Mago estadounidense revela técnicas para hackear la mente en conferencia 8.8 SUR

0
  • Nolan Webster, mago y consultor, mostrará las formas que tienen quienes trabajan con la mente humana para extraer información, basándose en técnicas de ingeniería social.
  • La tercera versión de la conferencia de ciberseguridad 8.8 Sur, abordará también otros importantes temas como: el hackeo de criptomonedas y la desprotección de datos personales tras la firma de los tratados internacionales CPTPP (TPP11) y DEPA.

La primera conferencia técnica de seguridad de la información en Chile y una de las más importantes del continente, 8.8 Computer Security Conference, realizará su tercera versión desde la zona sur del país este jueves 29 de julio con expertos nacionales e internacionales de Chile, Estados Unidos, España y Brasil para compartir las últimas investigaciones, técnicas de ataques, desafíos y novedades referentes a la ciberseguridad.

El encuentro 8.8 SUR,es un evento gratuito quetiene por objetivo descentralizar el acceso a la información sobre hacking y ciberseguridad. “Este año que sigue marcado por la pandemia, donde   la tecnología y la conectividad digital se ha vuelto indispensable para el desarrollo de nuestra vida en todo ámbito, laboral, familiar y personal, nos afirma que los cuidados en materia de ciberseguridad tiene mayor relevancia que nunca”, detalla Gabriel Bergel, Co Fundador y CEO de 8.8 Computer Security Conference.

La actividad se desarrollará entre las 10:00 y las 16:00 hrs vía online y este año tendrá un importante foco en la ingeniería social.

En esta área,  el mago estadounidense, consultor y fundador de Better Business With M.A.G.I.C., Nolan Webster, y la española María José Montes, Directora de producción de Ciberseguridad en Nunsys, abordarán este tema revelando las técnicas que utilizan los lectores de mente para recopilar datos y profundizarán en los distintos tipos de ataques en sus charlas The Magic of Social Engineering and Mind Hacking  e Ingeniería Social: Ataque Silencioso, respectivamente.

El objetivo es educar para que las personas dejemos de ser el eslabón más débil y permeable a las ciberamenazas y podamos prevenir los ataques a los que nos vemos expuestos diariamente. Esto porque se puede tener el hardware y software perfectamente configurado, pero, si al final, el usuario es manipulado fácilmente y entrega a un atacante sus claves, las credenciales de inicio de sesión, información sensible de una empresa o incluso el acceso físico una organización, no hay mucho más que hacer.

Por su parte, la chilena Michelle Bordachar, Analista de Políticas Públicas de Derechos Digitales e Investigadora del Centro de Estudios en Derecho Informático de la Universidad de Chile, explicará por qué se ponen los intereses económicos por sobre los derechos de las personas en los últimos tratados internacionales suscritos por Chile: CPTPP (TPP11) y DEPA. 

En su charla Datos personales y la cocina internacional desmenuzará las cláusulas sobre comercio electrónico en materia de código fuente, flujo transfronterizo de datos y localización de servidores, que fueron impuestos por EE.UU., a diferencia de los tratados europeos, dejando desprotegidos nuestros datos.

En otra vereda, en 8.8 Sur se hablará también del auge que está teniendo -tras la pandemia- el uso de criptomodedas, utilizadas sobre todo para diversificar los ingresos económicos, y cómo esta mayor actividad ha llamado la atención de los ciberdelincuentes. En su charla Ciberamenazas al usar criptomonedas, el chileno especialista de ciberseguridad, psicólogo e informático, Hellis Leiva, hablará sobre cuáles son los riesgos más comunes para quién usa estos activos digitales, cómo detectarlos y evitarlos.

En el área del malware, el brasilero Filipi Pires, Security Researcher and Security Advocate con su charla: Discovering C&C in Malicious PDF with obfuscation, encoding and other techniques, demostrará diferentes tipos de estructuras en los binarios como un PDF (encabezado / cuerpo / tabla de referencias cruzadas / avance), explicando cómo funciona cada sesión dentro de un binario, cuáles son las técnicas utilizadas, como empaquetadores, ofuscación con JavaScript (PDF) y más. También explicará algunas técnicas anti-desmontaje, demostrando cómo es la acción de estos malware y dónde sería posible “incluir” un código malicioso.

Pires trabaja como Ingeniero Principal de Seguridad e Investigador de Seguridad en Zup Innovation and Security Researcher e Instructor en Hacker Security. Hackea en NOT crime Advocate y es parte del equipo de Staff de DEFCON Group São Paulo-Brasil. Además es conferencista Internacional en eventos de seguridad y nuevas tecnologías, profesor universitario y fundador e instructor del curso Malware Attack Types with Kill Chain Methodology (PentestMagazine) and Malware Analysis – Fundamentals (HackerSec Company).               

Por último, el español Antonio Rodríguez, Arquitecto de Ciberseguridad Cloud para Tokiota y perito informático judicial, dará a conocer en su charla Seguridad en Azure los componentes más importantes de seguridad de las cloud de Azure, los más usados hoy en día, con el fin de comprender su implementación en entornos productivos y seguros.

Las incripciones gratuitas a la 8.8 Sur pueden realizarse aquí.

El 8dot8 –como es conocido popularmente- hereda su nombre de la intensidad con que se sacudió el país con el terremoto de 2010, una analogía sobre lo inesperado y devastador que puede ser un ataque informático, con el objetivo principal de compartir el conocimiento y crear comunidad en un ambiente distendido. Este año celebra su undécima versión Enteka que tiene como objetivo pensar en el futuro y en cómo enfrentar esta nueva etapa de la civilización en donde la tecnología es clave para desenvolvernos en el mundo laboral, familiar y personal.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí
Captcha verification failed!
La puntuación de usuario de captcha falló. ¡por favor contáctenos!