H4ck3d - Security Conference 2020

La Facultad de Ingeniería, junto con Securetia, llevó a cabo por cuarto año consecutivo  H4ck3d - Security Conference 2020, el evento más importante en materia de seguridad informática donde protagonistas y expertos en ciberseguridad abordaron los principales desafíos, prevenciones y perspectivas a futuro en el área.

Del 11 al 13 de noviembre, H4ck3d - Security Conference 2020, desarrolló las siguientes charlas:

En conjunto con

Día 1:


Apertura: A cargo de Alejandro Popovsky, Decano de la Facultad de Ingeniería de la Universidad de Palermo y Javier Vallejos Martínez, co fundador de Securetia y profesor en la Diplomatura de Ciberseguridad de la Universidad de Palermo.

Primera charla: Malware en Hardware, a cargo de Carlos Pantelides

TTodos sabemos de ataques por malware, alteraciones de firmware, utilización de debug de hardware como JTAG y control como Intel Management Engine, vulnerabilidades de software como buffer overflow, hardware como meltdown y spectre, pero qué tal si el bichito está puesto a propósito en el hardware?

Carlos Pantelides
Varios años de Ciberseguridad en banco o institución financiera. Programador de muchos lenguajes. Hobbista de electrónica digital. Media licenciatura abandonada sistemas FIUBA. Diplomatura Seguridad Bancaria y Tecnología Aplicada FD UNLZ. Talleres, seminarios, cursos y charlas. Montón de ECIs, trainings ekoparty. FPGA, hacking, herramientas, sistemas embebidos, forense, programación, metodologías, etc. Docencia en Posgrado de IoT de FIUBA. Materia Ciberseguridad de IoT. Materia Testing de IoT. Ex varias materias de programación FIUBA ad honorem. Blog https://seguridad-agile.blogspot.com/

Segunda charla: Drone Forensic Analysis, a cargo de Antonio Javier Maza y Martín Rubén Martín

Las capacidades de transporte de los drones y su fácil acceso al público han llevado a un aumento en delitos cometidos con drones en los últimos años. Por esta razón, la necesidad de análisis forense de los drones incautados en las escenas del crimen y otros dispositivos vinculados también es primordial.
Esta charla tiene como finalidad realizar un primer abordaje sobre la tecnología drone y la metodología forense para el análisis forense diferentes artefactos y dispositivos vinculados al sistema aéreo no tripulado.

Antonio Javier Maza
Experto en análisis forense e investigación digital, con especialización en seguridad de la información, mentor de QTH Labs, laboratorio forense de E-Discovery del cono sur.
Desarrolló su trayectoria profesional en el ámbito de las Fuerzas de Seguridad, cuenta con más de 15 años de experiencia en el campo de la informática forense, actualmente realiza sus actividades de forma conjunta con unidades de investigación especializadas, contribuyendo a la lucha contra delitos complejos, como el abuso sexual infantil, tráfico de drogas, asesinatos, fraudes electrónicos, blanqueo de capitales y cibercrimen.
Martín Rubén Martín
Socio Gerente de DronesVIP, escuela de vuelo CIAC (Centro de instrucción Aeronáutica Civil) certificada por ANAC (Administración Nacional de Aviación Civil Argentina), que ofrece la formación académica para obtener la acreditación oficial con autorización para el entrenamiento de pilotos necesarios para realizar labores a nivel profesional con drones.
Director Ejecutivo APD Argentina, entidad que coopera con entidades públicas, privadas, la academia y otras ONG’s para mejorar la calidad de vida de las personas y democratizar la tecnología Drone en Latinoamérica.

Tercera charla: Hacking con Pytho, a cargo de Fabian Martinez Portantier

Python es uno de los lenguajes de programación más utilizados para la creación de herramientas de hacking. Vamos a mostrar algunas de sus ventajas y características principales. También vamos a analizar el código implementado en un módulo de Habu Hacking Toolkit para extraer nombres de dominio válidos de los certificados SSL/TLS.

Fabian Martinez Portantier
Co-Fundador de Securetia. Posee vasta experiencia en ciberseguridad. Ha dictado cursos y seminarios de capacitación, entre los cuales lleva más de mil horas de dictado de clases. Coordinador de la Carrera Seguridad Informática en EducaciónIT. Ha escrito un libro sobre Seguridad Informática y varios artículos sobre el tema. Ha participado en numerosos proyectos de Consultoría, Penetration Test y Análisis de Vulnerabilidades.

Cuarta charla: Análisis de la dinámica de ciberataques durante el Covid19, la perspectiva desde un ISP; a cargo de Diana Lorena Fuentes Cepeda

La situación actual frente a la pandemia nos dejó en evidencia como cambió el panorama de ciberataques a nivel mundial. En nuestro caso nos tocó como desafío una nueva percepción de riesgos y sus impactos dentro de nuestra empresa. En el desarrollo de esta charla te contamos a qué tipo de ciberataques nos enfrentamos actualmente y como mitigamos los mismos protegiéndonos en el día a día.

Diana Lorena Fuentes Cepeda
Actualmente se desempeña como Analista SOC en ARSAT (Empresa Argentina de Soluciones Satelitales). Entusiasta en Threat Hunting, Threat intelligence, Forensics, Ethical Hacking, Red/Purple Teaming.
Para ver la grabación de la primera jornada, ingrese aquí.

Día 2:


Apertura: A cargo de Fabian Martinez Portantier

Primera charla: RaaS, un acercamiento a la realidad actual en Argentina, a cargo de Matías Fernández Noguera y Javier Ezequiel Come

Nos adentraremos en la realidad que viven hoy muchas empresas, pequeñas y no tanto, en el país. ¿Estamos preparados para la migración a sistemas enteramente digitales? ¿Cuál es la verdad sobre la preparación de las organizaciones y de sus integrantes frente a los cibercriminales? ¿Existe forma de mitigar los riesgos mediante la colaboración entre privados y el Estado?

Matías Fernández Noguera
Investigador Digital, Perito Informático Forense. Lic. en Administración UBA. Disertante en conferencias y congresos nacionales e internacionales. Docente universitario. Instructor en capacitaciones para miembros de Ministerios Públicos, FF.SS, Colegios Públicos, Consejos Profesionales y empresas.
Javier Ezequiel Come
Investigador Digital. Jefe del Gabinete de Innovación, Desarrollo y Seguridad Informática del Cuerpo de Investigaciones Judiciales del MPF CABA. Disertante en conferencias y congresos nacionales e internacionales. Instructor en Cibercrimen para Interpol.

Segunda charla: Realidad del Ransomware en Ambientes Industriales, a cargo del Ing. Pablo Almada

Los ciberataques en los procesos industriales no son un evento aislado, durante los últimos años se han incrementado de manera substancial, lo cual deja en evidencia la globalización de las ciber-amenazas en los sistemas de control. Empresas de renombre como: PEMEX, Norsk Hydro, Honda y Enel se vieron afectadas por la infección de un Ransomware, el cual comprometió los sistemas corporativos y ocasionó (en algunas de las empresas mencionadas) una parada forzada de la planta. De esta forma, abordaremos esta problemática actual, haciendo foco en: las complejidades de ejecutar un ciber-ataque en un entorno industrial, mediante el modelo de Purdue se mapearán las consecuencias resultantes de un ataque de Ransomware en cada uno de los niveles descritos. Así mismo, mediante ejemplos prácticos se ilustrará el impacto de un Ransomware en un proceso industrial y cuáles son las contramedidas, que actualmente muchas de las compañías utilizan, son vulneradas durante la ejecución del ataque.

Pablo Almada
Pablo es director de la práctica global de Ciberseguridad IIoT en KPMG con más de 14 años de experiencia en Ciberseguridad encontrándose especializado en Ciberseguridad Industrial.
Es consultor de las principales empresas de Latinoamérica enfocado en Oil & Gas, Eléctricas y Manufactura. También ha sido speaker en las principales conferencias del mundo como ICS Cybersecurity SANS, IIoT Automation India, Eko Party y H4ck3d.

Tercera charla: Desmitificando los troyanos bancarios en Latinoamérica, a cargo de Cecilia Pastorino

Durante mucho tiempo, los troyanos bancarios latinoamericanos fueron considerados como un mismo grupo de malware, detectados en su mayoría por firmas genéricas. Sin embargo, a partir de una investigación del laboratorio de ESET descubrimos que, a pesar de tener mucho en común, entre los troyanos bancarios se pueden reconocer varias familias de malware distintas y destacar características muy peculiares. A lo largo de esta charla analizamos el accionar de distintas familias de troyanos bancario de América Latina, repasando los aspectos más importantes e interesantes de estas familias, sus diferencias y similitudes.
Durante esta charla repasaremos la investigación del laboratorio de ESET y mostraremos las diferentes etapas de ejecución de estos códigos maliciosos, sus cadenas de distribución, técnicas de ofuscamiento, estrategias peculiares para el robo de información y varias características que los hacen únicos y diferentes a otras familias que vemos en el resto del mundo.

Cecilia Pastorino
Cecilia Pastorino estudió Licenciatura en Redes y Telecomunicaciones de la Universidad de Palermo. Hace más de 10 años que se desarrolla en el área de Tecnología y Telecomunicaciones. Es especialista en arquitectura y diseño de redes con los cursos de CCNA Y CCNP de Cisco. Asimismo, posee amplia experiencia en seguridad de la información y en ethical hacking.
Actualmente se desempeña como Security Researcher en ESET Latinoamérica, compañía dedicada al desarrollo, investigación y comercialización de soluciones de protección antivirus y seguridad informática. Allí se ocupa de realizar materiales relacionados a las actividades de investigación y concientización en seguridad informática; y lleva adelante el rol de vocera representando a la empresa en todo tipo de actividades tales como seminarios, conferencias, capacitaciones internas y otros eventos de exposición pública.
Para ver la grabación de la segunda jornada, ingrese aquí.

Día 3:


Apertura: A cargo de Fabian Martinez Portantier

Primera charla: Framework MITRE ATT&CK, a cargo del Lic. Gerardo Dionofrio

Framework que recopila y organiza las técnicas de los distintos tipos de ataques, amenazas y procedimientos realizados por las atacantes y que nos permite identificar las vulnerabilidades de nuestros sistemas. La plataform cubre todas las etapas de un ataque, reconocimiento, armado del ataque, explotación de la vulnerabilidad, control y persistencia del objetivo.

Lic. Gerardo Dionofrio
Licenciado en Informática por la Universidad de Palermo con una trayectoria de más de 10 años en Ciberseguridad además de ser profesor Universitario. Se desempeñó como consultor externos en empresas Agroindustrial y de Gas&Oil armando el área de Seguridad Informática y generando los procesos que la rigen. También se desempeñó como auditor de Seguridad y Compliance en Multinacionales llevando adelante auditorias de PCI DSS, SOX, BCRA, SAS70 y certificación de ISO 27001. Actualmente se desempeña como CISO en Lakaut S.A, empresa certificado en ISO 9001 e ISO 27001, y como Oficial de Seguridad de la PKI de Firma Digital de RA.

Segunda charla: Seguridad en contenedores y Kubernetes, a cargo de Silvio Díaz

El propósito de esta charla es tratar aspectos de seguridad con contenedores Docker y Kubernetes.

Silvio Díaz
Actualmente trabaja en un Banco privado. Anteriormente ha trabajado en Grupo Bapro, IBM, HP,Telecom Personal, Nextel, Metrotel, Banco Galicia y Banco Credicoop en distintas áreas de IT (Infraestructura, Middleware, Telecomunicaciones, Ingeniería y soporte).
Además se desempeña como Instructor de cursos de Linux para certificación LPI (Linux Professional Institute http://www.lpi.org/), Redes y Seguridad Informática en EducaciónIT (www.educacionit.com)

Tercera charla: From here to agility, a cargo de Ernesto Bernal y Eric Balderrama

Agilidad, ya no es un deseable sino una necesidad cultural para responder a los cada vez más demandantes tiempos de negocio. Esta agilidad trajo consigo herramientas y metodologías que no siempre se alinean correctamente con las mejores prácticas de seguridad, provocando expuestos potencialmente vulnerables.
En la siguiente charla, analizaremos y explotaremos diferentes vectores con el fin de evidenciar estas debilidades.

Ernesto Bernal
Ernesto es especialista en ciberseguridad, entusiasta de electrónica para hacer explotar cosas, apasionado por el reversing de malware y el pentesting.
Eric Balderrama
Especialista y docente de seguridad informática. Apasionado por intrusionar sistemas y analizar comportamiento de amenazas avanzadas.

Cierre y entrega de premios CTF

CTF (Capture The Flag)
Este año contaremos con un CTF para que los participantes de h4ck3d se diviertan resolviendo retos informáticos. El CTF poseerá formato jeopardy por equipos (sin mínimo ni máximo de integrantes) con desafíos categorizados en web, crypto, forensics, reversing, misc. Cada desafío poseerá un flag con formato H4CK3D{} con puntajes desde 25 a 100pts.
Hay premios para 20 ganadores del CTF: licencias y vouchers de Street Food.
Agradecemos a ESET por brindar los premios y a los siguientes expertos que participaron en el armado del ambiente y los challeges: Eric Balderrama, Ernesto Bernal, Rodrigo Hidalgo y Lautaro Rojas.

Para ver la grabación de la tercer jornada, ingrese aquí.

En conjunto con