Congreso No cON Name

No cON Name (NcN) es el congreso de seguridad informática y hacking más antiguo en España. El evento de periodicidad anual, reúne tanto a nuevas promesas del sector, expertos, así como a profesionales en el campo de la informática en general, redes telemáticas, programación o ingeniería de protección de software. El congreso tiene lugar en un momento en el que la seguridad de equipos informáticos y la información se han convertido en la principal preocupación para todo tipo de organizaciones y particulares.

Público Objetivo

  • Responsables y Directivos de las empresas del sector privado del ámbito de la seguridad Informática que quieran aprovecharse de ideas para ampliar o mejorar las posibilidades de negocio.
  • Profesionales de las TIC, como pueden ser administradores de sistema o administradores de red que lidien diaria y directamente con sistemas y redes, y puedan adquirir las últimas novedades en materia de seguridad.
  • Profesionales de Seguridad de la Información, desde el perfil más técnico hasta el más directivo.
  • Fuerzas de Seguridad que quieran actualizarse en materia de seguridad informática.
  • Funcionarios y técnicos de la administración pública, especialmente responsables de seguridad y técnicos especializados que quieran intercambiar conocimientos en el panorama de la búsqueda de la Seguridad de la Información.
  • Estudiantes que estén haciendo labores de investigación o quieran especializarse en Seguridad Informática.

Calendario 2014

  • 1 de junio de 2014Apertura inscripciones

    Comienza el periodo de inscripción al congreso.
  • 15 de julio de 2014Finalización CFP

    Finalización del plazo de entrega de propuestas para la edición 2014.
  • 20 de julio de 2014Notificaciones de aceptación

    Se notificarán las propuestas aceptadas para la edición 2014.
  • 1 de agosto de 2014Publicación de Ponentes

    Se harán públicas las propuestas seleccionadas para esta edición.
  • 15 de agosto de 2014Publicación Calendario

    Se publicará el Calendario de la edición 2014.
  • 15 de septiembre de 2014Entrega de material

    Fecha límite para la entrega del material de presentación de las propuestas seleccionadas.
  • 30 de octubre de 2014Capture the Flag

    Día del evento de Capture the Flag NcN 2k14
  • 31 de octubre de 2014Primer día del congreso

    Inicio y primera jornada del congreso 2014.
  • 1 de noviembre de 2014Último día del congreso

    Última jornada y clausura del congreso 2014.

Ponencias 2014

31 octubre
  • 8.00hApertura - Inicio primera Jornada - Recogida de acreditaciones

  • 9.30h Inauguración XI Edición

  • 10.00hÉrase una vez, una historia de Hackers

    Mercè Molist
  • 10.40hDiseño de un driver de disco duro para sistemas de ficheros indetectables

    Daniel O'Grady Rueda
  • 11.20hCoffee break

  • 11.50hCSI Madrid S13E37

    Lorenzo Martínez Rodríguez
  • 12.30hCapcom CPS2 Internals. Reversing Super Street Fighter 2 turbo & Retro-Arcade Cabinet Hacking

    Pau Oliva Fora
  • 13.05hDescanso para comer

  • 15.30hMitigando ataques WIFI al control remoto de Drones

    David Meléndez Cano
  • 16.15hJavacard Security

    Sergio Casanova , Pol Matamoros , Xavi Castells y Isaac Amezaga
  • 17.10hGive me your Coins

    Albert Puigsech Galicia y Albert Sellarès
  • 17.40hDescanso

  • 18.00hColoquio

  • 19.00hDesmitificando AntiVirus

    Abraham Pasamar
  • 19.30hFin de la primera jornada

01 noviembre
  • 9.00hInicio de la segunda jornada - Recogida de acreditaciones

  • 10.00hNetwork profiling based on HTML injection

    Ricardo Martín, Alfonso Muñoz, Antonio Guzmán
  • 10.40hSextorsion: Impacto personal - Crisis empresarial

    Selva María Orejón y Ruth Sala
  • 12.20hCoffee break

  • 11.50hHackeando a tu CEO

    José Selvi
  • 12.30hVigilados: Explotando las redes sociales para predecir nuestro comportamiento

    Vicente Aguilera Diaz
  • 13.10hDescanso para comer

  • 15.30hDescubriendo comunicaciones ocultas

    Jordi Serra
  • 16.15hSistema para dispositivos Android que permite proteger el acceso a la información.

    Isaac Sastre Díez, Fidel Paniagua Diez y Diego Suárez Tou
  • 17.10hBuffer Overflows over the Net

    Albert Puigsech Galicia
  • 17.40hDescanso

  • 18.00hColoquio

    Moderador: Xavier Vidal
  • 19.00h¿Te vas a explotar esa app de iPhone?

    Sebastián Guerrero
  • 19.45hFin de la segunda jornada

Formaciones

Miércoles, 29 de octubre de 2014

Metasploit : Pentesting

Pablo González


Metasploit Framework proporciona un conjunto de herramientas orientadas a realizar pentesting. El objetivo del talles es disponer de una visión global de Metasploit Framework, conocimiento sobre la utilización de herramientas que ayudan a Metasploit y al pentester en su tarea, conocer la arquitectura del framework, distintas etapas de un test de intrusión (gathering, exploiting, post-exploiting) y desarrollo de nuestras primeras pruebas con ruby.

Descargar documentación/información

Ingeniería Inversa en Sistemas Windows

Ricardo J.Rodríguez


Esta formación trata de profundizar en los conocimientos básicos, así como un poco avanzados, sobre la ingeniería inversa. Se tratará de enseñar la ingeniería inversa básica tanto en binarios compilados de Windows como en interpretados, así como ingeniería inversa avanzada en binarios con protecciones comerciales y no comerciales. El objetivo del curso es que cada alumno adquiera (o afiance) sus conocimientos de ingeniería inversa, de modo que sea capaz de enfrentarse a un binario (por ejemplo, una muestra de malware), desprotegerlo y estudiarlo completamente para entender su modo de funcionamiento.

Descargar documentación/información

(in)seguridad en redes inalámbricas

Sergio González


Se realizará una breve revisión sobre la historia de los algoritmos de cifrado en comunicaciones inalámbricas junto con un criptoanálisis mostrando las deficiencias de cada uno de ellos. Se ofrece una base documental a cada uno de los alumnos para poder revisar en profundidad cada uno de los problemas de seguridad descritos. Se estudian los diferentes mecanismos de autenticación y las debilidades de seguridad que presentan. Se realizarán ejercicios prácticos para verificar las debilidades y los problemas de seguridad que implican tales como descifrado de tráfico WEP/WPA/WPA2, reconstrucción de sesiones TCP, ataques a servidores RADIUS, etc. Se estudiarán las medidas de seguridad que mitigan las debilidades descritas de manera eficaz y cuales no.

Descargar documentación/información
Jueves 30 de octubre de 2014

Análisis Forense Digital en entornos Windows, iOS y Android

Juan Antonio Calles


La ciencia forense consiste en la aplicación de técnicas científicas y analíticas que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos.

A lo largo del taller sobre Análisis Forense Digital podrás aprender los conceptos base que todo analista forense debe conocer antes de enfrentarse a un análisis pericial. Durante el taller se analizarán distintos entornos ante los que un perito podría encontrarse, poniendo foco en los dispositivos y sistemas operativos más extendidos entre la sociedad.

Descargar documentación/información

(in)seguridad NFC Taller práctico

Sergio González y Ricardo J. Rdez.


Se realizará un análisis sobre los sistemas NFC actuales, los protocolos utilizados en las comunicaciones NFC, los mecanismos de seguridad y algoritmos de cifrado de las varios modelos de etiquetas comerciales. Se realizará un breve criptoanálisis de varias tarjetas NFC mostrando las deficiencias y fortalezas de cada una de ellas. Se ofrece una base documental a cada uno de los alumnos para poder revisar en profundidad los problemas de seguridad habituales en éste tipo de dispositivos.
Durante el curso, se estudian diferentes casos de uso ficticios así como las debilidades de seguridad que presentarían. Se realizarán ejercicios prácticos para verificar las debilidades y los problemas de seguridad que implican. Se estudiarán las medidas de seguridad que mitigan las debilidades descritas de manera eficaz y cuales no.

Descargar documentación/información

Técnicas de ataque sobre clientes Wi-Fi

Raúl Siles


Las tecnologías de comunicación inalámbricas, y en particular Wi-Fi, son usadas diariamente por millones de personas para transmitir información cada vez más sensible. Durante la última década, el principal objetivo de los ataques Wi-Fi ha evolucionado de las infraestructuras Wi-Fi hacia los clientes Wi-Fi y los dispositivos móviles.

La formación “Técnicas de ataque sobre clientes Wi-Fi” es una formación/workshop eminentemente técnica y práctica. El objetivo principal del curso es conocer en detalle las debilidades actuales de los clientes Wi-Fi y profundizar en las últimas amenazas y técnicas ofensivas, incluyendo recomendaciones de protección y defensa.

Durante el curso se realizan múltiples demostraciones prácticas por parte del instructor, pero el curso ha sido diseñado para que los asistentes puedan poner en práctica todas y cada una de las técnicas descritas de manera individualizada. Se proporciona la teoría y conceptos básicos necesarios para profundizar posteriormente en técnicas de ataque más avanzadas y en los aspectos más prácticos, mediante la utilización de múltiples herramientas ofensivas.

Descargar documentación/información

KeySigning Party

Como parte de la filosofia de la asociación intentamos fomentar la privacidad en la red. Por ello os invitamos a que seais participes a una reunión de firmado de llaves PGP que se llevara acabo en el congreso.

¿Que es un grupo de firmado de llaves y su objetivo?

Una reunión de firmado de llaves es una agrupación de usuarios de GPG (o PGP) que se reúnen con el propósito de conocer a otros usuarios GPG y participar en el acto de firmar digitalmente una llave pública y un id asociado con dicha llave. La firma sirve para verificar que el id y la llave pública pertenecen realmente a la persona que aparece en la firma que representa esa llave, gracias a una tercera parte. Así se forma un sistema de confianza.

¿Qué es un sistema de confianza?

Es la relación de confianza entre un grupo de firmas. La firma es un enlace o una ramificación en el sistema de firmas de confianza. Estos enlaces son llamados vías de confianza (Trust Paths). Las vías de confianza pueden ser bidireccionales o de una única dirección. Lo ideal de un sistema de confianza es que cada uno esté conectado de forma bidireccional con los demás. El sistema de confianza es la suma de la confianza de todos las vías de confianza, o enlaces, entre todas las firmas participantes.

Os iremos informando más adelante de cómo participar...

Precios

Congreso 2014
Formaciones

Localización

CosmoCaixa Barcelona C/Isaac Newton, 26

¿Cómo llegar?

  • Bus Líneas: 17, 22, 58, 60, 73, 75, 196
    Recomendación: Desde Av. Tibidabo (196) hasta Cosmocaixa (3 paradas, 8 min.) TMB.
  • Tren Desde Pza Catalunya (FGC-L7) hasta Av. Tibidabo. Ferrocarrils de la Generalitat
    Recomendación Líneas: FGC-L7 hasta Av. Tibidabo y trasbordo a Tramvia Blau hasta CosmoCaixa.