Programa de las Jornadas

Jueves, 29 de enero de 2026

Programa por confirmar. El orden de las charlas está sujeto a cambios. Podéis consultar las charlas de ediciones anteriores: 2020, 2021, 2022, 2025
9:00
Inauguración del acto
9:30 - 10:20 Fotografía de David Padilla Alvarado
David Padilla Alvarado
Offensive Security Engineer
No hay mal bug que por bien no venga
Esta ponencia ofrecerá una visión actual del panorama de ciberseguridad en España, enlazándola con casos reales de vulnerabilidades portadas a empresas de reconocimiento global a través de programas de Bug Bounty. Se presentarán ejemplos técnicos y prácticos de bugs válidos, su impacto, proceso de mitigación y recompensas asociadas, comparando el modelo Bug Bounty Program (BBP) frente al modelo de Vulnerability Disclosure Program (VDP). Además, debatiremos la necesidad y viabilidad de una plataforma nacional de Bug Bounty, que permita canalizar el talento local como herramienta de defensa activa frente al cibercrimen. La sesión incluirá consejos personales, enfoques metodológicos y aprendizajes adquiridos durante la experiencia de David como bug hunter, buscando no solamente inspirar, sino equipar a los asistentes con una base sólida para explorar este campo de forma eficiente y profesional.
10:20 - 11:10 Fotografía de Sara Blázquez Calderay
Sara Blázquez Calderay
Manager de Cyber & Data Resilience en Kroll
Me han hackeado, ¿y ahora qué?: DFIR en entornos corporativos
Esta charla ofrecerá una visión realista del mundo de la ciberseguridad desde la perspectiva del análisis forense digital y la respuesta ante incidentes (DFIR). Exploraremos qué ocurre cuando una empresa sufre un ciberataque: cómo se detecta, qué se investiga, qué evidencias se analizan y cómo se trabaja para entender qué ha pasado y evitar que vuelva a suceder. Analizaremos el panorama actual de amenazas y se presentarán casos reales anonimizados, como incidentes de ransomware, fraudes BEC o amenazas internas, con el objetivo de ofrecer una visión clara, práctica y basada en la experiencia del trabajo forense y de respuesta ante incidentes. La sesión busca desmontar mitos sobre la ciberseguridad y concienciar de que los ataques son reales, frecuentes y afectan a todo tipo de organizaciones.
11:10 - 11:40
Descanso
11:40 - 12:30 Fotografía de Javier Herrera Copano
Javier Herrera Copano
Analista de Ciberinteligencia - Telefónica España
Familia XFix: "Cuando la Ingeniería Social y la Web 3.0 se sientan a la mesa"
En esta charla veremos la convergencia entre la ingeniería social avanzada y la infraestructura Web3.0 (Blockchain). Analizaremos cómo la familia de malware XFix (con especial foco en ClickFix) ha evolucionado la clásica técnica de Watering Hole para adaptarse al entorno moderno. Explicaremos los conceptos fundamentales de la tecnología Blockchain para comprender el EtherHiding, una técnica que aprovecha la inmutabilidad de la cadena de bloques para alojar código malicioso persistente y resistente a la retirada de contenido por las autoridades. Finalmente, realizaremos una demo técnica del flujo de infección de ClickFix, demostrando que este vector no es solo una herramienta del cibercrimen común, sino que ya forma parte del arsenal de actores persistentes avanzados (APT).
12:30 - 13:20 Fotografía de Roberto González
Roberto González
Co-Creador & COO de Osintomático | OsintomátiCOPS | OsintoTrack
De la foto al informe: Cómo resolver casos con análisis multimedia
En un mundo donde la desinformación y el fraude digital se propagan a la velocidad de un click, la forensia digital y el OSINT (Open Source Intelligence) se convierten en herramientas esenciales para verificar contenido y descubrir la verdad. En esta charla aprenderás a analizar imágenes y vídeos sospechosos, detectar manipulaciones y extraer información crítica de manera rápida y confiable. En estos 50 minutos veremos:
  • Principios básicos para adquirir, preservar y analizar evidencia multimedia.
  • Herramientas OSINT para búsqueda inversa de imágenes y análisis de vídeos.
  • Ejemplo práctico de un caso real anonimizado en el que el análisis forense permitió identificar ubicación y contexto.
  • Consejos de seguridad operacional (OPSEC) y errores comunes que pueden comprometer una investigación.
13:20 - 14:10 Fotografía de José Miguel Gómez-Casero
José Miguel Gómez-Casero
Senior Threat Hunter en Bolsas y Mercados Españoles | BME/SIX
En la piel del enemigo
En ciberseguridad, quien conoce mejor las defensas de las organizaciones es el atacante. En esta ponencia hablaremos sobre la relevancia de la simulación de adversarios en el marco actual de la Seguridad de la Información y revisaremos los frameworks que apoyan esta idea. Responderemos a las preguntas clave de quién hace o cómo se hace esta simulación, y la contribución del modelado de adversarios en el fortalecimiento de la postura de ciberseguridad las organizaciones.

Talleres

Viernes, 30 de enero de 2026

El programa, descripción de los talleres, y el formulario de inscripción se ha trasladado a una página dedicada.

ENLACE A INFORMACIÓN E INSCRIPCIÓN A LOS TALLERES

Registro