{"id":1920,"date":"2017-05-16T16:40:17","date_gmt":"2017-05-16T19:40:17","guid":{"rendered":"https:\/\/www.nachodelatorre.com.ar\/mosconi\/?p=1920"},"modified":"2017-05-16T16:40:17","modified_gmt":"2017-05-16T19:40:17","slug":"h4ck3d-security-conference","status":"publish","type":"post","link":"https:\/\/www.fie.undef.edu.ar\/ceptm\/?p=1920","title":{"rendered":"h4ck3d &#8211; Security Conference"},"content":{"rendered":"<p>h4ck3d es una conferencia para mantenerse actualizado y al d\u00eda con los aspectos m\u00e1s innovadores y relevantes de la seguridad inform\u00e1tica.\u00a0 Empresas l\u00edderes y expertos en ciberseguridad dar\u00e1n charlas relacionadas tanto con seguridad ofensiva como defensiva. La conferencia es organizada en conjunto entre la Universidad de Palermo y Securetia. <!--more--><\/p>\n<p><strong>Fecha: jueves 18 de mayo 10 hs.<br \/>\nLugar: Mario Bravo 1050<\/strong><\/p>\n<p><strong>AGENDA<\/strong><\/p>\n<div>\n<p><strong>10:00 | Charla: HSTS: video club vs sistemas complejos<\/strong><br \/>\n<em><strong>Expositor:<\/strong><\/em><\/p>\n<div>\n<div><img loading=\"lazy\" src=\"http:\/\/www.palermo.edu\/ingenieria\/imagenes\/expositores-h4ck3d\/01-pantelides.jpg\" alt=\"\" width=\"80\" height=\"100\" \/><\/div>\n<div><strong>Carlos Pantelides<\/strong><br \/>\nExperto en prevenci\u00f3n de fraude inform\u00e1tico, programador multilenguaje y colaborador del proyecto CIAA.<\/div>\n<\/div>\n<p>El mecanismo HSTS como medio para mostrar el estado de seguridad a nivel de TLS en bancos argentinos y el impacto real de su falta, comparando el esfuerzo de la soluci\u00f3n en un caso sencillo como puede ser un videoclub.<\/p>\n<\/div>\n<div>\n<p><strong>10:40 | Charla: Presentaci\u00f3n Oficial del BA-CSIRT<\/strong><br \/>\n<em><strong>Expositor:<\/strong><\/em><br \/>\n<strong>Gustavo Linares<\/strong>, Director del BA-CIRT.<br \/>\nPresentaci\u00f3n oficial del BA-CIRT. Primer Centro de Ciberseguridad de la regi\u00f3n orientado al ciudadano.<\/p>\n<\/div>\n<div>\n<p><strong>11:20 | Break<\/strong><\/p>\n<\/div>\n<div>\n<p><strong>11:35 | Charla: Generando una peque\u00f1a NSA- Automatizaci\u00f3n en OSINT<\/strong><br \/>\n<em><strong>Expositores:<\/strong> <\/em><\/p>\n<div>\n<div><img loading=\"lazy\" src=\"http:\/\/www.palermo.edu\/ingenieria\/imagenes\/expositores-h4ck3d\/03-loyo.jpg\" alt=\"\" width=\"80\" height=\"100\" \/><\/div>\n<div><strong>Carlos Loyo<\/strong><br \/>\nIngeniero en Sistemas, docente de la Facultad de Ingenier\u00eda de la UP. Co-Fundador de CSForensics, con 8 a\u00f1os de experiencia en seguridad de la informaci\u00f3n relacionada a la gesti\u00f3n de vulnerabilidades e incidentes y operaciones de seguridad de la informaci\u00f3n.<\/div>\n<\/div>\n<div>\n<div><img loading=\"lazy\" src=\"http:\/\/www.palermo.edu\/ingenieria\/imagenes\/expositores-h4ck3d\/04-friquet.jpg\" alt=\"\" width=\"80\" height=\"100\" \/><\/div>\n<div><strong>Santiago Friquet<\/strong><br \/>\nAnalista de Seguridad Inform\u00e1tica, Co-Fundador de CSForensics. Experiencia en tareas de vulnerability manager, controles SOX, PCI e ISO27001. Actualmente realiza investigaciones independientes sobre plataformas de programaci\u00f3n (Arduino y Rasberry) en el desarrollo de controles para detecci\u00f3n de APT.<\/div>\n<\/div>\n<p>Cu\u00e1les son las fases que conllevan realizar una b\u00fasqueda en fuentes abiertas, APIs disponibles, herramientas y m\u00e9todos de centralizaci\u00f3n de informaci\u00f3n.<\/p>\n<\/div>\n<div>\n<p><strong>12:15 | Mesa redonda: Cibercrimen, Ciberterrorismo y Ciberseguridad<\/strong><br \/>\n<em><strong>Moderador:<\/strong><\/em><br \/>\n<strong>Oscar Schmitz<\/strong><br \/>\nIngeniero en Sistemas de Informaci\u00f3n (UTN), Director Ejecutivo en CXO Community, Magister Business Administration (MBA UCEMA), Coach Ontol\u00f3gico (ICEBA), docente en la Facultad de Ingenier\u00eda de la UP.<br \/>\n<em><strong>Disertantes:<\/strong><\/em><\/p>\n<div>\n<div><img loading=\"lazy\" src=\"http:\/\/www.palermo.edu\/ingenieria\/imagenes\/expositores-h4ck3d\/06-kandiko.jpg\" alt=\"\" width=\"80\" height=\"100\" \/><\/div>\n<div><strong>Ulises Kandiko<\/strong><br \/>\nExperto en ciberterrorismo, CEO &amp; Founder GS2. Director de Seguridad en Ministerio de Relaciones Exteriores y Culto de la Rep\u00fablica Argentina.<\/div>\n<\/div>\n<div>\n<div><img loading=\"lazy\" src=\"http:\/\/www.palermo.edu\/ingenieria\/imagenes\/expositores-h4ck3d\/07-mato.jpg\" alt=\"\" width=\"80\" height=\"100\" \/><\/div>\n<div><strong>Oscar Mato<\/strong><br \/>\nAbogado especialista Nuevas Tecnolog\u00edas, Seguridad de la Informaci\u00f3n y Derecho Internacional. Trabaj\u00f3 como Auditor Seguridad Sistemas de Informaci\u00f3n en Inspector\u00eda FAA.<\/div>\n<\/div>\n<p><strong>Daniel Piazza<\/strong><br \/>\nExperto en fraude Internacional Financiero. Director en ICIACorp. Trabaj\u00f3 como Director Regional en Investigaciones de AMEX.<\/p>\n<div>\n<div><img loading=\"lazy\" src=\"http:\/\/www.palermo.edu\/ingenieria\/imagenes\/expositores-h4ck3d\/09-rojas.jpg\" alt=\"\" width=\"80\" height=\"100\" \/><\/div>\n<div><strong>Carlos Rojas<\/strong><br \/>\nComisionado Mayor en la Polic\u00eda Metropolitana.<\/div>\n<\/div>\n<p>La seguridad hoy tiene un sentido de inmediatez, flexibilidad y transfronteriza. Estos elementos impactan en las estrategias actuales de entrenamiento, prevenci\u00f3n y acci\u00f3n utilizadas de los a\u00f1os \u201980. Lamentablemente este es uno de los criterios de refuerzo en donde a pasos lentos estamos aprendiendo, en un contexto de crecimiento exponencial. \u00bfC\u00f3mo actualizamos las pol\u00edticas, procesos y acciones concretas? \u00bfC\u00f3mo re-aprendemos a hacer seguridad? \u00bfPara qu\u00e9 es necesario un cambio?<\/p>\n<\/div>\n<div>\n<p><strong>13:15 | <strong>Break<\/strong><br \/>\n<\/strong><\/p>\n<\/div>\n<div>\n<p><strong>14:30 | Charla: \u00bfLa Ciberseguridad y los SGSI son compatibles?<\/strong><br \/>\n<em><strong>Expositores:<\/strong><\/em><\/p>\n<div>\n<div><img loading=\"lazy\" src=\"http:\/\/www.palermo.edu\/ingenieria\/imagenes\/expositores-h4ck3d\/10-colace.jpg\" alt=\"\" width=\"80\" height=\"100\" \/><\/div>\n<div><strong>Claudio Colace<\/strong><br \/>\nEgresado de la Facultad de Ingenier\u00eda de la UP, con 18 a\u00f1os de experiencia en la Industria de Servicios Financieros, CISO de Banco Patagonia. Hoy d\u00eda en Banco Patagonia, como parte del conglomerado de Banco do Brasil contin\u00faa en el campo de la seguridad de la informaci\u00f3n y la protecci\u00f3n de activos.<\/div>\n<\/div>\n<div>\n<div><img loading=\"lazy\" src=\"http:\/\/www.palermo.edu\/ingenieria\/imagenes\/expositores-h4ck3d\/11-meyorin-lorenzo.jpg\" alt=\"\" width=\"80\" height=\"100\" \/><\/div>\n<div><strong>Marcela Meyorin Lorenzo<\/strong><br \/>\nDocente de la Facultad de Ingenier\u00eda de la UP, con m\u00e1s de 20 a\u00f1os de experiencia, hoy es L\u00edder de Proyecto y Consultor Senior Compliance, Riesgos, Auditor de TI y SI, tambi\u00e9n Especialista en Seguridad de la Informaci\u00f3n, Servicios de TI, Riesgos y Continuidad de Negocio. Integrante del SubComit\u00e9 IRAM de Seguridad de la Informaci\u00f3n, Tecnolog\u00eda y Riesgos en Buenos Aires, Argentina.<\/div>\n<\/div>\n<p>\u00bfLa Ciberseguridad existe? \u00bfY la normativa internacional de la Ciberseguridad? Exposici\u00f3n sobre normativas y metodolog\u00edas utilizadas. Experiencias en Sistema de Gesti\u00f3n de Seguridad de Informaci\u00f3n (SGSI) en Entidades Financieras.<\/p>\n<\/div>\n<div>\n<p><strong>15:10 | Charla: Historias de hackers y cibercriminales: Tras las huellas de un ataque inform\u00e1tico<\/strong><br \/>\n<em><strong>Expositora:<\/strong><\/em><\/p>\n<div>\n<div><img loading=\"lazy\" src=\"http:\/\/www.palermo.edu\/ingenieria\/imagenes\/expositores-h4ck3d\/12-pastorino.jpg\" alt=\"\" width=\"80\" height=\"100\" \/><\/div>\n<div><strong>Cecilia Pastorino<\/strong><br \/>\nSecurity Researcher &#8211; ESET Latinoam\u00e9rica. Investigaciones de seguridad de la informaci\u00f3n en el laboratorio de ESET Latinoam\u00e9rica.<\/div>\n<\/div>\n<p>\u00bfAlguna vez cruz\u00f3 por tu mente la idea de que alguien llegue a comprometer la seguridad de las webs que visitas frecuentemente? \u00bfC\u00f3mo un atacante podr\u00eda lograr esto y qu\u00e9 consecuencias podr\u00eda traerte? En cuanto a la primera interrogante, la respuesta es s\u00ed; para responder la segunda te proponemos esta charla.<\/p>\n<\/div>\n<div>\n<p><strong>15:50 | Break<\/strong><\/p>\n<\/div>\n<div>\n<p><strong>16:05 | Charla: Malas Compa\u00f1\u00edas<\/strong><br \/>\n<em><strong>Expositor:<\/strong><\/em><\/p>\n<div>\n<div><img loading=\"lazy\" src=\"http:\/\/www.palermo.edu\/ingenieria\/imagenes\/expositores-h4ck3d\/13-martinez-portantier.jpg\" alt=\"\" width=\"80\" height=\"100\" \/><\/div>\n<div><strong>Fabian Martinez Portantier<\/strong><br \/>\nCo-Founder Securetia, Consultor en Ciberseguridad con m\u00e1s de 10 a\u00f1os de experiencia.<\/div>\n<\/div>\n<p>C\u00f3mo una aplicaci\u00f3n segura puede verse comprometida al estar instalada en el mismo servidor que una aplicaci\u00f3n vulnerable. Se expondr\u00e1n t\u00e9cnicas de local file inclusi\u00f3n y web shells.<\/p>\n<\/div>\n<div>\n<p><strong>16:45 | Charla: Vulnerabilidades de Seguridad Web Esot\u00e9ricas<\/strong><br \/>\n<em><strong>Expositor:<\/strong><\/em><\/p>\n<div>\n<div><img loading=\"lazy\" src=\"http:\/\/www.palermo.edu\/ingenieria\/imagenes\/expositores-h4ck3d\/14-riancho.jpg\" alt=\"\" width=\"80\" height=\"100\" \/><\/div>\n<div><strong>Andr\u00e9s Riancho<\/strong><br \/>\nInvestigador y consultor con foco en la seguridad ofensiva de aplicaciones. Director de Seguridad Web para Rapid7. Inici\u00f3 w3af, un scanner de c\u00f3digo abierto, que ayuda a identificar y explotar vulnerabilidades en aplicaciones web.<\/div>\n<\/div>\n<p>Las vulnerabilidades esot\u00e9ricas en las aplicaciones web, las cuales pueden no ser vistas por la mayor\u00eda de las revisiones r\u00e1pidas y escaneos automatizados, y pueden llevar a la ejecuci\u00f3n remota del c\u00f3digo, el salto de autenticaci\u00f3n y la compra de art\u00edculos a trav\u00e9s de PayPal sin realizar ning\u00fan pago real. NoSQL Injections, Host Header Injections, PayPal Double Spent y null nil Null, son algunos de los ejemplos.<\/p>\n<\/div>\n<div>\n<p><strong>17:25 | Cierre: Conclusiones CTF y sorteos<\/strong><\/p>\n<\/div>\n<p><strong>Fuente:<\/strong> <em><a href=\"http:\/\/www.palermo.edu\/ingenieria\/2017\/mayo\/h4ck3d.html\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.palermo.edu<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>h4ck3d es una conferencia para mantenerse actualizado y al d\u00eda con los aspectos m\u00e1s innovadores y relevantes de la seguridad inform\u00e1tica.\u00a0 Empresas l\u00edderes y expertos&hellip; <\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[23,29],"tags":[],"_links":{"self":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/1920"}],"collection":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1920"}],"version-history":[{"count":0,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/1920\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1920"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1920"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1920"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}