Concurso CreaComic
¡Saca a relucir tu creatividad! No te lo pienses y participa en el concurso
Acto entrega premios CyberOlympics
Entrega premios CTF
Entrega premios Hackathon
Entrega premios CyberOlympics
Presentaciones Hackathon
Clausura y entrega de premios
Amenazas y camuflaje de comunicaciones Wi-Fi en entornos urbanos
José Angel Berná Galiano. Universidad de Alicante
La tecnología Wi-Fi tiene en la actualidad una gran adopción por parte de los hogares y empresas. Su seguridad se ha centrado en la fortaleza de sus mecanismos de cifrado y autenticación, pero son de especial relevancia los ataques DoS de desautenticación, sin mitigación en prácticamente el 100% de routers Wi-Fi del hogar, smartphones y gran cantidad de redes Wi-Fi corporativas.
Estos ataques permiten desarrollar actividades de ciberdelincuencia con beneficios económicos o daños reputacionales en los servicios que ofrecen las corporaciones. Además, se mostrará un sistema de comunicación Wi-Fi inmune a estos ataques y difícil de detectar.
Requisitos técnicos:
- Los asistentes pueden participar con sus smartphones durante las demostraciones.
La llamada de la muerte
En el taller de iniciación “La llamada de la muerte” veremos paso a paso cómo montar un dispostivo de bolsillo para ejecutar comandos y scripts en un sistema Linux e interactuar con sistemas domóticos o sensores mediante una simple llamada realizada desde un teléfono analógico mediante la captura de los tonos DTMF y un menú de opciones de voz.
Requisitos técnicos:
- Cada asistente puede acudir con su equipo portátil para seguir las pautas del taller aunque no es necesario ya que el ponente impartirá el taller como una clase magistral.
- Los asistentes podrán seguir el desarrollo del taller con tan solo un ordenador con sistema operativo Linux o en su defecto Windows o Mac con sistema Linux Virtualizado, ya que se podrá emular todo mediante software.
Hacker por un día
Raúl Siles y Mónica Salas. DinoSec
Taller técnico sobre hacking y seguridad tecnológica, con el objetivo de difundir y promover la cultura del hacking y de la ciberseguridad, mediante actividades ofensivas y defensivas, y demostraciones prácticas sobre dispositivos móviles.
Requisitos técnicos:
- Para conseguir un enfoque más práctico, se recomienda a cada asistente, acudir con un dispositivo móvil (smartphone o tablet).



