29 JULIO 2021
La primera conferencia técnica de seguridad de la información en Chile y una de las más importantes del continente, 8.8 Computer Security Conference, expandió su epicentro de eventos y anunció su arribo a la zona Sur, donde estrena su segunda versión, desembarcando en Concepción con una interesante tripulación de expertos internacionales, para compartir las últimas investigaciones, técnicas de ataques, desafíos y novedades referentes a la Ciberseguridad.

Charlas
Discovering C&C in Malicious PDF with obfuscation, encoding and other techniques
Demuestre diferentes tipos de estructuras en los binarios como un PDF (encabezado / cuerpo / tabla de referencias cruzadas / avance), explicando cómo funciona cada sesión dentro de un binario, cuáles son las técnicas utilizadas, como empaquetadores, ofuscación con JavaScript (PDF) y más. , explicando también algunas técnicas anti-desmontaje, demostrando como es la acción de estos malware y donde sería posible “incluir” un código malicioso.
Ciberamenazas al usar criptomonedas
Cada día son más los que buscan diversificar sus ingresos económicos por medio de criptomonedas. Pero esto también viene acompañado de nuevos peligros que debemos conocer.
En esta presentación veremos cuáles son los riesgos más comunes para quién usa activos digitales, cómo detectarlos y evitarlos.
Seguridad en Azure
Esta charla esta enfocada a conocer los componentes más importantes de seguridad de las cloud de Azure, los más usadas hoy en día, con el fin de comprender su implementación en entornos productivos y seguros.
The Magic of Social Engineering and Mind Hacking
Como mago / lector de mentes, demostraré diferentes formas de obtener información y cómo los lectores de mentes recopilan información. Este es un programa / charla que se relaciona con la enseñanza de conceptos utilizados por los lectores de mentes y la recopilación de información.
INGENIERÍA SOCIAL: ATAQUE SILENCIOSO
La idea principal de la charla es explicar en qué consiste la ingeniería social y los distintos ataques. Es muy importante comprender que podemos tener el hardware y software muy bien configurado, pero si al final el empleado puede ser manipulado fácilmente puede entregar las credenciales de inicio de sesión, información sensible de la empresa o incluso el acceso físico a las instalaciones de la organización a un atacante. Es necesario educar a nuestros empleados para que, en lugar de convertirse en el eslabón más débil de nuestra infraestructura de seguridad, nos ayuden y se conviertan en nuestros aliados en contra de los ataques y amenazas que a diario intentan explotar.
Datos personales y la cocina internacional
El CPTPP (TPP11) y DEPA, son dos tratados internacionales suscritos por Chile. Ambos contienen cláusulas sobre comercio electrónico, redactadas prácticamente en idénticos términos, siguiendo el modelo impuesto por Estados Unidos en materia de código fuente, flujo transfronterizo de datos, y localización de servidores, entre otros.
Durante la charla explicaré brevemente estos conceptos y por qué se dice que este modelo, a diferencia del europeo, pone los intereses económicos por sobre los derechos de las personas.
Speakers
Filipi Pires
Security Researcher and Security Advocate
He trabajado como Ingeniero Principal de Seguridad e Investigador de Seguridad en Zup Innovation and Security Researcher e Instructor en Hacker Security… Hackeo en NOT crime Advocate .. Soy parte del equipo de Staff de DEFCON Group São Paulo-Brasil, Conferencista Internacional en eventos de Seguridad y Nuevas tecnologías en muchos países como Estados Unidos, Canadá, Alemania, Polonia y otros, he sido profesor universitario en cursos de graduación y MBA en universidades como FIAP / Mackenzie / UNIBTA y UNICIV, además, soy Fundador e Instructor del curso Malware Attack Types with Kill Chain Methodology (PentestMagazine) and Malware Analysis – Fundamentals (HackerSec Company).
Hellis Leiva F.
Especialista de Ciberseguridad
Hellis Leiva actualmente trabaja como especialista de ciberseguridad. La **curiosidad** es una de las cosas que mejor me define, lo que me hace querer conocer y apasionarme por los temas en que me involucro. Estudié **psicología** e **informática**, siempre he querido ver las cosas en el sentido amplio, aportando desde distintas visiones. He trabajado en diversos campos, como la educación, la editorial o las telecomunicaciones. Pero en la última década las tecnologías de la información han sido mi centro, especialmente los últimos años en que he estado aprendiendo y trabajando en **ciberseguridad** a tiempo completo. Soy usuario de diversas **criptomonedas** y plataformas relacionadas, por lo que he visto de cerca el auge del último tiempo y las problemáticas que han traído. Creo en un futuro en donde los activos digitales y sus tecnologías serán cada vez más importantes y las personas que trabajamos y vivimos por la seguridad informática tenemos mucho que decir y aportar al respecto.
Antonio Rodriguez
Arquitecto de Ciberseguridad Cloud para Tokiota
Antonio Claret es Responsable de Ciberseguridad y perito informático judicial. Ingeniero en Informática, Máster en Derecho de las Telecomunicaciones, Máster en Ciberseguridad y Máster en Administración de Empresas. Apasionado por el mundo de la ciberseguridad y fielmente convencido de que la principal herramienta para robustecer la seguridad de las organizaciones es la concienciación y formación de las personas.
Nolan Webster
Mago, Consultor y fundador de Better Business With M.A.G.I.C.
Desde el cuarto grado, Nolan Webster ha estado realizando y estudiando magia, eso es más de 30 años de experiencia. Recientemente, ha estado desbloqueando su mente y su intuición para entrar en la mente de otros. Sus 20 años de experiencia militar y un MBA en Finanzas le brindan una perspectiva única que utiliza para consultar con empresas sobre cómo los conceptos de magia pueden ayudar a que las empresas se despeguen, aumenten las ventas y los ingresos.
María José Montes
Directora de producción de Ciberseguridad en Nunsys
Directora de producción de Ciberseguridad en Nunsys y Profesora especialista de Ciberseguridad, con anterioridad, Montes ha desarrollado su carrera profesional en ESET España, SEMIC, Securizame y otras empresas del sector.
Mª José Montes es una figura muy vinculada a los congresos de seguridad. Es socia fundadora y miembro de la Junta Directiva de ANPhacket, la Asociación Nacional de Profesionales del Hacking Ético y miembro del Qurtuba Security Congress. También es cibercooperante de Incibe, co-fundadora del proyecto “Hacking Solidario” con el que realiza charlas de concienciación en seguridad TIC a familias en las que se recogen alimentos y juguetes para los más necesitados. Montes ha participado como ponente en múltiples conferencias de seguridad nacionales e internacionales como Sh3llCon, Conand (Andorra), PaellaCon, MoscowC0n (Rusia), X1RedMasSegura, PilarCON, HoneyCon, Sec/Admin o Qurtuba, donde ha intentado divulgar la cultura de la ciberseguridad. Como experta en la materia cuenta con artículos técnicos publicados en diversas revistas especializadas, como Hackers&Developers (Argentina), One Hacker y colaboraciones en los blog de Hacking ético, Flu Project y otros.
Michelle Bordachar
Analista de Políticas Públicas de Derechos Digitales e Investigadora del Centro de Estudios en Derecho Informático de la Universidad de Chile
Abogada de la Universidad de Chile, con estudios de postgrado en ciberseguridad en la misma universidad y un Master en Derecho Internacional, Inversiones, Comercio y Arbitraje (LL.M.), por la Universidad de Heidelberg y la Universidad de Chile.
Analista de políticas públicas de la ONG Derechos Digitales; Investigadora del Centro de Estudios en Derecho Informático de la Facultad de Derecho de la Universidad de Chile (CEDI); profesora del curso de formación general “”Sociedad, tecnología y datos personales”” de la misma Universidad; Directora de Woman in E-Discovery (WiE); socia fundadora de Quarkz, una consultora legal especializada en tecnologías, protección de datos y ciberseguridad; y miembro de la International Association of Privacy Practitioners (IAPP).