LEYENDAS - CHILE

Keren Elazari

A Digital Immune System For The Age Of Covid19

La ciberseguridad en 2020 no se trata de proteger secretos. Se trata de defender nuestra forma de vida que se basa en la tecnología digital, en todas partes: desde el trabajo remoto hasta los teléfonos inteligentes, desde los dispositivos médicos hasta la entrega de alimentos, pasando por las bolsas de valores y las elecciones democráticas. Entonces, ¿qué hacemos ahora? Tenemos que aprender de los atacantes, porque ya se han adaptado a la nueva realidad. Por lo tanto, debemos adaptarnos y construir un sistema inmunológico digital global para la era de la información, ¡aprovechando el poder de los hackers amigables! En esta sesión, Keren Elazari, oradora de TED, analista de seguridad y amigable hacker, nos guiará a través de las nuevas realidades de los desafíos de seguridad cibernética y compartirá sus predicciones y estrategias para desarrollar resiliencia. Únase a la charla para descubrir cómo han evolucionado las amenazas, cuáles son los nuevos vectores y técnicas de ataque utilizados por los delincuentes, y descubra cómo los hackers pueden ayudarnos en este momento desafiante.

Neil Harbisson

EL RENACIMIENTO DE NUESTRA ESPECIE

Esta conferencia explora el cómo adoptar un rol activo en nuestra propia evolución biológica ya no es una teoría, sino una opción. Convertirse en tecnología, en vez de usar o llevar tecnología, abre la posibilidad de tener nuevos órganos y sentidos adicionales que van más allá de los que corresponden a nuestra propia especie. Uniéndonos a la tecnología podemos convertirnos en los diseñadores de nuestro propio cuerpo y percepción, y podemos ampliar nuestras posibilidades de sobrevivir en la Tierra y en el espacio exterior. ¿Estamos siendo testigos del renacimiento de nuestra especie?

Moon Ribas

EL LATIDO DE LA TIERRA

Esta conferencia indaga en los proyectos de Moon Ribas, su filosofía como artista cíborg y el proceso que la llevó a cofundar Cyborg Foundation. Su conferencia trata sobre la unión de nuestra especie con la tecnología, la extensión de los sentidos a través de la cibernética, el uso de Internet como sentido y el arte cíborg. La conferencia también expone información acerca de cómo convirtiéndonos en cíborg mejoraremos nuestra relación con los animales, la naturaleza y el espacio.

Alex Matrosov

“Blind Spots of Threat Intelligence: Hardware and Firmware Challenges”

En la actualidad, es difícil encontrar un proveedor de hardware que desarrolle todos los componentes presentes en sus productos. La gran parte es subcontratada a las OEM lo que también incluye el firmware. Esto crea complejidad adicional y pone límites para que los proveedores de hardware tengan un control total de sus productos. Eso no solamente crea riesgos de seguridad adicionales en la cadena de suministro, sino también produce brechas de seguridad en el proceso de modelado de amenazas por diseño.
En la mayoría de los casos, el proveedor de hardware separa el modelo de amenazas y los límites de seguridad para cada componente de hardware presente en la plataforma, pero en realidad, se pierden muchos detalles que se reflejan directamente en la plataforma de seguridad. En esta charla veremos mas allá del prisma del hardware y el análisis forense de firmware con un poco de salsa de inteligencia de amenazas.

Nina Alli & Dr. Mixæl S Laufer

Defending the Impossible v2

Jack Daniel

“Those who paved our way”

Una mirada retrospectiva a algunas personas importantes en la historia de la seguridad informática, sus historias y las lecciones que nos han enseñado.

José Miguel Piquer

Estrategia, innovación y seguridad: un conflicto permanente.A Digital Immune System For The Age Of Covid19

En 1996 hice mi primera charla sobre seguridad. En 2011 hablé sobre eso y cuánto había cambiado la seguridad en la primera conferencia 8.8 en Chile. Esta vez, quiero volver a revisar qué hemos aprendido y qué sigue siendo válido después de 25 años. Spoiler: no hemos aprendido mucho.
Y, quiero centrarme sobre el principal problema que nos ha perseguido todo este tiempo: la tecnología ha ido tomando un rol estratégico y la innovación se ha vuelto una condición de supervivencia. Pero la seguridad es siempre un obstáculo. Es como el abogado que siempre dice que no.
Si no logramos resolver esa contradicción, seguiremos igual en 25 años más.

Rik Ferguson

You are the product. A look at Data from a Security Perspective.

En el mundo interconectado globalmente que habitamos ahora, los datos son el nuevo petróleo. Es un recurso valioso, considerablemente más simple de extraer e infinitamente más versátil. En esta sesión, Rik Ferguson, vicepresidente de investigación de seguridad de Trend Micro y asesor especial de Europol, revisará los tipos de información recopilada y procesada en esta industria. Luego revelará el valor de los datos personales en el mundo comercial, pero también cómo se roban, compran y venden en el underground digital. Descubra lo que depara el futuro de la seguridad de los datos, las regulaciones vigentes y en consideración y lo que las empresas y las personas deben saber para protegerse.

Susana González

Spear phishing y Whaling estrategia de protección

Phishing, spear phishing y walling, qué es, casos frecuentes y actuales y principales medidas a incorporar en nuestra estrategia de protección.

VILLAS

La Feria de Cultura Hacker, 8.8 Computer Security Conference, estará compuesto por 7 stands temáticos o “Villas”. Estas “villas” temáticas estarán compuestas del contenido que gira en torno a la cultura de Ciberseguridad: Ciudadania, Tecnológica, Mujeres, Robótica, Bugbounty, Video Juegos y Bolsa de Trabajo.
Durante los cuatro días del evento, estas villas estarán llenas de actividades y sorpresas para toda la familia.

SPONSORS

DIAMOND

PLATINUM

GOLD

SILVER

REGIÓN NORTE

La primera conferencia técnica de seguridad de la información en Chile y una de las más importantes del continente, 8.8 Computer Security Conference, expandió su epicentro de eventos y anunció su arribo a la zona Norte, donde estrena su segunda versión, desembarcando en Iquique con una interesante tripulación de expertos nacionales e internacionales, para compartir las últimas investigaciones, técnicas de ataques, desafíos y novedades referentes a la Ciberseguridad.
f5

Carmen Torrano

Keynote | Cómo protegerse en la nueva ola tecnológica: el IoT

Carmen es doctora en Informática por la Universidad Carlos III de Madrid. Desarrolló este doctorado, especializado en seguridad informática e inteligencia artificial, en el Consejo Superior de Investigaciones Científicas. Actualmente trabaja en Telefónica, vinculada a Eleven Paths, la unidad de ciberseguridad de Telefónica. Tras haber desarrollado trabajos en diferentes ámbitos de la ciberseguridad y el Machine Learning, actualmente su trabajo se focaliza en la seguridad IoT. Además ha colaborado como CSE (Chief Security Envoy) en Eleven Paths. Paralelamente desarrolla labores docentes en universidades españolas. Carmen ha publicado en numerosas conferencias y revistas relevantes en el área de la ciberseguridad y colabora en la difusión de contenidos científico-técnicos.

Eduardo Zamorano (debsec)

¿Cómo cazar bugs y vivir de ello?

Charla para motivar el ingreso al mundo del bug bounty, tanto para empresas y aspirantes a bug hunters. Permitirá conocer cuales son las plataformas, tipos de fallos y experiencia para el desarrollo de una carrera prometedora en seguridad y siendo tu propio jefe.


Mas de 15 años relacionado al mundo de la seguridad, trabajando en entidades gubernamentales, financieras y banca. Actualmente como pentester core en Cobalt, Bug Hunter en la plataforma mas importante en el mundo del bug bounty HackerOne, Salon de la fama en multiples plataformas, entre las mas importantes se encuentran: Sony, Ford Company, Dell, TripAdvisor, NCSC, AT&T, Amazon, Harvard, Columbia entre otros.

Etizaz Mohsin

The Great Hotel Hack: Adventures in attacking hospitality industry

La superficie de ataque de los hoteles se considera limitada a Evil twin and spear phishing attacks. Esta investigación abre una nueva puerta para que los investigadores de seguridad miren el dispositivo que la mayor parte del tiempo está expuesto a Internet y puede ser el punto de entrada a todo lo conectado en el hotel.


Etizaz Mohsin es un investigador y entusiasta de la seguridad de la información. Su interés principal radica en la explotación de software de bajo nivel tanto en modo de usuario como de kernel, investigación de vulnerabilidades, ingeniería inversa. Tiene una licenciatura en Ingeniería de Software y comenzó su carrera en Penetration Testing. Es un orador activo en conferencias internacionales de seguridad. Ha logrado certificaciones de la industria, las más destacadas son OSCP, OSCE, OSWP, OSWE, OSEE, CREST CRT, CPSA, EWPTX, CEH.

Jessica Matus Arenas

Estudios de Magister en Derecho y Tecnologías. Diplomada en Derecho Informático por la U. de Chile. Of Counsel y Directora del Área de Tecnologías de FerradaNehme. Fundadora de Fundación Datos Protegidos. Profesora en diversos diplomados en UAH, U. Andrés Bello y U. de Chile. Se ha especializado en protección de datos personales y ciberseguridad. Coautora del primer libro de protección de datos en Chile “La cesión de datos personales”, de 2006.

Hardik Parekh

Navigating DevOps security journey at scale with OWASP SAMM 2.0

En el entorno ágil actual, es importante conocer la madurez de tu programa de aseguramiento de software. En esta charla, presentaremos OWASP SAMMv2, una forma efectiva y medible de analizar y mejorar la postura de aseguramiento del software en 3 niveles de madurez, creando así un plan de navegación paso a paso.


Hardik Parekh es un líder intelectual y ejecutivo reconocido en el dominio de seguridad/privacidad con contribuciones prácticas a SANS CWE Top 25, OWASP SAMM, BSIMM 1.0 a BSIMM 9; y SAFECode. Hardik es parte del equipo central que desarrolló OWASP SAMM 2.0, NIST SSDF. Hardik tiene más de 17 años de experiencia práctica en seguridad con un historial de desarrollo y maduración de programas de seguridad en empresas de consumidores y las empresas RSA / EMC, Intuit, Amazon y Splunk. Hardik ha creado programas de seguridad en entornos dinámicos y de ritmo rápido mientras se distribuye de manera eficaz en toda la empresa. Hardik ha transformado la organización DevOps en DevSecOps al integrar herramientas de ingeniería de seguridad en la canalización de CICD y brindar seguridad a escala y velocidad en la nube.

Carlos Ávila

Una “Radiografía” de la In[Seguridad] de los Sistemas PACS & DICOM

¿Piensas que tus radiografías o registros médicos están seguros? ¿Crees que se podría suministrar equivocadamente datos erróneos de algún medicamento? Mediante los fallos descubiertos en aplicaciones PACS/DICOM EMR/RIS, compartiré como este tipo de plataformas están en riesgos de ser comprometidas.



Carlos Avila es Chief Security Ambassador en ElevenPaths y también trabaja en su labor de consultor independiente en la industria de Seguridad de la Información cumpliendo varios roles principalmente técnicos. Carlos es miembro fundador de ISSA Capitulo Ecuador y es orador invitado en conferencias y eventos de seguridad informática. Es instructor de temas relacionados con seguridad tales como: Hacking Ético, Auditoria de Código, Técnicas de Defensa y Hardening de Plataformas.

Juan Araya

Pentesting with BeEF and social engineering techniques

Aprende a realizar penetration testing con BeEF y técnicas de ingeniería social.


Juan Araya es un pentester certificado y especialista en ciberseguridad en la nube. Tiene 19 años de experiencia en IT y 9 años de liderar proyectos y equipos de ciberseguridad. Juan es de Costa Rica y desde hace más de 1 año vive y trabaja en España para Tata Consultancy Services como Cloud Security Lead. Juan tiene múltiples certificaciones activas y una maestría en ciberseguridad. Ademas ha participado como ponente en conferencias de ciberseguridad como Navaja Negra 2019, CICSOH 2019, BSIDES Panama 2020, Open Expo Europa 2020, SiberXhange 2020 y DojoConf Panama 2020.

Werner Keil

Securing eHealth, eGovernment and eBanking with Java

La UE incrementa su cooperación en ciberdefensa para fortalecer la resiliencia a los ciberataques a través de la Ley de Ciberseguridad de la UE y la certificación de productos, servicios o aplicaciones para estar lo más preparado posible contra ataques de hackeo o la distribución de noticias, documentos e información falsos.


Werner Keil es Cloud Architect, experto en Eclipse RCP y Microservice para un gran banco. Ayudando a las empresas Fortune 500 en todas las industrias y proveedores de TI líderes. Trabajó durante más de 30 años como Gerente de TI, PM, Coach, Arquitecto de software y consultor para los sectores de Finanzas, Móvil, Medios, Transporte y el Sector público. Werner desarrolla sistemas empresariales utilizando Java, Java EE, otro Oracle, IBM o tecnologías de Microsoft, JavaScript, Node, Angular, lenguajes dinámicos o funcionales. Además de trabajar para importantes empresas, dirige su propia agencia creativa y de talentos Creative Arts & Technologies y en su tiempo libre, dirige y apoya proyectos de código abierto, escribe letras de canciones, novelas, guiones, libros técnicos y artículos.

REGIÓN CENTRO

La primera conferencia técnica de seguridad de la información en Chile y una de las más importantes del continente, 8.8 Computer Security Conference, expandió su epicentro de eventos y anunció su arribo a la zona Centro, donde estrena su segunda versión, desembarcando en Valparaíso con una interesante tripulación de expertos internacionales, para compartir las últimas investigaciones, técnicas de ataques, desafíos y novedades referentes a la Ciberseguridad.
f5

Ivonne Pedraza Díaz

Ingeniera Electrónica especialista en Gerencia y Tecnologías de la Información, con experiencia en Seguridad de la Información, desarrollo de negocios de ciberseguridad, gestión e implementación de normas ISO27000, usando nuevas tecnologías para optimizar la defensa en profundidad y robustecer los entornos empresariales. Experiencia en los sectores financiero, real y de servicios, gestionando la implementación de buenas prácticas en Seguridad de la Información alineadas con los objetivos estratégicos del negocio, conociendo el mercado, la competencia y las tendencias de Seguridad para generar valor a los clientes.

Sara Boddy

Breach Root Causes Are Shifting, But Not Because of Attacker Innovation

¿Estamos fallando en seguridad? Si examinamos los tipos de ataques más comunes y las causas fundamentales de la infracción, es difícil argumentar que lo estamos logrando. En esta charla, cubriremos la evolución de las estrategias de gestión de riesgos a lo largo de los años, el panorama actual de amenazas, dónde estamos innovando y no evolucionando, y qué debemos hacer para avanzar.


Sara Boddy es la directora de la división de informes de inteligencia de amenazas de F5: F5 Labs. Antes de F5, Boddy fue vicepresidente de seguridad de la información e inteligencia empresarial en Demand Media. Antes de Demand Media, Boddy trabajó como consultor de seguridad de la información en Network Computing Architects y Conjungi Networks. Con más de 20 años de experiencia en el campo de la seguridad de la información, Boddy se especializa en respuesta a incidentes, seguridad de aplicaciones y capacitación en concientización sobre seguridad de la información. Es una keynote speaker frecuente y autora de los informes de inteligencia de amenazas de F5 Labs.

Diego Espitia

_ crónica de un cibersecuestro_

Actualmente el Ransomware esta mutando, cambia no solo las técnicas sino los objetivos del ataque; al igual que Gabriel Garcia Marquez contó los sucesos de algunos secuestros en los 90’s en Colombia, hoy les contaremos como los delincuentes están actuando para ejecutar sus cibersecuestros. Contando desde cómo seleccionan las víctimas y cómo se desarrollaron los hechos en una mezcla de casos entre realidad y ficción, pero que permiten entender como están modificando su actuación y como los equipos de incidentes han actuado para contener y mitigar estos sucesos.


Diego Samuel Espitia Montenegro es ingeniero electrónico y especialista en seguridad de redes con más de 12 años de experiencia en pentesting y seguridad de redes, utilizando principalmente software de código abierto para proteger redes y sistemas.

Diego actualmente se desempeña como Chief Security Ambassador en ElevenPaths (Unidad de Ciberseguridad de Telefónica) donde realiza investigaciones y publica artículos sobre diferentes temas de seguridad de la información, es conferencista internacional de seguridad y conferencias de negocios y ha presentado sus investigaciones en eventos como 8dot8 Chile, Bsides CO , SegurInfo, Colombia StartUp, Andicom y convenciones empresariales. Ha impartido cursos de hackeo ético en la especialización de seguridad de redes y cursos de sensibilización y formación sobre seguridad de la información para periodistas.

Fernando Conislla Murguia

Hackeando Aplicaciones móviles de ¿Seguridad?

Las aplicaciones móviles destinadas a la seguridad como applockers, control parental, anti-theft protegen los dispositivos móviles de cibercriminales. En esta charla, demuestro como este tipo de aplicaciones son vulnerables con 3 casos reales aplicando ingeniería inversa e instrumentación dinámica.


Apasionado por el hacking, matemáticas, aprender cosas nuevas, proyectos desafiantes y por el fútbol.

Experiencia Profesional:
Cybersecurity Specialist – Scotiabank
Senior Ethical Hacker & Pentester – PwC Perú
Ethical Hacker & Pentester – Deloitte Perú
IT Security Specialist – IBM Perú

Formación:
Diplomado en Seguridad Informática Ofensiva – DragonJAR
Criptografía Aplicada – UNMSM
Análisis de malware y exploiting – XNET

Katherine Canales

Entre sus diferentes misiones están la de coordinar el funcionamiento permanente y eficiente de las redes del Estado (NOC), supervisar la seguridad de la Red de Conectividad del Estado a través de la organizaciones de las tareas en el SOC del Gobierno y supervisar la operación continua de las respuestas antes incidentes en las entidades que monitorea este sistema, así como en las organizaciones asociadas a éste, promoviendo y ejecutando estándares definidos en leyes, políticas, decretos e instructivos del Estado.
En la gobernanza transitoria de ciberseguridad, a esas misiones se agregan las de encabezar e implementar programas de concientización sobre seguridad cibernética, además de representar a Chile frente a entidades internacionales y otros CERT alrededor del mundo.

Andrés Naranjo

Step by step AWS Cloud Hacking

Esta charla se centra en las técnicas de explotación de la vida real en las nubes de AWS, los conceptos y las herramientas que se utilizan para ejecutarlas. Comenzando desde ningún acceso y aumentando los privilegios a través de diferentes métodos para finalmente obtener acceso a todas las redes internas a través de una AWS Client VPN especialmente diseñada.


Andrés Naranjo (1974, Madrid) es Analista en Ciberinteligencia en el departamento de Venta Especialista de ElevenPaths, donde colabora en las ofertas comerciales de Telefónica hacia sus mayores clientes como asesor técnico. Posee múltiples certificaciones en ciberseguridad y formación específica en ciberinteligencia. Experto en ciberinteligencia de detección de amenazas, Open-Source Intelligence y Redes Sociales. Nombrado Chief Security Envoy de ElevenPaths en 2019, es un veterano colaborador en eventos para difundir la educación en seguridad de los datos.

Pooll Carrasco

Evadiendo root con frida – 101

Basándonos en la metodología de OWASP MOBILE SECURITY, toda aplicación móvil no debería ser ejecutada en un emulador o un teléfono rooteado, sin embargo, hoy en día, existen entidades del estado, privadas, que no poseen este control de seguridad.


Pooll Carrasco, ingeniero de sistemas, más que un trabajo lo ve como un hobby, apasionado en realizar pruebas de concepto de vulnerabilidades webs, apks, servidores, ing social.

Experiencia Profesional:
Cybersecurity Specialist – Rimac Seguros y Reaseguros
Cybersecurity Specialist – Deepsecurity
IT security consultant – Security Labs

Formación:
Diplomado en Seguridad Informática Ofensiva – DragonJAR
eLearnSecurity Junior Penetration Tester

Pablo González

Technical Manager & Security Researcher 11Paths, Fundador Hackerclub, Director Master Seguridad TIC en Universidad Europea, Profesor

El mundo que nos rodea está lleno de dispositivos BLE que interactúan con muchos de nuestros datos. ¿Cuál es la seguridad de este protocolo? En esta charla se hablará sobre el protocolo BLE (Bluetooth Low-Energy). Se hará hincapié en los ataques actuales y la seguridad general de los dispositivos.

Andres Riancho

Step by step AWS Cloud Hacking

Esta charla se centra en las técnicas de explotación de la vida real en las nubes de AWS, los conceptos y las herramientas que se utilizan para ejecutarlas. Comenzando desde ningún acceso y aumentando los privilegios a través de diferentes métodos para finalmente obtener acceso a todas las redes internas a través de una AWS Client VPN especialmente diseñada.


Andrés Riancho es un experto en aplicaciones y seguridad en la nube que lidera el equipo de seguridad de la información en Wildlife Studios. En el campo de la investigación, identificó nuevas técnicas que pueden utilizarse para escalar privilegios en las infraestructuras de Amazon AWS, descubrió vulnerabilidades críticas en dispositivos IPS, múltiples vulnerabilidades en API web y REST, y contribuyó con la investigación de SAP realizada en un antiguo empleador. Su enfoque principal es la seguridad de aplicaciones, donde desarrolló w3af, un marco de auditoría y ataque de aplicaciones web utilizado ampliamente por los profesionales de la seguridad. Durante los últimos años, su enfoque se ha desplazado hacia la seguridad en la nube de AWS y GCP, realizando evaluaciones de seguridad para ayudar a sus clientes a proteger su infraestructura en la nube. Andrés ha hablado y realizado capacitaciones en muchas conferencias de seguridad en todo el mundo como BlackHat, OWASP USA, SecTor, Ekoparty, T2 y CanSecWest.

REGIÓN SUR

La primera conferencia técnica de seguridad de la información en Chile y una de las más importantes del continente, 8.8 Computer Security Conference, expandió su epicentro de eventos y anunció su arribo a la zona Sur, donde estrena su segunda versión, desembarcando en Concepción con una interesante tripulación de expertos internacionales, para compartir las últimas investigaciones, técnicas de ataques, desafíos y novedades referentes a la Ciberseguridad.

Dr. Joseph W. Perez (“Joe”)

Cultivating a Climate for Paradigm Shift: Facilitating Innovation in a Post-COVID19 World.

¿Cómo es tu equilibrio trabajo/vida? ¿Cómo manejas el cambio? ¿Eres un catalizador para el cambio o un antagonista? Permítame desafiarte a salir de su zona de confort y aceptar el cambio al negarte a estar satisfecho con el status quo. ¿Prefieres hacer que las cosas sucedan o verlas suceder? ¡Averigua cómo!


Después de haber recibido títulos avanzados en educación secundaria, Joe comenzó una carrera de diez años como profesor de enseñanza media enseñando economía, español, Biblia y computadoras. Durante su carrera docente avanzó en su educación de posgrado, obteniendo un doctorado en educación con una doble especialización en informática y teología. Su enfoque profesional cambió a TI en 1992 cuando comenzó como consultor informático en la Universidad Estatal de Carolina del Norte (NC State). Tres promociones más tarde, el Dr. Pérez terminó su exitosa carrera de 25 años en NC State como Especialista en Inteligencia de Negocios cuando tomó otra promoción para convertirse en Analista de Negocios Senior en el Departamento de Salud y Servicios Humanos de NC en septiembre de 2017 y desde entonces ha sido ascendido a Analista de Sistemas Senior y Jefe de Equipo. Con más de 9000 seguidores en LinkedIn y varias certificaciones profesionales, Pérez se ha mantenido activo en la comunidad de TI como un orador de conferencias altamente recomendado y muy solicitado, experto en análisis y visualización de datos, y especialista en eficiencia y mejora de procesos.

A través de los años, el Dr. Pérez nunca ha perdido su amor por la enseñanza, habiendo sido orador invitado en numerosas escuelas, iglesias y otras organizaciones. Cuando toma un descanso del trabajo, le gusta pasar tiempo con su esposa por más de 30 años y sus hijos, quienes, según él, son “lo mejor que me han pasado”. También canta, toca el piano, compone canciones y ha realizado anuncios de servicio público y locuciones para escuelas y otras organizaciones. También se desempeña como director musical del Ministerio Hispano de su iglesia, enseña su clasede Bíblia para Adultos e interpreta sermones en español o inglés, dependiendo de la audiencia. Si le queda tiempo libre, le gusta publicar un boletín militar mensual, hacer ejercicio en el gimnasio e intenta ponerse al día con las repeticiones de Star Trek. “Una vida ocupada, pero no la cambiaría por nada en el mundo. Creo firmemente que si no estoy innovando, entonces estoy estancado”, dice Joe.

Carlos Landeros

Adastra

Red Team in real world

El mundo del Red Teaming involucra varias actividades que no se contemplan en un pentest tradicional. Estas actividades se enfocan en diseñar y llevar a cabo ataques que suponen una amenaza real, persistente y sofisticada. En esta charla se verán cómo se lleva a cabo una campaña de Red Team real.


Formador e investigador de seguridad informática y hacking. Autor del blog thehackerway.com y de los libros “Python para Pentesters”, “Hacking con Python” y “Deep web – Privacidad y anonimato en TOR, I2P y Freenet” publicados por la editorial 0xWORD. Conocido por el nick de “Adastra” y por sus colaboraciones en el desarrollo proyectos, herramientas y librerías enfocadas a la seguridad informática, así como sus intervenciones como ponente en varios eventos en España y América Latina. En su trayectoria profesional ha desempeñado actividades relacionadas con el desarrollo y arquitectura de software, administración de servidores, múltiples auditorías de seguridad y formaciones.

Andres Naranjo

La Amenaza Gamer Vol. 3

Conferencia orientada a concienciar sobre la ciberseguridad en videojuegos, sobre las cifras que mueven los ítems digitales dentro del juego, apuestas, y métodos de fraude y ciberdelitos económicos cuyo medio son los videojuegos.
Explicación de los métodos y medidas de la industria. Los objetos de videojuegos como criptodivisa.
En España solo se resuelve el 3% de los ciberdelitos. Imaginemos que no hay dinero “real” involucrado, podemos imaginar el grado de impunidad de los delitos digitales.

CONTENIDO:
• Introducción a la ciberseguridad relativa a videojuegos.
• ¿por qué los gamers se han convertido en un objetivo?
• La nueva industria del gaming y los juegos gratuitos
• Historia ¿Qué significa moneda?
• Cifras de negocio relativas a ítems “ingame” (propiedad digital)
• Las apuestas en eSports
• Ejemplos de delitos económicos con objetos de videojuegos
• Implicación de menores
• Reacciones de la industria
• Reacciones legislativas a nivel Europeo y Global
• Ejemplos explicativos
• Consejos para padres


Andrés Naranjo (1974, Madrid) es Chief Security Envoy y Analista en Ciberinteligencia en Telefónica ElevenPaths. Posee múltiples certificaciones en ciberseguridad y formación específica en ciberinteligencia. Experto en ciberinteligencia de detección de amenazas, Open-Source Intelligence y Redes Sociales. Habitualmente colabora en eventos para difundir la educación en seguridad de los datos.

Yury Niño

Designing Security Chaos Gamedays to prepare SRE Teams

Nuestras aplicaciones de software están expuestas a ciberataques cada vez más peligrosos y frecuentes. El software es diseñado por humanos, por lo que los errores y las malas configuraciones son completamente probables. El diseño y la ejecución de Gamedays usando Ingeniería del Caos en Seguridad proporciona a los equipos de SRE la experiencia para manejar los ataques de seguridad. En esta sesión revisaremos cómo diseñar un GameDay de Seguridad y cómo puede ayudar en el entrenamiento de equipos de Ingeniería.


Ingeniero de Confiabilidad en Sitio y Evangelizador de Ingeniería del Caos, con más de 7 años de experiencia diseñando, implementando y administrando el desarrollo de aplicaciones de software y utilizando metodologías ágiles como scrum y kanban. Más de 2 años de experiencia apoyando, automatizando y optimizando despliegues de misión crítica, haciendo uso de la gestión de configuración, CI/CD y procesos DevOps. Experiencia con arquitecturas on premise y en la nube.

Ha trabajado como Profesora de Ingeniería de Software e Investigadora. Está interesada en resolver problemas de rendimiento, resiliencia y confiabilidad, utilizando los principios de Ingeniería del Caos y el estudio de Errores Humanos, Seguridad en Sistemas y las consecuencia de no hacer aplicar monitoreo y observabilidad”.

Ramón de Souza

Desafíos en la nube: ¿qué son y por qué debería importarle?

Los problemas de configuración en entornos de computación en la nube fueron responsables de las mayores fugas de datos en Latin America durante 2019. Como responsable de descubrir y reportar estos incidentes, el periodista brasileño Ramón de Souza comparte su experiencia sobre el tema.


Ciber(guerra) corresponsal. Me gusta encontrar cosas que otras personas esconden. Autor publicado. Periodista galardonado. Especialista en inbound y marketing de contenidos. Conferencista experimentado. Tengo más de ocho años de experiencia en periodismo en línea y proyectos editoriales. Ahora estoy comprometido con mi propia startup de responsabilidad social corporativa, Tietê Security, una agencia que enfoca sus servicios de seguridad en otras startups y pymes.

Prem Kumar Singh

Dealing with Adversities – Learnings from Mount Everest

Los tiempos inciertos traen adversidades en todas nuestras vidas. No siempre controlamos nuestra situación. ¿Cómo lo maneja uno?

La vida de un montañero está llena de diversas adversidades en cada paso, desde temperaturas extremadamente frías hasta los efectos mortales de la gran altitud, desde grietas invisibles hasta avalanchas estruendosas. ¿Cómo manejan las adversidades? ¿Cuáles son las similitudes que se pueden extraer?


“Todos tenemos que escalar montañas en la vida, sueños que queremos alcanzar, el único lugar donde queremos estar en la vida. ¿Pero solo soñar nos lleva allí? ¿O necesitamos algo más que sueños para tener éxito? ¿Cuáles son los otros factores que realmente determinan si alcanzará o no sus objetivos? ¿Cuáles son los ingredientes para el éxito?

Haciendo un paralelismo de su experiencia de haber escalado la montaña más alta del mundo, el Monte Everest, además de muchos más picos en todo el mundo, el montañista Prem Kumar Singh reflexiona sobre las ideas que le permitieron no solo sobrevivir, sino prosperar en los extremos rincones y condiciones alrededor del mundo. La singularidad de Prem es la capacidad de traducir estas lecciones de ¨Far and Wild¨ a un lenguaje cotidiano y mostrar cómo se pueden utilizar los mismos principios básicos en el camino de convertir tus sueños en hechos, independientemente de tu línea de negocio o dominio.

Prem destila sus largas y duras batallas a simples Mantras de éxito que cortan la jerga inspiradora, a menudo vaga, y brindan a los oyentes los pasos aplicables para implementar en su vida diaria.

A través de trabajo duro y disciplina, Prem Kumar Singh se ha convertido de un niño universitario soñador en uno de los alpinistas más duros de la India. Prem no solo ha ascendido a picos en el Himalaya en India y Nepal, sino en los rincones más lejanos del mundo, desde las tierras devastadas por la guerra del extremo sur de Rusia hasta los pantanos y bosques tropicales vírgenes de Nueva Guinea, tan lejos de la civilización moderna como posible en el planeta.

Solo en 2013, Prem escaló las montañas más altas en cuatro continentes, incluido el Monte Everest (Asia), el Monte Elbrus (Europa), Aconcagua (América del Sur) y Puncak Jaya (Oceanía). Más recientemente, Prem apareció como uno de los concursantes en un reality show de NDTV Prime “XC Adventure”, que ganó.

Prem ha hablado en varios eventos para varias organizaciones que incluyen: EZSywpe India, Constitution Club of India, Aryabhatta College, Entrepreneurship Cell of Guru Dronacharya College, Indian Navy, Delhi Police Training College, TEDx MNNIT, etc.

Crux Conception

Understanding and Improving Team Dynamics Using FBI Negotiation & Active Skills

Mensajes claves:
•Solución creativa de problemas
• Servicio al cliente y soporte
• Brechas generacionales y diversidad en el lugar de trabajo
•El establecimiento de metas
• Liderazgo e influencia
• Eficiencia del empleado
• Uso de dinámicas de grupo
• La pérdida de traducción en un texto / correo electrónico.
• El valor de cómo se dicen las cosas.
• Cómo alguien escucha una palabra

Los asistentes descubrirán la influencia de las comunicaciones puestas en acción mientras usan sus habilidades cotidianas en el contacto con otras personas, agregado el estilo único de Escucha Activa.
Esto es ideal para proyectos en equipo de Ingeniería de Software, Desarrollo y Programación.
• Esta charla tiene conclusiones relevantes que los asistentes pueden aplicar en su trabajo.
• La charla es clara con respecto a los temas que se abordarán.
• La charla demuestra paso a paso el camino por el que esta conferencia llevará a sus asistentes.
• Este concepto ha demostrado tener mucho éxito en las áreas de desempeño administrativo y conciencia del concepto de equipo.
• El enfoque deriva de mi experiencia como profesor adjunto (psicología y dinámica de grupo) y experiencia como interrogador/perfilador y negociador de rehenes.
• Esta investigación y práctica ayudará a las empresas, organizaciones y grupos mediante la fusión de la psicología con la Escucha Activa (Active Listening Skills), lo que dará como resultado una técnica avanzada y acelerada, ideada para construir entendimiento mutuo y mejorar los métodos de trabajo en equipo.
• Esta presentación permitirá a las empresas utilizar el Modelo de Proyecto de Equipo para ayudar a los miembros de su equipo a cooperar entre sí, con el enfoque en utilizar intensidades distintivas dentro de elementos individuales entre los miembros de un equipo.
• Al usar la Escucha Activa (ALS), un método desarrollado por el FBI, cada miembro del equipo aumentará la productividad con respecto a sus misiones específicas, y cuando se unan, los miembros del equipo formarán una finalización exitosa de su objetivo de equipo. Al aplicar ALS, toda la tarea del equipo será el resultado de una representación productiva colectiva de su trabajo.

Mi experiencia como letrado (psicología forense), profesor adjunto (dinámica de grupo / psicología) y negociador de rehenes/crisis me ha permitido crear un método para que lo utilicen los civiles con respecto a la aplicación de las habilidades de comunicación.

Los asistentes se llevarán las habilidades utilizadas por los negociadores de rehenes/crisis, convertidas para uso personal, comercial y cotidiano.


Crux vive en Fort Wayne, Indiana, y tiene más de 20 años de experiencia como Oficial de Policia, Perfilación Criminal y experiencia docente.
Experiencia de policia:

•Detective de Homicidio
• Perfilación Criminal
•Detective Especialista en el Equipo de Bandas
•Negociador de rehenes
•Oficial del Equipo de Intervención en Casos de Crisis (CIT)
•Oficial de Recurso en la Escuela (School Resources Officer SRO)
•Cinco años como Agente Especial con el DEPARTMENT OF HOMELAND (DHS)

Crux, ya está jubilado pero trabajó como a Detective de Homicidios, Perfilación Criminal y Negociador de rehenes con el Departamento de Policia de Fort Wayne (Indiana).

Experiencia como docente:
Actualmente, Crux es Profesor Adjunto:

•Psicología
•Psicología empresarial
• Psicología de Redes Sociales
•Perfilación Criminal
•Comportamiento Criminal
•Computer Psychology
•Sociología (Dinámica grupal)

Educación:

•Licenciatura en Criminología (Ball State University, 1994).

•Master en Psicología Forense (Walden University, 2012).

SOLIDARIA

8.8 Solidaria nace en el año 2017 con el objetivo de hacer una conferencia de ciberseguridad, apoyando a la vez a organizaciones sin fines de lucro. Los asistentes aportan con el monto que deseen y éste se dona. Es una jornada con charlas muy interesantes y entretenidas sobre las últimas tendencias en ciberseguridad y ataques cibernéticos, en el mismo espíritu y estilo que la 8.8 nacional.

Selene Giupponi

Hunting for Spywares on mobile assets

Esta presentación le contará la historia de una víctima móvil.

Después de la filtración de Hacking Team, el Caso Snowden y otros, parece que todo el mundo se dio cuenta de repente de que los teléfonos móviles pueden ser interceptados.

Malware, spyware, key loggers … hay muchas opciones para los cibercriminales, sus competidores, su esposa, quien sea.

Esta presentación proporcionará una vista de alto nivel sobre el tema, con evidencias de la vida real, consejos y sugerencias, de nuestras experiencias de campo en el mundo forense móvil y digital.

Analizaremos un Sistema de Archivos Móvil y en qué parte del Sistema de Archivos es posible encontrar software de espionaje.

En la última parte de la presentación habrá una “píldora azul” especial centrado en Forense Móvil en Crypto Phones.


Selene Giupponi es ingeniera de TI especializada en forense digital e Investigaciones cibernéticas, y trabaja junto con LEAs, fiscales y organismos gubernamentales nacionales e internacionales desde 2008.

Selene es la directora general de REsecurity Inc. para Europa, totalmente centrado en Cyber Threat Intelligence y Operaciones Especiales.

Es miembro activo de “Women4Cyber”, una ECSO (Organización Europea de Ciberseguridad), iniciativa lanzada en enero de 2019 con el apoyo de la Comisión Europea, que luego se convirtió en una Fundación en septiembre del 2019.

Fernando Mercês

Grouping Linux loT Malware Samples with Trend Micro ELF

Este año, se espera que 31 mil millones de dispositivos IoT se instalen a nivel mundial . En consecuencia, los ciberdelincuentes han estado desarrollando malware de IoT como puertas traseras y botnets con fines maliciosos, incluida la extorsión digital.
A través de los años, los investigadores de ciberseguridad han desarrollado varios algoritmos útiles para identificar grandes cantidades de archivos maliciosos de forma rápida y precisa como una medida efectiva en la lucha contra el malware. Pero en el frente de IoT, a medida que las amenazas y los ataques dirigidos a dispositivos conectados a la web continúan creciendo exponencialmente, los expertos en ciberseguridad necesitan tener un medio para hacer que sus medidas defensivas sean sistemáticas, precisas y fuertes.

Con ese fin, creamos Trend Micro ELF Hash (telfhash), un algoritmo de agrupación de código abierto que agrupa eficazmente el malware dirigido a dispositivos IoT que se ejecutan en Linux, es decir, malware IoT Linux, creado utilizando archivos de formato ejecutable y enlazable (ELF) .


Fernando es investigador principal de amenazas en Trend Micro, en el equipo de future threat research. Se centra principalmente en investigaciones y análisis de malware. Como partidario de código abierto, es el creador de varias herramientas gratuitas en el área de seguridad [github.com/merces/] como la ‘pev’, un conjunto de herramientas para analizar binarios. Fernando también trabaja en investigaciones de ataques avanzados y persistentes y le gusta preparar trampas para atraer a los cibercriminales.
OPERACIÓN WILDED TULIP: REVELANDO EL KIT DE HERRAMIENTAS DEL GRUPO DE CIBERESPIONAJE COPYKITTENS

Rubén Santamarta

IOACTIVE – Principal Security Consultant

N

En 2008, la FAA emitió varias Condiciones especiales para el Boeing 787 Dreamliner. Hubo serias preocupaciones de seguridad sobre el nuevo diseño de red que Boeing había implementado, lo que proporcionó al Dreamliner algunas capacidades “habilitadas electrónicamente” nunca antes vistas.

Este escenario generó algunas alarmas en ciertos círculos de seguridad que finalmente se desvanecieron.

10 años después, esta charla proporcionará el primer análisis público de la red principal del Boeing 787, revelando vulnerabilidades previamente desconocidas que permitirían a un atacante comprometer la seguridad del diseño original. La charla también explicará las implicaciones adicionales de estos defectos de seguridad.


Ruben Santamarta tiene experiencia en pruebas de penetración de red y aplicaciones web, ingeniería inversa, sistemas de control industrial, transporte, RF, sistemas integrados, AMI, investigación de vulnerabilidades, desarrollo de exploits y análisis de malware. Como consultor principal en IOActive, Rubén Santamarta realiza pruebas de penetración, identifica vulnerabilidades del sistema e investiga tecnologías de vanguardia. Ha realizado servicios de seguridad y pruebas de penetración para numerosas organizaciones globales y una amplia gama de instituciones financieras, técnicas y educativas. Ha presentado en conferencias internacionales como Ekoparty y Black Hat USA.

Wim Remes

The hidden powers of good Security UI

No es un secreto que una interfaz de usuario funcional a menudo pasa desapercibida. Del mismo modo, la buena seguridad de las aplicaciones juega un papel importante detrás de la escena. Con ese rasgo en común, ¿podemos crear mejores interfaces de usuario que promuevan o fomenten una mejor seguridad?

Esta charla se basará en ejemplos de diseños de interfaces de usuario que conducen a una mejor seguridad. Tanto desde el punto de vista físico (meatspace) como del punto de vista de aplicaciones. Luego profundizaremos en la mecánica de aplicar los principios de diseño para mejorar y medir el comportamiento seguro.


Wire Security es una empresa de consultoría de seguridad boutique belga centrada en ayudar a los clientes a resolver problemas siniestros.
Con una carrera de más de 20 años, Wim ha trabajado en todas las áreas de la profesión de seguridad de la información, y al mismo tiempo ha ido desarrollando un gran interés en aprovechar la dinámica organizacional para mejorar la situación de seguridad de los clientes de Wire Security.
Hoy en día está particularmente enfocado en el desarrollo seguro, la seguridad de los dispositivos médicos, la criptografía y la creación de programas de seguridad eficientes alineados con los objetivos comerciales de sus clientes.

Sergio de los Santos

Sergio de los Santos es Director Innovación y Laboratorio en CiberSeguridad en Telefónica Digital (ElevenPaths). Del 2005 a 2013 trabajó como Consultor técnico en Hispasec, dónde fue gerente antifraude y responsable de la publicación de seguridad más antigua en español.

Desde el año 2000 ha trabajado como Auditor Técnico y Coordinador, escribió tres libros, uno de ellos sobre la Historia de la Ciberseguridad y los restantes sobre Hacking y Seguridad en Windows. Ha asistido a Black Hat y DEFCON para hablar sobre sus investigaciones. Licenciado en Ingeniería de Sistemas Computacionales, además tiene un master en Ingeniería de Software e Inteligencia Artificial por la Universidad de Málaga. Desde 2013, Microsoft le ha otorgado la designación de Microsoft MVP Consumer Security.

Es profesor de la Universidad de Sevilla, donde imparte clases en el Master de TIC y Seguridad, y también coordina el Master de Ciberseguridad de la UCAM.

Claudia Negri

Interdisciplinaries approaches to technology – the role of a PIT

La tecnología ha impregnado casi todos los ámbitos de nuestras vidas, convirtiéndose en un pilar fundamental de la sociedad. Junto con esto, la frontera de nuestras vidas privadas se ha vuelto difusa, la falta de protección de datos personal y los problemas de ciberseguridad son temas comunes, el abuso de software y hardware para actividades ilegales e ilegítimas son actividades corrientes. Desafortunadamente, las instituciones han reaccionado tarde a estos nuevos fenómenos, en particular en temas de regulación y políticas públicas. Esto, sumado con que la tecnología es cada vez más complicada, dificulta el proceso policy y policy making.

Como respuesta a este desafío, es que es necesario fomentar la interdisciplinariedad respecto al entendimiento de la tecnología y poner estos conocimiento a disposición de lo público. Es decir, hacer un cambio de paradigma y fomentar el rol del public interest technologist. Entender que a través del diálogo entre las disciplinas y la cooperación que podemos comprender mejor los desafíos de la sociedad, como también entender y especificar mejor los requerimientos legales para softwares. Y finalmente, como expertos en tecnología, involucrarnos más en la agenda pública, para ayudar con la actualización de las instituciones y regulaciones a los desafíos contemporáneos actuales, desde la protección de datos personal, ciberseguridad, hasta educación.


Estudiante de doctorado en Informática en la Universidad de Paris (I Panthéon-Sorbonne), Msc. en Ciencia de la computación del Trinity College Dublin y Cientista Política de PUC, Chile. Actualmente trabajando en privacidad y ciberseguridad. Interesada en estudios de seguridad, privacidad y protección de datos en la sociedad de la información, la difusión de noticias falsas / desinformación y propaganda en Internet.

LOVELACE

8.8 Lovelace tiene por objetivo principal generar un nuevo espacio e instancia para incentivar la participación de mujeres en el ámbito de la Ciberseguridad.
2018-esign

Georgia Weidman

Seguridad Informática y Dispositivos Móviles en Tiempos de Coronavirus

La movilidad y el Internet de las cosas (IoT) han interrumpido las redes gubernamentales y empresariales a la escala en que las PC interrumpieron los mainframes en la década de los 80. Luego, la pandemia de 2020 agregó COVID-19 a la mezcla. En cuestión de semanas, el 62% de los estadounidenses trabajaba desde casa y el 78% estaba aprendiendo desde casa. Sin embargo, la industria continúa acercándose a la ciberseguridad como si todavía hubiera un perímetro de red rígido sin nada más que los puntos finales propiedad de la empresa que se comunican con las aplicaciones internas. Sin embargo, la movilidad significa traer su propio dispositivo (BYOD) y los dispositivos emitidos por la empresa que se conectan a través de redes de operadores públicos a aplicaciones en la nube. Del mismo modo, las reuniones que alguna vez tuvieron lugar dentro de la oficina ahora se llevan a cabo a través de aplicaciones de terceros, como Zoom, que presentan sus propios desafíos de seguridad. La seguridad tradicional basada en el perímetro simplemente no aborda estos problemas, lo que hace que el cambio a un paradigma de seguridad de confianza cero sea más importante que nunca. Desde el phishing basado en dispositivos móviles hasta los ataques basados en Bluetooth o módems móviles, los dispositivos móviles y la IoT han cambiado fundamentalmente el panorama de amenazas. En esta charla, analizaremos el panorama de amenazas posterior a COVID-19, los controles de seguridad actualmente disponibles en el mercado (como la defensa contra amenazas móviles y la administración de aplicaciones móviles) y brindaremos ejemplos y demostraciones del mundo real de cómo se quedan cortos en ataques simulados. Finalmente, buscaremos formas prácticas de mejorar la seguridad en nuestros dispositivos en nuestro trabajo y estudios desde la casa.


Georgia Weidman es una emprendedora, pentester, investigadora de seguridad, conferencista, escritora de libros de penetration testing. Georgia es miembro del y profesora adjunta del National CyberWatch Center’s, así como parte del National Visiting Committee y reconocida como New America Cybersecurity Policy Fellow. También es conferencista y tallerista, presentando en múltiples eventos a nivel internacional y aparece regularmente en diferentes medios de comunicación. Es autora del libro Penetration Testing: A Hands-On Introduction to Hacking. Georgia fundó la empresa de consultoría de seguridad Bulb Security y recibió una beca de Cyber Fast Track de DARPA por su trabajo en seguridad de dispositivos móviles que culminó con el lanzamiento del Smartphone Pentest Framework. Fundó Shevirah, una graduada del acelerador de ciberseguridad Mach37 de Virginia, cuyos productos evalúan y administran el riesgo de los dispositivos móviles en empresas. Georgia fue reconocida como Women’s Society of CyberJutsu Pentest Ninja en 2015. Tiene una maestría en ciencias de la computación; está certificada CISSP, CEH y OSCP; y tiene la patente de EE. UU. nº 10.432.656, fundamental para el phishing simulado.

Yury Niño

Understanding Adversaries to Building Reliability in Security

Confiabilidad y Seguridad son características que suelen estar determinadas por la interacción de varias entidades, incluidos los seres humanos. Entender a nuestros adversarios durante un ciberataque, es crítico para construir confiabilidad y resiliencia. En esta charla vamos a compartir nuestros hallazgos estudiando el comportamiento de nuestros atacantes para crear confianza


Ingeniero de Confiabilidad en Sitio y Evangelizador de Ingeniería del Caos, con más de 7 años de experiencia diseñando, implementando y administrando el desarrollo de aplicaciones de software y utilizando metodologías ágiles como scrum y kanban. Más de 2 años de experiencia apoyando, automatizando y optimizando despliegues de misión crítica, haciendo uso de la gestión de configuración, CI/CD y procesos DevOps. Experiencia con arquitecturas on premise y en la nube. Ha trabajado como Profesora de Ingeniería de Software e Investigadora. Está interesada en resolver problemas de rendimiento, resiliencia y confiabilidad, utilizando los principios de Ingeniería del Caos y el estudio de Errores Humanos, Seguridad en Sistemas y las consecuencia de no hacer aplicar monitoreo y observabilidad”.

Marina Ciavatta

Tropical Spy: A Brazilian Hacks – Stories and Tricks from a physical pentester

Linda, pequeña, dulce e inocente … Así describirías a Marina Ciavatta, una ingeniera social brasileña cuya especialidad es el allanamiento de morada. Habiendo invadido ya algunas de las mayores empresas de BR, hablará sobre trucos de SE y compartirá sus historias de invasión durante esta charla.


Marina Ciavatta es ingeniera social brasileña. Su especialidad es el Pentesting Físico, habiendo realizado ya invasiones exitosas en algunas de las mayores empresas de BR. Ella ha estado en estrecho contacto con la comunidad de hacking e infosec durante 7 años. Fue organizadora y lider cominitaria de la conferencia de Hacking, Tecnología y Seguridad más grande de América Latina, Roadsec, donde capacitó a más de 1.500 voluntarios para eventos de hacking. Ahora viaja por el mundo como oradora de SE e instructora de conciencia de seguridad.

Sara Boddy

Why Security Can’t Be Optional

La evolución del panorama de amenazas en los últimos 20 años ha sido impulsada más por la innovación de los atacantes con datos robados, que por los defensores que dificultan la vida de los atacantes y los obligan a desarrollar sus tácticas. Es fácil para los atacantes dirigirse a personas y aplicaciones vulnerables. Su desafío es simplemente encontrar nuevos casos de uso de datos robados y modelos de negocio para sus bots. Porque fuera del cumplimiento, la seguridad es opcional. Si valoramos una Internet estable de la que depende el mundo moderno, la seguridad no puede ser opcional en el futuro. En esta presentación, cubriremos la evolución de las estrategias de gestión de riesgos, el cambio en las causas raíz de las violaciones que explican el panorama actual de los ataques y los cambios que debemos realizar para un futuro estable.


Sara Boddy es la directora de la división de informes de inteligencia de amenazas de F5: F5 Labs. Antes de F5, Boddy fue vicepresidente de seguridad de la información e inteligencia empresarial en Demand Media. Antes de Demand Media, Boddy trabajó como consultor de seguridad de la información en Network Computing Architects y Conjungi Networks. Con más de 20 años de experiencia en el campo de la seguridad de la información, Boddy se especializa en respuesta a incidentes, seguridad de aplicaciones y capacitación en concientización sobre seguridad de la información. Es una keynote speaker frecuente y autora de los informes de inteligencia de amenazas de F5 Labs.

Carolina Vilches

Más allá del ransomware, la nueva era de amenazas

“Las ciberamenazas de ayer, no son las mismas de hoy ni de mañana”. En esta nueva era somos autores 100% de nuestras acciones hacia el futuro y cada consecuencia negativa de ello es por no comprender que la seguridad es sentido común para todos. Este 2021 será el año donde los ciberdelincuentes demostraran con mayor fuerza que todo y todos somos vulnerables. Es por ello que no debemos olvidar que tenemos tanto la capacidad como la obligación de evitar ser una víctima más.


Poseo amplia experiencia en diseño, ejecución y gestión de proyectos de seguridad TI en organizaciones tanto públicas como privadas. Experiencia en gestión, planificación de recursos humanos, formar y liderar equipos de trabajo. Elaboración y ejecución de estrategias de desarrollo operacional. Comprometida, proactiva, responsable, metódica y con gran orientación a los resultados de excelencia.

Staycy Guevara

Compilando Ciberseguridad en la Continuidad del Negocio

La importancia de la continuidad del Negocio nos da el como hacer una buena propuesta de valor de Ciberseguridad para que sea priorizado dentro de la organización y conoceremos que necesitamos para que los directivos nos den el apoyo para la estrategia de Ciberseguridad.


Apasionada por la Ciberseguridad y de poder compartir experiencias con otras mujeres del campo de las TICs y Ciberseguridad. Egresada de la Universidad Tecnológica de Panamá de Redes Informáticas, Maestría en Seguridad Informática. Especialización en Ciberseguridad. Experiencia profesional en el campo de Tecnología, Seguridad de la Información, mejoras de procesos y Continuidad del Negocio en el sector de telecomunicaciones, bancario y eléctrico. Encargada de la Gestión de Continuidad del Negocio y me gustaría poder compartir desde mi experiencia lo que necesitamos para poder lograr un apoyo a nivel estratégico.

JUNIOR

8.8 Junior es una conferencia entretenida e interesante sobre Ciberseguridad y Hackers, riesgos y protección en internet y mucho más para jóvenes entre 14-17 años que están cursando la enseñanza media. Este año el evento es virtual. Si te gustaria participar como colegio en este evento por favor escríbenos a lc@8dot8.org

Ángel-Pablo Avilés, “Angelucho”

Ponencia “Internet…nuestro Cibermundo”

Con esta ponencia se pretende concienciar en distintos ámbitos.
El primero en concienciar sobre la conexión que todos tenemos a Internet y que puede estar expuesta a cualquier persona conectada.
El segundo sobre los dispositivos que usamos, especialmente smartphones, debemos securizarlos para que no sean accesibles por terceros.
Y el tercero concienciar que la vida virtual y la real son una y no existe diferencia, que debemos utilizar las TIC’s con la conciencia y el conocimiento de los peligros a los que, todos los usuarios, nos enfrentamos. Si identificamos estos peligros podremos evitarlos y mitigar sus, a veces, nefastas consecuencias.


Es Guardia Civil, en Excedencia, con más de 30 años de experiencia en el ámbito de la seguridad global como Guardia Civil tanto a nivel nacional como internacional, desarrollando, durante los últimos 11 años de actividad en la Guardia Civil, labores de especialista en investigación tecnológica.

Actualmente, desde julio de 2018, es el Chief Security & Strategy Officer en Smart Human Capital, empresa multinacional Española en la que dirije las áreas de ciberseguridad, Ciberinteligencia, forense y respuesta ante incidentes.

Ha participado como docente en:

Plan Director (GC y CNP), Policía Municipal de Madrid y Universidad de Extremadura en materia de investigación tecnológica.
Cursos de Especialización de Investigación Tecnológica de la Guardia Civil
Cursos de Especialización en los Grupos de Mujer / Menor de la Guardia Civil
Cursos de Especialización dirigidos a la Fiscalía de Criminalidad Informática
Cursos de formación a Peritos Informáticos Forenses
Cursos de formación en el Consejo General del Poder Judicial
Cotutor – Trabajos fin de Grado/Master – Ciberseguridad – Universidad Politécnica de Madrid
Tutor – Practicas Máster de Ciberseguridad de la Universidad de Alcalá
Instituto de Ciencias Forenses de la Universidad Autónoma de Madrid – “Psicópatas – Acción Policial”
Formador Cruz Roja Española – Voluntariado Digital
Cursos del Consejo General del Poder Judicial
Ha participado como ponente en:

Congresos de Seguridad Informática a nivel internacional
Congresos de Ciberseguridad a nivel nacional
Charlas de concienciación sobre seguridad en Internet
Participa como colaborador:

Agencia Española de Protección de Datos en material de menores
Escuela Técnica Superior de Ingenieros de Telecomunicaciones en materia de menores
Organización Nacional de Ciegos Españoles – ONCE (Materia de Menores)
Ciberasesor del Instituto Nacional de Ciberseguridad de España – INCIBE
En medios de comunicación (television, radio y prensa escrita/digital) en materia de Ciberseguridad
Universidad de Alcalá – Máster de Ciberseguridad
Ha publicado:

“X1Red+Segura Informando y Educando V1.0” – Gratuito
“Atención mamás y papás” Editorial Aranzadi.
Editor de “El Blog de Angelucho”
Eventos:

Fundador y Co-organizador de las Jornadas X1RedMasSegura

Danic Maldonado

Charla “Uso Seguro de Internet y Redes Sociales”

En la charla tratará de los cuidados mínimos que debemos tener a la hora de utilizar la redes sociales, como prevenir, el convertirnos en víctima de algún delito, algunas recomendaciones y finalmente conocer qué hacer en caso de que tengamos que denunciar un delito.


El comisario Danic Maldonado, es Ingeniero de Ejecución en Informática, además es Magíster en Derecho y Nuevas Tecnologías de la Universidad de Chile, actualmente de desempeña como Oficial Investigador y Analista Forense Informático de la Brigada Investigadora del Cibercrimen de la PDI, y ha participado como expositor en cursos y seminarios, tanto a nivel nacional como internacional, con más de diez años de experiencia en la investigación de delitos informáticos.

Nazly Borrero

“Generación Z: Amenazas y Riesgos en el ciberespacio”

Hoy en día la nueva generación tiene un aprendizaje más profundo sobre la tecnología, dominando los entornos digitales de una manera sorprendente, pero a su vez tanta conectividad olvidan hasta donde llegan sus límites y sus implicaciones legales, ya que las malas prácticas en ellas han causado fuertes dolores de cabeza a los entes judiciales. Ya que hoy en día los acosos cibernéticos, los juegos de reto y la pandemia y las clases virtuales han hecho que los niños, niñas y adolescentes sean más vulnerables a ser víctimas o victimarios sobre estos temas.

“Los acosos Cibernéticos y los Juegos de Reto, son una pandemia sicológica en la que debemos estar pendientes y denunciar”.


Ing. Nazly Borrero Vásquez Ingeniera Informática, igualmente cuenta con estudios en las especializaciones y diplomados en Gerencia Estratégica, Derecho Informático, Actualmente se encuentra estudiando la Maestría en Ciberseguridad con la UTH Florida, cuenta con certificaciones internacionales en Protección de Dato Personales, Auditoria Forense, ISO 27001 Seguridad de la Información, e ISO 9001 Control y Calidad, Perito Informático externo. Actualmente es CEO de la compañía IT Service and Beratung SAS, Directora de Colombia Cibersegura y Directora de la Fundación Saving Cyber Children Colombia, pertenece a la Federación Internacional de Comercio Electrónico y Economía Digital en México, como Coordinadora en Seguridad Digital, cuenta con entrenamientos en ciberseguridad por parte de la OEA (Organización de Estados Americanos), cuenta con experiencia como docente universitaria y evaluador de proyectos de investigación universitarios (Par evaluador) a nivel departamental, Autora de varios artículos técnicos publicados en universidades de la región, y de los libros “A Un Click de Enredarse”, “Fronteras Invisibles de la Ciberseguridad”, “A un Click de Enredarse Recargado”, “Clickea y Procede Mejor”. Investigadora de Ciberacosos en Latinoamérica, y Juegos de Reto, y Drogas Auditivas y sus efectos, Ha sido reconocida por la Comunidad Latinoamericana de Consultores y Asesores en Gestión de Riegos y Seguridad como “Líderes que dejan huella en seguridad 2019. “, también ha sido reconocida por WOMCY (Woman in Cybersecurity) WISECRA (Woman in Security and Resilience Alliance) como una de las 50 mujeres más influenciadoras en Ciberseguridad 2020, reconocimientos importantes en el sector de la Ciberseguridad y otros reconocimientos por sus aportes en conferencias internacionales y nacionales.

  • Co-organizador y Speaker oficial del IGF (Internet Governance Forum) Honduras 2019 y otros eventos organizados por fuera y dentro del país.
  • Miembro activo de ISOC (Internet Society) Cybersecurity SIG Latam, y Chapter Colombia y Senegal.
  • Miembro activo del IGF (Internet Gobernance Forum) Suiza, Genova.
  • Miembro activo de la Comunidad Latinoamericana de Consultores y Asesores en Gestión de Riegos y Seguridad.
  • Team Leader de HackLabGirls.

LAS VEGAS

La primera conferencia técnica de seguridad de la información en Chile y una de las más importantes del continente, 8.8 Computer Security Conference, expandió su epicentro de eventos y anunció su arribo a la zona Centro, donde estrena su segunda versión, desembarcando en Valparaíso con una interesante tripulación de expertos internacionales, para compartir las últimas investigaciones, técnicas de ataques, desafíos y novedades referentes a la Ciberseguridad.
f5

Cesar Cerrudo

Introducción

Jorge Orchilles

Adversary Emulation con C2 Matrix

Paula de la Hoz

Kouba: Industrial Pentesting

Mauricio Velazco

PurpleSharp

Pablo González y Fran Ramirez

ATTPwn

MEXICO

8.8 Solidaria nace en el año 2017 con el objetivo de hacer una conferencia de ciberseguridad, apoyando a la vez a organizaciones sin fines de lucro. Los asistentes aportan con el monto que deseen y éste se dona. Es una jornada con charlas muy interesantes y entretenidas sobre las últimas tendencias en ciberseguridad y ataques cibernéticos, en el mismo espíritu y estilo que la 8.8 nacional.

Allie Mellen

Trust, but Verify: Maintaining Democracy In Spite of Информационные контрмеры

En esta sesión, discutiremos cómo Rusia ha influido en las elecciones mundiales utilizando la guerra cibernética y cómo los países han respondido. Entenderemos la asimetría natural entre cómo los países son capaces de responder y cómo han cambiado su enfoque desde 2016.


Llevo varios años trabajando en ciberseguridad y he sido reconocida mundialmente por mi investigación en seguridad. Durante los últimos diez años he ocupado varios puestos de ingeniería, desarrollo y consultoría en el sector de la tecnología y tengo una Licenciatura en Ingeniería Informática. Ahora, escribo sobre seguridad e investigación en Cybereason.

Raymundo Martínez

Controles de ciberseguridad de ICS ( Industrial control system)

Compartir al foro la experiencia sobre la importancia de implementar Frameworks de ciberseguridad en las redes corporativas y en las redes industriales de sistemas SCADA. Asegurando que la audiencia fortalezca su interés en trabajar en los riesgos de ciberseguridad industrial y corporativas e identifiquen y gestionen adecuadamente su mitigación.


Experto en implementación de framework de ciberseguridad sistemas industriales. Algunos en líneas de negocio de transporte y distribución de gas natural, en líneas de negocio de energía renovable eoilica y sola, en plantas de cogeneración de ciclo combinado.

Premio CIO México 2020

Filipi Pires

Dissecting and Comparing differents Binaries to Malware Analysis

Demonstrate different kind of structures in the binaries as a PE (header and your sessions), ELF (header and your sessions), PDF(header/ body/cross-reference table/trailer), explaining how each session works within a binary and where it would be possible to “include” a malicious code.


He trabajado como Gerente de Investigación y Seguridad Cibernética en Zup Innovation y Gerente de Investigación Global en Hacker Security, he hablado en eventos de seguridad en Alemania, Polonia, Hungría y Brasil, me desempeñé como profesor universitario en cursos de pregrado / MBA en universidades como FIAP / Mackenzie / UNIBTA y UNICIV, además, soy Fundador e Instructor del Curso: Análisis de Malware – Fundamentos (Empresa HackerSec – Curso Online – Lengua Portuguesa).

Alejandro Hernández

A Walk Through Historical Correlations Between Security Issues & Stock Prices

Sabemos que los temas relacionados con la seguridad impactan negativamente en los precios de las acciones de las empresas públicas, pero ¿en qué medida? ¿Qué tan rápido se recuperan? Y, ¿qué sectores o industrias son los más afectados?

Después de esta charla, comprenderá mejor el impacto real que tienen los problemas relacionados con la ciberseguridad.


Consultor de ciberseguridad para la compañía IOActive, en donde ha tenido oportunidad de trabajar en empresas Fortune 500 alrededor del mundo.

Por otro lado, como entusiasta de la investigación y desarrollo, ha presentado sus proyectos en diferentes conferencias en México, Estados Unidos, Bélgica, Polonia, Colombia y Japón.

Con interés en temas financieros, recientemente ha hecho estudios sobre deficiencias de seguridad en plataformas de trading y Fintech en general, mismo que ha estado compartiendo en diferentes congresos.

Beau Woods

Keynote “I Am The Cavalry”

Beau Woods is a Cyber Safety Innovation Fellow with the Atlantic Council, a leader with the I Am The Cavalry grassroots initiative, Founder/CEO of Stratigos Security, and sits on the board of several non-profits. His work bridges the gap between the security research and public policy communities, to ensure connected technology that can impact life and safety is worthy of our trust. He formerly served as Entrepreneur in Residence with the US FDA, and Managing Principal Consultant at Dell SecureWorks. Over the past several years in this capacity, he has consulted with the energy, healthcare, automotive, aviation, rail, and IoT industries, as well as cyber security researchers, US and international policy makers, and the White House. Beau is a published author, frequent public speaker, often quoted in media, and is often engaged for public or private speaking venues.

Jazmin Aquino

Caja de Herramientas Legales para Ciberseguridad

Cada vez existen mayores interacciones entre el ámbito de ciberseguridad con otras áreas como la legal, la cual puede llegar a ser determinante en el desarrollo de servicios o investigaciones. En esta charla se mostrarán algunas herramientas legales útiles para el mejor desempeño de los profesionales de informe o de ciberseguridad en sus diferentes especialidades.


Es asesora legal de proyectos de tecnología y regulación. Tiene experiencia en radiodifusión pública y telecomunicaciones, ha colaborado con áreas de TIC del sector público y privado, así como con organizaciones no gubernamentales en la promoción de derechos digitales, privacidad y ciberseguridad.

Cesar Gaytan

Escenas de películas VS la vida real

El cine y las series de televisión muestran cómo hackers vulneran sistemas de seguridad de una manera no muy precisa, comparamos algunos de estos contenidos con lo que en realidad realiza un hacker para vulnerar la seguridad de diversos sistemas.


Cesar Gaytán es un Joven emprendedor de 34 años, Amante de la Seguridad Informática, blockchain y servidores.
Fundador de hackwise.mx un canal de youtube donde se explican diversos temas de seguridad informática. Cofundador de binaria.uno y sinergia.io, empresas dedicadas a la renta y administración de servidores en la nube.

ANDINA

8.8 Solidaria nace en el año 2017 con el objetivo de hacer una conferencia de ciberseguridad, apoyando a la vez a organizaciones sin fines de lucro. Los asistentes aportan con el monto que deseen y éste se dona. Es una jornada con charlas muy interesantes y entretenidas sobre las últimas tendencias en ciberseguridad y ataques cibernéticos, en el mismo espíritu y estilo que la 8.8 nacional.

Claudio Caracciolo

Claudio Caracciolo es el coordinador del equipo CSA y de la Oficina de investigacion y laboratorio de Latam de ElevenPaths, coordinador en Latam del CCI, Profesor, autor del libro “Ethical Hacking – Un enfoque Metodológico para Profesionales”, además es un destacado profesional y expositor y parte de la familia de 8.8, porque además es el Presidente del Comité Académico.

 

Crux Conception

When Stress Meet Tech / Cuando el estrés se encuentra con la tecnología

Esta charla está basada en una investigación que recomienda que las empresas apoyen a los empleados de TI en organizar su agenda. Trabajar como desarrollador, especialista, diseñador, ingeniero, experto, gerente y técnico de TI exige un alto nivel de precisión durante un período prolongado, y cualquier lapso de un minuto en el trabajo puede ser desastroso.

Los asistentes aprenderán con el método Dr. DRE:

* D. DOWNLOAD la causa de tu Estrés.
* R. Usar un ROUTER mental para direccionar el estrás a un lugar seguro de tu mente.
* D. Aprender a BORRAR (delete) elementos futuros de estrés.
* R. REBOOT tu mismo y enfocar en aspectos positivos.
* E. ENCRIPTAR tu mente para asegurar las partes positivas.

La charla ofrece soluciones para apoyar a las personas que sufren estrés dentro de la comunidad TI con input para los empleados, mejor contenido de la tarea, control del trabajo ampliado, valores de producción iguales, crecimiento profesional, mejor socialización entre pares y una mejor ergonomía en el lugar de trabajo.

Aprendizajes claves:

* Estado de alerta general: con respecto al inicio del estrés
* Estrés en tu lugar de trabajo
* Apoyo mental de uno mismo
* Reconocer el mejor método en un entorno tenso


Crux vive en Fort Wayne, Indiana, y tiene más de 20 años de experiencia como Oficial de Policia, Perfilación Criminal y experiencia docente.
Experiencia de policia:

•Detective de Homicidio
• Perfilación Criminal
•Detective Especialista en el Equipo de Bandas
•Negociador de rehenes
•Oficial del Equipo de Intervención en Casos de Crisis (CIT)
•Oficial de Recurso en la Escuela (School Resources Officer SRO)
•Cinco años como Agente Especial con el DEPARTMENT OF HOMELAND (DHS)

Crux, ya está jubilado pero trabajó como a Detective de Homicidios, Perfilación Criminal y Negociador de rehenes con el Departamento de Policia de Fort Wayne (Indiana).

Experiencia como docente:
Actualmente, Crux es Profesor Adjunto:

•Psicología
•Psicología empresarial
• Psicología de Redes Sociales
•Perfilación Criminal
•Comportamiento Criminal
•Computer Psychology
•Sociología (Dinámica grupal)

Educación:
•Licenciatura en Criminología (Ball State University, 1994).
•Master en Psicología Forense (Walden University, 2012).

Gabriel Bergel

¿Existe la Privacidad en Internet?

Gabriel Bergel es Máster en Ciberseguridad de IMF Business School y la Universidad Camilo José Cela (España). 18 años de experiencia en el campo de la Ciberseguridad. Expositor habitual en conferencias de Ciberseguridad internacionales. Actualmente, Chief Security Ambassador (CSA) de ElevenPaths, Miembro del Directorio Global de (ISC)², CEO y Cofundador de 8.8 Computer Security Conference, Coordinador del Centro de Ciberseguridad Industrial (CCI), Director de Políticas Públicas en Whilolab y conductor de #8punto8, el 1er programa radial de Ciberseguridad en Chile.

Alejandro Hernández

Riesgos Tecnológicos del Siglo XXI

Por otro lado, como entusiasta de la investigación y desarrollo, ha presentado sus proyectos en diferentes conferencias en México, Estados Unidos, Bélgica, Polonia, Colombia y Japón.
Con interés en temas financieros, recientemente ha hecho estudios sobre deficiencias de seguridad en plataformas de trading y Fintech en general, mismo que ha estado compartiendo en diferentes congresos.


Consultor de ciberseguridad para la compañía IOActive, en donde ha tenido oportunidad de trabajar en empresas Fortune 500 alrededor del mundo.
Por otro lado, como entusiasta de la investigación y desarrollo, ha presentado sus proyectos en diferentes conferencias en México, Estados Unidos, Bélgica, Polonia, Colombia y Japón.
Con interés en temas financieros, recientemente ha hecho estudios sobre deficiencias de seguridad en plataformas de trading y Fintech en general, mismo que ha estado compartiendo en diferentes congresos.
Por otro lado, como entusiasta de la investigación y desarrollo, ha presentado sus proyectos en diferentes conferencias en México, Estados Unidos, Bélgica, Polonia, Colombia y Japón.
Con interés en temas financieros, recientemente ha hecho estudios sobre deficiencias de seguridad en plataformas de trading y Fintech en general, mismo que ha estado compartiendo en diferentes congresos.

Christian Urcuqui

Hacking Machine Learning Models and how it leads us to make them less compromised

La charla abordará la ciberseguridad y la Inteligencia artificial desde dos enfoques, el primero orientado en el entrenamiento de modelos para la detección de amenazas y el último desde la perspectiva de un atacante que tiene como objetivo afectar su desempeño a través de técnicas adversarias.


Security Data Scientist, hacker, director de TI e investigador de Quantil S.A.S, además, es profesor del grupo de investigación i2t de la facultad de Ingeniería de la Universidad Icesi. Magíster en Informática y Telecomunicaciones en modalidad de investigación de la Universidad Icesi, Ingeniero de Sistemas, ambas de la misma universidad. Certificado cómo Big Data Scientist y especialista en Deep Learning. Con experiencia en la industria de sistemas de software, con resultados de desarrollos de aplicaciones móviles nativas, web y de escritorio, ha participado en distintos proyectos de investigación, consultoría y desarrollo de soluciones que involucran temas relacionados con ciencia de datos, ciberseguridad, gestión de espectro radio y eHealth. Sus áreas de investigación son la ciberseguridad y la aplicación de la ciencia de los datos, especialmente, técnicas para detección de malware, técnicas adversarias, secure learning, ethical hacking y threat intelligence.

Jhoan Delgado

Hacking Machine Learning Models and how it leads us to make them less compromised

La charla abordará la ciberseguridad y la Inteligencia artificial desde dos enfoques, el primero orientado en el entrenamiento de modelos para la detección de amenazas y el último desde la perspectiva de un atacante que tiene como objetivo afectar su desempeño a través de técnicas adversarias


Jhoan Delgado es ingeniero de sistemas de la universidad ICESI, asistente investigador del grupo i2t en el área de seguridad informática junto con el profesor Christian Urcuqui. Participó como coautor en la publicación de 2 artículos académicos, actualmente se encuentra haciendo una maestría en ciencia de datos en la misma universidad. Es AWS entusiasta en la empresa Pragma S.A

Katherine Cancelado

From The Source Code, To The Infinity And Beyond

Durante esta charla, discutiremos la superficie de ataque de las aplicaciones web y móviles, los controles proactivos de OWASP, el Estándar de Verificación de Seguridad de Aplicaciones de OWASP (ASVS). Finalmente, revisaremos cómo podemos incluir buenas prácticas a aplicar desde el momento en que empezamos a “tirar código”, hasta que decidimos “pensionar” nuestra aplicación. Empezaremos analizando porque es importante entender que la validación, filtrado y saneamiento de datos ingresados por usuarios, así como el procesamiento de decisiones lógicas y acceso a información son críticos al momento de asegurar privacidad y calidad de nuestras aplicaciones. Así como acostumbramos a que lo que sucede en el lado del cliente, generalmente no se queda allí.


Colombiana, Ingeniera en Informática, Maestría en Ciberseguridad y actualmente se desempeña como Asesora de Seguridad y Riesgos en irlanda. Soy oradora/escritora ocasional que aspira a convertirse en un hacker astuto.

Jaime Restrepo

¿Existe la Privacidad en Internet?

Israel Aráoz

Incident Handling and Response

No existe seguridad al 100%, es por eso que las medidas preventivas en algún determinado momento serán vulnerables, y tiempo de respuesta a un incidente determina la amplitud del impacto que puede ocasionar a las organizaciones, es necesario conocer los procesos, herramientas y esquemas tecnológicos para abordar los incidentes de seguridad.


Trabaja en el área de seguridad informática desde hace más de 10 años, ha alcanzado certificaciones internacionales eCPPTV2 (eLearnSecurity), CEHv8, CHFIv8, Azure Fundamentals, Lead Cybersecurity ISO 27032, Lead ISO/IEC 27001. Autor del libro Implementación ISO/IEC 27001: Un enfoque práctico, Fundador de la empresa TAR Security. Oficial de Seguridad en el Sector Petróleo y Gas en Bolivia.

Instructor de cursos en seguridad Informática, Digital Forensics (Centro de Recopilación, Análisis y Diseminación de Inteligencia Criminal de Guatemala), Conferencista de 8.8 Computer Security Conference (Chile, Bolivia), Owasp Latam (Bolivia).

Thiago Bordini

Raspy On Aircraft

Dados los diversos medios de conectividad contenidos en una aeronave, ¿cómo es la seguridad de los servicios de Internet que se ofrecen dentro de la aeronave? ¿Qué ataques son posibles? La encuesta se realizó en conjunto con una aerolínea con la intención de identificar los riesgos en la prestación de servicios a la tripulación y la seguridad de la aeronave.

Arturo G. Martín del Campo

Hackeando empresas con DevOps

DevOps definitivamente es una gran herramienta para la liberación continua de software. ¿Pero qué sucede cuando esta misma metodología puede ser aprovechada por los atacantes para hackear tu infraestructura y la de tu cliente? En esta charla aprenderemos los riesgos de DevOps y cómo repararlos.


Ingeniero en desarrollo de software, experto en ciberseguridad y hacking ético y perito en informática forense. Me he especializado en hacking ético a nivel de software. 10 años de experiencia en los que he tenido la oportunidad en participar en seguridad nacional y el sector financiero.

Pedro C. aka s4ur0n

¿Existe la Privacidad en Internet?

Actualmente en CS3 Group Security Services donde es co-fundador.

Ha sido docente en varios Máster de Seguridad en diferentes Universidades como La Salle, UCJC, UCAV, EIG, Ilumno, etc. Especializado en Seguridad Ofensiva, Reversing, Malware, Desarrollo Seguro y Forense.

Ponente habitual en congresos, conferencias, eventos y otras instituciones nacionales e internacionales en materia de ciberseguridad presentando trabajos de investigación en todo el mundo.

Ha trabajado en Deloitte CyberSOC Academy, Buguroo Offensive Security, para el Servicio de Formación y Empleo de la Junta de Comunidades de Castilla-La Mancha y varias consultoras privadas de Telecomunicaciones y Seguridad TIC formando a cientos de grandes empresas de todo de sectores entre los que destaca el financiero, logístico, farmacéutico, TIC, etc. y formación a Fuerzas y Cuerpos de Seguridad.

También, como auditor de seguridad especializado, ha realizado auditorías de hacking ético para clientes del IBEX35, NASDAQ y todo tipo de empresas privadas.

Deepak Daswani

Explotando leaks de información en Whatsapp Web

Durante esta ponencia se analizan las últimas vulnerabilidades que se han publicado para el popular sistema de mensajería WhatsApp Web y se proponen nuevos escenarios alternativos para explotar algunas vulnerabilidades que afectan a la privacidad de los usuarios cuando utilizan WhatsApp Web. Se explicará en detalle las vulnerabilidades reportadas por unos investigadores de CheckPoint a finales de 2018 que publicaron una extensión para el conocido proxy Burp que permitía descifrar y cifrar el tráfico de WhatsApp Web. Se explicará técnicamente cómo es posible realizar este proceso, en qué consistían dichas vulnerabilidades y se replicará el proceso para que los asistentes puedan aprender a interceptar el tráfico de Whatsapp Web , descifrarlo y replicar las vulnerabilidades para distribuir Fake News en caso de que sea posible (se depende de que desde WhatsApp no se modifique la arquitectura ). Se propondrán nuevos ataques que permiten obtener información de las conversaciones y actividad de un usuario a partir de su sesión de WhatsApp Web en redes de área local como redes wifi, corporativas o domésticas. Ataques que permitirían acceder a la información de los contactos con los que interactúa un usuario, los miembros de los grupos a los que pertenece, y en algunos casos dependiendo de las circunstancias y el entorno, también al contenido de las conversaciones. Se mostrará paso a paso el proceso de desarrollo de una herramienta para poder replicar los ataques.


Ingeniero Superior en Informática (ULL), hacker, reconocido experto en ciberseguridad, conferenciante y colaborador en medios de comunicación. Ha desarrollado su actividad laboral en el sector TIC en Canarias hasta 2013. Posteriormente, ha ejercido durante dos años como Security Evangelist de INCIBE desde 2013 a 2015. Posteriormente, ejerció como experto de la Firma multinacional Deloitte, impartiendo formación especializada en materia de hacking y ciberseguridad. En Julio de 2017 se establece como profesional independiente. Desde Septiembre de 2018 ejerce además como Chief Security Ambassador de ElevenPaths (Telefónica), labor que compagina con su actividad profesional por cuenta propia. Es docente en diversos masters de ciberseguridad y Ponente habitual en los Congresos de Ciberseguridad más importantes a nivel internacional.
Como conferenciante y docente, ejerce su labor en múltiples ámbitos: escuelas de negocio, másters universitarios, formación y sesiones a empresas, conferencias de hackers o eventos inspiracionales.
En la actualidad, es colaborador fijo de diversos medios de comunicación de prensa, radio y televisión a nivel nacional e internacional (RTVE cadena SER, Antena 3, La Sexta,CNN.. Es también colaborador del equipo de “Mundo Hacker”, con quienes ha escrito el libro técnico de “Hacking Práctico de Redes Wifi y Radiofrecuencia”. Es autor del libro “La amenaza hacker”, publicado en Noviembre de 2018 con el sello editorial Deusto del Grupo Planeta.

Emmanuelle Richard

A Padawan’s Journey

Padawan o aprendiz de Jedi, era un niño de hasta 13 años que comenzó a entrenar bajo la tutela de un Caballero Jedi. Hoy en día podemos ser Padawans tecnológicos a cualquier edad, dependiendo solo de querer dominar la Fuerza. Y cuando nos convirtamos en Caballeros Jedi, tendremos que estar atentos al lado oscuro de la fuerza. Como los Jedi, las mujeres también son raras en tecnología. Pero existen y marcan la diferencia.


Se unió a la Facultad de Ciencias de la Computación a la edad de 15 años y ahora tiene 18, ha tenido una startup, es Trader y coordina el proyecto W3E – Women Winning the World with Equity, que tiene como objetivo instigar y apoyar a las mujeres para que ganen el lugar donde quieren estar.

Ya ha dado conferencias en varios eventos como Campus Party, FLISOL, PhP Experience, RubyConf, DevFest Northeast Roadsec, Path Festival, OAB / RN y otros, mostrando a todos que el programa es divertido además de ser una actividad fascinante, que inspira a jóvenes y adultos a desarrollar una actitud emprendedora.

Y ha conocido a mucha gente inspiradora, que la fascina cada vez más con este nuevo mundo que se le ha presentado.

Filipi Pires

Pivoting and Exploitation in Docker Environment

Exploración en un entorno con Container (tres dockers) en tres redes diferentes, demostraré diferentes técnicas de pivote, exploración de vulnerabilidades y escalada de privilegios en todas las máquinas, usando Alpine linux, la aplicación Gogs y otras plataformas linux.


He trabajado como Gerente de Investigación y Seguridad Cibernética en Zup Innovation y Gerente de Investigación Global en Hacker Security, he hablado en eventos de seguridad en Alemania, Polonia, Hungría y Brasil, me desempeñé como profesor universitario en cursos de pregrado / MBA en universidades como FIAP / Mackenzie / UNIBTA y UNICIV, además, soy Fundador e Instructor del Curso: Análisis de Malware – Fundamentos (Empresa HackerSec – Curso Online – Lengua Portuguesa).

Dmitry Bestuzhev

Los días oscuros para Latinoamérica

A través de muchos años el panorama de los ataques cibernéticos en la región no cambiaba mucho. Hemos ganado la reputación de ser una tierra de phishing y de troyanos bancarios. Las apariciones repentinas de diferentes programas RAT, prácticamente cerraban el círculo. La situación cambió drásticamente a finales del 2019 y los principios del 2020 que jamás olvidaremos. De una región donde los ataques eran de bajo perfil, nos hemos llegado a convertir en un polígono de ataques dirigidos a bancos, ataques dirigidos a entidades diplomáticas y militares, RaaS amenazando a todos, criminales cibernéticos de Brasil fundando institutos de MaaS y finalmente todo un sistema de rastreo a través de las aplicaciones móviles y sus SDKs pagados dentro de las aplicaciones benignas. Qué son esas amenazas? Estaremos preparados? No hay forma de estarlo si lo desconocemos.


Dmitry lleva más de 20 años trabajando en la seguridad informático. Comenzó cuando el mundo sabía poco o nada sobre el tema. A la edad de 14 años junto a su amigo, hicieron su primer antivirus que monitoreaba las modificaciones del MBR del sistema alertando sobre las infecciones de los virus propagados a través de los disquetes.
Actualmente, desempeña el rol del director del equipo global de análisis e investigaciones en Latinoamérica. Su área de especialidad son los ataques complejos al sector financiero, incluyendo PoS, ATMs y redes corporativas. Ha trabajado como profesor de maestría en las universidades de Chile y Ecuador, ha dado clases especializadas en diferentes países de la región, incluyendo a México, Brasil, Panamá, Chile, Ecuador, entre otros.

FF.AA.

8.8 Solidaria nace en el año 2017 con el objetivo de hacer una conferencia de ciberseguridad, apoyando a la vez a organizaciones sin fines de lucro. Los asistentes aportan con el monto que deseen y éste se dona. Es una jornada con charlas muy interesantes y entretenidas sobre las últimas tendencias en ciberseguridad y ataques cibernéticos, en el mismo espíritu y estilo que la 8.8 nacional.
Palo Alto Networks

Miguel Rego

Actualmente es VP para Defensa y Seguridad Nacional en Telefonica Cybersecurity Tech.
Desde 2013 a octubre de 2016, fue Director General del Instituto Nacional de Ciberseguridad (INCIBE), centro designado por el Gobierno de España para dar servicios de ciberseguridad a ciudadanos, empresas e infraestructuras críticas.
Miguel es colaborador de la Organización de Estados Americanos habiendo participado en la definición de las estrategias nacionales de ciberseguridad de varios países de la región. Además, ha contribuido a la definición del Plan Nacional de Ciberseguridad de España.
Es colaborador habitual en masters, medios de comunicación y en foros nacionales e internacionales de ciberseguridad. y ha sido codirector y fundador del Master de Gobierno de Ciberseguridad de la Universidad Politécnica de Madrid.
Miguel ha desempeñado puestos directivos en las firmas EY y Deloitte, y en la compañía de telecomunicación ONO y hasta su adquisición por Telefónica Tech, fue CEO de iHackLabs.
Miguel es Teniente Coronel de la Armada Española y cuenta con distintos postgrados y certificaciones relacionados con el.

Renaud Deraison

Renaud Deraison es cofundador de Tenable y su director de tecnología (CTO). Renaud es el autor original de Nessus, el escáner de vulnerabilidades más ampliamente implementado y una de las herramientas de seguridad más ubicuas del planeta. Nessus ha recibido numerosos premios, incluido el reconocimiento de SC Media como uno de los productos más críticos de los últimos 30 años. Nessus también ganó el premio Best of 2015 del SANS Institute por evaluación de vulnerabilidades y el premio 2015 de Network World Asia al mejor producto de evaluación y gestión de vulnerabilidades. Renaud continúa contribuyendo a la comunidad de seguridad global, incluida la participación como orador invitado en sesiones de ciberseguridad durante el Foro Económico Mundial en Davos en 2019 y 2020, autor de varias patentes relacionadas con el escaneo de redes y seguridad, y la publicación de su trabajo en una variedad de respetados libros y revistas. En 2019, SC Media reconoció a Renaud como un Visionario de los últimos 30 años.

Corey Marshall

Arquitecto de seguridad con más de 18 años de experiencia técnica progresiva en sistemas, redes y aplicaciones. Amplia experiencia en Arquitectura Cloud, Seguridad de Aplicaciones Web, Gestión de Identidad y Acceso, Respuesta a Incidentes, proyectos e iniciativas de Seguridad de la Información de alto impacto para grandes empresas globales.

Amplia experiencia en manejo de incidentes, evaluaciones y recomendaciones de vulnerabilidades, fortalecimiento del sistema operativo, desarrollo de procesos y políticas de seguridad de TI, gestión del ciclo de vida, liderazgo técnico, gestión de propuestas y planificación estratégica.

Especialidades: Hacking ético, seguridad y refuerzo del sistema operativo, arquitectura en la nube (AWS, Azure), federación de identidades, seguridad de aplicaciones web, vigilancia de red y análisis de comportamiento, mitigación de denegación de servicio, firewalls / IPS, manejo de incidentes, scripting, arquitectura de escala n.

Bill Hagestad II

Ingeniero de seguridad cibernética ambicioso y experimentado con experiencia progresiva en múltiples facetas de la tecnología de seguridad de la información y el aseguramiento de la información internacional. Las habilidades y la experiencia incluyen un comunicador muy persuasivo con habilidades de presentación y negociación multilingües ampliamente desarrolladas. Sólida experiencia en planificación y ejecución de planes de tecnología cibernética.
Experto en la materia de inteligencia cibernética reconocido internacionalmente, que proporciona inteligencia de amenazas multicultural sobre ataques de guerra cibernética de estados nacionales globales e iniciativas de guerra de información. Los clientes incluyen 50 compañías globales en todas las industrias, incluida la atención médica, la fabricación, el petróleo y el gas, la defensa internacional, otras agencias gubernamentales (OGA) y la inteligencia sobre amenazas cibernéticas.

Tiene una educación formal avanzada significativa en seguridad de la red cibernética y experiencia en el campo internacional.
Ha realizado numerosas evaluaciones CLASIFICADAS de amenazas y vulnerabilidades de ingeniería social, física y cibernética en todo el mundo para una variedad de agencias comerciales y otras agencias gubernamentales (OGA)
Hacker de sombrero blanco registrado internacionalmente.