Congreso de hacking y seguridad Informática

En el próximo mes de septiembre del 6 al 8, se realizará de forma virtual y gratuita la novena edición del Congreso de Seguridad Informática "DragonJAR Security Conference", conocido también como DragonJARCON, el cual trae interesantes conferencias con importantes exponentes de diversos países a nivel internacional.  a continuación, te damos todos los detalles sobre este Congreso de hacking y seguridad Informática.

Temas como la privacidad de los dispositivos de CCTV, los pilares de la ingeniería social para manipular información, las ciberamenazas en español, un análisis de seguridad en sistemas de pago de transporte y los asaltos a los puentes crypto, entre muchos más, podrás conocer en este nuevo evento online de Seguridad Informática de DragonJar.

Congreso de hacking y seguridad InformAtica
Congreso de hacking y seguridad Informática 2022
Índice

En qué consiste el Congreso de hacking y Seguridad Informática "DragonJAR Security Conference"

El Congreso de Seguridad Informática "DragonJAR Security Conference" es un evento en el que se muestran las últimas técnicas más modernas, que emplean los hackers para acceder a los sistemas de información, además de las posibles contra-medidas de las que pueden hacerse uso y la responsabilidad que se tiene sobre la seguridad que debe tener la información.

En el evento puedes encontrar diferentes conferencias que ofrecen expertos en Seguridad Informática provenientes de diferentes países del mundo.

Se trata de una serie de conferencias magistrales todas relacionadas con temas de la Seguridad y que los expertos realizan basados en pruebas y sucesos reales conocidos, en las conferencias que se incluyen retos en directo que realizan los ponentes y que ponen a prueba las destrezas de los asistentes.

¿Quiénes serán los ponentes de este evento de Seguridad 2022?

En este evento contaremos con importantes especialistas en Seguridad Informática de diferentes países, quienes a través de sus investigaciones nos ofrecerán charlas magistrales, todas enfocadas a fortalecer y salvaguardar la integridad de la información. Entre ellos tenemos:

  1. Pablo González - México
  2. Arturo E. Torres - México
  3.  Ana Isabel Corral García - España
  4. Denny Alexander Rodríguez Diaz - Venezuela
  5. Jonathan Maderos - Venezuela
  6. Juan Pablo Quiñe - Perú
  7. Diego Pinto - Colombia
  8. Alejandro Fanjul - Argentina
  9. Jorge Martín Vila - Argentina
  10. Lorenzo Martínez Rodríguez - España
  11. Luis Miguel Angel Cepeda - Colombia
  12. Omar Espino - México
  13. Mateo Martinez - Uruguay
  14. Mauro Eldritch - Uruguay
  15. Luis Ramírez - Colombia
  16. Santiago Pérez Montaño - Uruguay
  17. Adán Di Battista - Argentina
  18. José R. Leonett - Guatemala
  19. Miguel Hernández Boza - España
  20. José Ignacio Escribano Pablos - España
  21. Pedro Candel  - España
  22. Sergio Rueda - México
  23. Salvador Rodríguez - México
  24. Ricardo Monreal - Chile
  25. Daniel Echeverry aka Adastra - España
  26. Thiago Bordini - Brasil
  27. Andrés Sabas - México
  28. Eduardo Contreras - México

Charlas que se plantearan en el Congreso de hacking y Seguridad Informática "DragonJAR Security Conference

Del 6 al 8 de septiembre se llevarán a cabo las conferencias del evento,  de manera virtual, a continuación de dejo en detalle las diferentes conferencias y el experto de seguridad que la expone.

Los temas que se trataran en esta IX versión virtual del Congreso de Seguridad Informática son los siguientes:

Dia 1 - 6 de Septiembre

Jumping level up (from) web2 (to) web3: Vulnerabilities & SCAMs on SmartContracts

El paradigma de la web3 ha llegado para quedarse. En esta charla podrás conocer los conceptos sobre los que se sustenta la web3 y las amenazas, vulnerabilidades y estafas que, en algunos casos, son heredados del mundo web2. Además, recopilamos buenas prácticas de seguridad en este nuevo mundo. Pablo Gonzales de España.

Evil Traffic Analysis with Wireshark

En esta sesión se mostrará cómo configurar un perfil de Wireshark enfocado para análisis de tráfico malicioso y se analizarán algunas de las ciberamenazas más activas en la región utilizadas para robo de información y distribución de ransomware. Arturo E. Torres de México.

Hola, seguro que me recuerdas…

Durante mucho tiempo me dediqué a la concertación de visitas comerciales con altos cargos directivos, tenía que conseguir hablar, por ejemplo, con el Director General o el Director de Sistemas. Conseguía todos sus datos mediante OSINT, sabía sus nombres, los de sus compañeros…

Luego, bastaba una llamada telefónica para pasar el filtro de la temida secretaria, porque preguntaba directamente por “Pepe Pérez”, que nos conocimos en el Congreso al que asistió hacía unas semanas (dato que él mismo reveló en sus RRSS) y que hemos quedado en hablar… ¿Os imagináis toda la información que se puede sacar en una simple llamada de teléfono? ¿Os imagináis qué ocurriría si consigo que uno de “mis comerciales” vaya de manera física a la empresa? Ana Isabel Corral García de México. 

Hikdelator: la brecha de seguridad en la plataforma hikconnect pone en riesgo millones de dispositivos de videovigilancia

La privacidad de millones de dispositivos de CCTV conectados y de sus usuarios están en riesgo. La debilidad permitiría a los atacantes conocer: cuentas registradas, dispositivos en otras regiones, enviar solicitudes falsas, obtener contraseñas, delitos de extorsión, transmitir pornografía. Denny Alexander Rodriguez Diaz y Jonathan Maderos de Venezuela.

Supply Chain Breaches

Esta charla busca mostrar lo eficaces que vienen siendo los ataques a los proveedores de servicios de grandes corporaciones, y como a través de ellos acceder a corporaciones aprovechando las brechas de seguridad de sus eslabones más débiles.

Si ya era difícil proteger a la organización y complementar la seguridad con proveedores externos, ahora como asegurar nuestra seguridad cuando un tercero tiene acceso a nuestros sistemas con el mínimo de restricciones, veremos algunos casos y escenarios donde se penetraron sistemas sin ser detectados oportunamente. ¿Por qué cuesta tanto trabajo identificar a los intrusos? Y algunas recomendaciones para reducir el vector de exposición. Juan Pablo Quiñe Paz del Perú.

Las Ciberamenazas en español, ¿Cómo hacen los delincuentes? y ¿Cómo hacen los de Ciberseguridad?

En la actualidad existen diversas amenazas que afectan en el entorno de todo tipo de usuarios, a través de esta charla se busca concientizar de forma gradual, tanto desde el aspecto técnico como administrativo, de los retos a los que se enfrentan los profesionales del campo de la Ciberseguridad. Diego Pinto de Colombia

Congreso de hacking y seguridad Informática con Path of the Pentester

La charla pretende mostrar un camino para la persona que quiera iniciar su carrera en el mundo del pentesting. Todo desde el punto de vista de mi experiencia. Alejandro Fanjul de Argentina

Ataques de Ingeniería Social en contexto de Ciberguerras en el Congreso de hacking y seguridad Informática

La charla te llevará a recorrer los pilares de la ingeniería social para manipular información y generar ataques dirigidos en las diferentes RRSS y medios digitales desplegando un ciclo de ataque dentro de un contexto de ciberguerra, desarrollaremos un teatro de operaciones totalmente digital. Jorge Martin Vila de Argentina.

Dia 2 - 7 de Septiembre

Memorias de un perito informático forense Vol. 9

 En la charla describiré dos casos reales relacionados con peritaje informático forense. En realidad uno de ellos con peritaje puro y otro con una investigación en un incidente de seguridad que nos tuvo de cabeza a todo el equipo, debido a que nos enfrentamos a un insider en una empresa. Lorenzo Martinez de España.

¿Damos mucha ciberpapaya? Técnicas no tan avanzadas para meter la pata en la red

La charla te llevara a entender que la seguridad digital va más allá de la tecnología. Son nuestros juicios y decisiones los que nos llevan a meter la pata en nuestra vida digital y convertimos una amenaza en potencial riesgo ¿Cómo hacer para no dar tanta ciberpapaya?.  Luis Miguel Ángel Cepeda de Colombia.

Reconocimiento rápido y LFD en el programa de Google VRP

Reconocimiento Rápido y LFD en el programa de Google VRP es un paso a paso de como combinando técnicas de reconocimiento en internet pude encontrar un fallo crítico en la infraestructura interna de Google PD. Esta charla fue presentada primero en un evento de Google llamado ESCAL8, Londres, 2019. Omar Espino de México.

Hacking de dependencias opensource

Ha quedado muy claro que nuestro software desarrollado internamente así como las soluciones comerciales que adquirimos, utilizan dependencias y/o librerías opensource.

Vulnerabilidades como Log4Shell han marcado una situación clara del mercado donde se ha vuelto sumamente necesario contar con un entendimiento detallado de las librerías y componentes utilizados en el software. Uno finalmente confía en incorporar una pieza de código de un tercero dentro del software y estoy puede llevar a incluir vulnerabilidades que un atacante podría aprovechar.

Durante la conferencia se analizará en primera etapa el contexto internacional y algunos de los casos más famosos de vulnerabilidades y exploits a dependencias opensource con casos prácticos y demostraciones.

Luego se realizará un breve recorrido de algunas de las técnicas más frecuentemente utilizadas por los atacantes en esta materia de librerías opensource y por supuesto para finalizar se realizarán una serie de recomendaciones de cómo protegerse y/o solucionar algunos de los problemas con tecnologías opensource disponibles en el mercado y marcos de referencia o herramientas de comunidades ampliamente conocidas y reconocidas como OWASP. Mateo Martinez de Uruguay.

Quemando los puentes: nuevas (y costosas) amenazas en el mundo crypto

El mundo crypto es un mundo peligroso donde todos quieren tu dinero o tus monitos. En los últimos meses ha surgido una nueva amenaza: los asaltos a los puentes crypto. En esta charla reseñamos los casos más emblemáticos y enseñamos cómo protegerse de estos ataques. Apto para todo público. Mauro Eldritch  de Uruguay y Luis Ramírez de Colombia.

No robarás: creando nuestro propio Stealer desde cero

“No robarás” es un concepto bastante conocido por la mayoría, pero no para los ciberdelincuentes. Menos aún, para quienes fabrican Stealers. En esta charla conoceremos a fondo el funcionamiento de este tipo de malware… ¡Y hasta crearemos uno propio desde cero! Cuiden sus pertenencias. Santiago Pérez Montaño de Uruguay y Adán Di Battista de Argentina 

Informática Forense: IA y DeepFake para localizar personas desaparecidas

En un mundo cambiante, debemos de aplicar nuevos modelos tecnológicos y todo su potencial, para localizar personas desaparecidas en nuestros países. Imagina combinar la potencia de la IA y el descredito de los DeepFake, este último, para hacer el Bien. Jose R. Leonett de Guatemala

Después de proteger la infraestructura y los datos, deberías preocuparte por tus modelos de IA. Introducción al Adversarial Machine Learning

La seguridad de los algoritmos de IA están en el punto de mira de los atacantes. ¿Estamos seguros de que los modelos están protegidos? Esta charla pone el foco en las principales técnicas de ataque y defensa, incluyendo herramientas open source con las que poder automatizar auditorías de seguridad. Miguel Hernández Boza de España y  José Ignacio Escribano Pablos de España.

Dia 3 - 8 de Septiembre

Ofuscación de código mediante expresiones aritméticas mixtas booleanas (MBA’s) y ocultación de valores con constantes opacas (OC’s).

Empleo de las expresiones aritméticas mixtas booleanas (MBAs) junto con la ocultación de valores fijos con Constantes Opacas (OCs). Podremos saltar reglas para evadir detecciones e incluso en tiempo real, para no saltar alertas, ya que podemos cambiarlo todo para ejecutarlo sólo cuando queramos. Pedro Candel de España

Análisis de seguridad en sistemas de pago de transporte en México y Colombia

Existen diferentes vulnerabilidades en los sistemas de transporte que usamos diariamente en nuestras ciudades. Acá se realizara una prueba en la cual se logra comprometer de alguna manera 3 sistemas de transporte de México y Colombia. Sergio Rueda de México.

Investigaciones en la Dark Web

La Dark Web es un área sumamente llamativa, que generan gran curiosidad y atrae tanto a novatos como a expertos. Por eso es necesaria una plática para desmitificarla y mostrar su utilidad. Salvador Rodríguez de México.

Congreso de hacking y seguridad Informatica

Investigando el Phishing. Cómo llegamos a generar nuestra plataforma para detectar grupos delictivos ligados al Phishing en Latinoamérica.

No basta con detectar los Phishing, también es necesario hacerles seguimiento como cualquier otro grupo de ciberdelincuentes. Con FINSIN hemos desarrollado una herramienta de detección de “kits” de Phishing, con ella investigamos a 3 grupos distintos de ciberdelincuentes, hasta ahora, desconocidos. Ricardo Monreal de Chile.

¿Por qué debería interesarme el DevSecOps? en el Congreso de hacking

El objetivo es el de enseñar los fundamentos del DevSecOps y casos prácticos aplicados a procesos de CI/CD. Se hablará de los motivos por los que surge la cultura de DevOps, los problemas a los que se enfrenta y cómo la seguridad se integra en cada una de las etapas de los procesos del SDLC. Daniel Echeverry aka Adastra de España

LAPSUS$ or COLAPSUS. What can Threat Intelligence tell us about?

El grupo LAPSUS ha ganado notoriedad nacional e internacional por realizar ataques de alto impacto a grandes empresas y organismos públicos en un corto período de tiempo. En menos de 4 meses el grupo ha atacado a más de 5 grandes empresas provocando daños que superan el millón de dólares.

Pero la pregunta que queda es: ¿Cómo logra un grupo realizar ataques de gran magnitud en empresas con altos niveles de madurez en ciberseguridad y en un corto período de tiempo?

Para estas y otras interrogantes se realizó un estudio sobre el accionar del grupo, sus principales estrategias, y principalmente presentando cuáles serían los puntos débiles explorados y que podrían ser fácilmente mitigados.

El contenido es inédito y es el resultado de una investigación realizada durante más de 5 meses, trayendo al material la experiencia de participar en la respuesta a varios de los incidentes provocados por el grupo. Thiago Bordini de Brasil.

BomberCat hardware abierto para pruebas a terminales bancarias

En esta charla hablaremos sobre el desarrollo BomberCat un hardware abierto para pruebas a terminales bancarias de banda magnética y NFC, que permite hacer pruebas unitarias de transacciones bancarias de una manera sencilla emulando tarjetas NFC y relay de información vía wifi o BLE. Andrés Sabas y Eduardo Contreras de México

¿A quién se dirige este Congreso de hacking y Seguridad Informática?

El Congreso de hacking y seguridad Informática esta dirigido a empresarios, academias, entidades del estado, especialistas, estudiantes, profesionales y en definitiva, a todos aquellos que tengan interés en el mundo de la ciberseguridad y también aprender cada día más en temas relacionados con la Seguridad de la información y sus vulnerabilidades.

Dado el éxito obtenido en el evento virtual del año anterior, se espera que se conecten todas las  personas de diferentes lugares de Colombia y otros países, puesto que este Congreso de Hackers y Ciberseguridad es completamente online y gratuito.

“El periodista eres tú”

En esta novena edición del congreso de Hackers, DragonJAR Security Conference, tienes la oportunidad de ser parte activa del evento, utilizando nuestro “kit de prensa” para difundir este gran encuentro de hackers con tus amigos, familiares y tus seguidores en redes sociales, solo haz click en el siguiente botón y descarga nuestro kit, o usa este enlace de respaldo en mega.nz

 

Subir