22 y 23 OCTUBRE 2021

Cumplimos once años educando y capacitando en Chile y Latinoamérica, sobre ciberseguridad. Con un mundo completamente nuevo luego de la pandemia. Donde el uso de las tecnologías ha sido clave para el mundo laboral, familiar y cotidiano del mundo. Un año donde la tecnología en materia de conectividad y transmisión de contenido ha avanzado a zancadas.

Pero ¿Qué viene ahora? La incertidumbre y la ansiedad por ver cómo se rearma el mundo es algo patente en las comunidades, por lo que 8.8 Computer Security Conference ha decidido realizar en esta versión un llamado a levantar la vista y pensar en ese futuro. Elevar nuestras mentes e ideas pensando en complementar esta nueva etapa de la civilización. “Enteka” es once, es nuestro primer paso dentro de una nueva década, un nuevo salto hacia el futuro y queremos saber cómo caer.

La conferencia se transmitirá por streaming y el retiro de la polera y las cervezas se informará por mail a quienes compren su entrada.

¡ATENCIÓN! Entre todos los asistentes sortearemos 20.000 tempos para My Public Inbox.

RESUMEN

Charlas

Software libre, tu libertad, y tu ciberseguridad

Dr. Richard Stallman

En esta oportunidad Richard Stallman hablará sobre los objetivos y la filosofía del Movimiento del Software Libre y la situación e historia del sistema operativo GNU, los derechos de autor versus comunidad, la inclusión digital y la vigilancia de las masas, desde el punto de vista ético y político con el fin de promover la libertad de los usuarios de dispositivos para cooperar y controlar su propia informática.

Cifrado parcial, Lockfile y la evolución de ransomware

Paula de la Hoz

La charla comenzará presentando el contexto en el que las diferentes familias de ransomware han avanzado a lo largo de los años y se han adaptado a los sistemas de detección. Una vez introducido este contexto se hablará de LockFile, un ransomware que ha aparecido en los últimos meses con un sistema simple pero eficaz: el cifrado parcial de datos. Este cifrado parcial afectará a los sistemas de detección por entropía; durante la charla se verá cómo funciona este cálculo y cómo afecta el cifrado parcial sobre la detección. Por último se presentarán algunas conclusiones e ideas para mejorar la detección contra el cifrado parcial.

Achieving the Web Isolation Nirvana – How far along are we?

Pedro Fortuna

Dr. Jasvir Nagra

La investigación abrió inesperadamente una forma alternativa de conceptualizar las economías del delito cibernético, una que incluye a una clase trabajadora común, involucrada en cualquier actividad económica en aras de pequeñas migajas de ganancia. Más que eso, nos dimos cuenta de que los motivos de estas personas no representaban la emoción que tradicionalmente representa la narración de ciberseguridad, ni encarnaban el espíritu delictivo. Lo que preocupa es más bien su efecto agregado, su masa creciente.

Hackeando con Exactitud: Comparabilidad Objetiva de Hackers, Tools y Orgs

Rafael Alvarez

El hacking es un instrumento inexacto de medición de la inseguridad. ¿Podemos saber su exactitud?. Falsos positivos y negativos, y la agregación de la severidad según su naturaleza exponencial requieren un nuevo modelo. Con él, comparar la productividad de hackers, herramientas o empresas es simple.

A Walk to secure your next Container & K8s cloud deployments

Nikhil Agarwal

Analizaré una parte de los riesgos y desafíos de seguridad que probablemente experimentará al usar Kubernetes, particularmente en producción y a escala. Daré un resumen de las mejores prácticas y propuestas útiles para ayudar a proteger la infraestructura y las aplicaciones nativas de la nube.

The Mass Effect: How Opportunistic Workers Drift into Cybercrime

Sebastian Garcia

Al centrarse en los ciberdelincuentes más visibles, nuestra comunidad de seguridad a menudo pasa por alto el impacto de los grupos masivos que apoyan las actividades delictivas. Sin embargo, estos grupos actúan como el “efecto de masa”, donde una patología primaria genera una masa inflada que presiona su entorno, aumentando la escala del problema inicial. Esta investigación fue motivada por el deseo de descubrir el contexto y las motivaciones de las personas involucradas en la difusión del troyano bancario Geost, y terminó con análisis estadísticos a gran escala de comportamientos en un mercado informal en línea, uno de los más grandes que existen. Se descubrió que el mercado albergaba actividades dudosas a través de un enfoque de escondite a la vista.

Ants, Wolves and Particles collaborating with Machine Learning in threat detection

Agustin Salas

Motivado por la constante generación de malware, los investigadores han desarrollado técnicas de optimización tanto en ataque como en defensa. Las Metaheurísticas son algoritmos de optimización que incluye estrategias y métodos para encontrar la mejor solución posible para un problema dado. Estos algoritmos intentan imitar el comportamiento de animales o bien de fenómenos naturales. Las técnicas actuales de Machine Learning pueden ser optimizadas mediante Metaheurísticas en: pre-procesamiento, selección de algoritmo, tuning de hyper-parámetros y entrenamiento del modelo. Esta investigación profundiza en identificar cada Metaheurística y el problema que ayuda a resolver. Finalmente propondremos un escenario de detección mediante esta técnica.

Blade Runners & Virtual Replicants

Chema Alonso

La charla llamada “Blade Runners & Virtual Replicants”, abordará las herramientas, estudios y trabajos que han llevado la tecnología cada vez a más personas, pero que ha permitido también que cualquiera con una fotografía y modelos de IA pre-entrenados pueda hacer Replicantes Virtuales que permitan la suplantación de personas en entornos digitales, al punto de hacerlo en tiempo real a través de video conferencias.
A la par, se han creado herramientas y medidas de detección y protección, pero la charla será para “ver lo que hoy está disponible y hacerse una idea de lo que va a pasar en 5 o 10 años más y así irnos preparando para el Tsunami que se nos viene encima.

Vulnerando Sistemas de Salud ¿Tus datos están seguros?

Javier Bernardo

Una investigación sobre la seguridad en sistemas de salud y sus implicancias con una visión filosófica. Un viaje entre vulnerabilidades en donde el impacto llega hasta los seres vivos. Más preguntas que respuestas manifestando que los avances que ayudan a la salud, también tienen su lado oscuro.

Memorias de un perito informático forense Vol. 8

Lorenzo Martínez Rodríguez

La charla describirá 3 casos reales relacionados con incidentes de seguridad que se produjeron entre 2019 y 2020, todos ellos relacionados con ransomware. Cómo se afrontaron, cómo se llevaron a cabo y las moralejas de cada uno de ellos, muchos de los asistentes se sentirán identificados, seguro!

From security startup to successful exit: A CEOs story of the good the bad and the ugly

David Melnick

Desde el momento en que decidas emprender el increíble viaje para iniciar una empresa de seguridad, es probable que descubras que es la experiencia más difícil y, sin embargo, más sorprendente de tu vida. Desde los conceptos básicos de la construcción de un producto, la recaudación de dinero y la idea de cómo llevarlo al mercado, generalmente encontrarás que todos los planes no logran sobrevivir al contacto con el mercado y debe adaptarse, adaptarse, adaptarse. Esta presentación compartirá los desafíos personales en torno a la creación y adaptación de un producto para encontrar un ajuste en el mercado, descubrir cómo mantener suficiente efectivo para sobrevivir y navegar el proceso hacia una salida exitosa.

PINATA: PIN Automatic Try Attack

Salvador Mendoza

En esta charla, analizaremos cómo una implementación inadecuada podría depender de un ataque de fuerza bruta de PIN extremo y sofisticado contra 10,000 combinaciones de PIN de 4 dígitos que podrían afectar a millones de tarjetas bancarias EMV de contacto.

Analizando el ADN de paquetes de software para detectar actividades maliciosas

Diego Espitia

PackageDNA ofrece a los desarrolladores e investigadores la capacidad de analizar paquetes de código desde los repositorios (Pypi, Gems, NPM, Go). Permite detectar vulnerabilidades de código, manipulación o spoofing del paquete (‘typosquatting’), identificar archivos maliciosos, entre otros datos.

2 meters down and back: hunting for most persistent implants

Dmitry Bestuzhev

UEFI es un lugar muy oscuro, que ha sido ignorado por muchas personas durante mucho tiempo. Aprovechándose de él, algunos actores de amenazas como HT y estados nacionales abusaron de él para sembrar los implantes de -2 ring. No hay necesidad de explotar, ni ingeniería social, sino solo unos minutos de acceso físico para implantarlo en cualquier máquina. Te gusta Linux y crees que estás a salvo, equivocado. Tienes MacOS y crees que estás bien, equivocado. Cualquiera puede ser una víctima. ¿Cuántas máquinas tenemos en todo el mundo que ejecutan estas infecciones de anillo -2? No lo sabemos, pero sabemos que hay cualquier formato, el cambio de disco duro y otros trucos similares no ayudarán; el implante sobrevivirá y persistirá. Me gustaría mostrar un ejemplo de la vida real con videos cortos sobre la implantación y también sobre la búsqueda de esos desagradables implantes.

BIO

Speakers

Dr. Richard Stallman

Founder of the Free Software Foundation
Founder and development leader of the GNU operating system

Dr. Richard Stallman lanzó el movimiento del software libre en 1983 e inició el desarrollo del sistema operativo GNU (ver www.gnu.org)
en 1984. GNU es software libre: todo el mundo tiene la libertad de copiarlo y redistribuirlo, con o sin cambios. El sistema GNU / Linux,
básicamente el sistema operativo GNU con Linux agregado, se usa en decenas de millones de computadoras en la actualidad. Stallman ha recibido el premio Grace Hopper de la ACM y el Premio de Software y Sistemas de la ACM, una beca de la Fundación MacArthur, el premio Pioneer de la Electronic Frontier Foundation y el premio Takeda a la Mejora Social y Económica, siendo incluido en el Salón de la Fama de Internet.

Diego Espitia

Security Research en Telefónica Cybersecurity and Cloud Tech

Cuenta con más de 15 años de experiencia en procesos de ciberseguridad. Inició configurando sistemas de protección empresariales para servicios en Internet, trabajó en procesos de pentesting en diferentes industrias. Durante los años que trabajó en Telefónica Colombia hizo parte de loj^ equipos de ciberseguridad para las áreas de fraude y de mercadeo B2B Actualmente Senior Security Research en Telefónica Cybersecurity and Cloud Tech, la empresa de ciberseguridad del M grupo Telefónica, donde ha desarrollado herramientas para probar la fuga de información, para equipos de threat hunting y para validación de desarrollo seguro, además de investigaciones acerca de incidentes de ciberseguridad y fugas de información bancarios y gubernamentales.

Agustin Salas

Ingeniero CSIRT en Redbanc y Director de I+D en Lesand

DR(c) en Ingeniería Informática, Magister en Ciencias de la Ingeniería, Magister en Ingeniería informática e Ingeniero Informático. Ha desarrollado su investigación en paralelo con diferentes actividades en el mundo público y privado, ha desarrollado herramientas de tipo ofensivo para la comunidad y ha colaborado como director de I+D en Lesand. Actualmente se encuentra dedicado a investigar reversing y detección de malware.

Lorenzo Martínez Rodríguez

CTO de Securízame

Ingeniero en Informática por la Universidad de Deusto – España (2001). Director técnico en Securízame. Perito Informático Forense.

Chema Alonso

Chief Digital Consumer Officer en Telefónica España y Director de 8.8

Chema Alonso es actualmente CDCO (Chief Digital Consumer Officer) de Telefónica. Previamente fue CDO (Chief Data Officer) donde fue responsable del lanzamiento de LUCA, Aura, 4P, Movistar Home & Living Apps. Anteriormente había sido el fundador y CEO de ElevenPaths empresa filial de Telefónica centrada en ciberseguridad. También fundó, trabajó y dirigió Informática 64 durante 14 años, empresa centrada en Seguridad Informática y formación. Es Doctor en Seguridad Informática por la Universidad Rey Juan Carlos de Madrid, Ingeniero Informático por la URJC e Ingeniero Informático de Sistemas por la Universidad Politécnica de Madrid, que además le nombró Embajador Honorífico de la Escuela Universitaria de Informática en el año 2012. En 2020, la URJC le ha nombrado Doctor Honoris Causa. Puedes contactar con él a través de su buzón público para comunicaciones responsables en My Public Inbox.

Sebastian Garcia

Assistant Professor, Czech Technical University en Praga

Sebastián García es un investigador argentino y docente especializado en seguridad informatica y machine learning. Fundo el Stratosphere Laboratory en el Artificial Intelligence Center (AIC) de la Czech Technical University en Praga, donde tambien es Assistant Professor. En el Stratosphere Lab investiga en nuevas tecnicas de machine learning para proteger a la sociedad civil (Civilsphere), seguridad en IoT (Aposemat), sistemas de deteccion de intrusiones (Slips), deteccion de propaganda computacional (fake news) y privacidad/explicabilidad de machine learning. Todo usando Free Software. Ha enseñando en varios países y universidades alrededor del mudo y ha trabajado como penetration tester tanto para compañías como para gobiernos. Como co-fundador del hackspace Mateslab en Argentina cree en el poder de ensenarse a uno mismo. Ha trabajado con honeypots, deteccion de malware, scanning distribuido (dnmap), keystroke dynamics, deteccion de bots en redes sociales, analysis de bluetooth (Bluedriving), robótica, y deteccion de microfonos espia. Ha tenido la suerte de hablar en BlackHat US, EU y Asia, Defcon Villages, Ekoparty, DeepSec, Hackitivy, Botconf, Hacklu, InBot, SecuritySessions, ECAI, CitizenLab, ArgenCon, Free Software Foundation Europe, VirusBulletin, BSides Vienna, HITB Singapore, CACIC, AAMAS, GoSec, etc. Cofundo el Independent Fund for Women in Tech.

Paula de la Hoz

Threat Intelligence analyst en Sentinel One

Analista de inteligencia en Sentinel One, previamente threat hunter, pentester y red team. Apasionada del software y del hardware libre, presidenta cofundadora de Interferencias: una asociación por los derechos digitales y la privacidad en Internet. Profesora de hardware hacking y pentesting en Los Salesianos Atocha. Participante en el programa de radio Post Apocalipsis Nau, sobre divulgación de tecnología, feminismo y salud mental en las redes.

Nikhil Agarwal

Senior Manager – Cyber Cloud, Deloitte & Touche Singapore

Nikhil es un líder y evangelista innovador de vanguardia en seguridad de la información, que actualmente trabaja como Gerente Senior – Cyber Cloud, Risk Advisory con Deloitte Singapur y lidera programas de transformación digital y seguridad en la nube a gran escala. Ocupa el puesto 18 en ciberseguridad, el décimo en tecnologías emergentes y el tercero en seguridad en la nube entre los 25 principales líderes de consultoría de Onalytica en la industria de la consultoría, analizando las 48 principales consultorías a nivel mundial. Nikhil ha evaluado, diseñado y dirigido equipos para implementar herramientas y servicios centrados en la seguridad para la nube, contenedores y canalizaciones CICD, que cubren la seguridad de aplicaciones y plataformas, orquestando controles de seguridad e integración con operaciones de seguridad y gestión de identidad y acceso (IAM). Nikhil tiene experiencia tanto en prácticas tradicionales de ciberseguridad como pruebas de penetración, devsecops, seguridad en la nube, seguridad de contenedores y kubernetes, revisión de arquitectura, análisis forense cibernético, etc., como en prácticas de ciberseguridad de próxima generación como red teaming, shadow IT, inteligencia de amenazas cibernéticas (CTI) , Monitoreo de Darknet, etc. Como un destacado experto en tecnología, que comparte apasionadamente conocimientos con la comunidad, Nikhil ha demostrado su capacidad para trabajar en diferentes culturas y atender a clientes a nivel mundial mientras trabaja en Europa (Alemania), África, MEA, Países de Asia y el Pacífico en diversas industrias de clientes.

Rafael Alvarez

CTO, Fluid Attacks

Ingeniero informático. Becario de MPI-CS en Alemania y CDAC en India. Cofundador de Autonomic Mind, inversor ángel de Biva y cofundador y CTO de Fluid Attacks. Ponente sobre desarrollo de software, seguridad de la información, gestión y emprendimiento. Anteriormente fue miembro del Comité Nacional de Estándares, posee certificaciones CISA y CISSP, miembro del jurado en concursos de recaudación de fondos y emprendimiento, miembro independiente del directorio, conferencista adjunto de Sistemas Operativos, Sistemas Distribuidos y Protocolos de Internet, y Desarrollador Debian.

Javier Bernardo

Vulnerability Management @ EY

Hoy en día me encuentro trabajando en el equipo de Vulnerability Management, en el área de Infosec en EY (Ernst and Young), evaluando vulnerabilidades críticas sobre Internet, realizado tareas de Purple team y DevSecOps, trabajando en conjunto con Cyber Threat Intelligence y Cyber Defense. Information Security Engineer, Pentester y Ethical Hacker con más de quince años de experiencia en ciberseguridad mezclando tareas de Red y Blue Team.

Salvador Mendoza

Security Researcher y miembro del equipo ofensivo Ocelot de Metabase Q

Salvador Mendoza es un investigador de seguridad enfocado en procesos de tokenización, información de bandas magnéticas, sistemas de pagos y prototipos especializados. Salvador ha presentado sus investigaciones relacionadas con fallas de seguridad en sistemas de pagos y procesos de tokenización en conferencias internacionales como lo son Black Hat USA, DEF CON, DerbyCon, Ekoparty, 8.8, Troopers entre muchas otras. Agregando que Salvador ha diseñado diferentes herramientas para buscar fallas en sistemas de pagos físicos y digitales entre las cuales que se encuentran BlueSpoof, Hunter Cat y Hunter Cat NFC. Otra de las pasiones de Salvador es compartir su conocimiento con el mundo, razón por la cual escribió el libro “Show me the (e-) money Hacking a sistemas de pagos digitales: NFC. RFID, MST y Chips EMV”. Salvador es actualmente investigador y parte del equipo ofensivo Ocelot de Metabase Q.

Pedro Fortuna

Co-founder & CTO at Jscrambler

Una vez en su trayectoria hacia una carrera académica completa, donde impartió cursos de seguridad e informática durante aproximadamente 5 años, terminó enamorándose del acelerado mundo del espíritu empresarial. Inició Jscrambler donde dirige toda la investigación de seguridad e impulsa la innovación de productos en seguridad de aplicaciones de la empresa . Tiene más de 15 años de experiencia investigando y trabajando en seguridad web. Colaborador de OWASP. Ponente habitual en varias conferencias internacionales de seguridad. Los principales intereses de investigación se encuentran en los campos de seguridad de aplicaciones, seguridad web, ingeniería inversa, malware e ingeniería de software. Creador de soluciones que requieren reescritura de código, sandboxing o ambos. Autor de varias patentes en seguridad de aplicaciones.
Recientemente abrazó la paternidad, su proyecto más grande e importante hasta la fecha.

Dr. Jasvir Nagra

Jscrambler

Jasvir Nagra is widely recognized as a thought leader in software protection. He is co-author of Surreptitious Software, the definitive textbook on software protection, and an early researcher in obfuscation, software watermarking, and fingerprinting. With more than two decades of experience speaking, teaching and building security tools, his professional path includes companies like Instart and Google – where he led the Caja project to sandbox potentially malicious web content. Currently, Jasvir leads production security at Dropbox. In his spare time, Jasvir likes to build Lego versions of simple programs he loves.

Dmitry Bestuzhev

Director of Global Research and Analysis Team, Latin America

Dmitry fue nombrado Jefe del Equipo de Análisis e Investigación Global de Kaspersky para América Latina en 2010 y supervisa el trabajo de desarrollo antimalware de los expertos de la compañía en la región. Tiene más de 20 años de experiencia en seguridad de TI en una amplia variedad de roles. El amplio campo de experiencia de Dmitry cubre todo, desde el fraude en línea tradicional hasta los ataques dirigidos de alto perfil a instituciones financieras y gubernamentales. Actualmente, su principal enfoque es en la investigación es la producción de informes de inteligencia de amenazas en ataques dirigidos con motivación financiera. El rol actual de Dmitry también incluye hacer pronósticos para la región y participar en varias iniciativas educativas, seminarios web y entrevistas en América del Norte y América Latina.

David Melnick

“CIPP, CISSP,Managing Director, Weblife Fund Security and Privacy Leader

David Melnick, director general de Weblife Fund, ex vicepresidente de aislamiento web en Proofpoint y ex fundador y director ejecutivo de WebLife Balance, aporta casi 25 años de experiencia en tecnología y seguridad. David ha trabajado extensamente con empresas estadounidenses y globales asesorándolas sobre el establecimiento de estrategias, el desarrollo de prioridades basadas en riesgos y la puesta en funcionamiento de una gobernanza eficaz de datos altamente sensibles y regulados.
David es CIPP/E/US, así como CISA y CISSP, y es autor de varios libros a través de McGraw Hill Publishing y Macmillan Publishing, incluido PDA Security: Incorporating Handhelds into your Enterprise.