Inscripción online Solicitud de información Reuniones informativas Consulta por equivalencias
Inscripción online Solicitud de información Reuniones informativas Consulta por equivalencias
Inscripción online Solicitud de información Reuniones informativas Consulta por equivalencias
Inscripción online Solicitud de información Reuniones informativas Consulta por equivalencias
Jornada h4ck3d - Security Conference

Eventos y Noticias

Jornada h4ck3d - Security Conference

h4ck3d es una conferencia para mantenerse actualizado y al día con los aspectos más innovadores y relevantes de la seguridad informática.  Empresas líderes y expertos en ciberseguridad darán charlas relacionadas tanto con seguridad ofensiva como defensiva.

La conferencia es organizada en conjunto entre la Universidad de Palermo y Securetia.


Fecha: jueves 18 de mayo 10 hs.
Lugar: Mario Bravo 1050

AGENDA

10:00 | Charla: HSTS: video club vs sistemas complejos
Expositor:

Carlos Pantelides
Experto en prevención de fraude informático, programador multilenguaje y colaborador del proyecto CIAA.

El mecanismo HSTS como medio para mostrar el estado de seguridad a nivel de TLS en bancos argentinos y el impacto real de su falta, comparando el esfuerzo de la solución en un caso sencillo como puede ser un videoclub.

10:40 | Charla: Presentación Oficial del BA-CSIRT
Expositor:

Gustavo Linares
Director del BA-CIRT.

Presentación oficial del BA-CIRT. Primer Centro de Ciberseguridad de la región orientado al ciudadano.

11:20 | Break

11:35 | Charla: Generando una pequeña NSA- Automatización en OSINT
Expositores:

Carlos Loyo
Ingeniero en Sistemas, docente de la Facultad de Ingeniería de la UP. Co-Fundador de CSForensics, con 8 años de experiencia en seguridad de la información relacionada a la gestión de vulnerabilidades e incidentes y operaciones de seguridad de la información.
Santiago Friquet
Analista de Seguridad Informática, Co-Fundador de CSForensics. Experiencia en tareas de vulnerability manager, controles SOX, PCI e ISO27001. Actualmente realiza investigaciones independientes sobre plataformas de programación (Arduino y Rasberry) en el desarrollo de controles para detección de APT.

Cuáles son las fases que conllevan realizar una búsqueda en fuentes abiertas, APIs disponibles, herramientas y métodos de centralización de información.

12:15 | Mesa redonda: Cibercrimen, Ciberterrorismo y Ciberseguridad
Moderador:
Oscar Schmitz
Ingeniero en Sistemas de Información (UTN), Director Ejecutivo en CXO Community, Magister Business Administration (MBA UCEMA), Coach Ontológico (ICEBA), docente en la Facultad de Ingeniería de la UP.
Disertantes:

Ulises Kandiko
Experto en ciberterrorismo, CEO & Founder GS2. Director de Seguridad en Ministerio de Relaciones Exteriores y Culto de la República Argentina.
Oscar Mato
Abogado especialista Nuevas Tecnologías, Seguridad de la Información y Derecho Internacional. Trabajó como Auditor Seguridad Sistemas de Información en Inspectoría FAA.

Daniel Piazza
Experto en fraude Internacional Financiero. Director en ICIACorp. Trabajó como Director Regional en Investigaciones de AMEX.

Carlos Rojas
Comisionado Mayor en la Policía Metropolitana.

La seguridad hoy tiene un sentido de inmediatez, flexibilidad y transfronteriza. Estos elementos impactan en las estrategias actuales de entrenamiento, prevención y acción utilizadas de los años ’80. Lamentablemente este es uno de los criterios de refuerzo en donde a pasos lentos estamos aprendiendo, en un contexto de crecimiento exponencial. ¿Cómo actualizamos las políticas, procesos y acciones concretas? ¿Cómo re-aprendemos a hacer seguridad? ¿Para qué es necesario un cambio?

13:15 | Break

14:30 | Charla: ¿La Ciberseguridad y los SGSI son compatibles?
Expositores:

Claudio Colace
Egresado de la Facultad de Ingeniería de la UP, con 18 años de experiencia en la Industria de Servicios Financieros, CISO de Banco Patagonia. Hoy día en Banco Patagonia, como parte del conglomerado de Banco do Brasil continúa en el campo de la seguridad de la información y la protección de activos.
Marcela Meyorin Lorenzo
Docente de la Facultad de Ingeniería de la UP, con más de 20 años de experiencia, hoy es Líder de Proyecto y Consultor Senior Compliance, Riesgos, Auditor de TI y SI, también Especialista en Seguridad de la Información, Servicios de TI, Riesgos y Continuidad de Negocio. Integrante del SubComité IRAM de Seguridad de la Información, Tecnología y Riesgos en Buenos Aires, Argentina.

¿La Ciberseguridad existe? ¿Y la normativa internacional de la Ciberseguridad? Exposición sobre normativas y metodologías utilizadas. Experiencias en Sistema de Gestión de Seguridad de Información (SGSI) en Entidades Financieras.

15:10 | Charla: Historias de hackers y cibercriminales: Tras las huellas de un ataque informático
Expositora:

Cecilia Pastorino
Security Researcher - ESET Latinoamérica. Investigaciones de seguridad de la información en el laboratorio de ESET Latinoamérica.

¿Alguna vez cruzó por tu mente la idea de que alguien llegue a comprometer la seguridad de las webs que visitas frecuentemente? ¿Cómo un atacante podría lograr esto y qué consecuencias podría traerte? En cuanto a la primera interrogante, la respuesta es sí; para responder la segunda te proponemos esta charla.

15:50 | Break

16:05 | Charla: Malas Compañías
Expositor:

Fabian Martinez Portantier
Co-Founder Securetia, Consultor en Ciberseguridad con más de 10 años de experiencia.

Cómo una aplicación segura puede verse comprometida al estar instalada en el mismo servidor que una aplicación vulnerable. Se expondrán técnicas de local file inclusión y web shells.

16:45 | Charla: Vulnerabilidades de Seguridad Web Esotéricas
Expositor:

Andrés Riancho
Investigador y consultor con foco en la seguridad ofensiva de aplicaciones. Director de Seguridad Web para Rapid7. Inició w3af, un scanner de código abierto, que ayuda a identificar y explotar vulnerabilidades en aplicaciones web.

Las vulnerabilidades esotéricas en las aplicaciones web, las cuales pueden no ser vistas por la mayoría de las revisiones rápidas y escaneos automatizados, y pueden llevar a la ejecución remota del código, el salto de autenticación y la compra de artículos a través de PayPal sin realizar ningún pago real. NoSQL Injections, Host Header Injections, PayPal Double Spent y null nil Null, son algunos de los ejemplos.

17:25 | Cierre: Conclusiones CTF y sorteos


Actividad abierta y gratuita, requiere inscripción previa.