Se realizó el primer webinar de H4ck3d - Security Conference 2022

El encuentro online reunió a Juan Pablo Sarubbi, especialista en el equipo de arquitectura de ciberseguridad del Banco Galicia; Fabián Martínez Portantier, Cofundador de Securetia; y Pablo Martín Almada, socio de la práctica global de ciberseguridad IIoT en KPMG.

Se realizó el primer webinar de H4ck3d - Security Conference 2022

Por sexto año consecutivo, la Facultad de Ingeniería de la Universidad de Palermo junto a Securetia inauguraron en el mes de la Seguridad Informática: H4ck3d - Security Conference 2022, el encuentro anual más destacado del país y la región en materia de ciberseguridad que reúne a los principales líderes y expertos del sector, para brindar un panorama actual, experiencias, desafíos y prevención sobre la temática.

A cargo de la apertura del encuentro online, la cual cautivó a una gran audiencia que siguió la transmisión en vivo, estuvo el decano de la Facultad de Ingeniería UP, Alejandro Popovsky, quien expresó: "Agradecemos a nuestros socios de Securetia, que hacen un esfuerzo muy grande todos los años en la organización de este evento. También a todos los profesionales que van estar presentando sus experiencias y su visión, todos protagonistas de primer nivel en ciberseguridad, que estamos orgullosos que estén con nosotros”.

Acompañado por Javier Vallejos, Licenciado en Informática UP, cofundador de Securetia y profesor de la Diplomatura en Ciberseguridad UP, quien oficio de moderador en el encuentro, el decano agregó: "En la Facultad de Ingeniería tenemos la misión de contribuir a la formación de la comunidad profesional en ciberseguridad a través de nuestras carreras y programas actividades e investigación; y estamos muy orgullosos de contar con reconocidos expertos en ciberseguridad de la Argentina, muchos de ellos van a estar exponiendo".

Primer webinar

En la primera jornada de H4ck3d- Security Conference 2022 se explicó cómo se utiliza SSL/TLS para cifrar el tráfico y autenticar los extremos con el uso de certificados digitales;se analizaron las diferentes formas para afrontar las vulnerabilidades y se abordaron diversos modelos de seguridad informática industrial, junto a los expertos convocados: Juan Pablo Sarubbi, especialista en el equipo de arquitectura de ciberseguridad del Banco Galicia; Fabián Martínez Portantier, Cofundador de Securetia; y Pablo Martín Almada, socio de la práctica global de ciberseguridad IIoT en KPMG.

SSL/TLS para humanos

A modo de introducción, Juan Pablo Sarubbi comenzó su exposición sobre SSL (o TLS en su versión actual) explicando qué es: “Es el protocolo de cifrado que todos tenemos incorporado cuando navegamos un sitio web por HTTPS”, definió.

Como no siempre se comprende cómo funciona dicho protocolo y las ventajas que brinda su implementación, el orador analizó a lo largo de su disertación cómo se utiliza SSL/TLS para cifrar el tráfico y autentificar los externos con el uso de certificados digitales.

Para ello, se centró en diferenciar los métodos de cifrados posibles: "Por un lado el más conocido, cifrado simétrico, que tiene como principal característica utilizar una única clave para cifrar y descifrar los datos; el otro método que veremos es el cifrado asimétrico, donde participan un juego de llaves (pública/privada) con las que podemos cifrar (con la parte pública) y descifrar (con la contraparte privada) y así evitar el delicado proceso de intercambio de claves únicas necesario en el cifrado simétrico. A su vez, este proceso de claves asimétricas permite incorporar la posibilidad de autenticar al emisor, utilizando la parte privada para firmar el mensaje, y posibilitando al receptor verificar dicha firma con su contraparte pública", desarrolló Sarubbi.

A continuación, el orador se enfocó enel certificado digital: “Es un archivo firmado por una CA de confianza (para el cliente) que contiene entre otras cosas la clave pública del solicitante, su nombre o dominio y un período de validez, con lo cual se puede cifrar el tráfico SSL/TLS además de autenticar al servidor”, mencionó, para finalmente concluir con la siguiente afirmación: "Mutual SSL/TLS extiende las posibilidades de cifrado y autenticación mencionado anteriormente, logrando además que el servidor pueda autenticar al cliente exigiéndole a este la presentación de un certificado (firmado por una CA de confianza) durante el proceso de negociación".

Vulnerabilidades

Al turno del especialista en Seguridad de la información, Fabián Martínez Portantier, la exposición se centró en las vulnerabilidades, con el objetivo dedefinir algunos conceptos básicos pero importantes de entender: dequé se tratan, qué impacto puede tener, cómo detectarlas, cómo resolverlas y en qué orden.

"Una vulnerabilidad es una debilidad o fallo en un sistema que pone en riesgo la confidencialidad, integridad o disponibilidad de la información", sostuvo Martínez Portantier, quien rápidamente analizó los diferentes tipos: "Vulnerabilidades privadas son aquellas que no tienen información pública en internet. Vulnerabilidades públicas hay más de 187.000".

Luego, el cofundador de la consulta Securetia advirtió: "Para gestionar las vulnerabilidades debemos hacer un esfuerzo muy grande para priorizar y atender aquellas que si no las resuelvo inevitablemente van a ser explotadas por un atacante".

"No nos va alcanzar con una sola solución para detectar vulnerabilidades. Entonces en general no se puede usar una herramienta sola sino que hay que usar varias para gestionar las diferentes vulnerabilidades", aconsejó Martínez Portantier.

Seguridad informática industrial

Hacia el final de la primera jornada de H4ck3d, Pablo Almada, Socio de la práctica global de ciberseguridad IIoT en KPMG, especializado en ciberseguridad industrial, refirió su charla a los modelos de seguridad industrial que se utilizan en los países más desarrollados en la materia y explicó cómo se usa Cyber Threat Intelligent (CTI) para identificar posibles adversarios, sus TTP, hunting, entre otros.

“El objetivo de la charla es la Defensa Activa, que implica el conjunto de actividades de monitoreo, respuesta, aprendizaje y aplicación del conocimiento a las amenazas internas de la red”, remarcó al inicio de su presentación, y luego aseguró: “El paro de una línea o proceso bajo un esquema no controlado, podría poner en riesgo la integridad física de los activos que dan soporte a la producción”.

Además, Almada valoró el trabajo de los recursos humanos durante su explicación: “Una herramienta no te da inteligencia, las herramientas te dan datos, información, lo importante es el analista de threat intelligence que hace el análisis y genera un reporte aplicable a tu ecosistema”.

De esta forma, concluyó el primer webinar de H4ck3d - Security Conference 2022, organizadas anualmente por la Facultad de Ingeniería UP junto con Securetia con el fin de difundir y generar conciencia sobre distintos conceptos y problemáticas actuales dentro del campo de la Ciberseguridad. Los próximos encuentros virtuales se realizarán el 15 y 23 de noviembre de 18 a 22 hs. con diferentes especialistas del sector de la seguridad informática. ¡Te esperamos!