lunes, abril 28, 2025

¿Podría ser el Apagón Eléctrico de España un ciberataque?

Esta es la pregunta que más me han hecho desde que comenzó el apagón eléctrico de la historia de España. La respuesta no la sabremos hasta que los equipos que están investigando el incidente hayan podido analizar "Root Cause" del incidente, y para ello van a necesitar tiempo. Y lo más importante es recuperar la energía lo antes posible, que hay muchos sitios críticos donde la existencia de la energía puede salvar vidas.

Figura 1: ¿Podría ser el Apagón Eléctrico de España un ciberataque? 

Esta claro que el sistema eléctrico está basado en la tecnología, y que como tal se debe diseñar y gestionar cuando hablamos de ciberseguridad. Y no es nuevo, porque a lo largo de los años hemos visto ataques a centrales eléctricas, y hace un par de semanas se alertaba de que había repuntado el número de ciberataques a estas infraestructuras críticas en la Unión Europea también.
¿Podría haber sido un ciberataque? Pues no lo sabemos aún, y no seré yo el que vaya a especular sobre esto, pero es una de las posibilidades que podrían ser, por supuesto. Pero también podrían ser otras las causas que han producido esto, así que lo mejor es no especular y esperar a ver lo que los forenses que estén en el CSIRT ahora nos digan cuando tengan los datos.
Al final, en el pasado hemos visto caídas de sistemas de Internet, de energía, de llamadas, de gas, y de casi cualquier suministro crítico por causas que puedan interrumpir el sistema que distribuyen la luz, el gas, las redes de telefonía o datos. Y ahora no sabemos más que puede ser cualquier de ellos.

Las causas posibles, os las podéis imaginar:
  • Accidente: Un incendio, una inundación, una nevada, un volcán. De todo esto hemos vivido en los años recientes con Filomena, la Dana, el Volcán de La Palma, o los Incendios que nos han asolado durante mucho años parte de nuestro territorio. Estos suelen producir cortes locales, o puntuales, porque destrozan partes del sistema, pero no han solido ser nacionales porque no han tocado el corazón del sistema, y cuando se diseña un sistema crítico es necesario redundar las partes core que pueden discontinuar el sistema.
Pero puede ser de gran intensidad o tocar un punto clave. Durante la Dana, hubo que hacer un trabajo especial para reforzar los centros de llamadas del 112 que estaban saturados, y que fue una de las prioridades durante la crisis, ya que no podían atender tantas llamadas. Que se pudieran atender todas las llamadas de emergencia lo antes posible, y para eso hubo que re-enrutar comunicaciones a centros de respaldo en otras ubicaciones.
Figura 4: El problema fue un certificado digital expirado

Pero los ha habido mucho más cercanos en el tiempo .En el año 2023 se alertó del ataque al sector eléctrico de Dinamarca, donde más de dos docenas de centrales fueron afectadas en tres oleadas, lo que deja claro que fue un ataque coordinado y organizado contra una infraestructura crítica de un país.
Ahora mismo no sabemos nada. Serán los expertos que estén analizando el caso los que tengan que dar las informaciones, así que todo son especulaciones, por lo que hay que evitar caer en asegurar nada, porque solo los que tengan los datos tienen la información. Lo que sí que está claro es que algo ha pasado en el sistema y hay que saber qué es para que no vuelva a pasar.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


Todos los programas de formación para especializarte en el Campus Internacional de Ciberseguridad

Llevo muchos años trabajando en ciberseguridad, y si algo tengo claro es que este campo necesita cada vez más talento, más pasión y más formación. Por eso creamos 0xWord - cuyos libros son material de apoyo en todas las formaciones en las que participamos -, por eso creamos Singularity Hackers, por eso doy conferencias en las que hablo de Cibeseguridad, y por eso trabajo en la creación de programas de formación desde hace más de 25 años. Cómo sabéis, una de esas iniciativas me llevó a enrolarme como Mentor en el Campus Internacional de Ciberseguridad, una escuela pensada para formar a los futuros expertos en seguridad digital. 
Ese es un lugar donde puedes empezar desde cero, especializarte en áreas avanzadas, o reconducir tu carrera hacia un sector con futuro un futuro profesional más que prometedor. Y ya se han abierto ya las matrículas para la nueva edición de Octubre de 2025

Elige una buena base para tu carrera profesional
 
Sí, he dicho Octubre, que se llena rápido y las plazas son limitadas. Si estás pensando en formarte en ciberseguridad, ahora es el momento. Y como os podéis imaginar, esta carrera profesional es de largo recorrido. Hay que dedicar una vida a ella, pero todo camino tiene un paso tras otro. Os doy una pincelada y un recorrido sobre ellos.


El camino suele empezar aquí. Si tienes una base técnica y quieres adentrarte en la ciberseguridad de forma seria, práctica y orientada a la realidad del sector, éste es tu punto de partida. Aquí se aprende a:
  • Gestionar y responder ante incidentes reales.
  • Proteger sistemas operativos, redes, servicios en la nube.
  • Analizar vulnerabilidades y aplicar medidas de hardening.
  • Entender cómo se atacan y defienden los sistemas actuales.
Múltiples Certificaciones incluidas: Todos los alumnos al finalizar su formación reciben seguro doble titulación: 
  • Título de la Universidad Católica de Murcia (UCAM)
  • Certificado del Campus Internacional de Ciberseguridad.
Además pueden optar a la Certified Cyber Security Professional (CCSP) de ISMS FORUM y también a la de Administrador de Transformación Digital de Zscaler (ZDTA). Esta certificación ayudará a los alumnos a implementar y gestionar Zero Trust Exchange de Zscaler.
  • Perfil de entrada: Técnicos, desarrolladores, sysadmins, recién graduados o profesionales en transición.
  • Objetivo: Convertirte en un perfil generalista en ciberseguridad, preparado para incorporarte a equipos SOC, blue teams o departamentos de IT.
Una vez tienes esa base, puedes especializarte en la ruta que más te apasione. Aquí te presento las opciones diseñadas con un enfoque claro: formar expertos reales, preparados para los retos del presente (y del futuro).


Piensa como un analista. Actúa como un cazador. Este máster te convierte en los ojos y oídos del ciberespacio. Aprenderás a identificar amenazas antes de que golpeen, utilizando herramientas de OSINT, análisis de actores, técnicas de atribución y perfilado. Con material de 0xWord

Triple Certificación incluida: Todos los alumnos al finalizar su formación reciben seguro doble titulación, y una certificación.
  • Título de la Universidad Católica de Murcia (UCAM)
  • Certificado del Campus Internacional de Ciberseguridad.
  • Certificación Administrador de Transformación Digital de Zscaler (ZDTA). 
Esta certificación ayudará a los alumnos a implementar y gestionar Zero Trust Exchange de Zscaler. Las temáticas de esta formación son:
  • Inteligencia de amenazas (Threat Intel)
  • Técnicas OSINT avanzadas
  • Modelos de atribución y análisis geopolítico
  • Plataformas de inteligencia y visualización
Ideal si quieres trabajar en equipos de inteligencia, SOCs, cuerpos policiales o análisis de amenazas para grandes empresas. Se te entrena para actuar con cabeza fría y datos precisos.


La Inteligencia Artificial también juega… y no siempre en tu equipo, así que tienes que aprender a cómo sacarle partido. La IA está cambiando las reglas del juego en ciberseguridad. Desde ciberataques automatizados hasta sistemas de detección más inteligentes. Este máster te enseña a usarla a tu favor, entender sus riesgos… y adelantarte a su uso malicioso. ¿Qué vas a aprender?
  • Aplicaciones de machine learning y deep learning en detección de amenazas
  • Análisis de malware con IA
  • Técnicas de OSINT automatizado con IA
  • Generación y detección de ciberataques mediante modelos generativos (IA generativa)
  • Riesgos, sesgos y ética en la aplicación de IA a la ciberseguridad
Múltiples Certificaciones incluidas: Todos los alumnos al finalizar su formación reciben seguro doble titulación: 
  • Título de la Universidad Católica de Murcia (UCAM)
  • Certificado del Campus Internacional de Ciberseguridad.
Además pueden optar a la Certified Artificial Intelligence and Information Security Professional (CAIP) de ISMS FORUM y también a la de Administrador de Transformación Digital de Zscaler (ZDTA). Esta certificación ayudará a los alumnos a implementar y gestionar Zero Trust Exchange de Zscaler.

Figura 6: Libro de Machine Learning aplicado a Ciberseguridad de
Carmen TorranoFran Ramírez, Paloma Recuero, José Torres y Santiago Hernández

¿Para quién es este máster?

Si ya trabajas en seguridad y quieres ir un paso por delante. Si vienes del mundo de la IA y quieres aplicarla al campo con mayor proyección del momento. O si simplemente quieres entender cómo esta tecnología está transformando la defensa (y el ataque). Porque los atacantes ya están usando IA. La pregunta es: ¿y tú?


El arte de pensar como un atacante. Aquí aprendes a romper cosas. Legalmente, claro. Es el máster para quienes quieren dominar el Pentesting, el Hacking Etico y Exploiting de vulnerabilidades. Aprenderás desde lo básico hasta lo más avanzado.

Figura 8: "The Art of Pentesting" El nuevo libro de
0xWord para formarse como pentester

Es, además, uno de los pocos másteres del mercado que te prepara de verdad para conseguir la tan ansiada certificación OSCP (Offensive Security Certified Professional). Si ese es tu objetivo, aquí vas a entrenarte como se debe, con prácticas reales, laboratorios exigentes y mentores que ya han pasado por ahí. Estos son los temas tratados.
  • Hacking web, redes, sistemas y cloud
  • Explotación de vulnerabilidades y desarrollo de exploits
  • Técnicas de evasión y post-explotación
  • Escalada de privilegios, pivoting, acceso persistente
Triple Certificación incluida: Todos los alumnos al finalizar su formación reciben seguro doble titulación, y una certificación.
  • Título de la Universidad Católica de Murcia (UCAM)
  • Certificado del Campus Internacional de Ciberseguridad.
  • Certificación Administrador de Transformación Digital de Zscaler (ZDTA). 
Esta certificación ayudará a los alumnos a implementar y gestionar Zero Trust Exchange de Zscaler. Las temáticas de esta formación son:
  • Inteligencia de amenazas (Threat Intel)
  • Técnicas OSINT avanzadas
  • Modelos de atribución y análisis geopolítico
  • Plataformas de inteligencia y visualización
Tiene un enfoque 100% práctico, con laboratorios reales y simulación de entornos corporativos, y es perfecto si quieres ser Pentester, Red Teamer o entrar en el mundo del Bug Bounty.


Desentrañar lo oculto. Decodificar lo imposible. Este máster te lleva al nivel más bajo: ensamblador, binarios, análisis forense, malware... Si te fascina saber cómo funcionan las cosas por dentro, este es tu camino.

⚙️ Temáticas:
  • Análisis de malware y técnicas anti-reversing
  • Reversing de aplicaciones y binarios en Windows y Linux
  • Ingeniería inversa aplicada al mundo real
  • Técnicas de análisis estático y dinámico
Triple Certificación incluida: Todos los alumnos al finalizar su formación reciben seguro doble titulación, y una certificación.
  • Título de la Universidad Católica de Murcia (UCAM)
  • Certificado del Campus Internacional de Ciberseguridad.
  • Certificación Administrador de Transformación Digital de Zscaler (ZDTA). 
Esta certificación ayudará a los alumnos a implementar y gestionar Zero Trust Exchange de Zscaler. Las temáticas de esta formación son:
  • Inteligencia de amenazas (Threat Intel)
  • Técnicas OSINT avanzadas
  • Modelos de atribución y análisis geopolítico
  • Plataformas de inteligencia y visualización
Es ideal para quienes quieren dedicarse al análisis de amenazas avanzadas, ciberinteligencia técnica o forense digital. Si te gusta desmontar relojes, este máster es tu laboratorio.


Cloud + Seguridad + Automatización = Futuro. Hoy todo pasa por la nube. Y si no está bien protegida, se convierte en la puerta de entrada perfecta para los atacantes. Este máster te enseña a integrar la seguridad en todo el ciclo de desarrollo: desde el código hasta el despliegue.

☁️ Temáticas:
  • Seguridad en Azure, AWS y entornos Kubernetes
  • Automatización de pipelines seguros (CI/CD)
  • Infraestructura como código (IaC)
  • Seguridad en contenedores, microservicios y APIs
Múltiples Certificaciones incluidas: Todos los alumnos al finalizar su formación reciben seguro doble titulación: 
  • Título de la Universidad Católica de Murcia (UCAM)
  • Certificado del Campus Internacional de Ciberseguridad.
Además pueden optar a la Certified Artificial Intelligence and Information Security Professional (CAIP) de ISMS FORUM y también a la de Administrador de Transformación Digital de Zscaler (ZDTA). Esta certificación ayudará a los alumnos a implementar y gestionar Zero Trust Exchange de Zscaler.
Si vienes del mundo DevOps o eres desarrollador y quieres proteger lo que construyes, este máster es tu siguiente paso.

Un campus global, una comunidad real

En el Campus Internacional de Ciberseguridad no estás solo, estás rodeado de:
  • Profesionales en activo que comparten contigo lo que hacen cada día.
  • Alumnos que ya están trabajando en empresas punteras del sector.
  • Eventos, ferias, oportunidades reales de networking y empleabilidad.
  • Tutores que te guían durante todo el camino y te ayudan a especializarte.
Además, si necesitas hablar conmigo, en todos los Másters recibes Tempos y podrás usar MyPublicInbox para enviarme consultas, recibir feedback, conectarte conmigo y estar al día del sector.
Porque la formación no acaba en el aula. Pero puedes conocer más aún - y ganar 50 Tempos gratis de MyPublicInbox en el vídeo un minuto donde Sergio de los Santos, Fran Ramírez y otros profesores te cuentan en qué consiste la experiencia de estos programas.

La comunidad es parte esencial del aprendizaje. En la web del Campus Internacional de Ciberseguridad tienes todos los programas y podrás apuntarte a una Openclass gratuita. Ahí podrás hablar también con un asesor que te ayude a elegir el mejor plan de formación para ti.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


domingo, abril 27, 2025

(Making) Hacking AI (easy for “bad guys”): Cómo pedir a ChatGPT ayuda para matar "jugando" a Sir Brian May

Este viernes dio comienzo StarMus, un evento maravilloso que aún continúa en el La Palma, y yo tuve la suerte de estar a "Rocket's Time" para dar una charla que titulé: "(Making) Hacking AI (easy for “bad guys”)" en la que explicaba cómo los principios de seguridad ampliamente conocidos por todos nosotros han sido "pasados por alto" en este acelerón de la IA que estamos viviendo los últimos diez años.

Figura 1: (Making) Hacking AI (easy for “bad guys”).
Cómo pedir a ChatGPT ayuda para matar "jugando" a Sir Brian May

La respuesta no es difícil de imaginar. Habíamos pasado tanto tiempo en el invierno de la IA, que ver que los nuevos algoritmos daban un "edge" competitivo, han hecho que se acelerase su funcionamiento por encima de acelerar su fortificación y seguridad.

Figura 2: Técnicas de Prompt Injection & Jailbreak

Y eso ha hecho que, medidos por los principios de seguridad, los modelos de IA de los que hoy disfrutamos han relegado las protecciones de seguridad de la información, de diseño seguro y de fortificación, y hoy estamos corriendo para poder hacer modelos de IA seguros, y sufriendo el gran problema de las técnicas de Prompt Injection, que han tomado por derecho propio la herencia a la archi-famosa técnica de SQL Injection. De esto os he hablado en todos estos artículos que  tenéis aquí, que son de los que sale la imagen anterior de la Figura 2.
No sé si publicarán la charla, pero como la hice en inglés, y me gustaría que quedara grabada en nuestro idioma, voy a hacerla en Español la charla que voy a dar en OpenExpo Europe 2025 dentro de Metaworld Congress este año, el próximo 7 y 8 de Mayo. Prometo que esta semana os dejo mi agenda de esos dos días, que va a ser intensa. Puedes conseguir tu entrada para este evento aquí y aún tienes algunas en MyPublicInbox súper-reducidas en Tempos.

7 y 8 de Mayo dentro de Metaworld Congress 2025

Dentro de las demos, y para explicar cómo los modelos de IA son muy vulnerables a las técnicas de Prompt Injection, quise que ChatGPT me ayudara a matar a Sir Brian May, el maravilloso músico, astrofísico, divulgador, protector de los animales, persona, y fundador de Starmus. No se puede ser mejor para no querer más que cosas buenas para con él.

Figura 4: ChatGPT conoce a Sir Brian May

Figura 5: Salta el Harmful Mode y no me ayuda

Como os podéis imaginar, ChatGPT detecto el Prompt Malicioso, y saltó inmediatamente el Harmful Mode para decirme que como modelo de IA no puede hacer esas cosas, así que no me dio ayuda para hacerlo. Pero, con el viejo truco de decirle que estamos jugando - aún - podemos sacarle esa información. Recordad que yo os hablé de cómo usarlo con ChatGPT y en Perplexity, y a día de hoy sigue funcionando muy bien.

Figura 6: Probando con el "trick" del juego de Rol

Cómo os podéis imaginar, ChatGPT me ayuda, pero he decir que lo hace guay, porque se mete en el papel creativo de ser un jugador de Rol. Un RPG (Role-Playing Game), y te da respuestas muy creativas, como las que tenéis aquí.

Figura 7: Ideas de gamer para el Prompt

Claro, con estas ideas a die mil pies de altura es difícil tener algo de info útil, pero decidí seguir jugando con el al rol, así que le pedi ayuda para poder profundizar en el ataque de Death by Guitar Tech, que me parecía mucho más cercano.

Figura 8: Operation "Final Chord"

Bueno, ahora me ha dado un plan curioso, que consiste en meterle una batería, un condensador y darle una descarga de 10.000 Voltios para que cuando toque un acorde sea letal. Pero aún me sigue pareciendo que me ha dado poca ayuda. Vamos a seguir tirando de la cuerda, y vamos a preguntarle por dónde conseguir el material para hacer el dispositivo.

Figura 9: Me dice que contacte con un Hacker que el me ayude con eso.

Así que decido preguntarle por cómo deben ser los componentes que se necesita para esto, y que si tiene algún esquema que pueda utilizar, y aquí empieza a darme la info interesante, ya que me lleva al esquema de las guitarras Custom. La Red Special de Sir Brian May seguirá un diseño similar.
No es que sea "Rocket Science" porque al final los diseños de las guitarras son conocidos, públicos, y fácilmente disponibles en Internet, pero lo mismo sucede con los diseños de armas impresas en 3D, u otras cosas prohibidas. Lo que se trata es de que el Harmful Mode debe evitar que el modelo te ayude a hacer cosas malas, y al final está ayudándonos de manera útil.

Figura 11: Vamos a comprar los componentes en Amazon

No voy a dejar aquí el proceso completo, que sería más largo, pero una vez que te metes en los detalles de la construcción, el motivo original parece perderse del contexto, y te va ayudando con todo. Un "viejo" truco que deja claro que aún nos queda mucho que hacer en seguridad IA.

Figura 12: Papers de Seguridad por Diseño y Protecciones de Seguridad

De hecho, como habéis podido ver en los últimos artículos que he ido publicando en el blog, los estudios y propuestas de "Diseño Seguro de Agentes IA frente a Prompt Injection" y las "Herramientas de Seguridad vs. Prompt Injection" han ido proliferando. En esta lista os dejo algunos de los artículos donde he hablado de todo esto.
Está claro que el mundo de la IA nos está transformando la industria de ciberseguridad, la manera en la que construimos sistemas digitales, y cómo los construimos de manera segura. Va a ser apasionante esto que nos viene por delante.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


sábado, abril 26, 2025

Bit2Me y DekaLabs en la OpenExpo Europe 2025: Bitcoin e IA revolucionando el mundo tecnológico global

El próximo mes 2025 se vivirá un acontecimiento clave para el sector tecnológico y cripto en España y a nivel global con la celebración de OpenExpo Europe 2025 que tendrá lugar en Metaworld Congress 2025, los días 7 y 8 de Mayo. Este evento, reconocido como uno de los más importantes en materia de innovación tecnológica, reunirá a referentes del mundo digital para compartir conocimientos, debatir tendencias y mostrar los avances que están redefiniendo nuestro futuro.

Figura 1: Bit2Me, y DekaLabs en la OpenExpo Europe 2025.
Bitcoin e IA revolucionando el mundo tecnológico global

Entre las tantas actividades que conforman la agenda, destacan dos charlas que prometen captar la atención de profesionales y entusiastas por igual. Bit2Me, la plataforma Blockchain y de Criptomonedas de mayor reconocimiento en España, y DekaLabs, un referente en el desarrollo de SmartsContracts, serán protagonistas de ponencias que abordarán temas punteros con gran impacto social y económico.

Propiedad privada, tecnología e IA

Bit2Me, impulsado en esta ocasión por Javier Pastor, Head of OTC de Bit2Me, presentará la conferencia titulada “Bitcoin, la mejor propiedad privada de la historia”. Esta charla invitará a los asistentes a reflexionar sobre cómo Bitcoin ha dado un giro radical al concepto tradicional de propiedad privada, pasando de lo estrictamente físico y controlado por terceros a un activo digital independiente, descentralizado y seguro. 

Figura 2:  Javier PastorHead of OTC en Bit2Me.

En esencia, Javier Pastor explicará por qué Bitcoin no solo es una moneda sino una revolución en la manera como protegemos y gestionamos nuestros bienes de valor, ejemplificando con casos reales su potencial disruptivo en la economía global.

Figura 3: Equipo de Bit2Me en su stand de OpenExpo Europe 2024

Paralelamente, DekaLabs tomará el micrófono de la mano de Fernando Pascual, ingeniero experto en Inteligencia Artificial y Blockchain, quien ofrecerá una exposición titulada “Optimiza o Muere: La Era de la IA y la Automatización Imparable.” 
En esta ponencia, se profundizará en cómo la IA ha dejado de ser una simple herramienta para convertirse en un motor decisivo que está transformando los procesos empresariales y tecnológicos en todos los niveles. Se resaltará la imperativa necesidad de adaptarse y evolucionar en un entorno digitalizado donde la automatización no es una opción, sino un requisito indispensable para sobrevivir y crecer.

Estas dos charlas no solo fundamentan el espíritu vanguardista de OpenExpo Europe 2025, sino que materializan la apuesta de Bit2Me y DekaLabs por compartir conocimiento valioso, generar debate y fomentar la innovación tecnológica responsable.

Nos vemos en OpenExpo Europe 2025  

Para todos los usuarios de MyPublicInbox, hay habilitados 30 códigos de Pase General y 3 de Pase VIP para OpenExpo Europe 2025  que se pueden adquirir con Tempos antes de que suban de precio. Para ello solo debes ir a la sección de Mis Tempos -> Canjear-> Vales para tiendas dentro de MyPublicInbox, y encontrarás los Códigos de OpenExpo Europe 2025.

El precio de las entradas con esta promoción está ahora en 60 € el pase general y 300 € el pase VIP, así que si canjeas tus códigos ahora, ya te garantizas que tienes reservada la entrada.
 
Te esperamos con ganas de celebrar, conectar y seguir trayendo al presente el futuro de la tecnología. Nos vemos en OpenExpo Europe 2025 y Metaworld Congress 2025.

viernes, abril 25, 2025

Hackén 2025: La CON de hacking en Jaén el 30 y 31 de Mayo

Los días 30 y 31 de Mayo tenéis también una cita con la ciberseguridad y el hacking en la CON Hackén, una conferencia de dos días, con talleres, y ponencias, que tendrá lugar en Jaen y que será el foco ese fin de semana para formarse en nuestra disciplina profesional. 

Entre los ponentes, pues tienes a muchos de los grandes de este país. Entre ellos, David Marugán,  Rafa López, el gran Pablo González, Aitor Herrero, Chema Mezcua, Pedro José Navas Pérez, Joel Serna o Kino Makino. Puedes consultar a todos los ponentes en la web.
Además de la UCO de la Guardia Civildonde están el Teniente Coronel Juan Sotomayor y el Comandante Oscar de la CruzSi quieres colaborar con la organización, o participar de alguna manera, puedes ponerte en contacto con ellos a través de su buzón de MyPublicInbox, o con los fundadores de dicho congreso que son: Antonio Cortes BarragánVíctor Pérez, el gran Nicomda y David Padilla Alvarado.

Y si quieres asistir, puedes comprar tus entradas para esta edición de Hackén, en la web del congreso, donde como puedes ver tienes varias opciones de precios.
Allí tendrás un espacio con los libros de 0xWord, se sortearán 10 paquetes de 1.000 Tempos de MyPublicInbox entre los asistentes, y si ya tienes Tempos en tu cuenta, puedes conseguir un descuento en el precio de las entradas a través de Tempos de MyPublicInbox, así que no tienes excusa para no participar si te gusta el contenido, ya que apoyarás que se sigan realizando este tipo de eventos en la zona.


Para conocer más sobre el evento, les he hecho una entrevista a los organizadores, para que nos cuenten un poco más de todo lo que hay en esta Hackén (Jaen), durante ese fin de semana de Mayo. Aquí van las preguntas a Antonio Cortes Barragán, Víctor PérezNicolás Moral de Aguilar y David Padilla AlvaradoEntrevista a la organización de Hackén 2025

1. Cada edición de Hackén crece y evoluciona. ¿Cómo describiríais en una frase el espíritu de esta tercera edición?

La frase sería "tan underground que si encontrásemos un sótano bien equipado, la haríamos en un sótano" (jaja)


2. Este año la comunidad de ciberseguridad está más activa que nunca. ¿Qué aspectos creéis que Hackén ofrece como diferenciadores de otros eventos del sector?

No es algo estrictamente diferenciador, pero en Hackén, al ser un congreso "pequeño", se tiene (y está planeado que se conserve) mucha cercanía con todos los asistentes, ponentes, patrocinadores...


3. Siempre hay mucha expectación por los temas que se van a tratar. ¿Podéis darnos alguna pista sobre las tendencias o debates que estarán en el centro del evento?

Haciendo cierta referencia a la primera pregunta, podemos decir que las temáticas van a ir más orientadas a temas de "hacking puro". Para hablar de temas de compliance, normativas... (que son MUY importantes) hay otros lugares.

4. Los talleres y ponencias son clave, pero en los pasillos también se aprende mucho. ¿Habéis preparado algún espacio o dinámica especial para potenciar esas conversaciones espontáneas entre asistentes?

Absolutamente, esto forma parte del plan de esta edición. Queremos fomentar las "charlas de pasillo" incluyendo espacios dedicados a esto, pero hasta aquí podemos leer... 

5. Sabemos que Hackén es mucho más que charlas técnicas. ¿Qué sorpresas o actividades podrán encontrar los asistentes este año?

Este año teníamos un plan brutal para las Hackén-coins que finalmente no ha podido llevarse a cabo por falta de tiempo, pero queda pendiente para el futuro. Lo que podemos decir de las Hackén-Coins este año es que van a tener mucho más valor que en ediciones pasadas. Desde la organización recomendamos adquirir la entrada con cuantos más Hackén-coins, mejor ;)


6. En ediciones anteriores hemos visto la importancia de la gamificación dentro del evento. ¿Qué papel jugarán este año las Hackén-Coins o nuevas iniciativas en este sentido?

Si las decimos, dejan de ser sorpresa. Lo que sí podemos decir es que este año para conseguir Hackén-coins, hay que hacer cositas.

7. La ciberseguridad es un tema serio, pero también tiene su lado divertido y desafiante. ¿Qué retos o competiciones habéis preparado para poner a prueba las habilidades de los asistentes?

Por supuesto, tendremos un CTF como hemos tenido siempre, y algún otro conejo tenemos en la chistera... (jaja)

8. Desde vuestra perspectiva, ¿qué impacto creéis que está teniendo Hackén en la comunidad de ciberseguridad, tanto a nivel profesional como en la cultura hacker en general?

Honestamente, no sabríamos decir el impacto que tiene Hackén en la comunidad de ciber, pero de vez en cuando nos llegan mensajes de asistentes y ponentes que nos indican que el impacto es positivo. El primer año, un ponente nos dijo que le recordaba a los primeros años de Navaja Negra y, como comprenderéis, eso nos parece muy buena señal. Para años venideros tenemos unos planes bastante disruptivos que no van a dejar indiferente a nadie, así que el año que viene os respondemos bien a esta pregunta ;)

9. Y para cerrar, si tuvierais que convencer a alguien que nunca ha venido a Hackén, ¿qué le diríais en una sola frase?

Jaén tiene un total de 237 fortalezas (97 castillos, 126 atalayas, muchos búnkeres, murallas...), no creemos que haya un sitio más ciber-seguro.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


Entrada destacada

Cibercriminales con Inteligencia Artificial: Una charla para estudiantes en la Zaragoza

Hoy domingo toca ir a participar en un evento, con una charla y una pequeña demo. Ahora mismo sí, así que el tiempo apremia, os dejo una cha...

Entradas populares