo de eventos.

El esfuerzo de los organizadores fue evidente en todo momento y el trato cercano y la relación distendida con los asistentes, era incluso superior al de años anteriores.

Es una verdadera lástima que Sh3llcon, al menos de momento, termine aquí. Pues este camino ahora tomado, más modesto y centrado en la esencia, también era magnífico. Si bien la decisión es humanamente comprensible, dado el gran esfuerzo que supone sacar algo así adelante, y más cuando se hace sin ánimo de lucro, con voluntarios esforzándose simplemente por el bien común.

Pero el caso es que el camino que se apuntó el año pasado, que se puede comprobar en el reportaje que hicimos (http://www.cantabriatic.com/sh3llcon-2018-reportaje/), parecía asegurar un continuo crecimiento durante muchos años. El que se pudo ver finalmente en esta edición era diferente, pero no peor. Sh3llcon podía haberse centrado en tamaños más reducidos de asistentes, puramente especialistas en la materia, pero que recibirían “canela fina” y su continuidad ya estaría más que justificada.

La noticia del final ha sido toda una sorpresa. Y aunque deja un sabor agridulce, lo justo es tener una perspectiva global de los cinco años, quitarse el sombrero ante los organizadores y agradecerles el esfuerzo, y talento demostrado, para hacer un congreso de altísimo nivel en Santander, del que se seguirá hablando en el sector de la seguridad informática durante muchos años. ¡Gracias!

Más información

Web oficial de Sh3llcon: https://www.sh3llcon.es/

Mensajes en Twitter sobre Sh3llcon 2019: https://twitter.com/hashtag/sh3llCON19

Reportajes y noticias sobre Sh3llcon publicadas en CantabriaTIC: http://www.cantabriatic.com/tag/sh3llcon/

Fotos: Parte de las instantáneas han sido realizadas por Florian Manuel Pérez y parte han sido cedidas por la organización de Sh3llcon.

 

Post By Florián Manuel Pérez Sánchez (61 Posts)

Me apasiona la tecnología, pero también el arte y el periodismo. Tres ámbitos aparentemente dispares pero que a lo largo de mi vida se han ido entrelazando con naturalidad. Soy Ingeniero en Informática, he administrado redes y dirigido proyectos informáticos bastante diversos, también he colaborado con un montón de revistas, he hecho radio, escrito dos libros y publicado un disco (con el grupo Soul Dealers, del que fui compositor y productor musical). Actualmente trabajo en ciberseguridad y en mi tiempo libre disfruto dirigiendo La Factoría del Ritmo (la web de información musical pionera en español, que lleva en activo desde 1995: www.lafactoriadelritmo.com ), escribiendo en las revistas Rockdelux y Hip Hop Life (con una sección fija en la que analizo tecnología aplicada a la creación musical), y aprendiendo diseño gráfico y composición musical. También me encanta participar en iniciativas tan frescas como este blog.

Website: → La Factoría del Ritmo

Connect

, , , ,

No comments yet.

Deja un comentario

Leave your opinion here. Please be nice. Your Email address will be kept private.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies
Translate »