21-22 OCTUBRE 2022

Este año, para que puedas disfrutar de una experiencia de ciberseguridad justo como la querías vivir, ¡la casa invita! 🔥

Santiago, Chile.

Cine Arte Normandie

Ver Agenda

Día 1 | Viernes 21

Día 2 | Sábado 22

SPEAKERS

KEYNOTE: Who Deserves Cybersecurity?

¿Qué pasa si hemos estado haciendo mal la ciberseguridad todo este tiempo? La ciberseguridad se enseña como la práctica de proteger las redes y los dispositivos digitales, pero ¿cómo sería la ciberseguridad si se tratara de proteger a las personas, específicamente a las personas cuyas necesidades y preocupaciones suelen dejarse de lado? Esta charla discutirá las muchas formas en que la seguridad cibernética ha fallado a las poblaciones vulnerables y marginadas y hablará sobre las formas en que podemos transformar nuestra práctica de seguridad cibernética en una que coloque a estas personas en el centro.

Bio

Directora de Ciberseguridad de EFF

Eva Galperin es la Directora de Ciberseguridad de EFF. Antes de 2007, año en que empezó a trabajar para EFF, Eva trabajó en seguridad y TI en Silicon Valley y obtuvo títulos en Ciencias Políticas y Relaciones Internacionales de SFSU. Su trabajo se centra principalmente en brindar privacidad y seguridad para las poblaciones vulnerables de todo el mundo. Con ese fin, ha aplicado la combinación de su experiencia en ciencia política y sus conocimientos técnicos en todo, desde la organización del Tor Relay Challenge de EFF, hasta la redacción de materiales de capacitación sobre privacidad y seguridad (incluidos Surveillance Self Defense y el Kit de primeros auxilios digital) y la publicación de investigaciones sobre malware en Siria, Vietnam, Kazajstán. Cuando no está recolectando malware nuevo y exótico, practica artes de circo aéreo y aprende nuevos idiomas.

KEYNOTE: Revealing the Secret Helicopters of Washington, D.C

“¿Qué es ese helicóptero?” es una pregunta frecuente entre los residentes de Washington, D.C. En esta charla, les contaré cómo obtuve seguimiento de helicópteros de crowdsourcing, identifiqué helicópteros usando visión por computadora e hice que la radio de los aviones fuera accesible en Twitter. Cubriremos características únicas del espacio aéreo de DC, técnicas OSINT con radios definidas por software, creación de comunidades de datos en Twitter y !?conjuntos de datos abiertos que necesitan sus contribuciones!

Bio

Freelancer

Andrew Logan es un ingeniero de audio y video independiente y desarrollador de investigación. Es un entusiasta de la industria aeroespacial y de radio y en 2020 comenzó @HelicoptersofDC, una cuenta de Twitter que agrega datos de los residentes para rastrear los muchos helicópteros sobre Washington. Dio esta charla en Defcon30.

Red-Team y lo que casi nunca se cuenta.

Una charla que te cuenta las realidades y los por menores de los ejercicios de red-team, qué casi nunca se cuenta, pero debes tener en cuenta a la hora de realizar actividades de intrusión física en una organización, lo que nadie te dice cuando decides realizar este tipo de actividades y algunas recomendaciones basadas en experiencias propias para que tu vida en este campo sea más llevadera.
Una charla que te cuenta las realidades y los por menores de los ejercicios de red-team, qué casi nunca se cuenta, pero debes tener en cuenta a la hora de realizar actividades de intrusión física en una organización, lo que nadie te dice cuando decides realizar este tipo de actividades y algunas recomendaciones basadas en experiencias propias para que tu vida en este campo sea más llevadera.

Bio

CEO en Dragonjar

Jaime Andrés Restrepo, lleva más de 20 años aportando a la comunidad de seguridad informática de habla hispana, es fundador de DragonJAR, la comunidad de seguridad informática mas grande en español y DragonJAR Security Conference, un congreso internacional de seguridad informática que busca mostrar nuevos talentos en infosec en español.
Es gerente de DragonJAR, una consultora de seguridad informática que desde 2012 hackea de forma responsable empresas como Platzi, General Motors, Tigo, PayU, Ecopetrol, Terpel, La Haus, Tul, Mercadolibre y muchos más, hace parte del TOP 100 de Hackers a nivel mundial en plataformas como HackerOne, BugCrowd, YesWehack e Intigriti y TOP 1 en Colombia, encontrando problemas de seguridad críticos en empresas como AT&T, Netflix, Disney, Harvard, Yahoo!, Visa, Mastercard, Tesla y muchas más.

Es certificado como CEHP, Certificado Entrenador de Historia Pokemon, del instituto de Seguridad Informática en Pueblo Paleta.

From Brazil with Love: Latin American Malware Analysis from Tactical and Strategic Cyber Threat Intel outlook.

Los ciberdelincuentes y estafadores brasileños utilizan técnicas de ingeniería social y phishing con el objetivo de engañar a las víctimas y manipular la codicia de las personas, como en las estafas Pix. Abusan de la facilidad de los recibos bancarios para cometer fraudes, roban tarjetas de crédito, subvierten las protecciones bancarias, infectan dispositivos con troyanos bancarios. Estos ciberdelitos se han ido expandiendo paulatinamente a otros países de América Latina y ya han llegado a algunos países europeos.\n \n En esta charla, detallaremos las excentricidades del panorama de amenazas brasileño, describiremos cómo opera el ciberdelito brasileño, la singularidad de los troyanos bancarios hechos en Brasil, sus características, creatividad, diferencias y similitudes entre las familias de malware.
En esta charla, detallaremos las excentricidades del panorama de amenazas brasileño, describiremos cómo opera el ciberdelito brasileño, la singularidad de los troyanos bancarios hechos en Brasil, sus características, creatividad, diferencias y similitudes entre las familias de malware.

Bio Cybelle Oliveira

Senior Cyber Security Analyst – Tempest Security Intelligence

Cybelle es una orgullosa madre de gatos y analista senior de ciberseguridad en Tempest Security Intelligence en Brasil. Es una especie de chica chismosa de Malwareland: investiga lo que sucede en las desgracias cibernéticas.
Además de su trabajo remunerado, Cybelle ha estado involucrada en el activismo de privacidad y seguridad durante más de 10 años y ha presentado charlas en eventos en todo el mundo, como BSides LV, Girls Hack Village (DefCon), Internet Freedom Festival, Radical Networks, Mozilla Festival, Roadsec, Cryptorave, entre otros. Cybelle es parte de la comunidad de Mozilla y directora de la organización brasileña Casa Hacker.

Bio Carlos Adriano Souza Jorge

Cyber Security Specialist – Tempest Security Intelligence

Carlos es un aventurero. Cuando no está rastreando y descubriendo cascadas, trabaja como ingeniero inverso en Tempest Security Intelligence, Brasil.
Ya ha trabajado como investigador federal y tiene experiencia en ciberseguridad militar. Le apasiona comprender las amenazas cibernéticas globales y comprender cómo funciona el software.

Investigando el Phishing. Como llegamos a generar nuestra plataforma para detectar grupos delictivos ligados al Phishing en Latinoamérica.

No basta con solo detectar los Phishing, también es necesario estudiarlos, catalogarlos y hacerles seguimiento como cualquier otro grupo de ciberdelincuentes. Para lograrlo, con FINSIN (Fundación de Investigación en Seguridad Informática) hemos desarrollado nuestra propia herramienta de detección de “”kits”” de Phishing, con la que hasta hemos podido investigar y clasificar a 3 grupos distintos de ciberdelincuentes, hasta ahora desconocidos.
Luego de más de 2 años de estudio del “”problema del Phishing”” en Chile y más de 10 meses de desarrollo, queremos compartir los resultados de nuestras investigaciones realizados con nuestra plataforma de libre acceso “”Phishing Checker””.
Este sistema fue desarrollado por nosotros mismos para poder responder a la falta de información que existe con respecto a la cantidad, complejidad y diseño de los Phishing que están afectando a Chile y Latinoamérica.
Con esto podemos llegar un poco más allá, logrando obtener en ciertos casos el listado de víctimas, correos de administradores, centros de comando y control (C2), y también, agrupar estos comportamientos en grupos de delincuentes que nosotros llamamos “”Fishers Constantes””, de los cuales ya tenemos identificados a 3 grupos distintos que hasta ahora eran desconocidos.
Al estar esta plataforma en “”open beta””, es de libre acceso para la comunidad. Invitamos a todos a que nos ayuden con la detección ya sea compartiendo kits nuevos, información relacionada, o simplemente mirando la plataforma e ingresando un link para la revisión.

Bio

Presidente de FINSIN (Fundación de Investigación en Seguridad)

Es un profesional entusiasmado con la ciberseguridad, con más de 12 años de experiencia en el rubro y con base en programación de algoritmos simples. Su enfoque principal en los últimos años ha sido la investigación tanto a nivel de detección de amenazas externas, como en las formas de defender y asegurar las infraestructuras internas. Además, hace algunas clases para cursos de post-título y/o post-grado en temas de seguridad ofensiva.

Is Latin America the Lost Continent of Cyberspace?

Durante la última década, varios incidentes de supuestas acciones ciberofensivas ejecutadas por el estado o patrocinadas por el estado fueron muy publicitadas. Eso ha tenido tal impacto en la opinión pública y los debates políticos que existe la creencia generalizada de que una carrera armamentista cibernética está en curso. Mientras tanto, pocos investigadores se centraron en América Latina. Como si América Latina fuera la Atlántida -el continente perdido de la mitología griega-, un pedazo pacífico y oculto del ciberespacio.
A pesar de que ocasionalmente aparece en los titulares con acciones cibercriminales y hacktivistas, existe la sensación de que los países latinoamericanos no se involucran en acciones patrocinadas por el estado. Esta presentación tiene como objetivo ampliar el conocimiento actual sobre las capacidades ciberofensivas entre los países de América Latina y crear conciencia entre sus ciudadanos.
A través del análisis de informes técnicos de proveedores privados e investigadores independientes, esta presentación abordará tres casos de acciones patrocinadas por el estado (Colombia, México y Panamá), la compra de trece países de capacidades ciberofensivas para actuar fuera de sus fronteras en el ciberespacio (Brasil,Chile, Colombia, Ecuador, El Salvador, Honduras, Guatemala, Mexico, Panama, Paraguay, Peru and Venezuela) y tres campañas de APT que tenían como objetivo principal a los países de América Latina (PackRat, El Machete y Blind Eagle/APT-C-36).
Como conclusión, si América Latina es un continente perdido en el ciberespacio, no es tan pacífico como su contraparte mitológica. Los países latinoamericanos están realizando acciones ciberofensivas y tanto los ciudadanos como los Estados-Nación deben ser conscientes de ello.

Bio

PhD Researcher en Universidade de Brasília (UnB)

Soy un experimentado investigador y profesional en la encrucijada del Derecho Internacional, las Relaciones Internacionales y la Ciberseguridad.
Soy Licenciado en Derecho por la Universidade Federal do Paraná (UFPR – 2004), Máster en Relaciones Internacionales por la Universidade de Brasília (UnB – 2020), Máster en Seguridad Internacional por King’s College London (2022) como Alumnus Chevening financiado por el gobierno del Reino Unido, y actualmente soy candidato a doctorado en la UnB (2022-2025).
Trabajé durante 12 años para el Gobierno Federal de Brasil en evaluaciones de amenazas. Fui jefe de equipo durante la Evaluación de Riesgos y Amenazas para Grandes Eventos en Brasil (Rio+20, Copa del Mundo 2014 y Juegos Olímpicos 2016). Después, trabajé para la Protección de Infraestructura Crítica de Brasil. Doy clases de planeamiento de seguridad a nivel de posgrado en la Universidad Impacta.

Sistemas de Control Industrial (ICS) inseguros por naturaleza

La gran mayoría de sistemas de control industrial no cuentan con unas mínimas medidas de seguridad siendo vulnerables a todo tipo de ataques. Desgraciadamente la mayoría de pequeñas y medianas empresas no son conscientes de esta situación, confiando en integradores de sistemas que no tienen en consideración unos mínimos niveles de seguridad, ni del riesgo al que exponen a diario a sus clientes al conectar dispositivos externos al realizar tareas de mantenimiento.
En esta ponencia expondremos de forma práctica y entendible como abordar un diagnóstico básico de seguridad en un entorno OT, sin poner en peligro el funcionamiento ni la seguridad de las instalaciones o las personas. Haremos un repaso de los últimos tipos de ataque dirigidos específicamente a ICS, así como las medidas que deberían tomar todas las empresas para alcanzar un nivel mínimo de ciberseguridad para evitar el acceso inicial a los ICS.

Bio

Consultor Ciberseguridad Industrial, Propietario – Engimàtica

Consultor en Ciberseguridad Industrial Freelance, con más de 20 años de experiencia como Integrador de Sistemas de Automatización y Control Industrial. Ayudo a las empresas industriales a integrar la Ciberseguridad de forma holística en proyectos de Industria 4.0, teniendo en cuenta a las personas, los procesos y la tecnología. Realizando auditorías de ciberseguridad OT, análisis de riesgos, segmentación en zonas y conductos según ISA/IEC 62443, implementación de Sistemas de Gestión de Ciberseguridad Industrial, etc.
Formador en Ciberseguridad para empresas, administraciones públicas y universidades.
Presidente del Grupo de Trabajo de Ciberseguridad del Colegio de Ingenieros Industriales de Cataluña.

Opportunistic stolen credentials attacks by abusing the CVE-2018-13379 - "FortiOS Path traversal vulnerability" on the Latam technology landscape - Issues and omissions to mitigate adequately the risks

Durante los últimos 2 años, comenzando a fines de 2020, el equipo de Respuesta a Incidentes de IBM X-Force de América Latina ha estado respondiendo a varios casos de intrusiones de grandes empresas, incluido ransomware y exfiltración de información, donde la causa raíz del acceso malicioso ha sido vinculado al lanzamiento de más de 50.000 dispositivos VPN de Fortinet en el mundo con CVE-2018-13379, una vulnerabilidad de cruce de ruta para obtener credenciales válidas.
Durante el primer y segundo trimestre de 2021, el FBI y CISA advirtieron sobre las actividades de escaneo mundial activo de estos dispositivos mientras que, al mismo tiempo, X-Force Incident Response siguió respondiendo a este tipo de incidentes para las empresas y asesoraron sobre este problema alentando gestión de parches para mitigar los riesgos.
Para septiembre de 2021, se publicaron más de 500.000 credenciales sobre esta vulnerabilidad en diferentes foros de deep web hacking; esta vez la información fue más allá del lanzamiento inicial de 2020, resumiendo el dispositivo y un volcado de credenciales recopiladas. En ese momento, había 2.661 dispositivos vulnerables ubicados en América Latina.
El objetivo de esta charla es presentar los riesgos detrás de esta vulnerabilidad explotada activamente para la región durante los últimos dos años, y mostrar cómo los enfoques de gestión de parches deben comprender mejor las vulnerabilidades en el panorama actual de seguridad, dado que en algunos casos se necesitan varias actividades y acciones. El equipo de respuesta a incidentes de IBM X-Force todavía está respondiendo a este tipo de casos donde el último, a pesar de que se encontró que el parche de seguridad en el dispositivo VPN fue correctamente aplicado, el acceso malicioso fue posible por la falta de cubrimiento real del riesgo, que consistía en una actividad de cambio de contraseñas dado que estas ya se encontraban exfiltradas en la internet profunda.
Al 2022, las credenciales robadas están representando USD 3,33M de costos para la región de América Latina según el Cost of a Data Breach Report 2022 realizado por IBM y Ponemon Institute, el segundo lugar de pérdida de dinero después de las configuraciones incorrectas de la nube (3,56M). Este es solo un caso particular de estudio que sería expuesto a la comunidad sobre este tipo de vector de ataque inicial visto el panorama actual de ciberseguridad.

Bio

Spanish South America practice Lead – IBM X-Force Incident Response

Jaime Andrés Bello Vieda es consultor en materia de seguridad cibernética y líder de la práctica de IBM Security X-Force Incident Response en Américas de habla hispana. Tiene 11+ años de experiencia en el campo de TI, seguridad de la información, proyectos y auditoría. Ha pasado por grandes grupos corporativos relacionados al sector financiero, la energía eléctrica y la tecnología. Ha participado como investigador en grandes brechas y afectaciones de seguridad atribuidas a grupos cibernéticos avanzados APT y ha colaborado con fuerzas policiales locales e internacionales en el desmantelamiento de organizaciones criminales. Ostenta un Máster en Seguridad de las Tecnologías de la Información y las Comunicaciones de la Universitat Oberta de Catalunya y está certificado como GIAC Cloud Penetration Tester GCPN, GIAC Certified Forensic Analyst GCFA, Certified Information Security Manager CISM, Cybersecurity Nexus CSX, Project Manager Professional PMP, Internal Auditor ISO/IEC 27001 y Computer Forensic Analyst CFA Senior Level del Col·legi Oficial d’Enginyeria Tècnica en Informàtica de Catalunya COETIC. Conferencista en eventos académicos y de industria. Catedrático universitario de programas de pregrado, maestría, cursos libres y diplomados en el área de la seguridad de diversas universidades e instituciones de educación superior colombianas. Es amante de la naturaleza, la música y el deporte, interpreta la guitarra y el piano; práctica ciclismo, natación, running, trail running, hiking.

UFO’s: Unidentified Flying Objects

En esta charla podremos comprobar las vulnerabilidades que tienen los aviones/avionetas/ULMs… donde desde hace muchos años han sido catalogados como “riesgo asumible”, etc… en cuanto a todas las comunicaciones aeronáuticas y los sistemas “automatizados” para recibirlas y/o emitirlas, principalmente en vuelo instrumental (IFR).
Estas comunicaciones se dirigen y se emiten/reciben de forma usual sin cifrar y/o firmar por lo que cualquier persona puede realizar una interceptación de ellas, puede modificarlas e inyectar nuevas señales como si fuera una aeronave legítima o pertenecer al ATC (Air Traffic Control).

Bio

Trabajando más de 20 años en seguridad informática en varias compañías y docente en varios masters universitarios en materia de ciberseguridad. Se ha especializado en seguridad ofensiva e ingeniería inversa y participa activamente como speaker en muchos congresos de seguridad a lo largo y ancho del mundo. En sus pocos ratos libres, disfruta del esquí, navegar y los vuelos deportivos.

Exploring the hidden attack surface of OEM routers: pwning thousands of devices with a vulnerability in Realtek’s SDK for eCos OS

En esta charla contamos nuestro proceso de análisis del router más vendido de Argentina y cómo esto nos llevó a encontrar una vulnerabilidad que afecta múltiples modelos de distintos fabricantes. La misma permite la ejecución de código remoto sin autenticación ni intervención del usuario a través de la interfaz WAN de los routers afectados (CVE-2022-27255).
Hablaremos sobre cómo encontramos dicha vulnerabilidad y cómo nos dimos cuenta que el código afectado era parte del SDK de Realtek para routers basados en el sistema operativo eCos. Luego, discutiremos estrategias de explotación y post-explotación en este tipo de dispositivos. Compartiremos una prueba de concepto que muestra cómo se podría utilizar la vulnerabilidad para ejecutar código arbitrario y usaremos el router para escanear puertos dentro de la red local.
Posteriormente mostraremos cómo automatizamos la detección de esta vulnerabilidad dada una imagen de firmware, lo que nos permitió identificar otros dispositivos vulnerables. En la mayoría de los casos, la funcionalidad que presenta la vulnerabilidad no está documentada y no se puede desactivar desde la interfaz web de configuración del router. Por este motivo, constituye una superficie de ataque oculta en este tipo de dispositivos.
Finalmente, discutiremos por qué esta vulnerabilidad no fue reportada anteriormente a pesar de que es un buffer overflow relativamente sencillo de detectar, que está presente en muchos dispositivos, y que es crítico. Nuestra investigación revela las falencias del proceso de desarrollo de firmware, ya que el código vulnerable introducido en las primeras etapas del proceso puede llegar a los dispositivos finales sin ser detectado. Esto constituye una oportunidad para que los atacantes encuentren bugs de alto impacto con baja inversión y poco conocimiento previo.

Bio

Security Researcher – Faraday

Octavio Gianatiempo es Investigador de Seguridad en Faraday y estudiante de Informática en la Universidad de Buenos Aires. También es biólogo con experiencia en investigación en biología molecular y neurociencia. La necesidad de analizar datos biológicos complejos fue su punto de entrada a la programación. Pero quería lograr una comprensión más profunda de cómo funcionan las computadoras, por lo que se matriculó en Ciencias de la Computación. Como investigador de seguridad en Faraday, se enfoca en la ingeniería inversa y el fuzzing de software de código abierto y cerrado para encontrar nuevas vulnerabilidades y explotarlas.

Spy-wear: Misuse of Apple AirTags

El dispositivo AirTag IoT es una herramienta de seguimiento desarrollada por Apple y diseñada para ayudar a las personas a encontrar objetos extraviados. Sin embargo, incluso cuando Apple afirma que la tecnología AirTag se usa únicamente para rastrear elementos, un número creciente de personas malintencionadas se aprovechan de la simplicidad para instalarlo y configurarlo para rastrear objetivos desconocidos, en otras palabras, personas.
Es posible detectar esos dispositivos AirTag de rastreo no deseados con terceros dispositivos especiales. Al analizar los datos publicitarios de AirTag, un usuario objetivo puede escanear e identificar características especiales que hacen que AirTags sea único. Sin embargo, algunos atacantes desactivan las AirTags cuando descubren la ubicación deseada del objetivo para evitar cualquier detección futura. Deshabilitar el dispositivo evitará que los usuarios de iPhone o Android detecten el AirTag oculto con las metodologías de Apple aplicadas. Este problema con herramientas limitadas y mecanismos deficientes está conduciendo a la comunidad en la dirección de un nuevo problema de privacidad que es laborioso y difícil de enfrentar, y de esto se trata esta ponencia.

Bio

Director of research and development – Metabase Q

Director de investigación y desarrollo de Metabase Q y miembro del Equipo de Seguridad Ofensiva de Ocelot. Salvador se enfoca en procesos de tokenización, sistemas de pago y prototipos integrados. Ha presentado sobre fallas de tokenización y métodos de pago en diferentes conferencias como Black Hat USA, DEF CON, HITB, Troopers y muchas otras. Además, Salvador diseñó diferentes herramientas para analizar la información de la banda magnética y los procesos de tokenización.
Autor de “”Show me the (e-) money Hacking a sistemas de pagos digitales: NFC. RFID, MST y Chips EMV””. Un libro escrito en español con una colección de diferentes ataques contra los sistemas de pago.

Memorias de un Perito Informático Forense Vol. IX

Las charlas de Memorias de un Perito Informático Forense describen casos reales de incidentes de seguridad o peritajes informáticos. Se intenta explicar de forma anonimizada cómo transcurre el caso desde el encargo, los findings técnicos que se van encontrando en la investigación del mismo y los resultados finales.

Bio

CTO – Securizame

Lorenzo Martínez es Ingeniero en Informática por la Universidad de Deusto. Con experiencia profesional en ciberseguridad desde 2001, actualmente es Director Técnico y Fundador de Securízame, una empresa española especializada al 100% en ciberseguridad, hacking ético, respuesta ante incidentes y análisis forense digital, así como en formación especializada en Hacking y DFIR. Además ejerce como perito informático forense para empresas y particulares.

Asegurando tu proyecto de software libre

Esta charla trata sobre el proceso y detalles técnicos del proceso de reportar responsablemente vulnerabilidades a proyectos. Compartiré algunas de las lecciones aprendidas como investigador de seguridad que ha tratado con multiples proyectos de software libre y mis ideas sobre como organizaciones y proyectos pueden mantener un proceso exitoso de manejo de reportes de vulnerabilidades. Acompáñame para aprender más acerca de desarrollar software seguro!

Bio

Co-fundador – Websec

Tiene más de 13 años de experiencia en seguridad de redes y aplicaciones. Cuando no está viajando a conferencias o haciendo consultoría en sitio con Websec, una empresa que co-fundo en el 2011, disfruta de la playa en Cozumel, Mexico. Le encanta el software open source y ha contribuido a proyectos como Nmap, Metasploit, OWASP Mobile Security Testing Guide (MSTG), OWASP Juice Shop, and OWASP IoT Goat.

No parking, no problem!

Qué sucedería si un día te levantas y tienes el control de los parquímetros de tu ciudad? En esta charla vamos a hablar sobre un problema que encontré en el sistema de parquímetros de mi ciudad, y que luego me di cuenta que era usado en varias ciudades más de Argentina. Esta charla incluye nfc, sql, ingeniería reversa y otras hierbas.

Bio

SR Software Engineer en AttackIQ

Tengo 24 años, soy de la ciudad de Rio Cuarto, Argentina. Actualmente me encuentro trabajando como Sr Software Engineer en AttackIQ. Comencé a formarme en el mundo de la seguridad hace aproximadamente 5 años. Dentro de mis intereses se encuentran el análisis de código y seguridad webapps/cloud