Conferencias Chile

Centro 2020 | Leyendas

logo-movistar-samsung
f5

5 DE OCTUBRE

La primera conferencia técnica de seguridad de la información en Chile y una de las más importantes del continente, 8.8 Computer Security Conference, expandió su epicentro de eventos y anunció su arribo a la zona Centro, donde estrena su segunda versión, desembarcando en Valparaíso con una interesante tripulación de expertos internacionales, para compartir las últimas investigaciones, técnicas de ataques, desafíos y novedades referentes a la Ciberseguridad.

8.8 Regionales Centro

Programa

Hora Charla Resumen Expositor País
09:00 - 09:25 Introducción y bienvenida Katherina Canales Chile
09:30 - 10:30 Hackeando el mundo exterior a través de Bluetooth Low-Energy Keynote + QA Pablo González España
10:30 - 10:45 Break1
10:45 - 11:25 CSIRT BASICO: Redefiniendo incidente de seguridad Andres Naranjo España
11:30 - 12:10 _ crónica de un cibersecuestro_
Diego Espitia e Ivonne Pedraza
Colombia
12:15 - 12:55
Breach Root Causes Are Shifting, But Not Because of Attacker Innovation
Sara Boddy EE.UU
13:00 - 15:00 Lunch
15:00-15:50 Hackeando Aplicaciones móviles de ¿Seguridad? Fernando Conislla Perú
16:00 - 16:50 Evadiendo root con frida - 101 Pooll Carrasco Peru
16:50 - 17:05 Break2
17:05 - 17:55 Step by step AWS Cloud Hacking Keynote + QA Andres Riancho Argentina
18:00 - 18:10 Cierre 8,8 Chile
8.8 Regionales Centro

Charlas

VER BIO

Ivonne Pedraza Díaz

VER BIO

Diego Espitia

_ crónica de un cibersecuestro_

Actualmente el Ransomware esta mutando, cambia no solo las técnicas sino los objetivos del ataque; al igual que Gabriel Garcia Marquez contó los sucesos de algunos secuestros en los 90’s en Colombia, hoy les contaremos como los delincuentes están actuando para ejecutar sus cibersecuestros. Contando desde cómo seleccionan las víctimas y cómo se desarrollaron los hechos en una mezcla de casos entre realidad y ficción, pero que permiten entender como están modificando su actuación y como los equipos de incidentes han actuado para contener y mitigar estos sucesos.

VER BIO

Fernando Conislla Murguia

Hackeando Aplicaciones móviles de ¿Seguridad?

Las aplicaciones móviles destinadas a la seguridad como applockers, control parental, anti-theft protegen los dispositivos móviles de cibercriminales. En esta charla, demuestro como este tipo de aplicaciones son vulnerables con 3 casos reales aplicando ingeniería inversa e instrumentación dinámica.

VER BIO

Pooll Carrasco

Evadiendo root con frida – 101

Basándonos en la metodología de OWASP MOBILE SECURITY, toda aplicación móvil no debería ser ejecutada en un emulador o un teléfono rooteado, sin embargo, hoy en día, existen entidades del estado, privadas, que no poseen este control de seguridad.

VER BIO

Andrés Naranjo

CSIRT BASICO: Redefiniendo incidente de seguridad

• Charla de nivel básico, que intenta redefinir la adaptación que necesita la respuesta ante incidentes de ciberseguridad, poniendo en contexto el cambio de paradigma en el uso ilícito de la información. • Se definen los roles básicos en un SOC, y sus responsabilidades. Tambien las amenazas dentro y fuera de nuestra red, con algunos ejemplos ilustrativos. • Prueba de concepto de mal diseño de portal web por parte de un activo en una Telco que permite extraer todos los números de todos los clientes. • Ransomware: Breve descripción y connotaciones. • Resumen

VER BIO

Andres Riancho

Step by step AWS Cloud Hacking

Esta charla se centra en las técnicas de explotación de la vida real en las nubes de AWS, los conceptos y las herramientas que se utilizan para ejecutarlas. Comenzando desde ningún acceso y aumentando los privilegios a través de diferentes métodos para finalmente obtener acceso a todas las redes internas a través de una AWS Client VPN especialmente diseñada.

VER BIO

Pablo González

Hackeando el mundo exterior a través de Bluetooth Low-Energy

El mundo que nos rodea está lleno de dispositivos BLE que interactúan con muchos de nuestros datos. ¿Cuál es la seguridad de este protocolo? En esta charla se hablará sobre el protocolo BLE (Bluetooth Low-Energy). Se hará hincapié en los ataques actuales y la seguridad general de los dispositivos.

VER BIO

Sara Boddy

Breach Root Causes Are Shifting, But Not Because of Attacker Innovation

¿Estamos fallando en seguridad? Si examinamos los tipos de ataques más comunes y las causas fundamentales de la infracción, es difícil argumentar que lo estamos logrando. En esta charla, cubriremos la evolución de las estrategias de gestión de riesgos a lo largo de los años, el panorama actual de amenazas, dónde estamos innovando y no evolucionando, y qué debemos hacer para avanzar.

8.8 Regionales Centro

Speakers

Ivonne Pedraza Díaz

Cybersecurity Business Developer
Telefónica

Ingeniera Electrónica especialista en Gerencia y Tecnologías de la Información, con experiencia en Seguridad de la Información, desarrollo de negocios de ciberseguridad, gestión e implementación de normas ISO27000, usando nuevas tecnologías para optimizar la defensa en profundidad y robustecer los entornos empresariales. Experiencia en los sectores financiero, real y de servicios, gestionando la implementación de buenas prácticas en Seguridad de la Información alineadas con los objetivos estratégicos del negocio, conociendo el mercado, la competencia y las tendencias de Seguridad para generar valor a los clientes.

Pooll Carrasco

Rimac Seguros y Aseguros

Pooll Carrasco, ingeniero de sistemas, más que un trabajo lo ve como un hobby, apasionado en realizar pruebas de concepto de vulnerabilidades webs, apks, servidores, ing social.

Experiencia Profesional:
Cybersecurity Specialist – Rimac Seguros y Reaseguros
Cybersecurity Specialist – Deepsecurity
IT security consultant – Security Labs

Formación:
Diplomado en Seguridad Informática Ofensiva – DragonJAR
eLearnSecurity Junior Penetration Tester

Diego Espitia

Chief Security Ambassador
ElevenPaths

Diego Samuel Espitia Montenegro es ingeniero electrónico y especialista en seguridad de redes con más de 12 años de experiencia en pentesting y seguridad de redes, utilizando principalmente software de código abierto para proteger redes y sistemas.

Diego actualmente se desempeña como Chief Security Ambassador en ElevenPaths (Unidad de Ciberseguridad de Telefónica) donde realiza investigaciones y publica artículos sobre diferentes temas de seguridad de la información, es conferencista internacional de seguridad y conferencias de negocios y ha presentado sus investigaciones en eventos como 8dot8 Chile, Bsides CO , SegurInfo, Colombia StartUp, Andicom y convenciones empresariales. Ha impartido cursos de hackeo ético en la especialización de seguridad de redes y cursos de sensibilización y formación sobre seguridad de la información para periodistas.

Fernando Conislla Murguia

CEO/Fundador
Seguridad Cero

Apasionado por el hacking, matemáticas, aprender cosas nuevas, proyectos desafiantes y por el fútbol.

Experiencia Profesional:
Cybersecurity Specialist – Scotiabank
Senior Ethical Hacker & Pentester – PwC Perú
Ethical Hacker & Pentester – Deloitte Perú
IT Security Specialist – IBM Perú

Formación:
Diplomado en Seguridad Informática Ofensiva – DragonJAR
Criptografía Aplicada – UNMSM
Análisis de malware y exploiting – XNET

Katherine Canales

Directora Operacional de CSIRT de la Subsecretaría del Interior en el Gobierno de Chile.

Entre sus diferentes misiones están la de coordinar el funcionamiento permanente y eficiente de las redes del Estado (NOC), supervisar la seguridad de la Red de Conectividad del Estado a través de la organizaciones de las tareas en el SOC del Gobierno y supervisar la operación continua de las respuestas antes incidentes en las entidades que monitorea este sistema, así como en las organizaciones asociadas a éste, promoviendo y ejecutando estándares definidos en leyes, políticas, decretos e instructivos del Estado.
En la gobernanza transitoria de ciberseguridad, a esas misiones se agregan las de encabezar e implementar programas de concientización sobre seguridad cibernética, además de representar a Chile frente a entidades internacionales y otros CERT alrededor del mundo.

Andrés Naranjo

Analista en Ciberinteligencia y CSE en ElevenPaths

Andrés Naranjo (1974, Madrid) es Analista en Ciberinteligencia en el departamento de Venta Especialista de ElevenPaths, donde colabora en las ofertas comerciales de Telefónica hacia sus mayores clientes como asesor técnico. Posee múltiples certificaciones en ciberseguridad y formación específica en ciberinteligencia. Experto en ciberinteligencia de detección de amenazas, Open-Source Intelligence y Redes Sociales. Nombrado Chief Security Envoy de ElevenPaths en 2019, es un veterano colaborador en eventos para difundir la educación en seguridad de los datos.

Sara Boddy

Senior Director, F5 Labs

Sara Boddy es la directora de la división de informes de inteligencia de amenazas de F5: F5 Labs. Antes de F5, Boddy fue vicepresidente de seguridad de la información e inteligencia empresarial en Demand Media. Antes de Demand Media, Boddy trabajó como consultor de seguridad de la información en Network Computing Architects y Conjungi Networks. Con más de 20 años de experiencia en el campo de la seguridad de la información, Boddy se especializa en respuesta a incidentes, seguridad de aplicaciones y capacitación en concientización sobre seguridad de la información. Es una keynote speaker frecuente y autora de los informes de inteligencia de amenazas de F5 Labs

Pablo González

Technical Manager & Security Researcher 11Paths, Fundador Hackerclub, Director Master Seguridad TIC en Universidad Europea, Profesor

El mundo que nos rodea está lleno de dispositivos BLE que interactúan con muchos de nuestros datos. ¿Cuál es la seguridad de este protocolo? En esta charla se hablará sobre el protocolo BLE (Bluetooth Low-Energy). Se hará hincapié en los ataques actuales y la seguridad general de los dispositivos.

Andres Riancho

Head of Information Security
Wildlife Studios

Andrés Riancho es un experto en aplicaciones y seguridad en la nube que lidera el equipo de seguridad de la información en Wildlife Studios.

En el campo de la investigación, identificó nuevas técnicas que pueden utilizarse para escalar privilegios en las infraestructuras de Amazon AWS, descubrió vulnerabilidades críticas en dispositivos IPS, múltiples vulnerabilidades en API web y REST, y contribuyó con la investigación de SAP realizada en un antiguo empleador.

Su enfoque principal es la seguridad de aplicaciones, donde desarrolló w3af, un marco de auditoría y ataque de aplicaciones web utilizado ampliamente por los profesionales de la seguridad. Durante los últimos años, su enfoque se ha desplazado hacia la seguridad en la nube de AWS y GCP, realizando evaluaciones de seguridad para ayudar a sus clientes a proteger su infraestructura en la nube.

Andrés ha hablado y realizado capacitaciones en muchas conferencias de seguridad en todo el mundo como BlackHat, OWASP USA, SecTor, Ekoparty, T2 y CanSecWest.