H4ck3d - Security Conference 2021

Durante el mes de noviembre, tuvo lugar H4ck3d Security Conference 2021, el encuentro anual más importante de Ciberseguridad en Argentina organizado por la Facultad de Ingeniería UP junto a Securetia, que convocó a expertos del sector y a más de 2 mil estudiantes, profesionales, e interesados de todo el país y la región.

Participaron de esta 5ta edición referentes de la Seguridad Informática tales como Lucas Paus, CISO en MODO; Adrián Judzick, CISO de Telecom Argentina; Gustavo Linares, CISO del Gobierno de la Ciudad de Buenos Aires y director de BA-CSIRT; Marcelo Castro, CISO de Banco Macro; Santiago López Galanes, CISO de Pampa Energía; Claudio Colace, CISO de Banco Patagonia; Raphael Labaca Castro, ML Research Scientist; Carlos Pantelides, Senior Expert Security Engineer en BBVA; Deovanny Rafael Gómez Manzanero, Supervising Sr. en Ciberseguridad Industrial en KPMG; Pablo Martín Almada, Socio de Servicios de Ciberseguridad en KPGM Argentina; Eric Balderrama, instructor certificado de ciberseguridad; Verónica Marinelli, coordinadora de Normalización en el IRAM; Gerardo Dionofrio, profesor UP y CISO en Lakaut S.A; Santiago Fernández, CISO en Naranja X; Diego Esteve, CISO en Prisma Medios de Pago; y Maximiliano Soler, especialista en Penetration Testing y miembro de Secure Podcast.

Asimismo, acompañaron Alejandro Popovsky, decano de la Facultad de Ingeniería de la Universidad de Palermo; Javier Vallejos Martínez, co-fundador de Securetia y profesor UP; y Fabián Martínez Portantier, co-fundador de Securetia.

En la conferencia anual, realizada durante el mes de la Seguridad Informática, la Universidad de Palermo anunció la apertura de la nueva Licenciatura en Ciberseguridad, que se suma a la Diplomatura en Ciberseguridad, en pos de seguir contribuyendo a la innovación, la creación de conocimiento, las mejores prácticas y la formación de talento del sector en expansión.

“Esta conferencia representa una reunión de lo más destacado de Ciberseguridad en nuestro país. Estamos muy contentos de organizar una nueva edición junto a Securetia, y los directores de las empresas más importantes de Argentina y la región. Es un orgullo que nuestros profesores, egresados y alumnos sean parte protagonista de la comunidad de profesionales de Ciberseguridad que lideran H4ck3d”, expresó el decano de la Facultad de Ingeniería, Ing. Alejandro Popovsky, durante la apertura del evento.


En conjunto con

Primera Jornada

Mitos y Realidades en Ciberseguridad: ¿Cómo es el detrás de escena de un CIR?

Durante la charla inaugural, Lucas Paus, Chief Information Security Officer (CISO) en MODO, explicó los preconceptos erróneos que afectan las estrategias de Seguridad: En primer lugar, todas las personas del equipo están involucradas en detectar los programas maliciosos, no hay un único responsable. En segundo lugar, los incidentes pueden llegar a afectar toda la compañía, es necesario un plan para proteger los activos más importantes. En ese sentido remarcó que se pueden eliminar las evidencias luego de un ataque, por eso Pauls recomendó aislar las computadoras afectadas y analizarlas; y por último, no debemos asumir que el objetivo es el cifrado de activos, porque puede ser sólo un paso para alcanzar otras metas.

Una vez identificados esos mitos, afirmó: “Normalmente nuestro peor enemigo somos nosotros mismos, porque somos quienes damos acceso si no hacemos una correcta gestión de vulnerabilidades, contamos con un equipo de SOC, procedimientos basados en estándares, etc. Hay que acompañar los cambios tecnológicos, estar acordes a las amenazas actuales, para generar nuestras propias defensas”. “Es vital entender que la Seguridad es parte del Negocio, y que para la calidad del producto tiene que ser lo mejor posible. La responsabilidad de cuidar la información y los activos de las compañías es de todos”, finalizó Paus.

CISOs y la realidad de la ciberseguridad

En la segunda charla participaron los líderes Adrián Judzick (CISO de Telecom); Gustavo Linares (CISO del GCBA); Marcelo Castro (CISO de Banco Macro); y Santiago López Galanes (CISO de Pampa Energía). Moderados por Claudio Colace, CISO de Banco Patagonia, egresado de la Licenciatura en Informática UP y co-director de la Licenciatura en Ciberseguridad de la UP.

“El rol del CISO ha ido evolucionando, ha cambiado el ecosistema y la tarea en sí. Hay un futuro en el que se van abriendo diferentes vetas para los profesionales de seguridad informática”, sostuvo Colace, dando lugar a la reflexión de sus colegas.

“El mundo se movió a un mundo más digital e interconectado, a medida que avance la digitalización, habrá más ciberdelito”, coincidió Judzick. “Las empresas hoy pasan a tener otra organización, empiezan a ser más planas, más colaborativas entre todas las áreas. Un incidente lo puede liderar el área de Seguridad, pero tiene que trabajar con el área de IT, de Redes, de Comunicaciones, de Legales”, puntualizó. Por eso, el experto remarcó la importancia de concientizar en materia de Seguridad hablando desde la vida personal de cada integrante de la organización, lo que puede repercutir en toda la empresa. “Cuando buscamos colaboradores buscamos personas que quieran aprender. Es necesario tener pensamiento ágil, aprender y desaprender constantemente”, afirmó sobre las habilidades que se necesitan en el ambiente TIC.

“En pandemia recibimos cantidades asombrosas de denuncias de delitos porque esa parte de la concientización desapareció”, contó Linares desde su experiencia en la esfera pública: “Mucha gente no estaba capacitada en los puntos mínimos de control para no caer dentro de un engaño o fraude. Nos llegó un gran incremento de consultas por la no presencialidad y la operación online”. Además, observó que como CISOs están cada vez más alejados de lo técnico: “estamos empezando a tener interfaces con las áreas de negocio. Nuestro equipo tiene que empezar a tener un perfil de un dialéctico más común y sacarse la camiseta de técnico”.

Por su parte, López Galanes mencionó: “Hoy como CISOS estamos en un lugar de facilitadores. Como sucede en nuestro círculo, la colaboración es fundamental entre las compañías a la hora de protegernos de incidentes en materia de ciberseguridad”. A lo que agregó: “En mi equipo lo que busco es gente curiosa, que sean esponjas. Otro punto importante es conocer el negocio, entender qué hace, cómo se trabaja”.

En la misma línea, Castro sostuvo: “Una de las capacidades que tenemos que tener los CISOS, además de ser buenos comunicadores y ser claros y concisos, es ser facilitadores para el negocio y para nuestros colaboradores”. Sobre nuevos talentos, recomendó: “Entre los aspectos blandos que buscamos de nuestros colaboradores está la pasión, es fundamental. Hay que estar continuamente capacitándose, estar atento, porque los atacantes no descansan, están constantemente buscando vulnerabilidades”.

CSOC from scratch

El cierre de la primera jornada estuvo a cargo del co-fundador de Securetia y profesor en la Diplomatura de Ciberseguridad UP, Javier Vallejos Martínez, quien habló de CSOC (Cyber Security Operation Center), el sector encargado de monitorear en forma continua los incidentes de ciberseguridad en una organización.

“Cuando hablamos de CSOC tenemos que pensar en personas, procesos y, obviamente, también en tecnología. Las personas somos el activo más importante que tiene la empresa.  Como mencionaron los CISOs en el panel anterior, un punto fundamental es la formación. Las personas tienen que tener experiencia en el rol que van a asumir. Es importantísimo que también conozca el negocio. El CSOC va a formar parte de una organización y tiene que conocer el negocio, si no sabemos qué protegemos no podemos defenderlo”, explicó Vallejos Martínez, ante lo que recomendó “detectar primero las necesidades de la organización, su nivel de madurez, pensar los procesos y a partir de eso implementar tecnologías adecuadas”.

Para ver la primera jornada de Hacked, ingresar aquí.


Segunda Jornada

Adversarial ML: The Trustworthiness of Predictions

El segundo encuentro virtual inició con la charla a cargo de Raphael Labaca Castro, investigador especialista en seguridad de modelos de Machine Learning. Sus estudios se centran en ver qué tan confiables son las predicciones de los modelos de ML.

“Las predicciones de ML no siempre son cien por ciento confiables, independiente del alto nivel de performance de los modelos de Machine Learning o lo bien que hayan sido entrenados”, explicó y analizó: “Tenemos una cantidad exorbitante de código malicioso y ya no es posible tener analistas de malware haciendo investigación manual, por eso hoy se hace en gran parte de forma automatizada, utilizando herramientas que pueden ayudar a mejorar el procesamiento de todas las muestras”.

Concluyó que “resolver los problemas de seguridad en modelos de Machine Learning es un problema abierto, que incluye crear modelos más robustos, monitorear la modificación de los datos e identificar potenciales abusos de parte de adversarios". 

Más malware en hardware ¿éxito o fracaso?

La exposición de Pantelides, programador, docente y Senior Expert Security Engineer en BBVA demostró las posibilidades de atacar (y defender) el hardware. “Como defensores muchas veces vemos que es más importante el negocio que la seguridad. Lo que importa es que el sistema ande, esa es la visión de la seguridad de la información. Pero la visión para nosotros como atacantes coincide con la de  safety, es decir, que sea seguro, y después ande. De la misma forma en que no me sirven aviones que se caigan, tampoco sirve que el ataque se active fuera del momento determinado”.

Impacto real de un ciber-ataque en el entorno industrial - Casos prácticos en el OT/ICS Range de KPMG Argentina

En una jornada con demostraciones sincrónicas, los expertos de KPMG Deovanny Rafael Gómez Manzanero y Pablo Martín Almada revelaron el impacto que puede tener un ciberataque en un entorno industrial.

“Partiendo de la ciberseguridad industrial lo que se busca es evitar que una causa, en este caso un evento iniciado desde una falla, pueda ocasionar una consecuencia a nivel de seguridad”, introdujo Gómez Manzanero. “Ser consciente de tus propias barreras físicas y lógicas sirve para determinar tu postura actual en términos de ciberdefensa”, recomendó.

Asimismo, Almada puntualizó que “para poder implementar una estrategia de ciberseguridad efectiva en ambientes de Operación, es necesario entender el proceso industrial, la química y física involucradas”. “Nuestros profesionales poseen distintas especializaciones que nos permiten enfocarnos de forma específica en la industria”, ejemplificó y finalizó con que “un paso efectivo en los ambientes de Operación es lograr visibilidad de los activos de la red Industrial”.

Para ver la segunda jornada de Hacked, ingresar aquí.


Tercera Jornada

Where threats dare

Iniciando el tercer miércoles de charlas, Eric Balderrama, instructor de ciberseguridad, brindó una práctica conferencia acerca de cómo se puede implementar la ciber inteligencia para prevenir ataques, mitigar el impacto y tomar decisiones.

“Cyber threat intelligence consiste principalmente en datos organizados, procesados para identificar aquellos aspectos más importantes, y luego integrados a las herramientas que voy a utilizar. Lo que buscamos es prevenir ataques”, sintetizó. Según Balderrama, la clave es contar con información anticipada, monitorear priorizando los puntos más importantes, para luego definir una estrategia.

Anticipo sobre la nueva edición de la ISO/IEC 27002

La exposición de Verónica Marinelli, coordinadora de Normalización en el IRAM, permitió conocer en profundidad los nuevos aspectos de la norma ISO/IEC 27002. La multifacética especialista se refirió al rol de IRAM como asociación sin fines de lucro, el primer instituto de normalización en América Latina, y el único de Argentina: “Brindamos certificaciones de productos, servicios, sistemas de gestión, competencias personales, normalización, etc”.

“En una norma están todas las partes interesadas, entonces es importante que cuando se elabore estén los productores, consumidores e intereses generales (reguladores del sector, laboratorios, organizaciones, universidades, etc.) Es decir, que las normas son establecidas por consenso, proporcionan reglas, directrices o características para actividades o sus resultados para garantizar un nivel óptimo de orden”, expresó.

Maltego, utilización de Inteligencia en fuentes abiertas y minería de datos

La charla final de la tercera jornada estuvo a cargo de Gerardo Dionofrio, CISO en Lakaut S.A y profesor UP; quien habló sobre OSINT (Opner Source Intelligence), es decir, fuentes abiertas de dominio público en internet donde cualquier persona puede acceder a información.

“En Internet 2.500 millones de usuarios a nivel mundial nos facilitan su información, publican su contenido e interactúan entre ellos. Nos valemos de esa información que los usuarios generan día a día, minuto a minuto en todo el mundo de Internet. De todo lo que se genera en Internet en cada una de las redes, tenemos toda la información pública. Hay ahí un gran potencial para hacer búsquedas”, evidenció. Entre los organismos que usan estas fuentes abiertas nombró a la policía, investigadores, periodistas, detectives, escritores, estudiantes de ciberseguridad y particulares.

Para ver la tercera jornada de Hacked, ingresar aquí.


Cuarta jornada

Escalando la Seguridad

Dos importantes figuras del ambiente fintech, Santiago Fernández, CISO en Naranja X y egresado de la Licenciatura en Tecnología de la Información UP y Diego Esteve, CISO en Prisma Medios de Pago; sintetizaron los avances del sector en materia de seguridad.

“Hoy se empieza a embeber la seguridad dentro del producto. El cliente cambió, quiere tener seguridad en el producto. Venimos evolucionando como clientes. La ciberseguridad está por debajo de los desastres naturales en el Work Economic Forum, eso muestra la importancia que va tomando”, comenzó Fernández. Y apostó a una seguridad ágil, que requiere un cambio de mindset, compromiso de la organización, compartir conocimientos entre los equipos y que la gestión apoye ese cambio. “Para lograrlo proponemos la figura de un Security Champion, es decir, cualquier persona entusiasta que forme parte de los squads y esté interesada en la ciberseguridad. Alguien que esté dentro de cada proyecto y sepa lo que está pasando. Que comparta conocimiento, enseñe, movilice”.

En la misma línea, Diego Esteve propuso que el cambio debe darse desde los dos lados: “Desde los propios grupos de seguridad, donde tenemos que aprender del negocio (el proceso de transformación nos hizo re aprender nuestros procesos y posicionarnos distinto, transmitir los conceptos en un lenguaje sencillo). Y desde el negocio, donde también tuvieron que transformarse, entender que todos son responsables de la seguridad. Hay un trabajo en equipo”. “Para lograr la transformación es necesario un cambio cultural. Desde Seguridad, empezar a trabajar ágil y embebernos en los grupos, simplificar los conceptos, cumplir las normas de compliance, transformar las dinámicas, así como la estrategia hacia el dato”, concluyó.

Detección Contínua de Vulnerabilidades

El organizador y co-fundador de Securetia, Fabián Martínez Portantier, ofreció el paso a paso para un análisis de vulnerabilidades, el proceso de detección y priorización de las vulnerabilidades presentes en la estructura tecnológica de una organización.

“En el 2020 se descubrieron más de 50 vulnerabilidades nuevas por día (18.325 en total). Algunas de ellas son muy fáciles de explotar. Con explotar una, el atacante puede ganar acceso a la organización”, adivirtió y señaló: “La detección de vulnerabilidades es necesaria, pero una priorización inteligente es igual de importante”.

Lecciones aprendidas sobre Graph QL

Sobre el final del congreso, y con más de 2 mil vistas entre los cuatro días de transmisión, Maximiliano Soler, especialista en Penetration Testing disertó acerca de GraphQL.

“GraphQL es un lenguaje de consulta y a su vez es un tiempo de ejecución para APIs. Su función principal es definir qué datos se solicitan tanto en el cliente o el servidor. Lo originó Facebook en el 2012 internamente pero luego fue liberado en 2015. La idea principal que tiene es poder darle soporte a los formatos abiertos y que esto se vaya promoviendo a través de las diferentes empresas que le dan soporte”, explicó el experto.

“Cuando empecé a investigar este tema me pareció súper interesante, sobre todo por la cantidad de empresas grandes que están haciendo uso del GraphQL y cómo lo están implementando de diferentes formas con diferentes lenguajes. Eso es lo que lo hace atractivo a la hora de hacer un análisis”, concluyó Soler.

Para ver la cuarta jornada de Hacked, ingresar aquí.


De ese modo finalizaron las cuatro jornadas de H4ck3d Security Conference 2021.
Podés ver las grabaciones de cada encuentro, a través del canal de YouTube de la Facultad de Ingeniería UP.

¡Los esperamos el próximo año!

En conjunto con