H4ck3d - Security Conference 2020
La Facultad de Ingeniería, junto con Securetia, llevó a cabo por cuarto año
consecutivo H4ck3d - Security Conference 2020, el evento más importante en
materia de seguridad informática donde protagonistas y expertos en ciberseguridad abordaron los
principales desafíos, prevenciones y perspectivas a futuro en el área.
Del 11 al 13 de noviembre, H4ck3d - Security Conference 2020, desarrolló las
siguientes charlas:
Día 1:
Apertura: A cargo de Alejandro Popovsky, Decano de la Facultad de Ingeniería de la Universidad de Palermo y Javier Vallejos Martínez, co fundador de Securetia y profesor en la Diplomatura de Ciberseguridad de la Universidad de Palermo.
Primera charla: Malware en Hardware, a cargo de Carlos Pantelides
TTodos sabemos de ataques por malware, alteraciones de firmware, utilización de debug de hardware como JTAG y control como Intel Management Engine, vulnerabilidades de software como buffer overflow, hardware como meltdown y spectre, pero qué tal si el bichito está puesto a propósito en el hardware?Segunda charla: Drone Forensic Analysis, a cargo de Antonio Javier Maza y Martín Rubén Martín
Las capacidades de transporte de los drones y su fácil acceso al público han llevado a un aumento en delitos cometidos con drones en los últimos años. Por esta razón, la necesidad de análisis forense de los drones incautados en las escenas del crimen y otros dispositivos vinculados también es primordial.Esta charla tiene como finalidad realizar un primer abordaje sobre la tecnología drone y la metodología forense para el análisis forense diferentes artefactos y dispositivos vinculados al sistema aéreo no tripulado.
Tercera charla: Hacking con Pytho, a cargo de Fabian Martinez Portantier
Python es uno de los lenguajes de programación más utilizados para la creación de herramientas de hacking. Vamos a mostrar algunas de sus ventajas y características principales. También vamos a analizar el código implementado en un módulo de Habu Hacking Toolkit para extraer nombres de dominio válidos de los certificados SSL/TLS.Cuarta charla: Análisis de la dinámica de ciberataques durante el Covid19, la perspectiva desde un ISP; a cargo de Diana Lorena Fuentes Cepeda
La situación actual frente a la pandemia nos dejó en evidencia como cambió el panorama de ciberataques a nivel mundial. En nuestro caso nos tocó como desafío una nueva percepción de riesgos y sus impactos dentro de nuestra empresa. En el desarrollo de esta charla te contamos a qué tipo de ciberataques nos enfrentamos actualmente y como mitigamos los mismos protegiéndonos en el día a día.Para ver la grabación de la primera jornada, ingrese aquí.
Día 2:
Apertura: A cargo de Fabian Martinez Portantier
Primera charla: RaaS, un acercamiento a la realidad actual en Argentina, a cargo de Matías Fernández Noguera y Javier Ezequiel Come
Nos adentraremos en la realidad que viven hoy muchas empresas, pequeñas y no tanto, en el país. ¿Estamos preparados para la migración a sistemas enteramente digitales? ¿Cuál es la verdad sobre la preparación de las organizaciones y de sus integrantes frente a los cibercriminales? ¿Existe forma de mitigar los riesgos mediante la colaboración entre privados y el Estado?Segunda charla: Realidad del Ransomware en Ambientes Industriales, a cargo del Ing. Pablo Almada
Los ciberataques en los procesos industriales no son un evento aislado, durante los últimos años se han incrementado de manera substancial, lo cual deja en evidencia la globalización de las ciber-amenazas en los sistemas de control. Empresas de renombre como: PEMEX, Norsk Hydro, Honda y Enel se vieron afectadas por la infección de un Ransomware, el cual comprometió los sistemas corporativos y ocasionó (en algunas de las empresas mencionadas) una parada forzada de la planta. De esta forma, abordaremos esta problemática actual, haciendo foco en: las complejidades de ejecutar un ciber-ataque en un entorno industrial, mediante el modelo de Purdue se mapearán las consecuencias resultantes de un ataque de Ransomware en cada uno de los niveles descritos. Así mismo, mediante ejemplos prácticos se ilustrará el impacto de un Ransomware en un proceso industrial y cuáles son las contramedidas, que actualmente muchas de las compañías utilizan, son vulneradas durante la ejecución del ataque.Tercera charla: Desmitificando los troyanos bancarios en Latinoamérica, a cargo de Cecilia Pastorino
Durante mucho tiempo, los troyanos bancarios latinoamericanos fueron considerados como un mismo grupo de malware, detectados en su mayoría por firmas genéricas. Sin embargo, a partir de una investigación del laboratorio de ESET descubrimos que, a pesar de tener mucho en común, entre los troyanos bancarios se pueden reconocer varias familias de malware distintas y destacar características muy peculiares. A lo largo de esta charla analizamos el accionar de distintas familias de troyanos bancario de América Latina, repasando los aspectos más importantes e interesantes de estas familias, sus diferencias y similitudes.Durante esta charla repasaremos la investigación del laboratorio de ESET y mostraremos las diferentes etapas de ejecución de estos códigos maliciosos, sus cadenas de distribución, técnicas de ofuscamiento, estrategias peculiares para el robo de información y varias características que los hacen únicos y diferentes a otras familias que vemos en el resto del mundo.
Para ver la grabación de la segunda jornada, ingrese aquí.
Día 3:
Apertura: A cargo de Fabian Martinez Portantier
Primera charla: Framework MITRE ATT&CK, a cargo del Lic. Gerardo Dionofrio
Framework que recopila y organiza las técnicas de los distintos tipos de ataques, amenazas y procedimientos realizados por las atacantes y que nos permite identificar las vulnerabilidades de nuestros sistemas. La plataform cubre todas las etapas de un ataque, reconocimiento, armado del ataque, explotación de la vulnerabilidad, control y persistencia del objetivo.Segunda charla: Seguridad en contenedores y Kubernetes, a cargo de Silvio Díaz
El propósito de esta charla es tratar aspectos de seguridad con contenedores Docker y Kubernetes.Tercera charla: From here to agility, a cargo de Ernesto Bernal y Eric Balderrama
Agilidad, ya no es un deseable sino una necesidad cultural para responder a los cada vez más demandantes tiempos de negocio. Esta agilidad trajo consigo herramientas y metodologías que no siempre se alinean correctamente con las mejores prácticas de seguridad, provocando expuestos potencialmente vulnerables.En la siguiente charla, analizaremos y explotaremos diferentes vectores con el fin de evidenciar estas debilidades.
Cierre y entrega de premios CTF
CTF (Capture The Flag)Este año contaremos con un CTF para que los participantes de h4ck3d se diviertan resolviendo retos informáticos. El CTF poseerá formato jeopardy por equipos (sin mínimo ni máximo de integrantes) con desafíos categorizados en web, crypto, forensics, reversing, misc. Cada desafío poseerá un flag con formato H4CK3D{} con puntajes desde 25 a 100pts.
Hay premios para 20 ganadores del CTF: licencias y vouchers de Street Food.
Agradecemos a ESET por brindar los premios y a los siguientes expertos que participaron en el armado del ambiente y los challeges: Eric Balderrama, Ernesto Bernal, Rodrigo Hidalgo y Lautaro Rojas.
Para ver la grabación de la tercer jornada, ingrese aquí.
Programas relacionados
-
Facultad de Ingeniería
Licenciatura en Ciberseguridad -
Facultad de Ingeniería
Ingeniería en Inteligencia Artificial -
Facultad de Ingeniería
Ingeniería en Ciencia de Datos -
Facultad de Ingeniería
Ingeniería en Informática -
Facultad de Ingeniería
Ingeniería en Telecomunicaciones -
Facultad de Ingeniería
Licenciatura en Inteligencia Artificial -
Facultad de Ingeniería
Licenciatura en Informática -
Facultad de Ingeniería
Licenciatura en Tecnología de la Información -
Facultad de Ingeniería
Maestría en Tecnología de la Información