La 5ª Edición Sh3llcon, evento dedicado a la seguridad informática, se ha celebrado los pasados 24, 25 y 26 enero en el Hotel Santemar de Santander. Una edición diferente, principalmente por haber estado dirigida únicamente a profesionales y apasionados de la seguridad informática. Recordemos que en ediciones anteriores se celebraban simultáneamente actividades de concienciación dirigidas a un público no experto, principalmente familias.
Sh3llcon cambio de enfoque.
Esta edición contó con muchas charlas, talleres y un gymkana con contenidos interesantes orientados a la seguridad y dirigidos a profesionales del sector, con el objetivo de conocer y hablar de la importancia de la seguridad en las tecnologías de la información.
14 ponentes a nivel nacional e internacional, expertos que se dieron cita para trasmitirnos sus conocimientos. 8 profesionales impartieron talleres públicos y privados orientados a técnicas de hacking avanzado con demostraciones prácticas. Un total de 72 horas de charlas y talleres, donde nuestros compañeros de comunicaciones reforzaron sus conocimientos y les resultó muy interesante la inclusión de la seguridad física en la temática. Hubo demostraciones a modo de concienciación de como en infraestructuras de cientos de miles de euros, la cerradura de los racks se sigue instalando una de buzón de 3€ y como se pueden abrir en menos de segundo.
Renovación de ponentes, contenidos nuevos tanto en las ponencias como en los talleres y a su vez como novedad una GymHACKna con retos encadenados que eran resueltos por los equipos participantes
Marc Rivero López, Joaquín Molina, Pablo Elcano, Pablo González de Telefónica, un colaborar de Leonardo Nve (finalmente no pudo asistir, asistió un colaborador en su lugar), Johnathan Azría, Juan Garrido, Iker Catalán Hernández, Jorge Armando Bermúdez González, Pablo San Emeterio, Tomás Isasia, David Marrugán, Sergio Llata y Miroslav Stampar
Los temas tratados, a grandes rasgos, fueron: las diferentes variantes de ransomware; técnicas actuales en procesos de pentesting; modelos y soluciones de control de acceso; protocolo oAuth; infección de ficheros durante el trayecto de un ordenador a su destinatario; estrategias de respuesta a incidentes de seguridad; técnicas de apertura de candados; “Real Decreto-ley 12/18, de septiembre”; técnicas que utilizan para analizar malwares y ataques; presentación de una solución integral de Smart City en EEUU; métodos de comunicación encubiertos utilizados por los servicios de inteligencia y se regresó al pasado con los spectrum.
Nuestro equipo de Comunicaciones disfrutó de esta edición, esperando que vuelva a celebrarse.