26 DE JUNIO
Programa

Charlas
Selene Giupponi
Hunting for Spywares on mobile assets
Resecurity, Inc. Managing Director (Europa)
Esta presentación le contará la historia de una víctima móvil.
Después de la filtración de Hacking Team, el Caso Snowden y otros, parece que todo el mundo se dio cuenta de repente de que los teléfonos móviles pueden ser interceptados.
Malware, spyware, key loggers … hay muchas opciones para los cibercriminales, sus competidores, su esposa, quien sea.
Esta presentación proporcionará una vista de alto nivel sobre el tema, con evidencias de la vida real, consejos y sugerencias, de nuestras experiencias de campo en el mundo forense móvil y digital.
Analizaremos un Sistema de Archivos Móvil y en qué parte del Sistema de Archivos es posible encontrar software de espionaje.
En la última parte de la presentación habrá una “píldora azul” especial centrado en Forense Móvil en Crypto Phones.
Rubén Santamarta
IOACTIVE – Principal Security Consultant
En 2008, la FAA emitió varias Condiciones especiales para el Boeing 787 Dreamliner. Hubo serias preocupaciones de seguridad sobre el nuevo diseño de red que Boeing había implementado, lo que proporcionó al Dreamliner algunas capacidades “habilitadas electrónicamente” nunca antes vistas.
Este escenario generó algunas alarmas en ciertos círculos de seguridad que finalmente se desvanecieron.
10 años después, esta charla proporcionará el primer análisis público de la red principal del Boeing 787, revelando vulnerabilidades previamente desconocidas que permitirían a un atacante comprometer la seguridad del diseño original. La charla también explicará las implicaciones adicionales de estos defectos de seguridad.
Fernando Mercês
Grouping Linux IoT Malware Samples With Telfhash
Este año, se espera que 31 mil millones de dispositivos IoT se instalen a nivel mundial . En consecuencia, los ciberdelincuentes han estado desarrollando malware de IoT como puertas traseras y botnets con fines maliciosos, incluida la extorsión digital.
A través de los años, los investigadores de ciberseguridad han desarrollado varios algoritmos útiles para identificar grandes cantidades de archivos maliciosos de forma rápida y precisa como una medida efectiva en la lucha contra el malware. Pero en el frente de IoT, a medida que las amenazas y los ataques dirigidos a dispositivos conectados a la web continúan creciendo exponencialmente, los expertos en ciberseguridad necesitan tener un medio para hacer que sus medidas defensivas sean sistemáticas, precisas y fuertes.
Con ese fin, creamos Trend Micro ELF Hash (telfhash), un algoritmo de agrupación de código abierto que agrupa eficazmente el malware dirigido a dispositivos IoT que se ejecutan en Linux, es decir, malware IoT Linux, creado utilizando archivos de formato ejecutable y enlazable (ELF) .
Wim Remes
The hidden powers of good Security UI
No es un secreto que una interfaz de usuario funcional a menudo pasa desapercibida. Del mismo modo, la buena seguridad de las aplicaciones juega un papel importante detrás de la escena. Con ese rasgo en común, ¿podemos crear mejores interfaces de usuario que promuevan o fomenten una mejor seguridad?
Esta charla se basará en ejemplos de diseños de interfaces de usuario que conducen a una mejor seguridad. Tanto desde el punto de vista físico (meatspace) como del punto de vista de aplicaciones. Luego profundizaremos en la mecánica de aplicar los principios de diseño para mejorar y medir el comportamiento seguro.
Claudia Negri
Interdisciplinaries approaches to technology – the role of a PIT
La tecnología ha impregnado casi todos los ámbitos de nuestras vidas, convirtiéndose en un pilar fundamental de la sociedad. Junto con esto, la frontera de nuestras vidas privadas se ha vuelto difusa, la falta de protección de datos personal y los problemas de ciberseguridad son temas comunes, el abuso de software y hardware para actividades ilegales e ilegítimas son actividades corrientes. Desafortunadamente, las instituciones han reaccionado tarde a estos nuevos fenómenos, en particular en temas de regulación y políticas públicas. Esto, sumado con que la tecnología es cada vez más complicada, dificulta el proceso policy y policy making.
Como respuesta a este desafío, es que es necesario fomentar la interdisciplinariedad respecto al entendimiento de la tecnología y poner estos conocimiento a disposición de lo público. Es decir, hacer un cambio de paradigma y fomentar el rol del public interest technologist. Entender que a través del diálogo entre las disciplinas y la cooperación que podemos comprender mejor los desafíos de la sociedad, como también entender y especificar mejor los requerimientos legales para softwares. Y finalmente, como expertos en tecnología, involucrarnos más en la agenda pública, para ayudar con la actualización de las instituciones y regulaciones a los desafíos contemporáneos actuales, desde la protección de datos personal, ciberseguridad, hasta educación.
Speakers
Selene Giupponi
Hunting for Spywares on mobile assets
Resecurity, Inc. Managing Director (Europa)
Selene Giupponi es ingeniera de TI especializada en forense digital e Investigaciones cibernéticas, y trabaja junto con LEAs, fiscales y organismos gubernamentales nacionales e internacionales desde 2008.
Selene es la directora general de REsecurity Inc. para Europa, totalmente centrado en Cyber Threat Intelligence y Operaciones Especiales.
Es miembro activo de “Women4Cyber”, una ECSO (Organización Europea de Ciberseguridad), iniciativa lanzada en enero de 2019 con el apoyo de la Comisión Europea, que luego se convirtió en una Fundación en septiembre del 2019.
Fernando Mercês
Grouping Linux loT Malware
Samples with Trend Micro ELF
Senior Threat Researcher Trend Micro
Fernando es investigador principal de amenazas en Trend Micro, en el equipo de future threat research. Se centra principalmente en investigaciones y análisis de malware. Como partidario de código abierto, es el creador de varias herramientas gratuitas en el área de seguridad [github.com/merces/] como la ‘pev’, un conjunto de herramientas para analizar binarios. Fernando también trabaja en investigaciones de ataques avanzados y persistentes y le gusta preparar trampas para atraer a los cibercriminales.
OPERACIÓN WILDED TULIP: REVELANDO EL KIT DE HERRAMIENTAS DEL GRUPO DE CIBERESPIONAJE COPYKITTENS
RUBEN SANTAMARTA
IOACTIVE – Principal Security Consultant
Ruben Santamarta tiene experiencia en pruebas de penetración de red y aplicaciones web, ingeniería inversa, sistemas de control industrial, transporte, RF, sistemas integrados, AMI, investigación de vulnerabilidades, desarrollo de exploits y análisis de malware. Como consultor principal en IOActive, Rubén Santamarta realiza pruebas de penetración, identifica vulnerabilidades del sistema e investiga tecnologías de vanguardia. Ha realizado servicios de seguridad y pruebas de penetración para numerosas organizaciones globales y una amplia gama de instituciones financieras, técnicas y educativas. Ha presentado en conferencias internacionales como Ekoparty y Black Hat USA.
Wim Remes
CEO y consultor principal de Wire Security
Wire Security es una empresa de consultoría de seguridad boutique belga centrada en ayudar a los clientes a resolver problemas siniestros.
Con una carrera de más de 20 años, Wim ha trabajado en todas las áreas de la profesión de seguridad de la información, y al mismo tiempo ha ido desarrollando un gran interés en aprovechar la dinámica organizacional para mejorar la situación de seguridad de los clientes de Wire Security.
Hoy en día está particularmente enfocado en el desarrollo seguro, la seguridad de los dispositivos médicos, la criptografía y la creación de programas de seguridad eficientes alineados con los objetivos comerciales de sus clientes.
Sergio de los Santos
Director Innovación y Laboratorio en CiberSeguridad en Telefónica Digital (ElevenPaths)
Sergio de los Santos es Director Innovación y Laboratorio en CiberSeguridad en Telefónica Digital (ElevenPaths). Del 2005 a 2013 trabajó como Consultor técnico en Hispasec, dónde fue gerente antifraude y responsable de la publicación de seguridad más antigua en español.
Desde el año 2000 ha trabajado como Auditor Técnico y Coordinador, escribió tres libros, uno de ellos sobre la Historia de la Ciberseguridad y los restantes sobre Hacking y Seguridad en Windows. Ha asistido a Black Hat y DEFCON para hablar sobre sus investigaciones. Licenciado en Ingeniería de Sistemas Computacionales, además tiene un master en Ingeniería de Software e Inteligencia Artificial por la Universidad de Málaga. Desde 2013, Microsoft le ha otorgado la designación de Microsoft MVP Consumer Security.
Es profesor de la Universidad de Sevilla, donde imparte clases en el Master de TIC y Seguridad, y también coordina el Master de Ciberseguridad de la UCAM.
Claudia Negri
Research Engineer en Almerys
Estudiante de doctorado en Informática en la Universidad de Paris (I Panthéon-Sorbonne), Msc. en Ciencia de la computación del Trinity College Dublin y Cientista Política de PUC, Chile. Actualmente trabajando en privacidad y ciberseguridad. Interesada en estudios de seguridad, privacidad y protección de datos en la sociedad de la información, la difusión de noticias falsas / desinformación y propaganda en Internet.