Hackers cuentan la crónica de un (ciber) secuestro en charla online 8.8 Centro

0

8.8, la principal conferencia técnica de ciberseguridad y hackers de Chile termina su gira regional con charla dirigida a la zona centro de Chile. En el encuentro participan también ciber expertos de Estados Unidos, España, Argentina, Perú y Chile quienes compartirán las últimas investigaciones en Ciberseguridad

La primera conferencia técnica de seguridad de la información en Chile y una de las más importantes del continente, 8.8 Computer Security Conference, expandió su epicentro de eventos y anunció su arribo a la zona Centro, donde estrena su segunda versión, desembarcando en Valparaíso con una interesante tripulación de expertos internacionales, para compartir las últimas investigaciones, técnicas de ataques, desafíos y novedades referentes a la Ciberseguridad

El encuentro 8.8 CENTRO, es un evento gratuito que se realiza este 5 de octubre con el objetivo de descentralizar el acceso a la información sobre hacking y ciberseguridad. La actividad comienza a las 9:00hrs vía online con una introducción de Katherina Canales, directora operacional del CSIRT – Ministerio del Interior.    

“Este año está marcado por el Covid-19 y las necesarias medidas de salud para cuidarnos de la Pandemia. Curiosamente, este escenario tiene una inesperada externalidad positiva y es que podemos conectarnos con un público mucho mayor gracias a que realizaremos una conferencia en línea. Esto es un reflejo de lo vital que es la conectividad digital en el mundo actual, y por lo mismo, los cuidados en materia de ciberseguridad adquieren mayor relevancia”, detalla Gabriel Bergel, Co Fundador y CEO de 8.8 Computer Security Conference.

La conferencia comienza con una keynote de Pablo González (España), Technical Manager & Security Researcher en Eleven Paths y Fundador de Hackerclub, quien llega con su charla Hackeando el mundo exterior a través de Bluetooth Low-Energy. Le sigue Andrés Naranjo (España), Analista en Ciberinteligencia y CSE de Eleven Paths, quien expone su charla titulada CSIRT BASICO: Redefiniendo incidente de seguridad. Charla de nivel básico, que intenta redefinir la adaptación que necesita la respuesta ante incidentes de ciberseguridad, poniendo en contexto el cambio de paradigma en el uso ilícito de la información.

Diego Espitia (Colombia), CSA de Eleven Paths, e Ivonne Pedraza, Cybersecurity Business Developer en Telefónica, presentan su investigación _ crónica de un cibersecuestro_. Actualmente el Ransomware está mutando, cambia no solo las técnicas sino los objetivos del ataque; al igual que Gabriel García Márquez contó los sucesos de algunos secuestros en los 90’s en Colombia, en esta charla contarán como los delincuentes están actuando para ejecutar sus cibersecuestros. Contando desde cómo seleccionan las víctimas y cómo se desarrollaron los hechos en una mezcla de casos entre realidad y ficción, pero que permiten entender como están modificando su actuación y como los equipos de incidentes han actuado para contener y mitigar estos sucesos.

Sara Boddy (EE.UU.) es Senior Director, F5 Labs y presenta Breach Root Causes Are Shifting, But Not Because of Attacker Innovation, donde examina los tipos de ataques más comunes y las causas fundamentales de la infracción, para cubrir la evolución de las estrategias de gestión de riesgos a lo largo de los años y el panorama actual de amenazas.

Después de almuerzo, el peruano Fernando Conislla llega con su charla Hackeando Aplicaciones móviles de ¿Seguridad?. Aunque las aplicaciones móviles destinadas a la seguridad -como applockers, control parental, anti theft- protegen los dispositivos móviles de cibercriminales, en esta charla, demuestra como este tipo de aplicaciones son vulnerables con 3 casos reales aplicando ingeniería inversa e instrumentación dinámica.

Pooll Carrasco (Perú) Cyber Security Consultant en Rimac Seguros y Aseguros expone con Evadiendo root con frida – 101. Basándose en la metodología de OWASP MOBILE SECURITY, toda aplicación móvil no debería ser ejecutada en un emulador o un teléfono rooteado, sin embargo, hoy en día, existen entidades del estado, privadas, que no poseen este control de seguridad.

Finalmente Andres Riancho (Argentina), Head of Information Security en Wildlife Studios, cierra con su keynote Step by step AWS Cloud Hacking, charla que se centra en las técnicas de explotación de la vida real en las nubes de AWS, los conceptos y las herramientas que se utilizan para ejecutarlas.  

Las inscripciones a la 8.8 CENTRO pueden realizarse en la página de 8.8 CENTRO. 8dot8 –como es conocido popularmente- hereda su nombre de la intensidad con que se sacudió el país con el terremoto de 2010, una analogía sobre lo inesperado y devastador que puede ser un ataque informático, con el objetivo principal de compartir el conocimiento y crear comunidad en un ambiente distendido. Este año celebra su décimo aniversario con 8.8 Leyendas Sandbox.   

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí
Captcha verification failed!
La puntuación de usuario de captcha falló. ¡por favor contáctenos!