El pasado martes 20 de agosto, la Facultad de Ingeniería UP junto con Securetia, realizó
la conferencia "H4ck3d", enfocada en ciberseguridad.
Las exposiciones contaron
con un fuerte enfoque técnico, 8 charlas y 3 workshops.
El cronograma fue el
siguiente:
Cronograma:
Auditorio
10:00 | Registración y Apertura del Evento
10:15 | SIEMs Framework: Open Source MultiSIEM Python Attack Framework
Se expusieron varios vectores de ataque contra diferentes SIEMs, como por ejemplo: Obtención de credenciales, instalación de malware, ataques de fuerza bruta, Local File Inclusion (LFI) y utilización de archivos de logs como fuente de inteligencia. Se mostró una herramienta open source desarrollada en Python: SIEMs Framework que permite automatizar los ataques mencionados, tanto en SIEMs comerciales como de código abierto.11:00 | Se lo que gastaste el verano pasado
La exposición fue orientada al análisis de un caso de enriquecimiento ilícito y su análisis a través de técnicas de OSINT tanto para verificar los activos financieros de la persona en cuestión, como así también la perfilación del mismo a través de internet y redes sociales.11:45 | Break
12:00 | El nerd de Schrödinger: Qué hacen los nerds cuando no los miran.
Miscelánea de todos esos temas que siempre te interesan como emisiones electromagnéticas, cálculo seguro distribuido, control nuclear, todo con un permanente trasfondo de seguridad y utilizando equipamiento que en realidad es para otra cosa.12:45 | Can I play with Malware?
En los últimos meses, dos malwares en particular han dado mucho que hablar por los estragos generados. TrickBot y Emotet fueron diseñados originalmente como troyanos bancarios destinados a robar datos financieros, pero han evolucionado hasta convertirse en una gran amenaza para los usuarios de todo el mundo.13:30 | Break
14:30 | Ethereum Honeypots
Blockchains como Ethereum posibilitaron la ejecución de contratos inteligentes ("Smart Contracts") de manera decentralizad sin interferencias de terceros. Esto permiten agregar funcionalidad nueva sin modificar la blockchain, pero también permite crear contratos inteligentes maliciosos. Una clase de estos contratos maliciosos se denomina "honeypots" y tiene la particularidad de que sus víctimas suelen ser "hackers". Son pequeños contratos inteligentes cuya simplicidad es engañosa y explota aspectos técnicos de su ejecución.15:15 | Asegurando Contenedores Docker
El propósito de esta charla fue tratar el uso de la virtualización de servidores basado en contenedores Docker y cómo aplicar las mejores prácticas de seguridad.16:00 | Break
16:15 | Infraestructuras Críticas, Atacando Plantas de Gas
Se explicaron conceptos de Infraestructuras Críticas, Tecnología de la Operación (OT), equipamientos, arquitecturas, Ciberseguridad en ambientes de OT y se concluyó con algunos ejemplos prácticos de ataques a plantas de gas que se podrían encontrar en un campo de Upstream.17:00 | Smart House, smart choice?
El objetivo de la charla fue mostrar diferentes vulnerabilidades de dispositivos utilizados actualmente en varios hogares de Argentina y Latinoamérica. Dentro de los dispositivos que se analiazron se encuentran Android TV, Google Home, luces y enchufes inteligentes. Estos dispositivos cuentan con configuraciones poco seguras por defecto y vulnerabilidades que hacen que un atacante pueda interactuar con ellos comprometiendo la privacidad del usuario. En esta charla les mostramos cuáles son esas vulnerabilidades y como pueden ser explotadas por un atacante.Aula de Workshops
12:00hs | Herramientas de Cifrado y Firma Digital
Luego de una muy breve intro teórica, se repasaron diferentes aplicaciones que nos permitirán intercambiar información cifrada y/o firmada sobre plataformas Windows, Linux y Android.14:30hs | OSINT Automation: Threat Hunting & Prevention of Crime
Se mostraron técnicas de automatización para el monitoreo o ciberpatrullaje de sitios pastes, obtención de credenciales filtradas o en la identificación de palabras claves que sean de amenaza en entornos corporativos o para la prevención de delitos. Para poder ejecutar correctamente el monitoreo, en base a la experiencia de diferentes labores, se enseñará: Establecimiento de Jergas o Palabras Claves, Identificadores Selectores y Fuentes de Consultas, Crawling con Python de sitios Web, Monitoreando Bitcoin y Ethereum, así como Hidden Site de Tor con Maltego.16:15hs | Digital Forensic & Incident Response, la informática forense en la gestión de incidentes
Diariamente escuchamos noticias sobre ataques de ciberdelincuentes a entornos corporativos. Estos ataques adquieren cada vez mayor grado de complejidad, afectando a todo tipo de organizaciones, cuya tendencia se encuentra en auge en la región. Desde nuestras organizaciones la prevención ya no es suficiente, por tal motivo la gestión de incidentes de seguridad puede resultar clave para actuar frente a este tipo de amenazas. El Workshop tuvo como finalidad que los participantes logren diferenciar entre la respuesta a incidentes y el análisis forense tradicional. Del mismo modo, mediante casos prácticos se demostró la dinámica de posibles escenarios, lo que permitirá un mejor posicionamiento frente a un eventual incidente.Programas relacionados
Licenciatura en Ciberseguridad
Ingeniería en Inteligencia Artificial
Ingeniería en Informática
Ingeniería en Ciencia de Datos
Ingeniería en Telecomunicaciones
Licenciatura en Informática
Licenciatura en Tecnología de la Información
Maestría en Tecnología de la Información
Diplomatura en Ciberseguridad