Los días 15 y 16 de mayo, la Facultad de Ingeniería de la UP junto con Securetia
realizaron las jornadas H4ck3d - Security Conference, destinadas a difundir y generar conciencia sobre
distintos conceptos y problemáticas dentro del campo de la Ciberseguridad. Participaron del
evento destacados administradores de IT y consultores de seguridad informática, quienes
compartieron experiencias así como también las investigaciones que realizaron dentro del
área.
VIDEOS:
Fabián
Martínez Portantier, Co- founder de Securetia
Gerardo
Dionofrio, Oficial de Seguridad de Firma Digital en Lakaut S.A
Marcela
Meyorín Lorenzo, Docente de la Facultad de Ingeniería de la
UP
El temario que se llevó a cabo fue:
Primer día - Martes 15 de mayo 2018
10 hs. | Registración y Apertura
de evento
10:30 hs. | Ciberseguridad – Una visión
estratégica
La Ciberseguridad se ha convertido en un desafío de alto
impacto que enfrentan la mayoría de las organizaciones y que reconocen como un problema de toda
la empresa.
Hoy en día resulta fundamental tener un enfoque holístico de los
riegos de TI; mediante el análisis y tratamiento de los riesgos de Ciberseguridad integrados con
los estratégicos del negocio, operacionales y sobretodo con la evaluación de
amenazas/vulnerabilidades de Seguridad de la Información. De igual modo, las inversiones
son necesarias para proteger a las organizaciones contra métodos de ataque cada vez más
sofisticados ya que éstos pueden tener impactos perjudiciales.
Mediante esta
presentación se busca resaltar el concepto de Gobierno de Ciberseguridad destacando la manera en
la cual se relacionan las evaluaciones de riesgos junto a la implementación de sus controles
mitigantes como parte de un marco y una estrategia generales. Asimismo, se centra en la garantía
posterior que se necesita a través del “control interno” y las auditorías de
Ciberseguridad.
Oradores
Enrique Larrieu-Let | Ingeniero en
Electrónica (UBA).
Magister en Administración de negocios con
orientación en Dirección de Sistemas de Información (USAL). Tiene más de 30
años de experiencia profesional en diseño e implementación y docencia en temas de
redes de voz, video y dato en seguridad de las tecnologías de la información.
Además posee la CISM (Certified Information Security Manager) de ISACA. Ha desarrollado actividad
docente en diferentes universidades. Asimismo, es Vicepresidente de ADACSI (Capítulo Buenos Aires
de ISACA), Miembro vitalicio de AADECA,Miembro de la Comisión Directiva del COPITEC e
Integrante de la Comisión Curricular de Ingeniería de la FIUBA.
Hector
Calderazzi | Auditor Líder ISO 9000, realizado en TUV Rheiland
Argentina.
Además posee las certificaciones CISA (Certified Information Systems
Auditor), CISM (Certified Information Security Manager) y CRISC (Certified in Risk and Information
Systems Control) otorgadas por ISACA (Information Systems Audit and Control Association), ITIL v3
Fundation (Information Technology Infrastructure Library).
11:20 hs. |
Break
11:35 | Gestión de la Seguridad en 2018 - ¿Drama o
comedia?
Esta charla sobre Gestión de la Seguridad de Información
está destinada para Altos Directivos, Gerentes y Directores de Seguridad e IT, Jefes y
responsables de TI y Seguridad.
Oradora
Marcela Meyorín Lorenzo|
Ingeniera en Sistemas y Licenciada en Sistemas de Información.
Docente de la
Universidad de Palermo, Facultad de Ingeniería de las materias: Auditoría y
seguridad y tutora de los Trabajos Finales de Grado del área de seguridad. Asimismo, posee varios
años de experiencia incluyendo capacidades de liderazgo, trabajando en servicios financieros,
administraciones públicas e industrias diversas como petróleo, salud, retail, medios
masivos y energía.
12:25 hs. | Desafíos 2018 vs
Insomnio
La charla tratará temas relacionados a la tecnología Cloud en
las entidades financieras como posibilidad de servicios terciarizados. La incertidumbre desde el punto
de vista de los riesgos y controles. Asimismo se incluirá la temática de Ciberseguridad y
el nuevo paradigma que debemos enfrentar a la hora de adecuar estrategias de seguridad. Un tema
importante es la adopción de las herramientas Open Source, es viable un banco Open Source
friendly? Obviamente la experiencia del Wanap como primer banco digital en la Argentina estará en
la mesa.
Juan Pablo Sarubbi | Responsable de Seguridad de la Información en el
Banco Interfinanzas
Es Técnico Electrónico y Licenciado en Sistemas de
Información graduado en la Universidad Nacional de Luján, Linuxero, fanático de la
tecnología, el Software Libre y la Seguridad Informática. Con mas de quince años de
experiencia como Sysadmin Freelance, actualmente es Responsable de Seguridad de la Información en
el Banco Interfinanzas.
Fabián Muñoz | Gerente de Protección de
Activos de Información de Banco Wanap
Posee más de 20 años de
experiencia en Seguridad Informática. Es Licenciado en Sistemas de la Universidad de Lomas de
Zamora. Desarrollo su carrera profesional como responsable de área de seguridad
informática de en diversas entidades financieras. Actualmente se desempeña como Gerente de
Protección de Activos de Información de Banco Wanap, primer Banco digital de la
Argentina.
Hernán Muraro | Responsable de seguridad en infraestructura en
Banco Galicia
Es Licenciado en Sistemas de la Universidad Kennedy, cuenta con un
Posgrado Tecnologia y Negocios de la Universidad Torcuato Di Tella. Tiene 17 años de experiencia
en seguridad informática, fue Jefe de seguridad informática en Banco Columbia y hace 13
años se desempeña comol responsable de seguridad en infraestructura en Banco
Galicia.
Claudio Colace | CISO de Banco Patagonia parte del conglomerado Banco do
Brasil
Más de 20 años de experiencia en la Industria de Servicios
Financieros. Es Licenciado en Informática de la Universidad de Palermo, Analista de Sistemas de
la UTN, con posgrados de Gestión de la Seguridad de Información en la Universidad Austral,
Desarrollo de Habilidades de Gestión en la Universidad de San Andrés y Programa de
Desarrollo Directivo en el IAE Business School. Orador en varias conferencias y participación en
diversas entrevistas para medios gráficos. Miembro del Comité Académico de
Segurinfo Argentina desde las ediciones 2014 a la fecha.
13:30 hs. | Break
14:30 hs. | Firma Digital – Uso y alcances legales
Pese a que la
firma digital se haya vuelvo un tema más frecuente poco se conoce sobre su verdadero
funcionamiento y las derivaciones legales que ésta conlleva. El Licenciado Gerardo
Dionofrio se encargará de hablar de qué manera se puede extender el uso de la
firma digital, regulado en la ley 25.506, no solo a los ámbitos empresariales como privados sino
también a los entes gubernamentales. De igual modo, abordará la diferencia entre firmas
digital y electrónica.
Orador
Gerardo Dionofrio | Licenciado en
Informática (UP).
Actualmente se desempeña como Oficial de Seguridad de
Firma Digital en Lakaut S.A –empresa licenciataria de Firma Digital de la Argentina en el marco de
la ley 25.506-, y tiene a su cargo los ajustes de procesos a los estándares ISO9001 e ISO7007 con
revisores SOX de BCRA. Acredita más de 20 años de experiencia en el ámbito
informático, de los cuales 12 fueron relacionados con la seguridad, los procesos normativos
y la auditoría de procesos de seguridad.
15:20 hs. | Servicios de Ciberseguridad de
Alto Rendimiento
Durante la exposición se analizarán las ventajas y
desventajas de los diferentes servicios de ciberseguridad que existen en el mercado, así como
también el nivel de madurez que necesita una organización para obtener el máximo
rendimiento posible.
Orador
Fabián Martínez Portantier
|Especialista en Seguridad Informática y Co- founder de Securetia, empresa dedicada a la
Ciberseguridad.
Dictó cursos y seminarios de capacitación. Desde el 2011 es
coordinador de la carrera Seguridad Informática en el Instituto de capacitación
EducacionIT. Es el autor de un libro sobre Seguridad Informática y de varios artículos
relacionados.
16:00 hs. | Break
16:15 hs. | El desafío de
entrenar especialistas para un CSIRT
A través de esta charla se
compartirá con los participantes las estrategias, exitosas o no, en el desarrollo junto con la
implementación de planes de capacitación para las distintas especializaciones dentro de la
estructura organizativa de un CSIRT (Computer Security Incident Response
Team)
Orador
Juan Bosoms | Consultor e instructor en Seguridad de la
Información.
Tiene 35 años de experiencia en varias empresas nacionales e
internacionales. Desempeñó varias jefaturas en distintas gerencias de sistemas de las
cuales la mayoría son específicamente en Gerencias de Seguridad de la Información.
Actualmente se desempeña como jefe del CSIRT de Banco Macro y como consultor e instructor
freelance en arquitecturas de seguridad, Ethical Hacking y Pentesting.
17 hs. |Secutiry
StrateSHIT: Si no cambiamos, nos cambian
Las disrupciones digitales no solo implican
las brechas desde la empresa y el afuera, sino también las brechas internas entre el CISO y las
áreas de negocios que actúan desde sus sombras. A pesar de que las vulnerabilidades se
manifiesten a veces en materia de crisis y la velocidad de impacto juegue a favor de los delincuentes,
en viva voz no se hace ejecutivo dentro de la empresa.
Este panel tiene como objetivo
presentar ideas, tips y herramientas que hacen que la estrategia de seguridad cobre un sentido
más relevante en esta era de transformación
digital.
Orador
Oscar Schmitz | Ingeniero en Sistemas de
Información (UTN), Magister Business Administration (MBA UCEMA), Mentoring- Coaching. Es Director
Ejecutivo en CXO Community. También se desempeña como profesor universitario la Facultad
de Ingeniería de la Universidad de Palermo y como Coach
Ontológico.
Ulises Kandiko | Analista. Especialista en Ciberamenazas,
Ciberterrorismo, Seguridad Pública e Inteligencia.
Daniel Piazza | Director
para Iciacorp – Security Management.
Pablo Huerta | Se desempeña como
Investigador. Es Consultor de Negocio en Educación, Tecnología y Seguridad de la
Información, CISSP, ISA, ISC2 Member Chair y PMI Member.
18 hs. | Cierre del primer
día
Segundo día - Miércoles 16 de
mayo.
10 hs. | Registración y apertura segundo
día
10:30 hs. | Forzando Brutalmente MD5
Esta ponencia
tratará sobre cómo calcular MD5 lo más rápido posible sin aprovechar ninguna
debilidad criptográfica para ver algunas de las distintas técnicas posibles, comenzando
por usar una CPU de 32 bits, luego un hack en una de 64, utilizar extensiones AVX2, programar la GPGPU
con CUDA, distribuir la carga en una (mini)supercomputadora de 16 CPUs (Parallella) y finalmente usar
FPGA.
Orador
Carlos Pantelides | Programador.
Hacker en el
sentido original. Colaborador del proyecto CIAA. Actualmente se desempeña en ciberseguridad en
una entidad bancaria/financiera.
11:20 hs. | BREAK
11:35 hs. |
Blockchain – Problemática latente
Durante la exposición se pretende
contextualizar al público sobre la tecnología de Blockchain, sus usos y costumbres, sus
problemáticas tanto a nivel seguridad como a nivel legal. De igual manera, se abordará una
cuestión que viene haciendo ruido: Si formamos parte de la distribución de la Blockchain:
¿Sabemos qué estamos compartiendo?
Orador
Javier Vallejos
| Licenciado en informática con especialización en el campo de la Ciberseguridad
(UP).
Co-founder de Securetia, empresa dedicada al campo de la Ciberseguridad. Se
desempeña como docente en la Universidad de Palermo de las materias Seguridad Web Aplicada y
Seguridad Ofensiva y en materias relacionadas con la Seguridad de la Información en
distintos terciarios. Es profesor invitado en las materias Seguridad en Redes I y II en un posgrado de
Seguridad Informática. Asimismo, actualmente se desarrolla profesionalmente como Perito
Informático de Oficio y de Parte en los distintos fueros judiciales.
12:25 hs. |
Abusando de tecnologías operacionales
Las industrias exponen sus dispositivos
conectados a sus líneas de producción por puro desconocimiento. En el mejor de los casos,
confían la seguridad de su negocio en un pobre formulario de login y que, desde luego,
estará respaldado por el proveedor que les vende la “solución” de
conectividad.
Oradores
Ezequiel Fernández | Investigador de
inseguridad en entornos industriales.
Se desempeña trabajando como consultor de
seguridad en “Inside Security”.
José Bertin | Investigador de seguridad
en el campo industrial.
Trabaja como consultor de seguridad
informática.
13:15 hs. | Break
14:15 hs. |
Exominería
La minería de criptomonedas, la evolución de las
amenazas y ataques orientados al minado son las razones por las cuales ha disminuido la
producción de criptodivisas con hardware e infraestructura propia frente al considerable
incremento de código reutilizable, malwares y exploits orientados a dispositivos e
infraestructura de terceros.
Se presentarán en vivo mecanismos de minería
orientada a websites e IoT, como así también técnicas de detección,
análisis y mitigación de la amenaza.
Orador
Eric
Balderrama | Programador.
Especialista en Seguridad Informática. Enfocado en el
análisis de vulnerabilidades y test de intrusión. Investigador de comportamientos de
ciberamenazas.
15:05 hs. | HTTP CSP: Errores comunes y lecciones
aprendidas
La cabecera HTTP Content-Security-Policy (CSP) es una capa adicional que
permite a los desarrolladores detectar y mitigar ciertos tipos de ataques de inyección de
código, como por ejemplo Cross-Site Scripting (XSS).
En esta charla se verán
los beneficios y la manera de implementar correctamente la política, reducir el riesgo de
explotación y escenario de ataque, a través de ejemplos reales y herramientas para la
generación de pruebas de seguridad.
Orador
Maximiliano Soler |
CTO de ArtsSEC
Se desempeña en Seguridad de la Información hace más de
10 años, su trabajo se enfoca en Pruebas de Intrusión para aplicaciones Web y
Móviles. Actualmente es CTO de ArtsSEC, un startup localizado en Argentina. Es parte del Black
Hat Arsenal Review Board y ha sido orador en conferencias como Black Hat, DEF CON, OWASP, AppSec,
EKOParty, H2HC, 8dot8, entre otras.
15:45 hs. | Break
16 hs. | De
zombies a granjas de minería: Radiografía de ataques digitales
Los
cibercriminales están a la orden del día en cuanto a la variedad de ataques que utilizan:
phisings, botnets, ransomware y minería de criptomonedas son algunas de las técnicas que
componen su arsenal. ¿Para qué las utilizan? La principal razón es la
búsqueda de dinero a costa de perjudicar a los usuarios.
A lo largo de la ponencia,
conoceremos las técnicas y los métodos más utilizados por el cibercrimen. Mediante
demostraciones en vivo, se expondrá cómo los cibercriminales buscan obtener ganancias
económicas y qué fallas y vulnerabilidades suelen aprovechar. Asimismo se
aprenderán conceptos de seguridad ofensiva y defensiva para contrarrestar estos
ataques.
Oradora
Denise Giusto | Ingeniera en Sistemas de la
Información (UTN).
Después de varios meses como colaboradora externa para
WeLiveSecurity en Español, ingresó a ESET Latinoamérica en enero de 2015 como
Security Researcher, con el objeto de detectar y analizar las últimas tendencias en el campo de
la seguridad informática.
16:50 hs. | Herramientas de
Ciberseguridad
Se presentarán pequeñas tool traídas por diversos
expositores que buscan, a partir de sus investigaciones, presentar soluciones dentro del campo de la
Ciberseguridad
17:45 hs. | Cierre del evento y sorteos
Programas relacionados
-
Facultad de Ingeniería
Licenciatura en Ciberseguridad -
Facultad de Ingeniería
Ingeniería en Inteligencia Artificial -
Facultad de Ingeniería
Ingeniería en Ciencia de Datos -
Facultad de Ingeniería
Ingeniería en Informática -
Facultad de Ingeniería
Ingeniería en Telecomunicaciones -
Facultad de Ingeniería
Licenciatura en Inteligencia Artificial -
Facultad de Ingeniería
Licenciatura en Informática -
Facultad de Ingeniería
Licenciatura en Tecnología de la Información -
Facultad de Ingeniería
Maestría en Tecnología de la Información