Reflexiones sobre #hc0n2026: desafíos y aprendizajes en ciberseguridad

Publicado el

Resumen de h-c0n 2026

La edición de h-c0n 2026, celebrada del 5 al 7 de febrero en Madrid, reafirmó su posición como un punto de encuentro esencial para profesionales y entusiastas de la ciberseguridad. Este evento, alejado de la superficialidad, se centró en la comprensión profunda de los desafíos actuales en el entorno digital, abordando tanto ataques como defensas imperfectas.

Talleres técnicos: aprendizaje práctico

El primer día estuvo dedicado a talleres prácticos. Rober y Sejo iniciaron con un análisis de memoria en Linux, profundizando en estructuras internas y procesos relevantes en escenarios de compromiso. Este taller sirvió como introducción a la naturaleza técnica del evento.

Posteriormente, Jairo y Gib discutieron la transición del ataque a la defensa, resaltando la importancia de que los equipos defensivos estén familiarizados con las herramientas y metodologías de ataque modernas. Carolina Gómez también impartió un taller sobre pentesting en Android, guiando a los asistentes desde el análisis del Manifest hasta la identificación de vulnerabilidades.

El viernes, el formato de talleres continuó con Simon Roses, quien exploró la seguridad en entornos inalámbricos desde una perspectiva de blue team, utilizando Kismet para analizar escenarios reales. Además, David Soto y Samuel Hernández llevaron a cabo un ejercicio práctico de ataque y defensa, evidenciando la necesidad de coordinación y visibilidad en tiempo real entre equipos rojos y azules.

Charlas: del análisis a la acción

La tarde del viernes estuvo reservada para una serie de charlas en el Auditorio del Centro Cultural de Sanchinarro. Vis0r abrió el evento, seguido por Javier Donoso, que presentó la evolución de las SecOps y el papel de la inteligencia en la defensa proactiva contra el cibercrimen. Carlos Loureiro y Luis Diago continuaron con un enfoque en Threat Intelligence, discutiendo cómo estructurar equipos de investigación eficaces a pesar de recursos limitados.

Pedro Candel abordó la seguridad de infraestructuras críticas, enfocándose en los riesgos asociados a las grúas conectadas con configuraciones predeterminadas. La jornada se cerró con una exposición de Alfonso Muñoz y Jacobo Blanca sobre el ecosistema de LummaC2 y los infostealers, recordando a los asistentes que estas amenazas son una realidad presente.

Innovaciones y tendencias

El sábado, Hiram Fernández y José Bedmar presentaron un honeypot avanzado que utiliza tecnologías de IA para crear entornos realistas y observar comportamientos de ataque. Dreg mostró Okhi, un proyecto de keylogger hardware de código abierto, aportando una perspectiva práctica sobre el desarrollo de implantes físicos.

Iñaki Tornos presentó su investigación sobre la ejecución de .NET en memoria, que condujo al desarrollo de la herramienta NautilusRuntime. Alejandro Rivera ofreció una aproximación al análisis de Active Directory mediante grafos de ataque con Neo4LDAP.

José Luis Verdeguer analizó la evolución técnica del spam telefónico, mientras que Oscar Alfonso revisó la seguridad en redes inalámbricas y las nuevas funcionalidades de airgeddon. Alex Soler exploró la ingeniería inversa de aplicaciones en Unreal Engine para iOS, mostrando técnicas de análisis dinámico.

La jornada culminó con Aitor Herrero, quien examinó la kill chain de FakeCaptcha, y David Marugán, que habló sobre comunicaciones encubiertas en redes de “ilegales”, dejando a los asistentes reflexionando sobre la complejidad del panorama actual de la ciberseguridad.

Conclusiones

La clausura de h-c0n 2026 no solo marcó el final del evento, sino que también subrayó la importancia de la formación continua y el intercambio de conocimientos en un campo en constante evolución. Las lecciones aprendidas y las conexiones establecidas seguirán resonando en la comunidad de ciberseguridad.

Fuente

Ver noticia original